Защита облачных ресурсов с помощью многофакторной проверки подлинности Microsoft Entra и AD FS
Если ваша организация входит в федерацию с Microsoft Entra ID, используйте многофакторную аутентификацию Microsoft Entra или службы федерации Active Directory (AD FS) для защиты ресурсов, к которым осуществляется доступ через Microsoft Entra ID. Используйте следующие процедуры для защиты ресурсов Microsoft Entra с помощью многофакторной проверки подлинности Microsoft Entra или служб федерации Active Directory.
Заметка
Задайте для параметра домена федеративныйIdpMfaBehavior значение enforceMfaByFederatedIdp
(рекомендуется) или ПоддерживаетMFA значение $True
. Параметр federatedIdpMfaBehavior переопределяет ПоддерживаетMFA, когда оба установлены.
Защита ресурсов Microsoft Entra с помощью AD FS
Чтобы защитить облачный ресурс, настройте правило утверждений таким образом, чтобы службы федерации Active Directory выдали утверждение multipleauthn, когда пользователь успешно выполняет двухфакторную проверку подлинности. Это утверждение передается в Microsoft Entra ID. Выполните следующую процедуру, чтобы пройти все этапы.
Откройте службу управления AD FS.
Слева выберите доверие доверяющей стороны.
Щелкните правой кнопкой мыши на платформе удостоверений Microsoft Office 365 и выберите Изменить правила утверждений.
консоль ADFS
В правилах преобразования выпуска выберите Добавить правило.
В мастере добавления правила преобразования утверждения выберите Пропустить или отфильтровать входящее утверждение в раскрывающемся списке и нажмите Далее.
Присвойте правилу имя.
Выберите Методы проверки подлинности как тип входящего заявления.
Выберите Просмотреть все значения утверждений.
Выберите Готово. Закройте консоль управления AD FS.
Доверенные IP-адреса для федеративных пользователей
Доверенные IP-адреса позволяют администраторам обойти двухфакторную проверку подлинности для определенных IP-адресов или федеративных пользователей, которые имеют запросы, исходящие из собственной интрасети. В следующих разделах описывается настройка обхода с помощью доверенных IP-адресов. Это осуществимо путем настройки AD FS для использования сквозного подключения или фильтрации входящего шаблона утверждений с типом "Внутренняя корпоративная сеть".
В этом примере Microsoft 365 используется для доверительных отношений с доверяющей стороной.
Настройка правил утверждений AD FS
Первое, что необходимо сделать, — настроить утверждения AD FS. Создайте два правила утверждений, одно для типа утверждения Внутри корпоративной сети и дополнительное для того, чтобы пользователи оставались в системе.
Откройте службу управления AD FS.
Слева выберите доверительные отношения проверяющей стороны.
Щелкните правой кнопкой мыши платформу удостоверений Microsoft Office 365 и выберите изменить правила утверждений...
Консоль ADFS
На вкладке «Правила преобразования выдачи» выберите «Добавить правило».
В мастере добавления правила утверждения преобразования выберите в раскрывающемся списке пропустить или отфильтровать входящее утверждение и выберите Далее.
В поле рядом с именем правила утверждения присвойте правилу имя. Например: InsideCorpNet.
В раскрывающемся списке рядом с типом входящего утверждения выберите Внутри корпоративной сети.
Выберите Готово.
В правилах преобразования выпуска выберите Добавить правило.
В мастере добавления правила утверждения преобразования выберите Отправить утверждения с помощью настраиваемого правила в раскрывающемся списке и выберите Далее.
В поле "Имя правила утверждения" введите "Сохранить вход пользователей".
В поле настраиваемого правила введите следующее:
c:[Type == "https://schemas.microsoft.com/2014/03/psso"] => issue(claim = c);
Выберите Готово.
Выберите Применить.
Выберите ОК.
Закройте управление AD FS.
Настройте доверенные IP-адреса для многофакторной аутентификации Microsoft Entra с использованием федеративных пользователей
Теперь, когда все необходимые элементы настроены, мы можем настроить доверенные IP-адреса.
Войдите в центр администрирования Microsoft Entra как по крайней мере Администратор политики проверки подлинности.
Перейдите к Условный доступ>Именованные расположения.
В разделе Условный доступ — Именованные местоположения выберите Настройте доверенные IP-адреса MFA
На странице параметров службы в разделе доверенные IP-адресавыберите Пропускать многофакторную проверку подлинности для запросов от федеративных пользователей в моей интрасети.
Нажмите и сохраните.
Ну вот! На этом этапе федеративные пользователи Microsoft 365 должны использовать только MFA, если утверждение происходит за пределами корпоративной интрасети.