Udostępnij za pośrednictwem


Jak to działa: rejestracja urządzenia

Rejestracja urządzenia jest wymaganiem wstępnym do uwierzytelniania opartego na chmurze. Zazwyczaj urządzenia są połączone z Microsoft Entra ID lub połączone hybrydowo z Microsoft Entra, aby ukończyć rejestrację urządzenia. Ten artykuł zawiera szczegółowe informacje o tym, jak dołączanie do Microsoft Entra oraz hybrydowe dołączanie do Microsoft Entra działają w środowiskach zarządzanych i federacyjnych. Aby uzyskać więcej informacji na temat sposobu działania uwierzytelniania entra firmy Microsoft na tych urządzeniach, zobacz artykuł Podstawowe tokeny odświeżania.

Firma Microsoft Entra dołączyła do środowisk zarządzanych

Przepływ urządzenia dołączonego do Microsoft Entra w środowisku zarządzanym

Faza opis
A Najczęstszym sposobem rejestrowania urządzeń dołączonych do Microsoft Entra jest doświadczenie gotowe do użycia (OOBE), gdzie ładowana jest aplikacja internetowa Microsoft Entra Join w aplikacji Cloud Experience Host (CXH). Aplikacja wysyła żądanie GET do punktu końcowego konfiguracji Entra OpenID firmy Microsoft w celu odnalezienia punktów końcowych autoryzacji. Identyfikator Entra firmy Microsoft zwraca konfigurację OpenID, która obejmuje punkty końcowe autoryzacji, do aplikacji jako dokumentu JSON.
B Aplikacja tworzy żądanie logowania dla punktu końcowego autoryzacji i zbiera poświadczenia użytkownika.
C Po podaniu przez użytkownika głównej nazwy użytkownika (UPN) aplikacja wysyła żądanie GET do identyfikatora Entra firmy Microsoft w celu odnalezienia odpowiednich informacji o obszarze dla użytkownika. Te informacje określają, czy środowisko jest zarządzane, czy federacyjne. Identyfikator Entra firmy Microsoft zwraca informacje w obiekcie JSON. Aplikacja określa, że środowisko jest zarządzane (niefederowane).

Ostatni krok w tej fazie polega na utworzeniu buforu uwierzytelniania przez aplikację, a jeśli jest w środowisku OOBE, tymczasowo zapisuje go na potrzeby automatycznego logowania na końcu tego procesu. Aplikacja wysyła poświadczenia do Microsoft Entra ID, gdzie są weryfikowane. Identyfikator Entra firmy Microsoft zwraca token identyfikatora z oświadczeniami.
D Aplikacja szuka warunków użytkowania zarządzania urządzeniami przenośnymi (MDM) (oświadczenia mdm_tou_url). Jeśli taka wartość istnieje, aplikacja pobiera warunki użytkowania z wartości roszczenia, przedstawia zawartość użytkownikowi i czeka, aż użytkownik zaakceptuje warunki użytkowania. Ten krok jest opcjonalny i pomijany, jeśli oświadczenie nie jest obecne lub jeśli wartość oświadczenia jest pusta.
E Aplikacja wysyła żądanie odnajdywania rejestracji urządzeń do usługi rejestracji urządzeń platformy Azure (DRS). Usługa Azure DRS zwraca dokument danych odnajdywania, który zwraca identyfikatory URI specyficzne dla dzierżawy w celu ukończenia rejestracji urządzenia.
F Aplikacja tworzy powiązaną z TPM (preferowaną) parę kluczy RSA 2048-bitową, zwaną kluczem urządzenia (dkpub/dkpriv). Aplikacja tworzy żądanie certyfikatu przy użyciu narzędzia dkpub i klucza publicznego i podpisuje żądanie certyfikatu przy użyciu polecenia dkpriv. Następnie aplikacja uzyskuje drugą parę kluczy z klucza głównego przechowywania modułu TPM. Ten klucz jest kluczem transportu (tkpub/tkpriv).
G Aplikacja wysyła żądanie rejestracji urządzenia do usługi Azure DRS, która zawiera token identyfikatora, żądanie certyfikatu, tkpub i dane zaświadczania. Usługa Azure DRS weryfikuje token identyfikatora, tworzy identyfikator urządzenia i tworzy certyfikat na podstawie dołączonego żądania certyfikatu. Usługa Azure DRS zapisuje następnie obiekt urządzenia w usłudze Microsoft Entra ID i wysyła identyfikator urządzenia oraz certyfikat urządzenia do klienta.
H Rejestracja urządzenia zostanie ukończona przez odebranie identyfikatora urządzenia i certyfikatu urządzenia z usługi Azure DRS. Identyfikator urządzenia jest zapisywany na potrzeby przyszłego odwołania (możliwe do wyświetlenia z dsregcmd.exe /status), a certyfikat urządzenia jest zainstalowany w osobistym magazynie komputera. Po zakończeniu rejestracji urządzenia proces będzie kontynuowany z rejestracją w rozwiązaniu MDM.

