Compartilhar via


Satisfazer os controles da MFA (autenticação multifator) do Microsoft Entra ID com declarações de MFA de um IdP federado

Este documento descreve as declarações que o Microsoft Entra ID exige de um provedor de identidade federado (IdP) para honrar os valores de federatedIdpMfaBehaviour configurados, acceptIfMfaDoneByFederatedIdp e enforceMfaByFederatedIdp, para federação Security Assertion Markup Language (SAML) e WS-Fed.

Dica

A configuração do Microsoft Entra ID com um IdP federado é opcional. O Microsoft Entra recomenda os métodos de autenticação disponíveis no Microsoft Entra ID.

Usando o IdP federado WS-Fed ou SAML 1.1

Quando um administrador, opcionalmente, configura seu locatário do Microsoft Entra ID para usar um IdP federado usando a federação WS-Fed, o Microsoft Entra redireciona para o IdP para autenticação e espera uma resposta na forma de uma RSTR (Resposta do Token de Segurança de Solicitação), que contém uma declaração SAML 1.1. Se configurado para fazer isso, o Microsoft Entra honrará a MFA feita pelo IdP se uma destas duas declarações estiver presente:

  • http://schemas.microsoft.com/claims/multipleauthn
  • http://schemas.microsoft.com/claims/wiaormultiauthn

Eles podem ser incluídos na asserção como parte do elemento AuthenticationStatement. Por exemplo:

 <saml:AuthenticationStatement
    AuthenticationMethod="http://schemas.microsoft.com/claims/multipleauthn" ..>
    <saml:Subject> ... </saml:Subject>
</saml:AuthenticationStatement>

Ou podem ser incluídos na asserção como parte dos elementos AttributeStatement. Por exemplo:

<saml:AttributeStatement>
  <saml:Attribute AttributeName="authenticationmethod" AttributeNamespace="http://schemas.microsoft.com/ws/2008/06/identity/claims">
       <saml:AttributeValue>...</saml:AttributeValue> 
      <saml:AttributeValue>http://schemas.microsoft.com/claims/multipleauthn</saml:AttributeValue>
  </saml:Attribute>
</saml:AttributeStatement>

Usando políticas de frequência de entrada e Acesso Condicional de controle de sessão com WS-Fed ou SAML 1.1

Frequência de entrada usa UserAuthenticationInstant (declaração SAML http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant), que é AuthInstant da autenticação de primeiro fator usando senha para SAML1.1/WS-Fed.

Usando o IdP federado SAML 2.0

Quando um administrador, opcionalmente, configura seu locatário do Microsoft Entra ID para usar um IdP federado usando a federação SAMLP/SAML 2.0, o Microsoft Entra redireciona para o IdP para autenticação e espera uma resposta que contenha uma declaração SAML 2.0. As declarações de MFA de entrada devem estar presentes no elemento AuthnContext do AuthnStatement.

<AuthnStatement AuthnInstant="2024-11-22T18:48:07.547Z">
    <AuthnContext>
        <AuthnContextClassRef>http://schemas.microsoft.com/claims/multipleauthn</AuthnContextClassRef>
    </AuthnContext>
</AuthnStatement>

Como resultado, para que as declarações de MFA de entrada sejam processadas pelo Microsoft Entra, elas precisam estar presentes no elemento AuthnContext do AuthnStatement. Somente um método pode ser apresentado dessa maneira.

Usando políticas de frequência de entrada e Acesso Condicional de controle de sessão com SAML 2.0

Frequência de entrada usa o AuthInstant de MFA ou autenticação de primeiro fator fornecido no AuthnStatement. As declarações compartilhadas na seção AttributeReference do conteúdo são ignoradas, incluindo http://schemas.microsoft.com/ws/2017/04/identity/claims/multifactorauthenticationinstant.

federatedIdpMfaBehaviour