Поделиться через


Начните использовать аутентификацию на основе сертификатов в Microsoft Entra ID с поддержкой федерации.

Аутентификация на основе сертификатов (CBA) с федерацией позволяет Microsoft Entra ID аутентифицировать вас с помощью клиентского сертификата на устройствах Windows, Android или iOS при подключении вашей учетной записи Exchange Online.

  • Мобильные приложения Майкрософт, такие как Microsoft Outlook и Microsoft Word
  • Клиенты Exchange ActiveSync (EAS)

Настройка этой функции устраняет необходимость ввода сочетания имени пользователя и пароля в определенные почтовые и приложения Microsoft Office на мобильном устройстве.

Заметка

В качестве альтернативы организации могут развертывать Microsoft Entra CBA без необходимости федерации. Дополнительные сведения см. в разделе Обзор проверки подлинности на основе сертификата Microsoft Entra с использованием идентификатора Microsoft Entra.

В этом разделе:

  • Предоставляет инструкции по настройке и использованию аутентификации на основе сертификата (CBA) для пользователей арендаторов в планах Office 365 для корпоративного сектора, бизнеса, образования и правительства США.
  • Предполагается, что у вас уже есть инфраструктура открытых ключей (PKI ) и настроен AD FS ().

Требования

Чтобы настроить CBA с федерацией, следующие утверждения должны быть истинными:

  • CBA с поддержкой федерации доступен только в федеративных средах для браузерных приложений, нативных клиентов с использованием современных методов аутентификации или библиотек MSAL. Одним из исключений является Exchange Active Sync (EAS) для Exchange Online (EXO), который можно использовать для федеративных и управляемых учетных записей. Сведения о настройке Microsoft Entra CBA без необходимости федерации см. в статье Настройка проверки подлинности на основе сертификатов Microsoft Entra.
  • Корневой центр сертификации и все промежуточные центры сертификации должны быть настроены в идентификаторе Microsoft Entra.
  • Каждый центр сертификации должен иметь список отзыва сертификатов (CRL), на который можно ссылаться по URL-адресу для доступа к Интернету.
  • Необходимо иметь по крайней мере один центр сертификации, настроенный в идентификаторе Microsoft Entra. Связанные действия см. в разделе Настройка центров сертификации.
  • Для клиентов Exchange ActiveSync клиентский сертификат должен иметь маршрутизируемый электронный адрес пользователя в Exchange Online в поле Principal Name или значения имени RFC822 в поле альтернативного имени субъекта. Идентификатор Microsoft Entra сопоставляет значение RFC822 с атрибутом прокси-адреса в каталоге.
  • Клиентское устройство должно иметь доступ по крайней мере к одному центру сертификации, который выдает сертификаты клиента.
  • Сертификат клиента для проверки подлинности клиента должен быть выдан клиенту.

Важный

Максимальный размер CRL для Microsoft Entra ID для успешного скачивания и кэширования составляет 20 МБ, а время загрузки CRL не должно превышать 10 секунд. Если идентификатор Microsoft Entra не может скачать список отзыва сертификатов, проверка подлинности на основе сертификатов с использованием сертификатов, выданных соответствующим ЦС, завершится сбоем. Рекомендации по обеспечению того, чтобы файлы CRL находятся в пределах ограничений размера, — обеспечить время существования сертификата в разумных ограничениях и очистку просроченных сертификатов.

Шаг 1. Выбор платформы устройств

В первую очередь, для интересующей вас платформы устройства, необходимо ознакомиться со следующими сведениями:

  • Поддержка мобильных приложений Office
  • Конкретные требования к реализации

Связанные сведения существуют для следующих платформ устройств:

Шаг 2. Настройка центров сертификации

Чтобы настроить центры сертификации в идентификаторе Microsoft Entra, для каждого центра сертификации отправьте следующее:

  • Общедоступная часть сертификата в формате .cer
  • URL-адреса, подключенные к Интернету, в которых находятся списки отзыва сертификатов (CRLS)

Схема центра сертификации выглядит следующим образом:

    class TrustedCAsForPasswordlessAuth
    {
       CertificateAuthorityInformation[] certificateAuthorities;
    }

    class CertificateAuthorityInformation

    {
        CertAuthorityType authorityType;
        X509Certificate trustedCertificate;
        string crlDistributionPoint;
        string deltaCrlDistributionPoint;
        string trustedIssuer;
        string trustedIssuerSKI;
    }

    enum CertAuthorityType
    {
        RootAuthority = 0,
        IntermediateAuthority = 1
    }

Для настройки можно использовать Microsoft Graph PowerShell:

  1. Запустите Windows PowerShell с правами администратора.

  2. Установите Microsoft Graph PowerShell:

        Install-Module Microsoft.Graph
    

В качестве первого шага конфигурации необходимо установить подключение к клиенту. Как только установлено подключение к арендатору, вы можете просмотреть, добавить, удалить и изменить доверенные центры сертификации, определенные в каталоге.

Подключить

Чтобы установить подключение с вашим арендатором, используйте Connect-MgGraph:

    Connect-MgGraph

Извлечь

Чтобы получить доверенные центры сертификации, определенные в каталоге, используйте Get-MgOrganizationCertificateBasedAuthConfiguration.

    Get-MgOrganizationCertificateBasedAuthConfiguration

Чтобы добавить, изменить или удалить ЦС, используйте Центр администрирования Microsoft Entra:

  1. Войдите в Центр администрирования Microsoft Entra в качестве глобального администратора.

