Delen via


Apparaatgebaseerde voorwaardelijke toegang ter plaatse plannen

In dit document worden beleidsregels voor voorwaardelijke toegang beschreven op basis van apparaten in een hybride scenario waarbij de on-premises mappen zijn verbonden met Microsoft Entra ID met behulp van Microsoft Entra Connect.

AD FS en hybride voorwaardelijke toegang

AD FS biedt het on-premises onderdeel van beleid voor voorwaardelijke toegang in een hybride scenario. Wanneer u apparaten registreert bij Microsoft Entra ID voor het verlenen van geconditioneerde toegang tot cloudresources, maakt de write-back-functie van Microsoft Entra Connect apparaatregistratiegegevens lokaal beschikbaar voor AD FS-beleid om te gebruiken en te handhaven. Op deze manier hebt u een consistente benadering voor toegangsbeheerbeleid voor zowel on-premises als cloudresources.

voorwaardelijke toegang

Typen geregistreerde apparaten

Er zijn drie soorten geregistreerde apparaten, die allemaal worden weergegeven als apparaatobjecten in Microsoft Entra ID en kunnen ook worden gebruikt voor voorwaardelijke toegang met AD FS on-premises.

Beschrijving Werk- of schoolaccount toevoegen Verbinden met Microsoft Entra Windows 10 Domein Join
Beschrijving Gebruikers voegen hun werk- of schoolaccount interactief toe aan hun BYOD-apparaat. Opmerking: Werk- of schoolaccount toevoegen is de vervanging voor werkplekdeelname in Windows 8/8.1 Gebruikers voegen hun Windows 10-werkapparaat toe aan Microsoft Entra-id. Windows 10-apparaten die lid zijn van een domein registreren automatisch bij Microsoft Entra ID.
Hoe gebruikers zich aanmelden bij het apparaat Meld u niet aan bij Windows als werk- of schoolaccount. Meld u aan met een Microsoft-account. Meld u aan bij Windows als het (werk- of schoolaccount) dat het apparaat heeft geregistreerd. Meld u aan met een AD-account.
Hoe apparaten worden beheerd MDM-beleid (met aanvullende Intune-inschrijving) MDM-beleid (met extra Intune-inschrijving) Groepsbeleid, Configuration Manager
Vertrouwenssoort Microsoft Entra ID Werkplek toegevoegd Microsoft Entra toegevoegd Aan domein gekoppeld
Locatie W10-instellingen Instellingen > Accounts > Uw account > Een werk- of schoolaccount toevoegen Instellingen > Systeem > Over > Verbinden met Microsoft Entra ID Instellingen > Systeem > Over > Aan een domein deelnemen
Ook beschikbaar voor iOS- en Android-apparaten? Ja Nee. Nee.

Zie ook voor meer informatie over de verschillende manieren om apparaten te registreren:

Hoe windows 10-gebruikers- en apparaataanmelding verschilt van eerdere versies

Voor Windows 10 en AD FS 2016 zijn er enkele nieuwe aspecten van apparaatregistratie en verificatie waarover u moet weten (vooral als u bekend bent met apparaatregistratie en 'werkplek koppelen' in eerdere releases).

Ten eerste, in Windows 10 en AD FS in Windows Server 2016, apparaatregistratie en verificatie is niet langer alleen gebaseerd op een X509-gebruikerscertificaat. Er is een nieuw en robuuster protocol dat betere beveiliging en een naadlozere gebruikerservaring biedt. De belangrijkste verschillen zijn dat er voor Windows 10 Domain Join en Microsoft Entra Join een X509-computercertificaat en nieuwe inloggegevens genaamd PRT zijn. U kunt er alles over lezen hier en hier.

Ten tweede ondersteunen Windows 10 en AD FS 2016 gebruikersverificatie met behulp van Windows Hello voor Bedrijven, die u hier kunt lezen over hier en hier.

AD FS 2016 biedt naadloze apparaat- en gebruikers-SSO op basis van zowel PRT- als Passport-referenties. Met behulp van de stappen in dit document kunt u deze mogelijkheden inschakelen en zien hoe ze werken.

Beleid voor apparaattoegangsbeheer

Apparaten kunnen worden gebruikt in eenvoudige AD FS-toegangsbeheerregels zoals:

  • Alleen toegang vanaf een geregistreerd apparaat toestaan
  • Meervoudige verificatie vereisen wanneer een apparaat niet is geregistreerd

Deze regels kunnen vervolgens worden gecombineerd met andere factoren, zoals locatie voor netwerktoegang en meervoudige verificatie, waardoor uitgebreide beleidsregels voor voorwaardelijke toegang worden gemaakt, zoals:

  • Meervoudige verificatie vereisen voor niet-geregistreerde apparaten die toegang hebben tot buiten het bedrijfsnetwerk, met uitzondering van leden van een bepaalde groep of groepen

Met AD FS 2016 kunnen deze beleidsregels specifiek worden geconfigureerd om ook een bepaald vertrouwensniveau voor apparaten te vereisen: geverifieerde, beheerdeof compatibel.

Zie Toegangsbeheerbeleid in AD FSvoor meer informatie over het configureren van AD FS-toegangsbeheerbeleid.

Geverifieerde apparaten

Geverifieerde apparaten zijn geregistreerde apparaten die niet zijn ingeschreven bij MDM (MDM's van Intune en derden voor Windows 10, alleen Intune voor iOS en Android).

Geverifieerde apparaten hebben de isManaged AD FS-claim met waarde FALSE. (Terwijl apparaten die helemaal niet zijn geregistreerd, ontbreken deze claim.) Geverifieerde apparaten (en alle geregistreerde apparaten) hebben de isKnown AD FS-claim met waarde TRUE.

Beheerde apparaten:

Beheerde apparaten zijn geregistreerde apparaten die zijn ingeschreven bij MDM.

Beheerde apparaten hebben de isManaged AD FS-claim met waarde TRUE.

Apparaten die compatibel zijn (met MDM of groepsbeleid)

Compatibele apparaten zijn geregistreerde apparaten die niet alleen zijn ingeschreven bij MDM, maar die voldoen aan het MDM-beleid. (Nalevingsinformatie is afkomstig van mdm en wordt naar Microsoft Entra-id geschreven.)

Compatibele apparaten hebben de isCompliant AD FS-claim met waarde TRUE.

Zie Referencevoor een volledige lijst met AD FS 2016-apparaat- en voorwaardelijke toegangsclaims.

Referentie

Updates en belangrijke wijzigingen - Microsoft Identity Platform | Microsoft Docs

Volledige lijst met nieuwe AD FS 2016- en apparaatclaims

  • https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
  • https://schemas.microsoft.com/2014/03/psso
  • https://schemas.microsoft.com/2015/09/prt
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2014/02/deviceusagetime
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
  • https://schemas.microsoft.com/claims/authnmethodsreferences
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
  • https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
  • https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod