Delen via


Aan de slag met de Azure Multi-Factor Authentication-server

Aan de slag met on-premises MFA-server

Op deze pagina vindt u informatie over een nieuwe installatie van de server en leert u deze in te stellen met on-premises Active Directory. Als u de MFA-server hebt geïnstalleerd en op zoek bent naar een upgrade, raadpleegt u Upgraden naar de meest recente Azure Multi-Factor Authentication-server. Zie De webservice voor de mobiele app van de Azure Multi-Factor Authentication-server implementeren voor meer informatie over het installeren van de webservice.

Belangrijk

In september 2022 kondigde Microsoft de afschaffing van de Azure Multi-Factor Authentication-server aan. Vanaf 30 september 2024 worden implementaties van De Azure Multi-Factor Authentication-server geen meervoudige verificatieaanvragen meer uitgevoerd, waardoor verificaties voor uw organisatie mislukken. Om ononderbroken verificatieservices te garanderen en in een ondersteunde status te blijven, moeten organisaties de verificatiegegevens van hun gebruikers migreren naar de cloudgebaseerde Microsoft Entra-service voor meervoudige verificatie met behulp van het meest recente migratiehulpprogramma dat is opgenomen in de meest recente update van de Azure Multi-Factor Authentication-server. Zie Azure Multi-Factor Authentication-servermigratie voor meer informatie.

Zie zelfstudie: Aanmeldingsgebeurtenissen van gebruikers beveiligen met Meervoudige verificatie van Azure om aan de slag te gaan met MFA in de cloud.

Uw implementatie plannen

Voordat u de Multi-Factor Authentication-server downloadt, moet u bedenken wat uw laadvereisten en de vereisten voor hoge beschikbaarheid zijn. Gebruik deze informatie om te bepalen hoe en waar u wilt implementeren.

Een goede richtlijn voor de hoeveelheid geheugen die u nodig hebt, is het aantal gebruikers dat u verwacht regelmatig te verifiëren.

Gebruikers RAM
1-10.000 4 GB
10.001-50.000 8 GB
50.001-100.000 12 GB
100.000-200.001 16 GB
200.001+ 32 GB

Moet u meerdere servers voor hoge beschikbaarheid of taakverdeling instellen? Er zijn veel manieren om deze configuratie in te stellen met de Azure Multi-Factor Authentication-server. Wanneer u uw eerste Azure Multi-Factor Authentication-server installeert, wordt deze de hoofdserver. Alle andere servers worden ondergeschikt en synchroniseren gebruikers en configuratie automatisch met de master. Vervolgens kunt u één primaire server configureren en de rest als back-up laten fungeren, of u kunt een taakverdeling tussen alle servers instellen.

Wanneer een hoofdserver van Azure Multi-Factor Authentication offline gaat, kunnen de onderliggende servers nog steeds verificatieaanvragen in twee stappen verwerken. U kunt echter geen nieuwe gebruikers toevoegen en bestaande gebruikers kunnen hun instellingen pas bijwerken als de master weer online is of een ondergeschikte server wordt gepromoveerd.

Uw omgeving voorbereiden

Zorg ervoor dat de server die u gebruikt voor meervoudige verificatie van Azure voldoet aan de volgende vereisten.

Vereisten voor Azure Multi-Factor Authentication-server Beschrijving
Hardware
  • 200 MB aan vasteschijfruimte
  • Voor x32 of x64 geschikte processor
  • 1 GB of meer RAM-geheugen
  • Software
  • Windows Server 20221
  • Windows Server 20191
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008/R2 (met [uitgebreide beveiligingsupdate (ESU)](/lifecycle/faq/extended-security-updates) alleen)
  • Windows 10
  • Windows 8.1, alle edities
  • Windows 8, alle edities
  • Windows 7, alle edities ([uitgebreide beveiligingsupdate (ESU)](/lifecycle/faq/extended-security-updates) alleen)
  • Microsoft .NET 4.0 Framework
  • IIS 7.0 of een recentere versie als de installatie wordt uitgevoerd vanuit de gebruikersportal of de webservice-SDK
  • Machtigingen Account domeinbeheerder of ondernemingsbeheerder om te registreren bij Active Directory

    1Als de Azure Multi-Factor Authentication-server niet kan worden geactiveerd op een virtuele Azure-machine (VM) waarop Windows Server 2019 of hoger wordt uitgevoerd, probeert u een eerdere versie van Windows Server te gebruiken.

