Protezione delle risorse cloud con l'autenticazione a più fattori Microsoft Entra e AD FS
Se l'organizzazione è federata con Microsoft Entra ID, usare l'autenticazione a più fattori Microsoft Entra o Active Directory Federation Services (AD FS) per proteggere le risorse a cui si accede tramite Microsoft Entra ID. Utilizzare le procedure seguenti per proteggere le risorse di Microsoft Entra con l'autenticazione a più fattori Microsoft o Active Directory Federation Services.
Nota
Impostare l'impostazione del dominio federatedIdpMfaBehavior su enforceMfaByFederatedIdp
(scelta consigliata) o SupportsMFA su $True
. L'impostazione federatedIdpMfaBehavior sostituisce SupportsMFA quando entrambe sono impostate.
Proteggere le risorse di Microsoft Entra con AD FS
Per proteggere la tua risorsa cloud, configura una regola di attestazione in modo che Active Directory Federation Services trasmetta l'attestazione multipleauthn quando un utente esegue correttamente la verifica in due passaggi. Questa attestazione viene passata a Microsoft Entra ID. Seguire questa procedura per eseguire i passaggi seguenti:
Aprire Gestione AD FS.
Nella colonna di sinistra, seleziona Relying Party Trusts.
Fare clic con il tasto destro su Microsoft Office 365 Identity Platform e selezionare Modifica regole di attestazione.
In Regole di Trasformazione del Rilascio, selezionare Aggiungi Regola.
Nella Procedura guidata per aggiungere una regola di trasformazione delle attestazioni, selezionare Pass Through o Filtrare un'attestazione in ingresso dall'elenco a discesa e selezionare Avanti.
Dai un nome alla tua regola.
Selezionare Metodi di autenticazione riferimenti come tipo di richiesta in ingresso.
Selezionare e scorrere tutti i valori di attestazione.
Selezionare Fine. Chiudere la console di gestione di AD FS.
Indirizzi IP attendibili per gli utenti federati
Gli indirizzi IP attendibili consentono agli amministratori di ignorare la verifica in due passaggi per indirizzi IP specifici o per gli utenti federati che hanno richieste provenienti dall'interno della propria intranet. Le sezioni seguenti descrivono come configurare il bypass usando indirizzi IP attendibili. A tale scopo, è possibile configurare AD FS per usare un pass-through o filtrare un modello di attestazione in ingresso con il tipo di attestazione Inside Corporate Network.
Questo esempio usa Microsoft 365 per i trust della parte affidataria.
Configurare le regole delle attestazioni di AD FS
La prima cosa da fare è configurare le attestazioni AD FS. Creare due regole di attestazione, una per il tipo di attestazione Inside Corporate Network e un'altra per mantenere gli utenti collegati.
Aprire Gestione AD FS.
A sinistra selezionare Relying Party Trusts.
Selezionare con il pulsante destro del mouse su Microsoft Office 365 Identity Platform e selezionare Modifica regole di attestazione...
In Regole di trasformazione del rilascio, selezionare Aggiungi regola.
Nella Procedura guidata Aggiungi regola attestazione trasformazione, selezionare Pass Through o Filtrare un'attestazione in ingresso dall'elenco a discesa e selezionare Avanti.
Nella casella accanto al nome della regola di attestazione, assegnare un nome alla regola. Ad esempio: InsideCorpNet.
Dal menu a tendina, accanto al tipo di attestazione in ingresso, selezionare All'interno della rete aziendale.
Selezionare Fine.
Nelle regole di trasformazione di emissione, selezionare Aggiungi regola.
Nella Procedura guidata Aggiungi regola attestazione trasformazione selezionare Invia attestazioni usando una regola personalizzata dall'elenco a discesa e selezionare Avanti.
Nella casella sotto il nome della regola di attestazione, immettere Mantieni gli utenti connessi.
Nella casella Regola personalizzata immettere:
c:[Type == "https://schemas.microsoft.com/2014/03/psso"] => issue(claim = c);
Selezionare Fine.
Selezionare Applica.
Selezionare Ok.
Chiudi la Gestione di AD FS.
Configurare l'autenticazione multifattore di Microsoft Entra per gli indirizzi IP attendibili con utenti federati
Dopo aver configurato le attestazioni, è possibile configurare indirizzi IP attendibili.
Accedere al centro di amministrazione di Microsoft Entra come almeno un Amministratore dei Criteri di Autenticazione .
Passare a Accesso Condizionale>Posizioni denominate.
Nel pannello Accesso Condizionale - Posizioni nominate, selezionare Configura gli indirizzi IP attendibili MFA
Nella pagina Impostazioni servizio, in indirizzi IP attendibiliselezionare Ignora autenticazione a più fattori per le richieste di utenti federati nella rete Intranet.
Selezionare Salva.
Questo è tutto! A questo punto, gli utenti federati di Microsoft 365 devono usare l'autenticazione a più fattori solo quando un'attestazione proviene dall'esterno della intranet aziendale.