Firma Microsoft Entra dołączyła do środowisk federacyjnych

Przepływ urządzeń dołączonych do usługi Microsoft Entra w środowisku federacyjnym

Faza opis
A Najczęstszym sposobem rejestrowania urządzeń dołączanych do Microsoft Entra jest proces pierwszej konfiguracji (OOBE), w którym ładowana jest aplikacja webowa Microsoft Entra join w aplikacji Cloud Experience Host (CXH). Aplikacja wysyła żądanie GET do punktu końcowego konfiguracji Entra OpenID firmy Microsoft w celu odnalezienia punktów końcowych autoryzacji. Identyfikator Entra firmy Microsoft zwraca konfigurację OpenID, która obejmuje punkty końcowe autoryzacji, do aplikacji jako dokumentu JSON.
B Aplikacja tworzy żądanie logowania dla punktu końcowego autoryzacji i zbiera poświadczenia użytkownika.
C Po podaniu przez użytkownika nazwy użytkownika (w formacie UPN) aplikacja wysyła żądanie GET do identyfikatora Entra firmy Microsoft w celu odnalezienia odpowiednich informacji o obszarze dla użytkownika. Te informacje określają, czy środowisko jest zarządzane, czy federacyjne. Identyfikator Entra firmy Microsoft zwraca informacje w obiekcie JSON. Aplikacja określa, że środowisko jest federacyjne.

Aplikacja przekierowuje do wartości AuthURL (lokalnej strony logowania STS) w zwróconym obiekcie obszaru JSON. Aplikacja zbiera poświadczenia za pośrednictwem strony internetowej STS.
D Aplikacja wysyła poświadczenia do lokalnego serwera STS, który może wymagać dodatkowych czynników uwierzytelniania. Lokalna usługa STS uwierzytelnia użytkownika i zwraca token. Aplikacja wysyła token do Microsoft Entra ID w celu uwierzytelnienia. Microsoft Entra ID weryfikuje token i zwraca token identyfikatora z żądaniami.
E Aplikacja wyszukuje warunki użytkowania oprogramowania MDM (oświadczenie mdm_tou_url). Jeśli jest dostępny, aplikacja pobiera warunki korzystania z wartości roszczenia, prezentuje użytkownikowi zawartość i czeka na zaakceptowanie przez użytkownika warunków korzystania. Ten krok jest opcjonalny i pomijany, jeśli oświadczenie nie jest obecne lub jeśli wartość oświadczenia jest pusta.
F Aplikacja wysyła żądanie wykrywania rejestracji urządzeń do usługi rejestracji urządzeń w Azure (DRS). Usługa Azure DRS zwraca dokument danych wykrywania, który zwraca identyfikatory URI specyficzne dla najemcy w celu ukończenia rejestracji urządzenia.
G Aplikacja tworzy powiązaną z TPM preferowaną parę kluczy RSA o długości 2048 bitów, znaną jako klucz urządzenia (dkpub/dkpriv). Aplikacja tworzy żądanie certyfikatu przy użyciu narzędzia dkpub i klucza publicznego i podpisuje żądanie certyfikatu przy użyciu polecenia dkpriv. Następnie aplikacja uzyskuje drugą parę kluczy z korzenia klucza magazynującego modułu TPM. Ten klucz jest kluczem transportu (tkpub/tkpriv).
H Aplikacja wysyła żądanie rejestracji urządzenia do usługi Azure DRS, która zawiera token identyfikatora, żądanie certyfikatu, tkpub i dane zaświadczania. Usługa Azure DRS weryfikuje token identyfikatora, tworzy identyfikator urządzenia i tworzy certyfikat na podstawie dołączonego żądania certyfikatu. Usługa Azure DRS zapisuje następnie obiekt urządzenia w usłudze Microsoft Entra ID i wysyła identyfikator urządzenia oraz certyfikat urządzenia do klienta.
Ja Rejestracja urządzenia zostanie ukończona przez odebranie identyfikatora urządzenia i certyfikatu urządzenia z usługi Azure DRS. Identyfikator urządzenia jest zapisywany na potrzeby przyszłego odwołania (możliwe do wyświetlenia z dsregcmd.exe /status), a certyfikat urządzenia jest zainstalowany w magazynie osobistym komputera. Po zakończeniu rejestracji urządzenia proces następnie obejmie rejestrację w rozwiązaniu MDM.

