Compartir vía


Administración de la confianza de AD FS con el identificador de Microsoft Entra mediante Microsoft Entra Connect

Visión general

Al federar el entorno local con el identificador de Entra de Microsoft, establece una relación de confianza entre el proveedor de identidades local y el identificador de Microsoft Entra. Microsoft Entra Connect puede administrar la federación entre el servicio de federación de Active Directory local (AD FS) y el identificador de Microsoft Entra. En este artículo se proporciona información general sobre:

  • Las distintas configuraciones de la confianza de Microsoft Entra Connect.
  • Las reglas de transformación de emisión (reglas de notificación) establecidas por Microsoft Entra Connect.
  • Cómo realizar copias de seguridad y restaurar las reglas de reclamación entre actualizaciones del sistema y actualizaciones de configuración.
  • Procedimiento recomendado para proteger y supervisar la confianza de AD FS con microsoft Entra ID.

Configuración controlada por Microsoft Entra Connect

Microsoft Entra Connect administra solo la configuración relacionada con la confianza de Microsoft Entra ID. Microsoft Entra Connect no modifica ningún ajuste en otras relaciones de confianza de terceros en AD FS. La configuración de los controles Microsoft Entra Connect se indica en la tabla siguiente:

Ajuste Descripción
Certificado de firma de tokens Microsoft Entra Connect se puede usar para restablecer y volver a crear la confianza con el identificador de Microsoft Entra. Microsoft Entra Connect realiza una sustitución inmediata puntual de los certificados de firma de tokens para AD FS y actualiza la configuración de federación de dominios de Microsoft Entra.
Algoritmo de firma de tokens Microsoft recomienda usar SHA-256 como algoritmo de firma de tokens. Microsoft Entra Connect puede detectar si el algoritmo de firma de tokens está establecido en un valor menos seguro que SHA-256. Actualiza la configuración a SHA-256 en la siguiente operación de configuración posible. El usuario de confianza debe actualizarse para utilizar el nuevo certificado de firma de tokens.
Identificador de confianza de Microsoft Entra ID Microsoft Entra Connect establece el valor de identificador correcto para la confianza de Microsoft Entra ID. AD FS identifica de forma única la confianza de Microsoft Entra ID utilizando el valor de identificador.
Puntos de conexión de Microsoft Entra Microsoft Entra Connect garantiza que los puntos de conexión configurados para la confianza de ID de Microsoft Entra siempre se ajusten a los valores recomendados más recientes para resiliencia y rendimiento.
Reglas de transformación de emisión Hay varias reglas de declaración que son necesarias para un rendimiento óptimo de las características de Microsoft Entra ID en un entorno federado. Microsoft Entra Connect garantiza que la confianza de Microsoft Entra ID siempre esté configurada con el conjunto adecuado de reglas de notificación recomendadas.
Identificador alternativo Si la sincronización está configurada para usar alternate-id, Microsoft Entra Connect configura AD FS para realizar la autenticación mediante alternate-id.
Actualización automática de metadatos La confianza con Microsoft Entra ID está configurada para la actualización automática de los metadatos. AD FS comprueba periódicamente los metadatos de la confianza de Microsoft Entra ID y los mantiene actualizados en caso de que cambien por parte de Microsoft Entra ID.
Autenticación integrada de Windows (IWA) Durante la operación de unión híbrida de Microsoft Entra, se habilita IWA para el registro de dispositivos, facilitando así la inclusión de dispositivos de nivel inferior en la unión híbrida de Microsoft Entra.

Flujos de ejecución y configuración de federación configurados por Microsoft Entra Connect

Microsoft Entra Connect no actualiza todas las opciones de confianza de Id. de Microsoft Entra durante los flujos de configuración. La configuración modificada depende de la tarea o del flujo de ejecución que se está ejecutando. En la tabla siguiente se enumeran las configuraciones afectadas en distintos flujos de ejecución.

