Condividi tramite


Pianificare l'accesso condizionale su dispositivo in locale

Questo documento descrive i criteri di accesso condizionale basati sui dispositivi in uno scenario ibrido in cui le directory locali sono connesse all'ID Microsoft Entra usando Microsoft Entra Connect.

AD FS e accesso condizionale ibrido

AD FS fornisce il componente locale dei criteri di accesso condizionale in uno scenario ibrido. Quando si registrano dispositivi con Microsoft Entra ID per l'accesso condizionale alle risorse cloud, la funzionalità writeback del dispositivo Microsoft Entra Connect rende disponibili le informazioni di registrazione del dispositivo in locale per i criteri di AD FS da utilizzare e applicare. In questo modo, si ha un approccio coerente ai criteri di controllo di accesso per le risorse locali e cloud.

di accesso condizionale

Tipi di dispositivi registrati

Esistono tre tipi di dispositivi registrati, tutti rappresentati come oggetti Device in Microsoft Entra ID e possono essere usati anche per l'accesso condizionale con AD FS in locale.

Descrizione Aggiungere un account aziendale o dell'istituto di istruzione Microsoft Entra registrazione Aggiunta a un dominio di Windows 10
Descrizione Gli utenti aggiungono il proprio account aziendale o dell'istituto di istruzione al dispositivo BYOD in modo interattivo. Nota: Aggiungi account aziendale o dell'istituto di istruzione sostituisce Workplace Join in Windows 8/8.1 Gli utenti aggiungono il proprio dispositivo di lavoro Windows 10 all'ID Microsoft Entra. I dispositivi windows 10 aggiunti a un dominio vengono registrati automaticamente con Microsoft Entra ID.
Come gli utenti accedono al dispositivo Nessun accesso a Windows come account aziendale o dell'istituto di istruzione. Accedere con un account Microsoft. Accedere a Windows come account (aziendale o dell'istituto di istruzione) che ha registrato il dispositivo. Accedere con l'account AD.
Modalità di gestione dei dispositivi Politiche MDM (con iscrizione aggiuntiva a Intune) Policy MDM (con iscrizione aggiuntiva a Intune) Criteri di gruppo, Configuration Manager
Tipo di attendibilità di Microsoft Entra ID Unita all'area di lavoro Microsoft Entra si è unito Aggiunto a un dominio
Percorso impostazioni W10 Impostazioni > Account > Il tuo account > Aggiungi un account aziendale o scolastico Impostazioni > Sistema > Informazioni su > Unisciti a Microsoft Entra ID Impostazioni > System > Informazioni su > Aggiungere un dominio
Disponibile anche per dispositivi iOS e Android? NO NO

Per altre informazioni sui diversi modi per registrare i dispositivi, vedere anche:

Differenze nell'accesso degli utenti e dei dispositivi in Windows 10 rispetto alle versioni precedenti

Per Windows 10 e AD FS 2016, esistono alcuni nuovi aspetti della registrazione e dell'autenticazione dei dispositivi che è necessario conoscere (soprattutto se si ha familiarità con la registrazione del dispositivo e l'aggiunta all'area di lavoro nelle versioni precedenti).

In primo luogo, in Windows 10 e AD FS in Windows Server 2016 la registrazione e l'autenticazione dei dispositivi non si basa più esclusivamente su un certificato utente X509. Esiste un protocollo nuovo e più affidabile che offre una migliore sicurezza e un'esperienza utente più semplice. Le differenze principali sono che, per l'aggiunta a un dominio Windows 10 e l'aggiunta a Microsoft Entra, è presente un certificato computer X509 e una nuova credenziale denominata PRT. È possibile leggere tutte le informazioni qui e qui.

In secondo luogo, Windows 10 e AD FS 2016 supportano l'autenticazione utente con Windows Hello for Business, che è possibile leggere qui e qui.

AD FS 2016 offre accesso Single Sign-On facile per dispositivi e utenti in base alle credenziali di PRT e Passport. Usando i passaggi descritti in questo documento, è possibile abilitare queste funzionalità e visualizzarle.

Criteri di controllo di accesso dei dispositivi

I dispositivi possono essere usati in semplici regole di controllo di accesso ad AD FS, ad esempio:

  • Consentire l'accesso solo da un dispositivo registrato
  • Richiedere l'autenticazione a più fattori quando un dispositivo non è registrato

Queste regole possono quindi essere combinate con altri fattori, ad esempio la posizione di accesso alla rete e l'autenticazione a più fattori, creando criteri di accesso condizionale avanzati, ad esempio:

  • Richiedere l'autenticazione a più fattori per i dispositivi non registrati che accedono dall'esterno della rete aziendale, ad eccezione dei membri di un gruppo o di un gruppo specifico

Con AD FS 2016, questi criteri possono essere configurati in modo specifico per richiedere anche un particolare livello di attendibilità del dispositivo: autenticato, gestitoo conforme.

Per altre informazioni sulla configurazione dei criteri di controllo di accesso di AD FS, vedere Criteri di controllo di accesso in AD FS.

Dispositivi autenticati

I dispositivi autenticati sono dispositivi registrati che non sono registrati in MDM (Intune e MDM di terze parti per Windows 10, Intune solo per iOS e Android).

I dispositivi autenticati avranno la dichiarazione AD FS isManaged con valore FALSE. (Mentre i dispositivi che non sono registrati affatto non avranno questa attestazione. I dispositivi autenticati (e tutti i dispositivi registrati) avranno l'attestazione AD FS isKnown con valore TRUE.

Dispositivi gestiti:

I dispositivi gestiti sono dispositivi registrati con MDM.

I dispositivi gestiti avranno la claim AD FS isManaged con valore TRUE.

Dispositivi conformi (con MDM o Criteri di Gruppo)

I dispositivi conformi sono dispositivi registrati non solo registrati con MDM, ma conformi ai criteri MDM. Le informazioni di conformità hanno origine con mdm e sono scritte in Microsoft Entra ID.

I dispositivi conformi avranno l'indicazione AD FS isCompliant con valore TRUE.

Per un elenco completo delle attestazioni di accesso condizionale e del dispositivo AD FS 2016, vedere Riferimento.

Riferimento

Aggiornamenti e modifiche di rilievo - Microsoft Identity Platform | Microsoft Docs

Elenco completo delle nuove attestazioni di AD FS 2016 e del dispositivo

  • https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
  • https://schemas.microsoft.com/2014/03/psso
  • https://schemas.microsoft.com/2015/09/prt
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2014/02/deviceusagetime
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
  • https://schemas.microsoft.com/claims/authnmethodsreferences
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
  • https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
  • https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod