Udostępnij za pośrednictwem


Techniczne zagłębienie się w uwierzytelnianie przekazywane Microsoft Entra

Ten artykuł jest przeglądem, jak działa uwierzytelnianie jednokrotne Microsoft Entra. Aby uzyskać szczegółowe informacje techniczne i dotyczące zabezpieczeń, zobacz artykuł szczegółowy przegląd zabezpieczeń.

Jak działa uwierzytelnianie przekazywane w Microsoft Entra?

Notatka

Aby uwierzytelnianie przekazywane działało, użytkownicy muszą być aprowizowani w usłudze Microsoft Entra ID z lokalnej usługi Active Directory przy użyciu programu Microsoft Entra Connect. Uwierzytelnianie przekazywane nie ma zastosowania do użytkowników korzystających tylko z chmury.

Gdy użytkownik próbuje zalogować się do aplikacji zabezpieczonej przez identyfikator Firmy Microsoft Entra i jeśli uwierzytelnianie przekazywane jest włączone w dzierżawie, są wykonywane następujące kroki:

  1. Użytkownik próbuje uzyskać dostęp do aplikacji, na przykład Outlook Web App.
  2. Jeśli użytkownik nie jest jeszcze zalogowany, zostanie przekierowany na stronę Microsoft Entra ID logowania użytkownika.
  3. Użytkownik wprowadza swoją nazwę użytkownika na stronie logowania firmy Microsoft Entra, a następnie wybiera przycisk Dalej.
  4. Użytkownik wprowadza swoje hasło na stronie logowania firmy Microsoft Entra, a następnie wybiera przycisk Zaloguj się.
  5. Microsoft Entra ID po otrzymaniu żądania logowania umieszcza nazwę użytkownika i hasło (zaszyfrowane przy użyciu klucza publicznego agentów uwierzytelniania) w kolejce.
  6. Lokalny agent uwierzytelniania pobiera nazwę użytkownika i zaszyfrowane hasło z kolejki. Należy pamiętać, że agent nie często sprawdza żądania z kolejki, ale pobiera je za pośrednictwem wcześniej ustanowionego trwałego połączenia.
  7. Agent odszyfrowuje hasło przy użyciu klucza prywatnego.
  8. Agent weryfikuje nazwę użytkownika i hasło względem usługi Active Directory przy użyciu standardowych interfejsów API systemu Windows, co jest mechanizmem podobnym do tego, którego używają usługi Active Directory Federation Services (AD FS). Nazwa użytkownika może być lokalną domyślną nazwą użytkownika, zazwyczaj userPrincipalNamelub innym atrybutem skonfigurowanym w programie Microsoft Entra Connect (znanym jako Alternate ID).
  9. Lokalny kontroler domeny usługi Active Directory (DC) ocenia żądanie i zwraca odpowiednią odpowiedź (powodzenie, niepowodzenie, wygaśnięcie hasła lub zablokowanie użytkownika) do agenta.
  10. Agent uwierzytelniania zwraca tę odpowiedź z powrotem do identyfikatora Entra firmy Microsoft.
  11. Microsoft Entra ID ocenia odpowiedź i odpowiednio odpowiada użytkownikowi. Na przykład Identyfikator Microsoft Entra natychmiast loguje użytkownika lub żąda uwierzytelnienia wieloskładnikowego Microsoft Entra.
  12. Jeśli logowanie użytkownika zakończy się pomyślnie, użytkownik będzie mógł uzyskać dostęp do aplikacji.

Na poniższym diagramie przedstawiono wszystkie wymagane składniki i kroki:

uwierzytelnianie przepustowe

Następne kroki