Flujo de ejecución Configuración afectada
Primera instalación de paso (rápida) Ninguno
Instalación de primer paso (nueva granja de servidores de AD FS) Se crea una nueva granja de AD FS y se establece una relación de confianza con Microsoft Entra ID desde cero.
Instalación de primer paso (granja de servidores de AD FS existente, confianza de Microsoft Entra ID existente) Identificador de confianza de Microsoft Entra ID, Reglas de transformación de emisión, puntos de conexión de Microsoft Entra, Identificador alternativo (si es necesario), actualización automática de metadatos
Restablecer la confianza de Microsoft Entra ID Certificado de firma de tokens, algoritmo de firma de tokens, identificador de confianza de ID de Microsoft Entra, reglas de transformación de emisión, puntos de conexión de Microsoft Entra, ID alternativo (si es necesario), actualización automática de metadatos
Agregar servidor de federación Ninguno
Agregar servidor WAP Ninguno
Opciones de dispositivo Reglas de transformación de emisión, IWA para el registro de dispositivos
Adición de un dominio federado Si el dominio se agrega por primera vez, es decir, la configuración cambia de federación de dominio único a federación multidominio: Microsoft Entra Connect vuelve a crear la confianza desde cero. Si la confianza con Microsoft Entra ID ya está configurada para varios dominios, solo se modifican las reglas de transformación de emisión
Actualización de TLS Ninguno

Durante todas las operaciones, en las que se modifica cualquier configuración, Microsoft Entra Connect realiza una copia de seguridad de la configuración de confianza actual en %ProgramData%\AADConnect\ADFS

página Microsoft Entra Connect en la que se muestra el mensaje sobre la copia de seguridad de confianza del identificador de Microsoft Entra existente

Nota

Antes de la versión 1.1.873.0, la copia de seguridad constaba únicamente de reglas de transformación de emisión y estas se copiaban en el archivo de registro de seguimiento del asistente.

Reglas de transformación de emisión establecidas por Microsoft Entra Connect

Microsoft Entra Connect garantiza que la confianza de Microsoft Entra ID esté siempre configurada con el conjunto correcto de reglas de declaración recomendadas. Microsoft recomienda usar Microsoft Entra Connect para administrar la confianza de identidad de Microsoft Entra. En esta sección se enumeran las reglas de transformación de emisión establecidas y su descripción.

Nombre de regla Descripción
Emitir UPN Esta regla consulta el valor de userprincipalname a partir del atributo configurado en la configuración de sincronización de userprincipalname.
Consultar objectguid y msdsconsistencyguid para la notificación de ImmutableId personalizada Esta regla agrega un valor temporal en la canalización para el valor de objectguid y msdsconsistencyguid si existe.
Comprobación de la existencia de msdsconsistencyguid En función de si el valor de msdsconsistencyguid existe o no, se establece una marca temporal para determinar qué se utilizará como ImmutableId.
Emitir msdsconsistencyguid como identificador inmutable si existe Emitir msdsconsistencyguid como ImmutableId si el valor existe
Emitir objectGuidRule si la regla msdsConsistencyGuid no existe Si el valor de msdsconsistencyguid no existe, el valor de objectguid se emite como ImmutableId.
Emitir nameidentifier Esta regla emite el valor de la notificación nameidentifier.
Emitir accounttype para equipos unidos a un dominio Si la entidad que se autentica es un dispositivo unido a un dominio, esta regla emite el tipo de cuenta como DJ (dispositivo unido a un dominio), denotando un dispositivo unido a un dominio.
Emitir AccountType con el valor USER cuando no es una cuenta de equipo Si la entidad que se autentica es un usuario, esta regla emite el tipo de cuenta como User.
Emitir issuerid cuando no sea una cuenta de equipo Esta regla emite el valor issuerId cuando la entidad de autenticación no es un dispositivo. El valor se crea a través de una expresión regular, configurada por Microsoft Entra Connect. La expresión regular se crea después teniendo en cuenta todos los dominios federados con Microsoft Entra Connect.
Emitir issuerid para la autenticación de equipos DJ Esta regla emite el valor issuerId cuando la entidad de autenticación es un dispositivo
Emitir onpremobjectguid para equipos unidos a un dominio Si la entidad que se autentica es un dispositivo unido a un dominio, esta regla emite el ObjectGUID local para el dispositivo.
SID principal de paso Esta regla emite el SID principal de la entidad de autenticación.
Notificación de paso: insideCorporateNetwork Esta regla emite una notificación que ayuda a Microsoft Entra ID a saber si la autenticación procede de dentro o fuera de la red corporativa
Notificación de paso: Psso
Emitir notificaciones de expiración de contraseña Esta regla emite tres reclamaciones para el tiempo de expiración de la contraseña, el número de días para que expire la contraseña de la entidad que se autentica, y la dirección URL a la que se va a redirigir para cambiar la contraseña.
Notificación de paso: authnmethodsreferences El valor de la reclamación emitida bajo esta regla indica qué tipo de autenticación se realizó para la entidad.
Notificación de paso: multifactorauthenticationinstant El valor de esta declaración especifica la hora, en UTC, cuando el usuario realizó por última vez la autenticación multifactor.
Notificación de paso: AlternateLoginID Esta regla emite la notificación AlternateLoginID si la autenticación se realizó mediante el identificador de inicio de sesión alternativo.

