Gérer les risques avec le contrôle d’accès conditionnel
Concepts clés : contrôle d’accès conditionnel dans AD FS
La fonction globale des services AD FS consiste à émettre un jeton d’accès qui contient un ensemble de revendications. La décision concernant les revendications acceptées, puis émises par AD FS est gouvernée par les règles de revendication.
Le contrôle d’accès dans AD FS est implémenté avec des règles de revendication d’autorisation d’émission qui permettent d’émettre des revendications d’autorisation ou de refus qui déterminent si un utilisateur ou un groupe d’utilisateurs est autorisé ou non à accéder à des ressources sécurisées par AD FS. Les règles d’autorisation ne peuvent être définies que sur des approbations de partie de confiance.
Option de règle | Logique de règle |
---|---|
Autoriser tous les utilisateurs | Si le type de revendication entrante est égal à tout type de revendication et que la valeur est égale à toute valeur, la revendication émise avec la valeur est égale à Autoriser |
Autoriser l’accès aux utilisateurs avec cette revendication entrante | Si le type de revendication entrante est égal à type de revendication spécifié et que la valeur est égale à valeur de revendication spécifiée, la revendication émise avec la valeur est égale à Autoriser |
Refuser l’accès aux utilisateurs avec cette revendication entrante | Si le type de revendication entrante est égal à type de revendication spécifié et que la valeur est égale à valeur de revendication spécifiée, la revendication émise avec la valeur est égale àRefuser |
Pour plus d’informations sur ces options et logique de règle, voir Quand utiliser une règle de revendication d’autorisation.
Dans AD FS dans Windows Server 2012 R2, le contrôle d'accès a été amélioré avec plusieurs facteurs, notamment les données d'authentification, d'emplacement, d'appareil et d'utilisateur. Cela est possible grâce à une plus grande diversité de types de revendication disponibles pour les règles de revendication d’autorisation. Autrement dit, dans AD FS dans Windows Server 2012 R2, vous pouvez appliquer le contrôle d’accès conditionnel en fonction de l’identité de l’utilisateur ou de l’appartenance à un groupe, de l’emplacement réseau, de l’appareil (pour savoir s’il est rattaché à un espace de travail, voir Rejoindre un espace de travail à partir d’un appareil pour l’authentification unique et l’authentification à deux facteurs transparente entre les applications d’entreprise), et de l’état d’authentification (si l’authentification multifacteur a été ou non effectuée).
Le contrôle d’accès conditionnel dans AD FS dans Windows Server 2012 R2 offre les avantages suivants :
Stratégies d’autorisation par application souples et expressives, par lesquelles vous pouvez autoriser ou refuser l’accès selon l’utilisateur, l’appareil, l’emplacement réseau et l’état d’authentification
Création de règles d’autorisation d’émission pour les applications de partie de confiance
Expérience de l’interface utilisateur améliorée pour les scénarios de contrôle d’accès conditionnel courants
Langage des revendications riche et prise en charge de Windows PowerShell pour les scénarios de contrôle d’accès conditionnel avancés
Messages « Accès refusé » personnalisés (par application de partie de confiance). Pour plus d’informations, consultez Personnalisation des pages de connexion AD FS. En étant en mesure de personnaliser ces messages, vous pouvez expliquer pourquoi l’accès est refusé à un utilisateur et également faciliter la mise à jour libre-service lorsque cela est possible, par exemple demander aux utilisateurs de rattacher leurs appareils à l’espace de travail. Pour plus d'informations, voir Join to Workplace from Any Device for SSO and Seamless Second Factor Authentication Across Company Applications.
Le tableau suivant répertorie tous les types de revendications disponibles dans AD FS dans Windows Server 2012 R2 à utiliser pour l’implémentation du contrôle d’accès conditionnel.
