Cloudresources beveiligen met Meervoudige Verificatie van Microsoft Entra en AD FS
Als uw organisatie is gefedereerd met Microsoft Entra ID, gebruikt u Microsoft Entra multifactor authentication of Active Directory Federation Services (AD FS) om resources te beveiligen die worden geopend door Microsoft Entra ID. Gebruik de volgende procedures om Microsoft Entra-resources te beveiligen met meervoudige verificatie van Microsoft Entra of Active Directory Federation Services.
Notitie
Stel de domeininstelling federatedIdpMfaBehavior- in op enforceMfaByFederatedIdp
(aanbevolen) of SupportsMFA- op $True
. De federatedIdpMfaBehavior-instelling overschrijft SupportsMFA- wanneer beide zijn ingesteld.
Microsoft Entra-resources beveiligen met AD FS
Als u uw cloudresource wilt beveiligen, stelt u een claimregel in zodat Active Directory Federation Services de claim multipleauthn verzendt wanneer een gebruiker verificatie in twee stappen uitvoert. Deze claim wordt doorgegeven aan Microsoft Entra-id. Volg deze procedure om de stappen te doorlopen:
Open AD FS-beheer.
Selecteer aan de linkerkant Relying Party Trusts.
Selecteer met de rechtermuisknop Microsoft Office 365 Identity Platform en selecteer Claimregels bewerken.
Bij de transformatieregels voor uitgifte selecteert u Regel toevoegen.
Selecteer in de wizard Claimregel voor transformatie toevoegen de optie Een binnenkomende claim doorgeven of filteren in de vervolgkeuzelijst en selecteer vervolgens Volgende.
Geef uw regel een naam.
Selecteer Verificatiemethodenverwijzingen als het binnenkomende claimtype.
Selecteer Alle claimwaarden doorgeven.
Selecteer voltooien. Sluit de AD FS-beheerconsole.
Vertrouwde IP-adressen voor federatieve gebruikers
Met vertrouwde IP-adressen kunnen beheerders verificatie in twee stappen omzeilen voor specifieke IP-adressen of voor federatieve gebruikers die aanvragen hebben die afkomstig zijn van hun eigen intranet. In de volgende secties wordt beschreven hoe u de bypass configureert met behulp van vertrouwde IP-adressen. Dit wordt bereikt door AD FS te configureren voor het gebruik van een pass-through of het filteren van een binnenkomende claimsjabloon met het claimtype Binnen het bedrijfsnetwerk.
In dit voorbeeld wordt Microsoft 365 gebruikt voor onze Relying Party Trusts.
De AD FS-claimregels configureren
Het eerste wat we moeten doen, is om de AD FS-claims te configureren. Maak twee claimregels, één voor het claimtype Inside Corporate Network en een extra regels om onze gebruikers aangemeld te houden.
Open AD FS-beheer.
Aan de linkerkant, selecteer Relying Party Trusts.
Klik met de rechtermuisknop op Microsoft Office 365 Identity Platform en kies Edit Claim Rules...
Bij uitgiftetransformatieregels selecteert u Regel toevoegen.
Selecteer in de wizard Claimregel voor transformatie toevoegen Een binnenkomende claim doorgeven of filteren in de vervolgkeuzelijst en selecteer Volgende.
Geef in het vak naast claimregelnaam een naam op voor de regel. Bijvoorbeeld: InsideCorpNet.
Selecteer in de vervolgkeuzelijst naast het binnenkomende claimtype de optie binnen het bedrijfsnetwerk.
Selecteer voltooien.
Bij uitgiftetransformatieregels selecteert u Regel toevoegen.
Selecteer in de Wizard voor het toevoegen van de claimregel voor transformatie Claims verzenden met behulp van een aangepaste regel in de vervolgkeuzelijst en selecteer Volgende.
Voer in het vak onder de claimregelnaam: Gebruikers aangemeld houdenin.
Voer in het vak Aangepaste regel het volgende in:
c:[Type == "https://schemas.microsoft.com/2014/03/psso"] => issue(claim = c);
Selecteer voltooien.
Selecteer toepassen.
Selecteer OK.
Sluit AD FS-beheer.
Vertrouwde IP-adressen van Microsoft Entra configureren met federatieve gebruikers
Nu de claims zijn ingesteld, kunnen we vertrouwde IP-adressen configureren.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Authentication Policy Administrator.
Blader naar Voorwaardelijke Toegang>Benoemde Locaties.
Klik op de blade Voorwaardelijke toegang - Benoemde locaties en selecteer MFA-vertrouwde IP-adressen configureren
Selecteer op de pagina Service-instellingen onder vertrouwde IP-adressenMeervoudige verificatie overslaan voor aanvragen van federatieve gebruikers op mijn intranet.
Selecteer opslaan.
Dat is het! Op dit moment moeten federatieve Microsoft 365-gebruikers alleen MFA gebruiken wanneer een claim afkomstig is van buiten het bedrijfsintranet.