Nota

Las reglas de notificación de emisión de UPN e ImmutableId son diferentes si se usa una opción no predeterminada durante la configuración de Microsoft Entra Connect

Restauración de las reglas de transformación de emisión

Microsoft Entra Connect, versión 1.1.873.0 o posterior, realiza una copia de seguridad de la configuración de confianza del id. de Microsoft Entra siempre que se realice una actualización en la configuración de confianza del identificador de Entra de Microsoft. La configuración de confianza de Microsoft Entra ID se copia en %ProgramData%\AADConnect\ADFS. El nombre de archivo tiene el siguiente formato AadTrust-<fecha>:<hora>.txt, por ejemplo, AadTrust-20180710-150216.txt

Captura de pantalla del ejemplo de copia de seguridad de la confianza de Microsoft Entra ID

Puede restaurar las reglas de transformación de emisión mediante los pasos sugeridos que se indican a continuación:

  1. Abra la interfaz de usuario de administración de AD FS en el Administrador del servidor.
  2. Vaya a AD FS > Confianzas para usuarios autenticados > Plataforma de identidad de Microsoft Office 365 > Editar directiva de emisión de notificaciones para abrir las propiedades de la confianza de Microsoft Entra ID
  3. Seleccione Agregar regla
  4. En la plantilla de regla de notificación, seleccione Enviar notificaciones mediante una regla personalizada y seleccione Siguiente
  5. Copie el nombre de la regla de notificación del archivo de copia de seguridad y péguelo en el campo Nombre de la regla de notificación
  6. Copie la regla de notificación del archivo de copia de seguridad en el campo de texto Custom rule (Regla personalizada) y seleccione Finish (Finalizar).

Nota

Asegúrese de que las reglas adicionales no entren en conflicto con las reglas configuradas por Microsoft Entra Connect.

Procedimiento recomendado para proteger y supervisar la confianza de AD FS con microsoft Entra ID

Al federar su AD FS con el identificador de Entra de Microsoft, es fundamental que la configuración de federación (relación de confianza configurada entre AD FS y microsoft Entra ID) se supervise detenidamente y se capture cualquier actividad inusual o sospechosa. Para ello, se recomienda configurar alertas y recibir notificaciones cada vez que se realicen cambios en la configuración de federación. Para obtener información sobre cómo configurar alertas, consulte Supervisión de cambios en la configuración de federación.

Si usa la autenticación multifactor de Microsoft Entra en la nube con usuarios federados, se recomienda encarecidamente habilitar protección de seguridad adicional. Esta protección de seguridad previene eludir la autenticación multifactor de Microsoft Entra en la nube cuando está federado con Microsoft Entra ID. Cuando está habilitado para un dominio federado en tu tenant de Microsoft Entra, garantiza que un actor malintencionado no pueda eludir la autenticación multifactor de Microsoft Entra. Esto se logra evitando que el malintencionado finja que el proveedor de identidades ya ha realizado una autenticación multifactor. La protección se puede habilitar mediante la nueva configuración de seguridad, federatedIdpMfaBehavior. Para obtener más información, consulte procedimientos recomendados de para proteger los servicios de federación de Active Directory

Pasos siguientes