Partilhar via


Configurar o acesso condicional local usando dispositivos registrados

O documento a seguir orientará você na instalação e na configuração do acesso condicional local com dispositivos registrados.

conditional access

Pré-requisitos de infraestrutura

Os requisitos a seguir são necessários para você começar a usar o acesso condicional local.

Requisito Descrição
Um locatário do Microsoft Entra com uma licença P1 ou P2 do Microsoft Entra ID. Para habilitar o write-back do dispositivo para acesso condicional local, uma avaliação gratuita é suficiente
Assinatura do Intune necessário apenas para integração de MDM para cenários de conformidade do dispositivo, uma avaliação gratuita é suficiente
Microsoft Entra Connect QFE de novembro de 2015 ou posterior. Obter a versão mais recente aqui.
Windows Server 2016 Build 10586 ou mais recente para o AD FS
Esquema do Active Directory do Windows Server 2016 O nível de esquema 85 ou superior é necessário.
Controlador de domínio do Windows Server 2016 Isso só é necessário para implantações de confiança de chave do Hello For Business. É possível encontrar mais informações aqui.
Cliente do Windows 10 O build 10586 ou mais recente, ingressado no domínio acima, é necessária apenas para Windows 10 cenários de ingresso no domínio e Windows Hello para Empresas
Conta de usuário do Microsoft Entra com licença P1 ou P2 do Microsoft Entra ID atribuída Para registrar o dispositivo

Fazer upgrade dos recursos do Esquema do Active Directory

Para usar o acesso condicional local com dispositivos registrados, atualize o esquema do AD. As seguintes condições devem ser cumpridas: – O esquema deve ser versão 85 ou posterior – Isso só é necessário para a floresta à qual o AD FS está associado

Observação

Se você instalou o Microsoft Entra Connect antes de atualizar para a versão do esquema (nível 85 ou superior) no Windows Server 2016, é necessário executar novamente a instalação do Microsoft Entra Connect e atualizar o esquema do AD local para garantir que a regra de sincronização para msDS-KeyCredentialLink esteja configurada.

Verificar o nível do esquema

Para verificar o nível do esquema, faça o seguinte:

  1. Você pode usar ADSIEdit ou LDP e conectar-se ao Contexto de Nomenclatura de Esquema.
  2. Usando ADSIEdit, clique com o botão direito do mouse em "CN=Schema,CN=Configuration,DC=<domain,DC>=<com> e selecione Propriedades. Substitua as partes "domain" e "com" pelas informações da sua floresta.
  3. No Editor de Atributos, localize o atributo objectVersion e ele informará sua versão.

ADSI Edit

Você também pode usar o seguinte cmdlet do PowerShell (substitua o objeto por suas informações de contexto de nomenclatura de esquema):

Get-ADObject "cn=schema,cn=configuration,dc=domain,dc=local" -Property objectVersion

PowerShell

Para saber mais sobre como fazer upgrade, confira Atualizar controladores de domínio para o Windows Server 2016.

Habilitar Registro de Dispositivo do Microsoft Entra

Para configurar esse cenário, configure a funcionalidade de registro de dispositivo no Microsoft Entra ID.

Para fazer isso, siga as etapas em Configurar o ingresso no Microsoft Entra ID na sua organização

Configurar o AD FS

  1. Criar um farm do AD FS 2016.
  2. Ou migrar um farm para o AD FS 2016 do AD FS 2012 R2
  3. Implante o Microsoft Entra Connect usando o caminho Personalizado para conectar o AD FS ao Microsoft Entra ID.

Configurar o write-back do dispositivo e a autenticação de dispositivo

Observação

Se você executou o Microsoft Entra Connect usando Configurações Expressas, os objetos corretos do AD foram criados para você. No entanto, na maioria dos cenários do AD FS, o Microsoft Entra Connect foi executado com Configurações Personalizadas para configurar o AD FS, portanto, as etapas abaixo são necessárias.

Criar objetos do AD para a autenticação de dispositivo do AD FS

Se o farm do AD FS já não estiver configurado para Autenticação de dispositivo (você pode ver isso no console de Gerenciamento do AD FS em Serviço -> Registro de dispositivo), siga estas etapas para criar a configuração e os objetos corretos do AD DS.

Screenshot that shows the Device Registration Overview screen.

Observação: os comandos abaixo exigem as ferramentas de administração do Active Directory, por isso, se o servidor de federação também não for um controlador de domínio, instale as ferramentas usando a etapa 1 abaixo. Caso contrário, você pode ignorar a etapa 1.

