Udostępnij za pośrednictwem


Wymuszanie podpisanych żądań uwierzytelniania SAML

Weryfikacja podpisu żądania SAML to funkcja, która weryfikuje podpis podpisanych żądań uwierzytelniania. Administrator aplikacji może teraz włączać i wyłączać wymuszanie podpisanych żądań oraz przekazywać klucze publiczne, które powinny być używane do sprawdzania poprawności.

Jeśli włączono usługę Microsoft Entra ID, weryfikuje żądania względem skonfigurowanych kluczy publicznych. Istnieją pewne scenariusze, w których żądania uwierzytelniania mogą zakończyć się niepowodzeniem:

  • Protokół jest niedozwolony dla podpisanych żądań. Obsługiwany jest tylko protokół SAML.
  • Żądanie nie zostało podpisane, ale weryfikacja jest włączona.
  • Nie skonfigurowano certyfikatu weryfikacji na potrzeby weryfikacji podpisu żądania SAML. Aby uzyskać więcej informacji na temat wymagań dotyczących certyfikatów, zobacz Opcje podpisywania certyfikatów.
  • Weryfikacja podpisu nie powiodła się.
  • Brak identyfikatora klucza w żądaniu, a dwa ostatnio dodane certyfikaty nie są zgodne z podpisem żądania.
  • Żądanie podpisane, ale brakuje algorytmu.
  • Brak dopasowania certyfikatu z podanym identyfikatorem klucza.
  • Niedozwolony algorytm podpisu. Obsługiwane są tylko algorytmy RSA-SHA256.

Uwaga

Element Signature w AuthnRequest elementach jest opcjonalny. Jeśli Require Verification certificates nie jest zaznaczone, identyfikator Entra firmy Microsoft nie weryfikuje podpisanych żądań uwierzytelniania, jeśli istnieje podpis. Weryfikacja osoby żądającej jest zapewniana tylko przez odpowiadanie na zarejestrowane adresy URL usługi Assertion Consumer Service.

Jeśli Require Verification certificates jest zaznaczone, weryfikacja podpisu żądania SAML będzie działać tylko dla żądań uwierzytelniania inicjowanych przez dostawcę usług/jednostki uzależnionej. Tylko aplikacja skonfigurowana przez dostawcę usług będzie miała dostęp do kluczy prywatnych i publicznych na potrzeby podpisywania przychodzących żądań uwierzytelniania SAML z aplikacji. Klucz publiczny należy przekazać, aby umożliwić weryfikację żądania, w tym przypadku identyfikator Entra firmy Microsoft będzie miał dostęp tylko do klucza publicznego.

Require Verification certificates Włączenie nie umożliwi weryfikacji żądań uwierzytelniania inicjowanych przez dostawcę tożsamości (na przykład funkcji testowania logowania jednokrotnego, aplikacji MyApps lub uruchamiania aplikacji M365) jako dostawcy tożsamości nie będzie mieć tych samych kluczy prywatnych co zarejestrowana aplikacja.

Wymagania wstępne

Aby skonfigurować weryfikację podpisu żądania SAML, potrzebne są następujące elementy:

  • Konto użytkownika Microsoft Entra. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
  • Jedną z następujących ról: Administrator aplikacji w chmurze, Administrator aplikacji lub właściciel jednostki usługi.

Konfigurowanie weryfikacji podpisu żądania SAML

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do sekcji Identity>Applications Enterprise Applications>Wszystkie aplikacje.>

  3. Wprowadź nazwę istniejącej aplikacji w polu wyszukiwania, a następnie wybierz aplikację z wyników wyszukiwania.

  4. Przejdź do pozycji Logowanie jednokrotne.

  5. Na ekranie Logowanie jednokrotne przewiń do podsekcji o nazwie Certyfikaty weryfikacji w obszarze Certyfikaty SAML.

    Zrzut ekranu przedstawiający certyfikaty weryfikacji w obszarze Certyfikaty SAML na stronie Aplikacja dla przedsiębiorstw.

  6. Zaznacz Edytuj.

  7. W nowym okienku możesz włączyć weryfikację podpisanych żądań i wyrazić zgodę na słabą weryfikację algorytmu, jeśli aplikacja nadal używa algorytmu RSA-SHA1 do podpisywania żądań uwierzytelniania.

  8. Aby włączyć weryfikację podpisanych żądań, wybierz pozycję Wymagaj certyfikatów weryfikacji i przekaż klucz publiczny weryfikacji zgodny z kluczem prywatnym używanym do podpisania żądania.

    Zrzut ekranu przedstawiający wymaganie certyfikatów weryfikacji na stronie Aplikacje dla przedsiębiorstw.

  9. Po przekazaniu certyfikatu weryfikacji wybierz pozycję Zapisz.

  10. Po włączeniu weryfikacji podpisanych żądań środowisko testowe jest wyłączone, ponieważ dostawca usług musi podpisać żądanie.

    Zrzut ekranu przedstawiający ostrzeżenie o wyłączeniu testowania po włączeniu podpisanych żądań na stronie Aplikacji dla przedsiębiorstw.

  11. Jeśli chcesz zobaczyć bieżącą konfigurację aplikacji dla przedsiębiorstw, możesz przejść do ekranu logowania jednokrotnego i wyświetlić podsumowanie konfiguracji w obszarze Certyfikaty SAML. Istnieje możliwość sprawdzenia, czy weryfikacja podpisanych żądań jest włączona, oraz liczba aktywnych i wygasłych certyfikatów weryfikacji.

    Zrzut ekranu przedstawiający konfigurację aplikacji dla przedsiębiorstw na ekranie logowania jednokrotnego.

Następne kroki