Hybrydowa firma Microsoft Entra przyłączona do środowisk zarządzanych

Zrzut ekranu przedstawiający przepływ hybrydowego urządzenia połączonego z Microsoft Entra w środowisku zarządzanym.

Faza opis
A Użytkownik loguje się do domeny przyłączonej do komputera z systemem Windows 10 lub nowszym przy użyciu poświadczeń domeny. To poświadczenie może być nazwą użytkownika i hasłem lub uwierzytelnianiem za pomocą karty inteligentnej. Logowanie użytkownika inicjuje zadanie Automatycznego Dołączania Urządzenia. Zadania automatycznego dołączania urządzeń są wyzwalane przy przyłączeniu do domeny i ponawiane co godzinę. Nie zależy on wyłącznie od logowania użytkownika.
B Zadanie wysyła zapytanie do Active Directory przy użyciu protokołu LDAP dla atrybutu keywords w punkcie połączenia usługi przechowywanym w partycji konfiguracji w Active Directory (CN=62a0ff2e-97b9-4513-943f-0d221bd30080,CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=corp,DC=contoso,DC=com). Wartość zwrócona w atrybucie keywords określa, czy rejestracja urządzenia jest kierowana do usługi rejestracji urządzeń platformy Azure (DRS) lub usługi rejestracji urządzeń przedsiębiorstwa hostowanej lokalnie.
C W zarządzanym środowisku zadanie tworzy początkowe poświadczenie uwierzytelniania w formie certyfikatu samopodpisanego. Zadanie zapisuje certyfikat do atrybutu userCertificate na obiekcie komputera w usłudze Active Directory przy użyciu protokołu LDAP.
D Komputer nie może uwierzytelnić się w usłudze Azure DRS, dopóki obiekt urządzenia reprezentujący komputer, który zawiera certyfikat w atrybucie userCertificate, zostanie utworzony w usłudze Microsoft Entra ID. Program Microsoft Entra Connect wykrywa zmianę atrybutu. W następnym cyklu synchronizacji Microsoft Entra Connect wysyła atrybut userCertificate, identyfikator GUID obiektu i identyfikator SID komputera do usługi Azure DRS. Usługa Azure DRS używa informacji o atrybucie do utworzenia obiektu urządzenia w identyfikatorze Entra firmy Microsoft.
E Zadanie Automatyczne dołączanie urządzeń uruchamia się przy każdym logowaniu użytkownika lub co godzinę i próbuje uwierzytelnić komputer w Microsoft Entra ID, używając odpowiedniego klucza prywatnego skojarzonego z kluczem publicznym znajdującym się w atrybucie userCertificate. Microsoft Entra uwierzytelnia komputer i wystawia token identyfikatora komputerowi.
F Zadanie tworzy związaną z TPM parę kluczy RSA o długości 2048 bitów, znaną jako klucz urządzenia (dkpub/dkpriv). Aplikacja tworzy żądanie certyfikatu przy użyciu narzędzia dkpub i klucza publicznego i podpisuje żądanie certyfikatu przy użyciu polecenia dkpriv. Następnie aplikacja wywodzi drugą parę kluczy z klucza głównego magazynowania modułu TPM. Ten klucz jest kluczem transportu (tkpub/tkpriv).
G Zadanie wysyła żądanie rejestracji urządzenia do usługi Azure DRS, która zawiera token identyfikatora, żądanie certyfikatu, tkpub i dane zaświadczania. Usługa Azure DRS weryfikuje token identyfikatora, tworzy identyfikator urządzenia i tworzy certyfikat na podstawie dołączonego żądania certyfikatu. Usługa Azure DRS aktualizuje następnie obiekt urządzenia w usłudze Microsoft Entra ID i wysyła identyfikator urządzenia oraz certyfikat urządzenia do klienta.
H Rejestracja urządzenia zostanie ukończona przez odebranie identyfikatora urządzenia i certyfikatu urządzenia z usługi Azure DRS. Identyfikator urządzenia jest zapisywany do przyszłych odwołań (możliwe do wyświetlenia z dsregcmd.exe /status), a certyfikat urządzenia jest zainstalowany w magazynie osobistym komputera. Po zakończeniu rejestracji urządzenia zadanie kończy się.