  1. Execute o assistente para Adicionar funções e recursos e selecione recurso Ferramentas de administração de servidor remoto ->Ferramentas de administração de função ->Ferramentas do AD DS e AD LDS -> Escolha o Módulo do Active Directory para Windows PowerShell e as Ferramentas do AD DS.

Screenshot that highlights the Active Directory module for Windows PowerShell and the AD DS Tools options.

  1. No servidor primário do AD FS, verifique se você efetuou logon como usuário do AD DS com privilégios de EA (admin corporativo) e abra um prompt do PowerShell com privilégios. Em seguida, execute os seguintes comandos do PowerShell:

    Import-module activedirectory PS C:\> Initialize-ADDeviceRegistration -ServiceAccountName "<your service account>"

  2. Na janela pop-up, clique em Sim.

Observação: se o serviço do AD FS está configurado para usar uma conta GMSA, insira o nome da conta no formato "domain\accountname$"

Screenshot that shows how to use the listed PowerShell commands.

O PSH acima cria os seguintes objetos:

  • O contêiner RegisteredDevices na partição do domínio do AD
  • Contêiner de Serviço de registro do dispositivo e o objeto em Configuração--> Serviços --> Configuração do registro de dispositivo
  • Contêiner DKM de serviço de registro do dispositivo e o objeto em Configuração --> Serviços --> Configuração do registro de dispositivo

Screenshot that shows the progress of the objects being created.

  1. Depois disso, você verá uma mensagem de conclusão bem-sucedida.

Screenshot that shows the successful completion message.

Criar um Ponto de conexão de serviço (SCP) no AD

Se você pretende usar o ingresso em domínio no Windows 10 (com o registro automático no Microsoft Entra ID) como descrito aqui, execute os seguintes comandos para criar um ponto de conexão de serviço no AD DS

  1. Abra o Windows PowerShell e execute o seguinte:

    PS C:>Import-Module -Name "C:\Program Files\Microsoft Azure Active Directory Connect\AdPrep\AdSyncPrep.psm1"

Observação

Se necessário, copie o arquivo AdSyncPrep.psm1 do seu servidor do Microsoft Entra Connect. O arquivo está localizado em Arquivos de Programas\Microsoft Entra Connect\AdPrep

Screenshot that shows the path to the AdSyncPrep file.

  1. Forneça suas credenciais de Administrador Global do Microsoft Entra.

    PS C:>$aadAdminCred = Get-Credential

Screenshot that shows where to provide the Microsoft Entra Global Administrator credentials.

  1. Execute o seguinte comando do PowerShell

    PS C:>Initialize-ADSyncDomainJoinedComputerSync -AdConnectorAccount [AD connector account name] -AzureADCredentials $aadAdminCred

Onde o [nome da conta do conector do AD] é o nome da conta configurada no Microsoft Entra Connect ao adicionar o diretório do AD DS local.

Os comandos acima permitem que os clientes do Windows 10 encontrem o domínio correto do Microsoft Entra para ingressar ao criar o objeto serviceConnectionpoint no AD DS.

Preparar AD para write-back de dispositivo

Para garantir que os objetos e contêineres do AD DS estejam no estado correto para o write-back de dispositivos do Microsoft Entra ID, faça o seguinte.

  1. Abra o Windows PowerShell e execute o seguinte:

    PS C:>Initialize-ADSyncDeviceWriteBack -DomainName <AD DS domain name> -AdConnectorAccount [AD connector account name]

Onde o [nome da conta do conector do AD] é o nome da conta configurada no Microsoft Entra Connect ao adicionar o diretório do AD DS local no formato domínio\nome da conta.

O comando acima cria os seguintes objetos para write-back de dispositivo no AD DS, se eles não existir e permite o acesso ao nome da conta do conector do AD especificado

  • O contêiner RegisteredDevices na partição do domínio do AD
  • Contêiner de Serviço de registro do dispositivo e o objeto em Configuração--> Serviços --> Configuração do registro de dispositivo

Habilitar o write-back de dispositivo no Microsoft Entra Connect

Se você não tiver feito isso antes, habilite a gravação de dispositivo no Microsoft Entra Connect executando o assistente uma segunda vez e selecionando "Personalizar opções de sincronização" e, em seguida, marque a caixa de write-back do dispositivo e selecione a floresta em que você executou os cmdlets acima

Configurar a autenticação de dispositivo no AD FS

Usando uma janela de comando do PowerShell com privilégios elevados, configure a política do AD FS executando o seguinte comando

PS C:>Set-AdfsGlobalAuthenticationPolicy -DeviceAuthenticationEnabled $true -DeviceAuthenticationMethod All

Verificar a configuração

Para referência, veja a seguir uma lista abrangente de dispositivos, contêineres e permissões do AD DS necessárias para write-back do dispositivo e trabalho de autenticação

  • Objeto do tipo ms-DS-DeviceContainer em CN=RegisteredDevices, DC=<domínio>

    • Acesso de leitura à conta de serviço do AD FS
    • acesso de leitura/gravação para a sincronização da conta de conector do AD ao Microsoft Entra Connect

  • Contêiner CN=Configuração de registro de dispositivo,CN=Serviços,CN=Configuração, DC=<domínio>.