    Azure Multi-Factor Authentication-serveronderdelen

    Er zijn drie webonderdelen waaruit de Azure Multi-Factor Authentication-server bestaat:

    • Webservice-SDK: schakelt communicatie met de andere onderdelen in en wordt geïnstalleerd op de Toepassingsserver van de Azure Multi-Factor Authentication-server
    • Gebruikersportal: een IIS-website (Internet Information Services) waarmee gebruikers zich kunnen inschrijven bij Meervoudige Verificatie van Microsoft Entra en hun accounts kunnen onderhouden.
    • Webservice voor mobiele apps: maakt het mogelijk om een mobiele app, zoals de Microsoft Authenticator-app, te gebruiken voor verificatie in twee stappen.

    Alle drie de onderdelen kunnen worden geïnstalleerd op dezelfde server als deze server internetgericht is. Als de onderdelen opsplitsen, wordt de Web Service SDK geïnstalleerd op de Toepassingsserver voor meervoudige verificatie van Microsoft Entra en worden de gebruikersportal en de webservice voor mobiele apps geïnstalleerd op een internetgerichte server.

    Firewallvereisten voor Azure Multi-Factor Authentication-server

    Elke MFA-server moet kunnen communiceren op poort 443, uitgaand naar de volgende adressen:

    Als firewalls voor uitgaand verkeer op poort 443 worden beperkt, moeten de volgende IP-adresbereiken worden geopend:

    IP-subnet Netmasker IP-bereik
    134.170.116.0/25 255.255.255.128 134.170.116.1 – 134.170.116.126
    134.170.165.0/25 255.255.255.128 134.170.165.1 – 134.170.165.126
    70.37.154.128/25 255.255.255.128 70.37.154.129 – 70.37.154.254
    52.251.8.48/28 255.255.255.240 52.251.8.48 - 52.251.8.63
    52.247.73.160/28 255.255.255.240 52.247.73.160 - 52.247.73.175
    52.159.5.240/28 255.255.255.240 52.159.5.240 - 52.159.5.255
    52.159.7.16/28 255.255.255.240 52.159.7.16 - 52.159.7.31
    52.250.84.176/28 255.255.255.240 52.250.84.176 - 52.250.84.191
    52.250.85.96/28 255.255.255.240 52.250.85.96 - 52.250.85.111

    Als u de functie Gebeurtenisbevestiging niet gebruikt en gebruikers geen mobiele apps gebruiken om in het bedrijfsnetwerk te verifiëren vanaf apparaten, hebt u alleen de volgende bereiken nodig:

    IP-subnet Netmasker IP-bereik
    134.170.116.72/29 255.255.255.248 134.170.116.72 – 134.170.116.79
    134.170.165.72/29 255.255.255.248 134.170.165.72 – 134.170.165.79
    70.37.154.200/29 255.255.255.248 70.37.154.201 – 70.37.154.206
    52.251.8.48/28 255.255.255.240 52.251.8.48 - 52.251.8.63
    52.247.73.160/28 255.255.255.240 52.247.73.160 - 52.247.73.175
    52.159.5.240/28 255.255.255.240 52.159.5.240 - 52.159.5.255
    52.159.7.16/28 255.255.255.240 52.159.7.16 - 52.159.7.31
    52.250.84.176/28 255.255.255.240 52.250.84.176 - 52.250.84.191
    52.250.85.96/28 255.255.255.240 52.250.85.96 - 52.250.85.111

    De MFA-server downloaden

    Tip

    Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.

    Volg deze stappen om de Azure Multi-Factor Authentication-server te downloaden:

    Belangrijk

    In september 2022 kondigde Microsoft de afschaffing van de Azure Multi-Factor Authentication-server aan. Vanaf 30 september 2024 worden implementaties van De Azure Multi-Factor Authentication-server geen meervoudige verificatieaanvragen meer uitgevoerd, waardoor verificaties voor uw organisatie mislukken. Om ononderbroken verificatieservices te garanderen en in een ondersteunde status te blijven, moeten organisaties de verificatiegegevens van hun gebruikers migreren naar de cloudgebaseerde Microsoft Entra-service voor meervoudige verificatie met behulp van het meest recente migratiehulpprogramma dat is opgenomen in de meest recente update van de Azure Multi-Factor Authentication-server. Zie Azure Multi-Factor Authentication-servermigratie voor meer informatie.

    Zie zelfstudie: Aanmeldingsgebeurtenissen van gebruikers beveiligen met Meervoudige verificatie van Azure om aan de slag te gaan met MFA in de cloud.

