Partager via


Gérer la relation de confiance AD FS avec Microsoft Entra ID à l’aide de Microsoft Entra Connect

Aperçu

Lorsque vous fédrez votre environnement local avec l’ID Microsoft Entra, vous établissez une relation d’approbation entre le fournisseur d’identité local et l’ID Microsoft Entra. Microsoft Entra Connect peut gérer la fédération entre le service de fédération Active Directory local (AD FS) et l’ID Microsoft Entra. Cet article fournit une vue d’ensemble des éléments suivants :

  • Les différents paramètres configurés sur le trust par Microsoft Entra Connect.
  • Les règles de transformation d’émission (règles de revendication) définies par Microsoft Entra Connect.
  • Comment sauvegarder et restaurer vos règles de revendication entre les mises à niveau et les mises à jour de configuration.
  • Meilleure pratique pour sécuriser et surveiller la confiance AD FS avec l’ID Microsoft Entra.

Paramètres contrôlés par Microsoft Entra Connect

Microsoft Entra Connect gère uniquement les paramètres liés à la confiance Microsoft Entra ID. Microsoft Entra Connect ne modifie aucun paramètre d’autres approbations de partie de confiance dans AD FS. Les paramètres des contrôles Microsoft Entra Connect sont indiqués dans le tableau suivant :

Réglage Description
Certificat de signature de jetons Microsoft Entra Connect peut être utilisé pour réinitialiser et recréer l’approbation avec l’ID Microsoft Entra. Microsoft Entra Connect effectue une rotation immédiate et unique des certificats de signature de jeton pour AD FS et met à jour les paramètres de fédération de domaine Microsoft Entra.
Algorithme de signature de jeton Microsoft recommande d’utiliser SHA-256 comme algorithme de signature de jeton. Microsoft Entra Connect peut détecter si l’algorithme de signature de jeton est défini sur une valeur moins sécurisée que SHA-256. Il met à jour le paramètre sur SHA-256 lors de la prochaine opération de configuration possible. L’autre approbation de partie de confiance doit être mise à jour pour utiliser le nouveau certificat de signature de jetons.
Identifiant de confiance d’ID Microsoft Entra Microsoft Entra Connect définit la valeur d’identificateur correcte pour la relation de confiance ID Microsoft Entra. AD FS identifie de manière unique la confiance envers l'ID Microsoft Entra en utilisant la valeur de l'identificateur.
Points de terminaison Microsoft Entra Microsoft Entra Connect garantit que les points de terminaison configurés pour l’approbation d’ID Microsoft Entra sont toujours en fonction des valeurs recommandées les plus récentes pour la résilience et les performances.
Règles de transformation d’émission Il existe un nombre de règles de revendication nécessaires pour optimiser les performances des fonctionnalités de Microsoft Entra ID dans un paramètre fédéré. Microsoft Entra Connect s'assure que la confiance de Microsoft Entra ID est toujours configurée avec le bon ensemble de règles de déclaration recommandées.
Identifiant alternatif Si la synchronisation est configurée pour utiliser un autre ID, Microsoft Entra Connect configure AD FS pour effectuer l’authentification à l’aide de l’id de substitution.
Mise à jour automatique des métadonnées La confiance avec Microsoft Entra ID est configurée pour la mise à jour automatique des métadonnées. AD FS vérifie régulièrement les métadonnées de l’approbation Microsoft Entra ID et les actualise si elles sont modifiées côté Microsoft Entra ID.
Authentification Windows intégrée (IWA) Pendant l’opération de jointure hybride Microsoft Entra, IWA est activé pour l’inscription des appareils afin de faciliter la jointure hybride Microsoft Entra pour les appareils de niveau inférieur

Flux d’exécution et paramètres de fédération configurés par Microsoft Entra Connect

Microsoft Entra Connect ne met pas à jour tous les paramètres pour l’approbation d’ID Microsoft Entra pendant les flux de configuration. Les paramètres modifiés dépendent du flux de tâche ou d’exécution en cours d’exécution. Le tableau suivant répertorie les paramètres affectés dans différents flux d’exécution.