  • DKM de serviço de registro de dispositivo do contêiner sob o contêiner acima

Device Registration

  • Objeto do tipo serviceConnectionpoint em CN =<guid>, CN=Registro de dispositivo

  • Configuração,CN=Serviços,CN=Configuration,DC=<domínio>

    • acesso de leitura/gravação para o nome da conta de conector do AD especificado no novo objeto

  • Objeto do tipo msDS-DeviceRegistrationServiceContainer at CN=Device Registration Services,CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=<domain>

  • Objeto do tipo msDS-DeviceRegistrationService no contêiner acima

Ver isso em ação

Para avaliar as novas declarações e políticas, primeiro registre um dispositivo. Por exemplo, com o Microsoft Entra, conecte um computador Windows 10 usando o aplicativo Configurações em Sistema –> Sobre ou configure o ingresso no domínio do Windows 10 com o registro automático de dispositivo seguindo as etapas adicionais aqui. Para informações sobre como adicionar dispositivos móveis Windows 10, confira o documento aqui.

Para uma avaliação mais fácil, entre no AD FS usando um aplicativo de teste que mostra uma lista de declarações. Você poderá ver novas declarações, incluindo isManaged, isCompliant e trusttype. Se você habilitar Windows Hello para Empresas, também verá a declaração prt.

Configurar cenários adicionais

Registro automático para computadores conectados ao domínio do Windows 10

Para habilitar o registro automático de dispositivo para computadores conectados ao domínio do Windows 10, siga as etapas 1 e 2 aqui. Isso ajudará você a fazer o seguinte:

  1. Verifique se o ponto de conexão de serviço no AD DS existe e tem as permissões adequadas (criamos esse objeto acima, mas isso não prejudica a verificação dupla).
  2. Verifique se o AD FS está configurado corretamente
  3. Verifique se o sistema do AD FS tem os pontos de extremidade corretos habilitados e as regras de declaração configuradas
  4. Definir as configurações de política de grupo necessárias para o registro automático de dispositivo de computadores conectados ao domínio

Windows Hello for Business

Para informações sobre como habilitar Windows 10 com Windows Hello para Empresas, confira Habilitar Windows Hello para Empresas em sua organização.

Registro automático de MDM

Para habilitar o registro automático de MDM de dispositivos registrados para que você possa usar a declaração isCompliant na política de controle de acesso, siga as etapas aqui.

Solução de problemas

  1. Se você receber um erro em Initialize-ADDeviceRegistration que reclama de um objeto já existente no estado errado, como "O objeto de serviço DRS foi encontrado sem todos os atributos necessários", talvez você tenha executado comandos do PowerShell do Microsoft Entra Connect antes e uma configuração parcial no AD DS. Tente excluir manualmente os objetos em CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=<domain> e repita a operação.
  2. Para clientes conectados ao domínio do Windows 10
    1. Para verificar se a autenticação do dispositivo está funcionando, entre no cliente ingressado no domínio como uma conta de usuário de teste. Para disparar o provisionamento rapidamente, bloqueie e desbloqueie a área de trabalho pelo menos uma vez.
    2. Instruções para verificar o link de credencial de chave STK no objeto do AD DS (a sincronização ainda precisa ser executada duas vezes?)
  3. Se você receber um erro ao tentar registrar um computador Windows em que o dispositivo já estava registrado, mas não conseguir ou já tiver cancelado o registro do dispositivo, talvez tenha um fragmento da configuração de registro do dispositivo no Registro. Para investigar e remover isso, use as seguintes etapas:
    1. No computador Windows, abra Regedit e navegue até HKLM\Software\Microsoft\Enrollments
    2. Sob essa chave, haverá muitas subchaves no formulário GUID. Navegue até a subchave que tem ~17 valores e tem "EnrollmentType" de "6" [MDM adicionado] ou "13" (ingressado no Microsoft Entra)
    3. Modificar EnrollmentType para 0
    4. Tente a inscrição ou o registro do dispositivo novamente