    Bestaande klanten die de MFA-server vóór 1 juli 2019 hebben geactiveerd, kunnen de nieuwste versie en toekomstige updates downloaden en op de gebruikelijke manier activeringsreferenties genereren. De volgende stappen werken alleen als u een bestaande MFA-serverklant bent.

    1. Meld u als globale beheerder aan bij het Microsoft Entra-beheercentrum.

    2. Blader naar >de serverinstellingen voor meervoudige verificatiebeveiliging.>

    3. Selecteer Downloaden en volg de instructies op de downloadpagina om het installatieprogramma op te slaan.

      MFA-server downloaden

    4. Houd deze pagina geopend, omdat we ernaar verwijzen nadat u het installatieprogramma hebt uitgevoerd.

    De MFA-server installeren en configureren

    Nu u de server hebt gedownload, kunt u deze installeren en configureren. Zorg ervoor dat de server waarop u deze installeert voldoet aan de vereisten die worden vermeld in de planningssectie.

    1. Dubbelklik op het uitvoerbare bestand.
    2. Zorg ervoor dat in het scherm Installatiemap selecteren de map juist is en klik op Volgende. De volgende bibliotheken zijn geïnstalleerd:
    3. Wanneer de installatie is voltooid, selecteert u Voltooien. De configuratiewizard wordt gestart.
    4. Klik op de pagina waarvan u de server hebt gedownload, op de knop Activeringsreferenties genereren. Kopieer deze informatie naar de Azure Multi-Factor Authentication-server in de opgegeven vakken en klik op Activeren.

    Notitie

    Er is een globale beheerder nodig om deze functie te beheren.

    E-mail verzenden naar gebruikers

    U kunt de implementatie vereenvoudigen door de MFA-server toestemming te geven om te communiceren met uw gebruikers. U kunt vanaf de MFA-server een e-mail laten versturen om de gebruikers te informeren dat ze zijn ingeschreven voor verificatie in twee stappen.

    U moet uw e-mail aanpassen aan de manier waarop u de gebruikers hebt geconfigureerd voor verificatie in twee stappen. Als u bijvoorbeeld telefoonnummers uit de bedrijfsadreslijst kunt importeren, moet de e-mail de standaardtelefoonnummers bevatten, zodat gebruikers weten wat ze kunnen verwachten. Als u geen telefoonnummers importeert of als uw gebruikers de mobiele app gaan gebruiken, stuurt u hen een e-mail waarmee ze hun accountinschrijving kunnen voltooien. Voeg een hyperlink toe naar de Gebruikersportal voor meervoudige verificatie van Azure in het e-mailbericht.

    De inhoud van het e-mailbericht is ook afhankelijk van de verificatiemethode die voor de gebruiker is ingesteld (telefoonoproep, sms of mobiele app). Als de gebruiker bijvoorbeeld bij de verificatie een pincode moet opgeven, staat in het e-mailbericht welke pincode initieel is ingesteld. Gebruikers moeten hun pincode wijzigen bij de eerste verificatie.

    E-mailberichten en e-mailsjablonen configureren

    Klik op het e-mailpictogram links om de instellingen voor het verzenden van deze e-mailberichten te bepalen. Op deze pagina kunt u de SMTP-gegevens (Simple Mail Transfer Protocol) van uw e-mailserver invoeren en e-mail verzenden door het selectievakje E-mailberichten verzenden naar gebruikers in te schakelen.

    E-mailconfiguratie van MFA-server

    Op het tabblad E-mailinhoud ziet u alle beschikbare e-mailsjablonen waaruit u kunt kiezen. Afhankelijk van hoe u uw gebruikers hebt geconfigureerd voor het uitvoeren van verificatie in twee stappen, kiest u de sjabloon die voor u het meest geschikt is.

    E-mailsjablonen voor MFA Server in de console

    Gebruikers uit Active Directory importeren

    Nu de server is geïnstalleerd, kunt u gebruikers gaan toevoegen. U kunt handmatig gebruikers maken, importeren uit Active Directory of automatische synchronisatie met Active Directory configureren.

    Handmatig importeren uit Active Directory

    1. Selecteer gebruikers in de Azure Multi-Factor Authentication-server aan de linkerkant.

    2. Selecteer onderaan Importeren uit Active Directory.

    3. U kunt nu zoeken naar afzonderlijke gebruikers of de Windows Server Active Directory zoeken naar organisatie-eenheden (OE's) met gebruikers erin. In dit geval geeft u de organisatie-eenheid met gebruikers op.

    4. Markeer rechts alle gebruikers en klik op Importeren. Normaal verschijnt dan een pop-upvenster met de melding dat het importeren is gelukt. Sluit het importvenster.