  2. Перейдите Защита>Показать больше>Центр безопасности (или Identity Secure Score) >Удостоверяющие центры.

  3. Чтобы загрузить сертификат ЦС, выберите Загрузить.

    1. Выберите ЦС-файл.

    2. Выберите Да, если ЦС является корневым сертификатом, в противном случае выберите Нет.

    3. Для URL-адреса списка отзыва сертификатовукажите URL-адрес, доступный из интернета, для базового списка CRL УЦ, который содержит все отозванные сертификаты. Если URL-адрес не задан, аутентификация с отозванными сертификатами не приведет к сбою.

    4. Для URL-адреса списка отзыва сертификатов Deltaукажите публичный URL-адрес для списка отзыва, который содержит все отозванные сертификаты с момента публикации последнего базового списка отзыва.

    5. Выберите Добавить.

      снимок экрана того, как загрузить файл центра сертификации.

  4. Чтобы удалить сертификат ЦС, выберите сертификат и выберите Удалить.

  5. Выберите столбцы, чтобы добавить или удалить столбцы.

Шаг 3. Настройка отзыва

Чтобы отозвать сертификат клиента, идентификатор Microsoft Entra извлекает список отзыва сертификатов (CRL) из URL-адресов, отправленных в рамках сведений центра сертификации и кэширует его. Последняя метка времени публикации (свойстводействующей даты) в списке отзыва сертификатов используется для проверки допустимости списка отзыва сертификатов. CRL периодически используется для отзыва сертификатов, которые включены в список.

Если требуется более мгновенное отзыв (например, если пользователь теряет устройство), маркер авторизации пользователя может быть недействительным. Чтобы сделать маркер авторизации недействительным, задайте поле StsRefreshTokenValidFrom для конкретного пользователя с помощью Windows PowerShell. Необходимо обновить поле StsRefreshTokenValidFrom для каждого пользователя, для которого требуется отозвать доступ.

Чтобы убедиться, что отзыв сохраняется, необходимо задать Эффективную дату CRL на дату после значения, заданного StsRefreshTokenValidFrom, и убедиться, что сертификат находится в списке отзыва.

Заметка

Модули Azure AD и MSOnline PowerShell устарели с 30 марта 2024 г. Дополнительные сведения см. в обновлении об отмене. После этой даты поддержка этих модулей ограничена поддержкой миграции в пакет SDK Для Microsoft Graph PowerShell и исправления безопасности. Устаревшие модули будут продолжать функционировать до 30 марта 2025 года.

Мы рекомендуем перейти на Microsoft Graph PowerShell для взаимодействия с идентификатором Microsoft Entra (ранее — Azure AD). Для получения ответов на распространенные вопросы о миграции, обратитесь к FAQ по миграции. Примечание. версии 1.0.x MSOnline могут испытывать сбои после 30 июня 2024 года.

Следующие шаги описывают процесс обновления и аннулирования маркера авторизации посредством задания поля StsRefreshTokenValidFrom.

  1. Подключитесь к PowerShell:

    Connect-MgGraph
    
  2. Получите текущее значение StsRefreshTokensValidFrom для пользователя:

            $user = Get-MsolUser -UserPrincipalName test@yourdomain.com`
            $user.StsRefreshTokensValidFrom
    
  3. Настройте новое значение StsRefreshTokensValidFrom для пользователя, равное текущему метке времени:

            Set-MsolUser -UserPrincipalName test@yourdomain.com -StsRefreshTokensValidFrom ("03/05/2021")
    

Указанная дата должна находиться в будущем. Если дата не принадлежит будущему, свойство StsRefreshTokensValidFrom не задано. Если дата находится в будущем, StsRefreshTokensValidFrom задано текущее время (а не дата, указанная командой Set-MsolUser).

Шаг 4. Проверка конфигурации

Тестирование сертификата

В качестве первого теста конфигурации необходимо попытаться войти в Outlook Web Access или SharePoint Online с помощью браузера на вашем устройстве.

Если вход выполнен успешно, вы знаете, что:

  • Сертификат пользователя подготовлен для тестового устройства
  • AD FS настроен правильно

Тестирование мобильных приложений Office

  1. На тестовом устройстве установите мобильное приложение Office (например, OneDrive).
  2. Запустите приложение.
  3. Введите имя пользователя и выберите сертификат пользователя, который вы хотите использовать.

Вход в систему выполнен успешно.

Тестирование клиентских приложений Exchange ActiveSync

Чтобы получить доступ к Exchange ActiveSync (EAS) через проверку подлинности на основе сертификатов, профиль EAS, содержащий сертификат клиента, должен быть доступен приложению.

Профиль EAS должен содержать следующие сведения:

  • Сертификат пользователя, используемый для проверки подлинности

  • Конечная точка EAS (например, outlook.office365.com)

Профиль EAS можно настроить и разместить на устройстве с помощью использования управления мобильными устройствами (MDM), например Microsoft Intune или вручную поместив сертификат в профиль EAS на устройстве.

Тестирование клиентских приложений EAS в Android

  1. Настройте профиль EAS в приложении, которое удовлетворяет требованиям, приведенным в предыдущем разделе.
  2. Откройте приложение и убедитесь, что почта синхронизируется.

Дальнейшие действия

Дополнительные сведения о проверке подлинности на основе сертификатов на устройствах Android.

дополнительные сведения о проверке подлинности на основе сертификатов на устройствах iOS.