Delen via


Vervul de MFA-controles van Microsoft Entra ID met MFA-claims van een federatieve IdP

Dit document bevat een overzicht van de asserties die Microsoft Entra ID vereist van een federatieve id-provider (IdP) om de geconfigureerde federatedIdpMfaBehaviour waarden van acceptIfMfaDoneByFederatedIdp en enforceMfaByFederatedIdp te eerbiedigen voor Security Assertions Markup Language (SAML) en WS-Fed federatie.

Suggestie

Het configureren van Microsoft Entra-id met een federatieve IdP is optionele. Microsoft Entra raadt verificatiemethoden aan die beschikbaar zijn in Microsoft Entra ID.

Gebruik van WS-Fed of een SAML 1.1 gefedereerde IdP

Wanneer een beheerder ervoor kiest de Microsoft Entra ID-tenant te configureren voor het gebruik van een federatief IdP- met WS-Fed federatie, stuurt Microsoft Entra door naar de IdP voor authenticatie en verwacht een antwoord in de vorm van een Request Security Token Response (RSTR) met een SAML 1.1-assertie. Als dit zo is geconfigureerd, honoreert Microsoft Entra MFA uitgevoerd door de IdP als een van de volgende twee claims aanwezig is:

  • http://schemas.microsoft.com/claims/multipleauthn
  • http://schemas.microsoft.com/claims/wiaormultiauthn

Ze kunnen worden opgenomen in de verklaring als onderdeel van het element AuthenticationStatement. Bijvoorbeeld:

 <saml:AuthenticationStatement
    AuthenticationMethod="http://schemas.microsoft.com/claims/multipleauthn" ..>
    <saml:Subject> ... </saml:Subject>
</saml:AuthenticationStatement>

Of ze kunnen worden opgenomen in de verklaring als onderdeel van de AttributeStatement elementen. Bijvoorbeeld:

<saml:AttributeStatement>
  <saml:Attribute AttributeName="authenticationmethod" AttributeNamespace="http://schemas.microsoft.com/ws/2008/06/identity/claims">
       <saml:AttributeValue>...</saml:AttributeValue> 
      <saml:AttributeValue>http://schemas.microsoft.com/claims/multipleauthn</saml:AttributeValue>
  </saml:Attribute>
</saml:AttributeStatement>

Aanmeldingsfrequentie en sessiebeheerbeleid voor voorwaardelijke toegang gebruiken met WS-Fed of SAML 1.1

Aanmeldingsfrequentie maakt gebruik van UserAuthenticationInstant (SAML-bevestiging http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant), wat de AuthInstant van eerste-factorauthenticatie met een wachtwoord is voor SAML1.1/WS-Fed.

SamL 2.0 federatieve IdP gebruiken

Wanneer een beheerder optioneel de Microsoft Entra ID-tenant configureert voor het gebruik van een federatieve IdP- met behulp van SAMLP/SAML 2.0 federatie, wordt Microsoft Entra omgeleid naar de IdP voor verificatie en verwacht een antwoord dat een SAML 2.0-assertie bevat. De binnenkomende MFA-asserties moeten aanwezig zijn in het AuthnContext element van de AuthnStatement.

<AuthnStatement AuthnInstant="2024-11-22T18:48:07.547Z">
    <AuthnContext>
        <AuthnContextClassRef>http://schemas.microsoft.com/claims/multipleauthn</AuthnContextClassRef>
    </AuthnContext>
</AuthnStatement>

Als gevolg hiervan moeten inkomende MFA-asserties die door Microsoft Entra worden verwerkt, aanwezig zijn in het AuthnContext element van de AuthnStatement. Op deze manier kan slechts één methode worden gepresenteerd.

Aanmeldingsfrequentie en sessiebeheerbeleid voor voorwaardelijke toegang gebruiken met SAML 2.0

Aanmeldingsfrequentie maakt gebruik van AuthInstant van MFA of First Factor authenticatie zoals opgegeven in de AuthnStatement. Eventuele beweringen die zijn opgenomen in sectie AttributeReference van het gegevenspakket worden genegeerd, inclusief die van http://schemas.microsoft.com/ws/2017/04/identity/claims/multifactorauthenticationinstant.

federatedIdpMfaBehaviour