Flux d’exécution Paramètres affectés
Installation au premier passage (rapide) Aucun
Installation au premier passage (nouvelle batterie de serveurs AD FS) Une nouvelle batterie de serveurs AD FS est créée, et une approbation avec Microsoft Entra ID est créée à partir de zéro.
Installation au premier passage (batterie de serveurs AD FS existante, approbation Microsoft Entra ID existante) Microsoft Entra ID trust identifier (Identificateur d’approbation Azure AD), Règles de transformation d’émission, Points de terminaison Azure AD, Alternate-id (Alternate-id) (si nécessaire), Automatic metadata update (Mise à jour automatique des métadonnées)
Réinitialiser l’approbation Microsoft Entra ID Certificat de signature de jeton, algorithme de signature de jeton, identificateur d’approbation d’ID Microsoft Entra, règles de transformation d’émission, points de terminaison Microsoft Entra, ID alternatif (si nécessaire), mise à jour automatique des métadonnées
Ajouter un serveur de fédération Aucun
Ajouter un serveur WAP Aucun
Options d’appareil Règles de transformation d’émission, Authentification Windows intégrée (IWA) pour l’inscription d’appareils
Ajouter un domaine fédéré Si le domaine est ajouté pour la première fois, c’est-à-dire que le processus d'installation passe de la fédération de domaine unique à la fédération multi-domaines, Microsoft Entra Connect recrée la relation de confiance à partir de zéro. Si l’approbation avec Microsoft Entra ID est déjà configurée pour plusieurs domaines, seules les règles de transformation d’émission sont modifiées
Mettre à jour TLS Aucun

Pendant toutes les opérations, dans lesquelles tout paramètre est modifié, Microsoft Entra Connect effectue une sauvegarde des paramètres d’approbation actuels à %ProgramData%\AADConnect\ADFS

Page Microsoft Entra Connect affichant un message sur la sauvegarde de confiance Microsoft Entra ID existante

Remarque

Avant la version 1.1.873.0, la sauvegarde comprenait uniquement les règles de transformation d’émission et s’effectuait dans le fichier journal de trace d’Assistant.

Les règles de transformation d’émission définies par Microsoft Entra Connect

Microsoft Entra Connect vérifie que l’approbation Azure AD est toujours configurée avec l’ensemble adéquat de règles de revendication recommandées. Microsoft recommande d’utiliser Microsoft Entra Connect pour gérer votre approbation d’ID Microsoft Entra. Cette section répertorie les règles de transformation d’émission définies et leur description.

Nom de la règle Description
Issue UPN (Émettre UPN) Cette règle interroge la valeur de userprincipalname à partir de l’attribut configuré dans les paramètres de synchronisation pour userprincipalname.
Query objectguid and msdsconsistencyguid for custom ImmutableId claim (Interroger objectguid et msdsconsistencyguid pour la revendication ImmutableId personnalisée) Cette règle ajoute une valeur temporaire dans le pipeline pour objectguid et msdsconsistencyguid si elle existe
Vérifier l’existence de msdsconsistencyguid Selon que la valeur de msdsconsistencyguid existe ou non, nous définissons un indicateur temporaire pour diriger ce qu’il faut utiliser comme ImmutableId
Émettre msdsconsistencyguid comme ID immuable s’il existe Émettre msdsconsistencyguid comme ImmutableId si la valeur existe
Émettre objectGuidRule si la règle msdsConsistencyGuid n’existe pas Si la valeur de msdsconsistencyguid n’existe pas, la valeur d’objectguid est émise en tant qu’ImmutableId
Issue nameidentifier (Émettre nameidentifier) Cette règle émet la valeur de la revendication nameidentifier.
Issue accounttype for domain-joined computers (Émettre accounttype pour les ordinateurs joints à un domaine) Si l’entité authentifiée est un appareil relié à un domaine, cette règle attribue le type de compte DJ signifiant un appareil relié à un domaine.
Attribuer AccountType avec la valeur USER lorsque ce n’est pas un compte d’ordinateur. Si l’entité authentifiée est un utilisateur, cette règle désigne le type de compte comme Utilisateur.
Attribuer « issuerid » lorsqu’il ne s’agit pas d’un compte d’ordinateur. Cette règle émet la valeur issuerId lorsque l’entité d’authentification n’est pas un appareil. La valeur est créée via un regex, qui est configuré par Microsoft Entra Connect. Le regex est créé après avoir pris en compte tous les domaines fédérés à l’aide de Microsoft Entra Connect.
Issue issuerid for DJ computer auth (Émettre issuerid pour l’authentification d’ordinateur DJ) Cette règle émet la valeur issuerId lorsque l’entité d’authentification est un appareil
Problème onpremobjectguid pour les ordinateurs connectés à un domaine Si l’entité authentifiée est un appareil joint à un domaine, cette règle délivre l'objectGUID local de l’appareil.
Pass through primary SID (Transmettre directement le SID principal) Cette règle émet le SID principal de l’entité d’authentification
Pass through claim - insideCorporateNetwork (Transmettre directement la revendication - insideCorporateNetwork) Cette règle émet une revendication qui aide Microsoft Entra ID à savoir si l’authentification provient du réseau d’entreprise ou en externe
Pass Through Claim - Psso (Transmettre directement la revendication - Psso)
Émettre des revendications d’expiration de mot de passe Cette règle émet trois revendications pour le délai d’expiration du mot de passe, le nombre de jours pendant lesquels le mot de passe expire de l’entité authentifiée et l’URL où acheminer pour modifier le mot de passe.
Pass through claim – authnmethodsreferences (Transmettre directement la revendication - authnmethodsreferences) La valeur de la revendication émise sous cette règle indique le type d’authentification effectué pour l’entité
Pass through claim - multifactorauthenticationinstant (Transmettre directement la revendication - multifactorauthenticationinstant) La valeur de cette revendication spécifie l’heure, en UTC, lorsque l’utilisateur a effectué l’authentification multifacteur pour la dernière fois.
Pass through claim - AlternateLoginID (Transmettre directement la revendication - AlternateLoginID) Cette règle émet la revendication AlternateLoginID si l’authentification a été effectuée à l’aide de l’ID de connexion secondaire.

