Pianificare l'accesso condizionale locale basato su dispositivo
Questo documento descrive i criteri di accesso condizionale basati su dispositivi in uno scenario ibrido in cui le directory locali sono connesse a Microsoft Entra ID utilizzando Microsoft Entra Connect.
AD FS e accesso condizionale ibrido
ADFS fornisce il componente locale dei criteri di accesso condizionale in uno scenario ibrido. Quando si registrano dispositivi con Microsoft Entra ID per l'accesso condizionale alle risorse cloud, la funzionalità di writeback del dispositivo Microsoft Entra Connect rende disponibili le informazioni di registrazione dei dispositivi in locale per l'utilizzo e l'applicazione dei criteri AD FS. In questo modo, si dispone di un approccio coerente ai criteri di controllo degli accessi sia per le risorse locali che per quelle cloud.
Tipi di dispositivi registrati
Esistono tre tipi di dispositivi registrati, tutti rappresentati come oggetti dispositivo in Microsoft Entra ID e tutti utilizzabili per l'accesso condizionale con AD FS in locale.
Descrizione | Aggiungere account aziendale o dell'istituto di istruzione | Aggiunta a Microsoft Entra | Aggiunta a un dominio di Windows 10 |
---|---|---|---|
Descrizione | Gli utenti aggiungono l’account aziendale o dell'istituto di istruzione al dispositivo BYOD in modo interattivo. Nota: Aggiungere account aziendale o dell'istituto di istruzione è il sostituto di Aggiungere alla rete aziendale in Windows 8/8.1 | Gli utenti aggiungono il proprio dispositivo di lavoro Windows 10 a Microsoft Entra ID. | I dispositivi Windows 10 aggiunti al dominio vengono registrati automaticamente in Microsoft Entra ID. |
Modalità di accesso al dispositivo da parte degli utenti | Nessun accesso a Windows come account aziendale o dell'istituto di istruzione. Accedere con un account Microsoft. | Accedere a Windows come account (aziendale o dell'istituto di istruzione) che ha registrato il dispositivo. | Accedere con l'account AD. |
Modalità di gestione dei dispositivi | Criteri MDM (con registrazione aggiuntiva di Intune) | Criteri MDM (con registrazione aggiuntiva di Intune) | Criteri di gruppo, Gestione configurazione |
Tipo di scopi consentiti di Microsoft Entra ID | Aggiunto all'area di lavoro | Aggiunto a Microsoft Entra | Aggiunto a un dominio |
Percorso delle impostazioni W10 | Impostazioni > Account > Il tuo account > Aggiungere un account aziendale o dell'istituto di istruzione | Impostazioni > Sistema > Informazioni > Aggiungi a Microsoft Entra ID | Impostazioni > Sistema > Informazioni su > Partecipa a un dominio |
Disponibile anche per dispositivi iOS e Android? | Sì | No | No |
Per altre informazioni sui diversi modi per registrare i dispositivi, vedere anche:
- Uso di dispositivi Windows nell'area di lavoro
- Dispositivi registrati di Microsoft Entra
- Dispositivi aggiunti a Microsoft Entra
In che modo l'accesso utente e dispositivo di Windows 10 è diverso dalle versioni precedenti
Per Windows 10 e AD FS 2016, sono disponibili alcuni nuovi aspetti della registrazione e dell'autenticazione dei dispositivi che è bene conoscere, soprattutto se si ha familiarità con le funzioni di registrazione dei dispositivi e di "aggiunta all’area di lavoro" delle versioni precedenti.
In primo luogo, in Windows 10 e ADFS in Windows Server 2016, autenticazione e registrazione del dispositivo non sono più basati esclusivamente su un X509 certificato utente. Esiste un protocollo nuovo e più affidabile che garantisce una maggiore sicurezza e un'esperienza d'uso più fluida. Le differenze principali sono imputabili al fatto che per l'aggiunta al dominio Windows 10 e al dominio Microsoft Entra sono disponibili un certificato per computer X509 e una nuova credenziale denominata PRT. A tale riguardo, è possibile trovare tutte le informazioni qui e qui.
In secondo luogo, Windows 10 e AD FS 2016 supportano l'autenticazione degli utenti tramite Windows Hello for Business, in merito alla quale è possibile trovare informazioni qui e qui.
AD FS 2016 fornisce un sistema di SSO per dispositivi e utenti semplice e basato su credenziali PRT e Passport. Seguendo i passaggi descritti in questo documento, è possibile abilitare queste funzionalità e vederle in azione.
Criteri di controllo dell'accesso ai dispositivi
I dispositivi possono essere usati con semplici regole di controllo degli accessi AD FS, come ad esempio:
- Consentire l'accesso solo da un dispositivo registrato
- Richiedere l'autenticazione a più fattori quando un dispositivo non è registrato
Queste regole possono quindi essere combinate con altri fattori, ad esempio la posizione di accesso alla rete e l'autenticazione a più fattori, creando criteri di accesso condizionale avanzati, ad esempio:
- Richiedere l'autenticazione a più fattori per i dispositivi non registrati che accedono dall'esterno della rete aziendale, ad eccezione dei membri di uno o più gruppi specifici
Con ADFS 2016, questi criteri possono essere configurati in modo specifico per richiedere anche un particolare livello di attendibilità del dispositivo: autenticato, gestito o conforme.
Per ulteriori informazioni sulla configurazione dei criteri di controllo dell'accesso ad AD FS, vedere Criteri di controllo dell'accesso in AD FS.
Dispositivi autenticati
I dispositivi autenticati sono dispositivi registrati che non sono registrati in MDM (Intune e MDM di terze parti per Windows 10, Intune solo per iOS e Android).
I dispositivi autenticati potranno disporre dell'attestazione isManaged AD FS con valore FALSE. Per contro, i dispositivi non registrati non dispongono di tale attestazione. I dispositivi autenticati (e tutti i dispositivi registrati) potranno disporre dell’attestazione isKnown AD FS con valore TRUE.
Dispositivi gestiti:
I dispositivi gestiti sono dispositivi registrati con MDM.
I dispositivi gestiti potranno disporre dell'attestazione isManaged AD FS con valore TRUE.
Dispositivi conformi (con MDM o Criteri di gruppo)
I dispositivi conformi sono dispositivi già registrati che non sono solo iscritti a MDM, ma sono anche conformi ai criteri MDM. Le informazioni sulla conformità hanno origine con MDM e vengono scritte in Microsoft Entra ID.
Dispositivi conformi avranno il isCompliant ADFS un'attestazione con valore TRUE.
Per un elenco completo di dispositivi AD FS 2016 e attestazioni di accesso condizionale, vedere Riferimenti.
Riferimento
Aggiornamenti e modifiche di rilievo - Microsoft Identity Platform | Microsoft Docs
Elenco completo delle nuove attestazioni di AD FS 2016 e del dispositivo
https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
https://schemas.microsoft.com/2014/03/psso
https://schemas.microsoft.com/2015/09/prt
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
/dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
/dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
https://schemas.microsoft.com/2014/02/deviceusagetime
https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
https://schemas.microsoft.com/claims/authnmethodsreferences
https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod