Согласование с элементами управления многофакторной аутентификации (MFA) Microsoft Entra ID с помощью утверждений MFA от федеративного поставщика удостоверений
В этом документе приводятся утверждения, которые Microsoft Entra ID требует от федеративного поставщика удостоверений (IdP) для соблюдения заданных федеративных значений IdpMfaBehaviour: acceptIfMfaDoneByFederatedIdp и enforceMfaByFederatedIdp для языка разметки утверждений безопасности (SAML) и WS-Fed федерации.
Совет
Настройка Microsoft Entra ID с федеративным поставщиком удостоверений не является обязательной. Microsoft Entra рекомендует методы проверки подлинности доступны в идентификаторе Microsoft Entra.
- Идентификатор Microsoft Entra включает поддержку методов проверки подлинности, ранее доступных только с помощью федеративного поставщика удостоверений, таких как сертификаты и смарт-карты с аутентификации на основе сертификатов entra
- Microsoft Entra ID включает поддержку интеграции поставщиков MFA третьих сторон с внешними методами проверки подлинности
- Приложения, интегрированные с федеративным поставщиком удостоверений, можно интегрировать непосредственно с Microsoft Entra ID
Использование федеративного удостоверяющего центра WS-Fed или SAML 1.1
Если администратор при необходимости конфигурирует свой клиент Microsoft Entra ID для использования федеративного поставщика удостоверений с помощью федерации WS-Fed, Microsoft Entra перенаправляется к поставщику удостоверений для проверки подлинности и ожидает ответ в виде запроса ответа на маркер безопасности (RSTR), содержащего утверждение SAML 1.1. Если это настроено, Microsoft Entra признаёт MFA, выполненную удостоверяющим центром, если присутствует одно из следующих двух утверждений:
http://schemas.microsoft.com/claims/multipleauthn
http://schemas.microsoft.com/claims/wiaormultiauthn
Их можно включить в утверждение как часть элемента AuthenticationStatement
. Например:
<saml:AuthenticationStatement
AuthenticationMethod="http://schemas.microsoft.com/claims/multipleauthn" ..>
<saml:Subject> ... </saml:Subject>
</saml:AuthenticationStatement>
Или они могут быть включены в утверждение как часть элементов AttributeStatement
. Например:
<saml:AttributeStatement>
<saml:Attribute AttributeName="authenticationmethod" AttributeNamespace="http://schemas.microsoft.com/ws/2008/06/identity/claims">
<saml:AttributeValue>...</saml:AttributeValue>
<saml:AttributeValue>http://schemas.microsoft.com/claims/multipleauthn</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
Использование политик условного доступа для частоты входа и управления сеансом с помощью WS-Fed или SAML 1.1.
Частота входа использует UserAuthenticationInstant (утверждение SAML http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant
), который является AuthInstant первой факторной аутентификации с использованием пароля для SAML1.1/WS-Fed.
Использование федеративного поставщика удостоверений SAML 2.0
Если администратор опционально настраивает свой клиент Идентификатора Microsoft Entra для использования федеративного поставщика удостоверений с помощью SAMLP/SAML 2.0 федерации, Microsoft Entra перенаправит на поставщика удостоверений для аутентификации и ожидает ответа, содержащего утверждение SAML 2.0. Входящие утверждения MFA должны присутствовать в элементе AuthnContext
в AuthnStatement
.
<AuthnStatement AuthnInstant="2024-11-22T18:48:07.547Z">
<AuthnContext>
<AuthnContextClassRef>http://schemas.microsoft.com/claims/multipleauthn</AuthnContextClassRef>
</AuthnContext>
</AuthnStatement>
В результате, для обработки входящих утверждений MFA в Microsoft Entra, они должны присутствовать в элементе AuthnContext
внутри AuthnStatement
. Таким образом можно представить только один метод.
Использование политик условного доступа для частоты входа и управления сеансами с помощью SAML 2.0
частота входа использует AuthInstant для выполнения аутентификации с помощью MFA или аутентификации на основе одного фактора, предоставленной в AuthnStatement
. Любые утверждения, указанные в разделе AttributeReference
полезной нагрузки, игнорируются, включая http://schemas.microsoft.com/ws/2017/04/identity/claims/multifactorauthenticationinstant
.