Remarque

Les règles de revendication pour Issue UPN et ImmutableId diffèrent si vous n’utilisez pas le choix par défaut lors de la configuration de Microsoft Entra Connect

Restaurer les règles de transformation d’émission

Microsoft Entra Connect version 1.1.873.0 ou ultérieure effectue une sauvegarde des paramètres d’approbation d’ID Microsoft Entra chaque fois qu’une mise à jour est apportée aux paramètres d’approbation d’ID Microsoft Entra. Les paramètres d’approbation d’ID Microsoft Entra sont sauvegardés à %ProgramData%\AADConnect\ADFS. Le nom de fichier est au format suivant : AadTrust-<date>-<heure>.txt, par exemple - AadTrust-20180710-150216.txt

Capture d'écran d'un exemple de sauvegarde de confiance Microsoft Entra ID

Vous pouvez restaurer les règles de transformation d’émission à l’aide des étapes suggérées ci-dessous

  1. Ouvrir l’interface utilisateur de gestion AD FS dans le Gestionnaire de serveur
  2. Ouvrez les propriétés d’approbation Microsoft Entra ID en accédant à AD FS > Approbations de partie de confiance > Plateforme d’identité Microsoft Office 365 > Editer la stratégie d’émission de revendication
  3. Sélectionnez Ajouter une règle
  4. Dans le modèle de règle de revendication, sélectionnez Envoyer des revendications à l’aide d’une règle personnalisée, puis sélectionnez Suivant
  5. Copiez le nom de la règle de revendication à partir du fichier de sauvegarde et collez-la dans le champ nom de la règle de revendication
  6. Copiez la règle de revendication à partir du fichier de sauvegarde dans le champ de texte pour Règle personnalisée, puis sélectionnez Terminer

Remarque

Assurez-vous que vos règles supplémentaires ne sont pas en conflit avec les règles configurées par Microsoft Entra Connect.

Bonnes pratiques pour sécuriser et surveiller la relation de confiance AD FS avec Microsoft Entra ID

Lorsque vous fédrez votre AD FS avec Microsoft Entra ID, il est essentiel que la configuration de fédération (relation d’approbation configurée entre AD FS et Microsoft Entra ID) soit surveillée de près, et toute activité inhabituelle ou suspecte est capturée. Pour ce faire, nous vous recommandons de configurer des alertes et d’être averti chaque fois que des modifications sont apportées à la configuration de fédération. Pour savoir comment configurer des alertes, consultez Surveiller les modifications apportées à la configuration de fédération.

Si vous utilisez l’authentification multifacteur Microsoft Entra cloud, pour l’authentification multifacteur, avec des utilisateurs fédérés, nous vous recommandons vivement d’activer une protection de sécurité supplémentaire. Cette protection de sécurité empêche le contournement de l’authentification multifacteur Microsoft Entra cloud lorsqu’elle est fédérée avec l’ID Microsoft Entra. Lorsqu'il est activé pour un domaine fédéré dans votre environnement Microsoft Entra, il garantit qu'un malfaiteur ne peut pas contourner l'authentification multifacteur Azure (Azure MFA). Cela est obtenu en empêchant l’acteur malveillant d’imiter qu’une authentification multifacteur a déjà été effectuée par le fournisseur d’identité. La protection peut être activée via un nouveau paramètre de sécurité, federatedIdpMfaBehavior. Pour plus d’informations, consultez meilleures pratiques pour sécuriser les services de fédération Active Directory

Étapes suivantes