Type de revendication | Description |
---|---|
Adresse de messagerie | Adresse e-mail de l’utilisateur. |
Prénom | Prénom de l’utilisateur. |
Nom | Nom unique de l’utilisateur. |
UPN | Nom d’utilisateur principal (UPN) de l’utilisateur. |
Nom commun | Nom commun de l’utilisateur. |
Adresse de messagerie AD FS 1.x | Adresse de messagerie de l’utilisateur lorsqu’il interagit avec AD FS 1.1 ou AD FS 1.0. |
Groupe | Groupe auquel appartient l’utilisateur. |
UPN AD FS 1.x | UPN de l’utilisateur lorsqu’il interagit avec AD FS 1.1 ou AD FS 1.0. |
Rôle | Un rôle de l’utilisateur. |
Surname | Nom de l’utilisateur. |
PPID | Identificateur privé de l’utilisateur. |
ID de nom | Identificateur de nom SAML de l’utilisateur. |
Horodatage de l’authentification | Permet d’afficher l’heure et la date auxquelles l’utilisateur a été authentifié. |
Méthode d'authentification | Méthode qui permet d’authentifier l’utilisateur. |
SID de groupe en refus seul | SID de groupe en refus seul de l’utilisateur. |
SID principal en refus seul | SID principal en refus seul de l’utilisateur. |
SID de groupe principal en refus seul | SID de groupe principal en refus seul de l’utilisateur. |
SID de groupe | SID de groupe de l’utilisateur. |
SID de groupe principal | SID de groupe principal de l’utilisateur. |
SID principal | SID principal de l’utilisateur. |
Nom de compte Windows | Nom du compte de domaine de l’utilisateur sous la forme domaine\utilisateur. |
Est un utilisateur inscrit | L’utilisateur a été inscrit pour utiliser cet appareil. |
Identificateur de l’appareil | Identificateur de l’appareil. |
Identificateur d’inscription de l’appareil | Identificateur pour l’inscription de l’appareil. |
Nom complet d’inscription d’appareil | Nom complet de l’inscription de l’appareil. |
Type de système d’exploitation de l’appareil | Type de système d’exploitation de l’appareil. |
Version du système d’exploitation de l’appareil | Version du système d’exploitation de l’appareil. |
Est un appareil géré | L’appareil est géré par un service de gestion. |
IP transférée du client | Adresse IP de l’utilisateur. |
Application cliente | Type de l’application cliente. |
Agent utilisateur du client | Type d’appareil utilisé par le client pour accéder à l’application. |
IP du client | Adresse IP du client. |
Chemin du point de terminaison | Chemin absolu du point de terminaison, pouvant être utilisé pour distinguer les clients actifs des clients passifs. |
Proxy | Nom DNS du serveur proxy de fédération qui a transmis la demande. |
Identificateur d’application | Identificateur de la partie de confiance. |
Stratégies d’application | Stratégies d’application du certificat. |
Identificateur de clé d’autorité | Extension d’identificateur de clé d’autorité du certificat signataire d’un certificat émis. |
Contrainte de base | L’une des contraintes de base du certificat. |
Utilisation améliorée de la clé | Décrit l’une des principales utilisations améliorées de la clé du certificat. |
Émetteur | Nom de l'autorité de certification qui a émis le certificat X.509 v.3. |
Nom de l’émetteur | Nom unique de l’émetteur du certificat. |
Utilisation de la clé | L’une des utilisations de la clé du certificat. |
Pas après | Date après laquelle un certificat n’est plus valide, en heure locale. |
Pas avant | Date à laquelle un certificat devient valide, en heure locale. |
Stratégies du certificat | Stratégies sous lesquelles le certificat a été émis. |
Clé publique | Clé publique du certificat. |
Données brutes du certificat | Données brutes du certificat. |
Autre nom de l'objet | L’un des autres noms du certificat. |
Numéro de série | Numéro de série du certificat. |
Algorithme de signature | Algorithme utilisé pour créer la signature d’un certificat. |
Objet | Sujet du certificat. |
Identificateur de la clé du sujet | Identificateur de la clé du sujet du certificat. |
Nom de sujet | Nom unique du sujet d’un certificat. |
Nom du modèle V2 | Nom du modèle de certificat version 2 utilisé lors de l’émission ou du renouvellement d’un certificat. Il s’agit d’une valeur spécifique à Microsoft. |
Nom du modèle V1 | Nom du modèle de certificat version 1 utilisé lors de l’émission ou du renouvellement d’un certificat. Il s’agit d’une valeur spécifique à Microsoft. |
Empreinte numérique | Empreinte numérique du certificat. |
Version X.509 | Version du certificat au format X.509. |
Dans le périmètre du réseau d’entreprise | Permet d’indiquer si une demande provient ou non du réseau d’entreprise. |
Heure d’expiration du mot de passe | Permet d’afficher l’heure d’expiration du mot de passe. |
Jours avant expiration du mot de passe | Permet d’afficher le nombre de jours avant l’expiration du mot de passe. |
Mettre à jour l’URL du mot de passe | Permet d’afficher l’adresse Web du service de mise à jour du mot de passe. |
Références des méthodes d’authentification | Permet d’indiquer toutes les méthodes d’authentification utilisées pour authentifier l’utilisateur. |
Gestion des risques avec le contrôle d’accès conditionnel
À l’aide des paramètres disponibles, il existe de nombreuses façons de gérer les risques en implémentant le contrôle d’accès conditionnel.
Scénarios courants
Par exemple, imaginons un scénario simple d’implémentation du contrôle d’accès conditionnel basé sur les données d’appartenance au groupe de l’utilisateur pour une application particulière (approbation de partie de confiance). En d’autres termes, vous pouvez configurer une règle d’autorisation d’émission sur votre serveur de fédération pour permettre aux utilisateurs qui appartiennent à un certain groupe de votre domaine Active Directory d’accéder à une application particulière sécurisée par AD FS. Les instructions pas à pas détaillées (avec l’interface utilisateur et Windows PowerShell) pour l’implémentation de ce scénario sont abordées dans Walkthrough Guide: Manage Risk with Conditional Access Control. Afin d’effectuer les étapes de cette procédure pas à pas, vous devez configurer un environnement lab et suivre les étapes dans Configuration de l’environnement lab pour AD FS dans Windows Server 2012 R2.
Scénarios avancés
Parmi les autres exemples de l’implémentation du contrôle d’accès conditionnel dans AD FS dans Windows Server 2012 R2 figurent les éléments suivants :
Autoriser l’accès à une application sécurisée par AD FS uniquement si l’identité de cet utilisateur a été validée avec l’authentification multifacteur
Vous pouvez utiliser le code suivant :
@RuleTemplate = "Authorization" @RuleName = "PermitAccessWithMFA" c:[Type == "https://schemas.microsoft.com/claims/authnmethodsreferences", Value =~ "^(?i)https://schemas\.microsoft\.com/claims/multipleauthn$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "PermitUsersWithClaim");
Autoriser l’accès à une application sécurisée par AD FS uniquement si la demande d’accès provient d’un appareil rattaché à un espace de travail qui est inscrit auprès de l’utilisateur
Vous pouvez utiliser le code suivant :
@RuleTemplate = "Authorization" @RuleName = "PermitAccessFromRegisteredWorkplaceJoinedDevice" c:[Type == "https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser", Value =~ "^(?i)true$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "PermitUsersWithClaim");
Autoriser l’accès à une application sécurisée par AD FS uniquement si la demande d’accès provient d’un appareil rattaché à un espace de travail qui est inscrit auprès d’un utilisateur dont l’identité a été validée avec l’authentification multifacteur
Vous pouvez utiliser le code suivant :
@RuleTemplate = "Authorization" @RuleName = "RequireMFAOnRegisteredWorkplaceJoinedDevice" c1:[Type == "https://schemas.microsoft.com/claims/authnmethodsreferences", Value =~ "^(?i)http://schemas\.microsoft\.com/claims/multipleauthn$"] && c2:[Type == "https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser", Value =~ "^(?i)true$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "PermitUsersWithClaim");
Autoriser l’accès extranet à une application sécurisée par AD FS uniquement si la demande d’accès provient d’un utilisateur dont l’identité a été validée avec l’authentification multifacteur.
Vous pouvez utiliser le code suivant :
@RuleTemplate = "Authorization" @RuleName = "RequireMFAForExtranetAccess" c1:[Type == "https://schemas.microsoft.com/claims/authnmethodsreferences", Value =~ "^(?i)http://schemas\.microsoft\.com/claims/multipleauthn$"] && c2:[Type == "https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork", Value =~ "^(?i)false$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "PermitUsersWithClaim");
Voir aussi
Guide pas à pas : Gérer les risques avec des Access ControlConfigurer l’environnement lab pour AD FS dans Windows Server 2012 R2