      MFA Server-gebruiker importeren uit Active Directory

    Automatische synchronisatie met Active Directory

    1. Selecteer in de Azure Multi-Factor Authentication-server aan de linkerkant Directory-integratie.
    2. Navigeer naar het tabblad Synchronisatie.
    3. Kies onderaan Toevoegen.
    4. Kies in het groepsvak Synchronisatie-item toevoegen dat wordt weergegeven het domein, de organisatie-eenheid of beveiligingsgroep, instellingen, standaardinstellingen voor methode en standaardinstellingen voor taal voor deze synchronisatietaak en klik ten slotte op Toevoegen.
    5. Schakel het selectievakje Synchronisatie met Active Directory inschakelen in en kies een synchronisatie-interval tussen één minuut en 24 uur.

    Hoe de Azure Multi-Factor Authentication-server omgaat met gebruikersgegevens

    Wanneer u de Multi-Factor Authentication-server on-premises gebruikt, worden de gegevens van een gebruiker opgeslagen op de on-premises servers. In de cloud worden geen permanente gebruikersgegevens opgeslagen. Wanneer de gebruiker een verificatie in twee stappen uitvoert, verzendt de MFA-server gegevens naar de Cloudservice voor meervoudige verificatie van Microsoft Entra om de verificatie uit te voeren. Wanneer deze verificatieaanvragen naar de cloudservice worden verzonden, worden de volgende velden verzonden in de aanvraag en logboeken, zodat ze beschikbaar zijn in de verificatie-/gebruiksrapporten van de klant. Sommige velden zijn optioneel. Ze kunnen bijgevolg in de Multi-Factor Authentication-server worden in- of uitgeschakeld. De communicatie tussen de MFA-server en de MFA-cloudservice maakt gebruik van SSL/TLS via poort 443 (uitgaand). Deze velden zijn:

    • Unieke id - gebruikersnaam of interne MFA-server-id
    • Voor- en achternaam (optioneel)
    • E-mailadres (optioneel)
    • Telefoonnummer - bij het voeren van een telefoongesprek of bij sms-verificatie
    • Apparaattoken - bij verificatie met behulp van de mobiele app
    • Verificatiemodus
    • Verificatieresultaat
    • Naam van MFA-server
    • IP van MFA-server
    • Client-IP – indien beschikbaar

    Naast de bovenstaande velden worden ook het verificatieresultaat (geslaagd/geweigerd) en de reden voor eventuele weigeringen opgeslagen met de verificatiegegevens en beschikbaar gesteld in de verificatie-/gebruiksrapporten.

    Belangrijk

    Vanaf maart 2019 zijn de opties voor telefoongesprekken niet beschikbaar voor MFA Server-gebruikers in de gratis/proefversie van Microsoft Entra-tenants. Sms-berichten worden niet beïnvloed door deze wijziging. Telefoongesprek blijft beschikbaar voor gebruikers in betaalde Microsoft Entra-tenants. Deze wijziging is alleen van invloed op de gratis/proefversie van Microsoft Entra-tenants.

    Een back-up maken van de Azure Multi-Factor Authentication-server en deze herstellen

    Het is voor elk systeem belangrijk dat er altijd een goede back-up beschikbaar is.

    Als u een back-up wilt maken van de Azure Multi-Factor Authentication-server, moet u ervoor zorgen dat u een kopie hebt van de map C:\Program Files\Multi-Factor Authentication Server\Data , inclusief het PhoneFactor.pfdata-bestand .

    Als u de back-up moet terugzetten, voert u de volgende stappen uit:

    1. Installeer de Azure Multi-Factor Authentication-server opnieuw op een nieuwe server.
    2. Activeer de nieuwe Azure Multi-Factor Authentication-server.
    3. Stop de service MultiFactorAuth.
    4. Overschrijf het bestand PhoneFactor.pfdata met de kopie in de back-up.
    5. Start de service MultiFactorAuth.

    De nieuwe server is nu actief en wordt uitgevoerd met de oorspronkelijke configuratie en gebruikersgegevens.

    Beheer van de TLS/SSL-protocollen en coderingssuites

    Zodra u een upgrade hebt uitgevoerd naar of MFA Server versie 8.x of hoger hebt geïnstalleerd, is het raadzaam oudere en zwakkere coderingssuites uit te schakelen of te verwijderen, tenzij dit is vereist door uw organisatie. Informatie over het voltooien van deze taak vindt u in het artikel SSL/TLS-protocollen en coderingssuites voor Active Directory Federation Services (AD FS) beheren.

    Volgende stappen