Hybrydowa firma Microsoft Entra przyłączona do środowisk federacyjnych

Przepływ urządzenia połączonego hybrydowo Microsoft Entra w środowisku zarządzanym

Faza opis
A Użytkownik loguje się do domeny przyłączonej do komputera z systemem Windows 10 lub nowszym przy użyciu poświadczeń domeny. To poświadczenie może być nazwą użytkownika i hasłem lub uwierzytelnianiem za pomocą karty inteligentnej. Logowanie użytkownika uruchamia zadanie Automatycznej Integracji Urządzeń. Zadania automatycznego dołączania urządzeń są wyzwalane przy przyłączeniu do domeny i ponawiane co godzinę. Nie zależy on wyłącznie od logowania użytkownika.
B Zadanie wysyła zapytanie do Active Directory przy użyciu protokołu LDAP dla atrybutu słów kluczowych w punkcie połączenia usługi, który jest przechowywany w partycji konfiguracji Active Directory (CN=62a0ff2e-97b9-4513-943f-0d221bd30080,CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=corp,DC=contoso,DC=com). Wartość zwrócona w atrybucie keywords określa, czy rejestracja urządzenia jest kierowana do usługi rejestracji urządzeń platformy Azure (DRS) lub usługi rejestracji urządzeń przedsiębiorstwa hostowanej lokalnie.
C W przypadku środowisk federacyjnych komputer uwierzytelnia punkt końcowy rejestracji urządzeń przedsiębiorstwa przy użyciu zintegrowanego uwierzytelniania systemu Windows. Usługa rejestracji urządzeń przedsiębiorstwa tworzy i zwraca token, który zawiera żądania dla identyfikatora GUID obiektu, identyfikatora SID komputera i stanu przyłączonego do domeny. Zadanie przesyła token i roszczenia do Microsoft Entra ID, gdzie są weryfikowane. System Microsoft Entra ID zwraca token identyfikatora do uruchomionego zadania.
D Aplikacja tworzy powiązaną z modułem TPM (preferowaną) parę kluczy RSA o długości 2048 bitów, znaną jako klucz urządzenia (dkpub/dkpriv). Aplikacja tworzy żądanie certyfikatu przy użyciu narzędzia dkpub i klucza publicznego i podpisuje żądanie certyfikatu przy użyciu polecenia dkpriv. Następnie aplikacja uzyskuje drugą parę kluczy z klucza głównego magazynującego modułu TPM. Ten klucz jest kluczem transportu (tkpub/tkpriv).
E Aby zapewnić logowanie jednokrotne dla lokalnej aplikacji federacyjnej, zadanie żąda poświadczenia PRT przedsiębiorstwa z lokalnej usługi STS. Windows Server 2016 z uruchomioną rolą Usług federacyjnych Active Directory weryfikuje żądanie i zwraca je jako część uruchomionego zadania.
F Zadanie wysyła żądanie rejestracji urządzenia do usługi Azure DRS, która zawiera token identyfikatora, żądanie certyfikatu, tkpub i dane zaświadczania. Usługa Azure DRS weryfikuje token identyfikatora, tworzy identyfikator urządzenia i tworzy certyfikat na podstawie dołączonego żądania certyfikatu. Usługa Azure DRS zapisuje następnie obiekt urządzenia w usłudze Microsoft Entra ID i wysyła identyfikator urządzenia oraz certyfikat urządzenia do klienta. Rejestracja urządzenia zostanie ukończona przez odebranie identyfikatora urządzenia i certyfikatu urządzenia z usługi Azure DRS. Identyfikator urządzenia jest zapisywany na potrzeby przyszłego odwołania (możliwe do wyświetlenia z dsregcmd.exe /status), a certyfikat urządzenia jest zainstalowany w magazynie osobistym komputera. Po zakończeniu rejestracji urządzenia zadanie kończy się.
G Jeśli funkcja zapisywania zwrotnego urządzeń Microsoft Entra Connect jest włączona, program Microsoft Entra Connect prosi o aktualizacje z Microsoft Entra ID podczas następnego cyklu synchronizacji (zapisywanie zwrotne urządzeń jest wymagane do wdrożenia hybrydowego przy użyciu zaufania certyfikatów). Microsoft Entra ID koreluje obiekt urządzenia z zgodnym zsynchronizowanym obiektem komputera. Program Microsoft Entra Connect odbiera obiekt urządzenia, który zawiera identyfikator GUID obiektu i identyfikator SID komputera oraz zapisuje obiekt urządzenia w usłudze Active Directory.

Następne kroki