Поделиться через


Представление политик безопасности AD FS в идентификаторе Microsoft Entra: сопоставления и примеры

В этой статье вы узнаете, как сопоставить правила авторизации и многофакторной проверки подлинности из AD FS с идентификатором Microsoft Entra при перемещении проверки подлинности приложения. Узнайте, как соответствовать требованиям безопасности владельца приложения при упрощении процесса миграции приложений с помощью сопоставлений для каждого правила.

При перемещении проверки подлинности приложения в идентификатор Microsoft Entra создайте сопоставления из существующих политик безопасности с их эквивалентными или альтернативными вариантами, доступными в идентификаторе Microsoft Entra. Обеспечение того, чтобы эти сопоставления можно было сделать при выполнении стандартов безопасности, необходимых владельцам приложений, упрощает миграцию приложений.

В каждом примере правила показано, как выглядит правило в AD FS, эквивалентном коде языка правил AD FS и как это сопоставляется с идентификатором Microsoft Entra.

Сопоставление правил авторизации

Ниже приведены примеры различных типов правил авторизации в AD FS и их сопоставление с идентификатором Microsoft Entra.

Пример 1. Разрешение доступа для всех пользователей

Разрешение доступа для всех пользователей в AD FS:

Снимок экрана: изменение доступа ко всем пользователям.

Это сопоставляется с идентификатором Microsoft Entra одним из следующих способов:

  1. Задайте значение "Назначение ", необходимое для no.

    Примечание.

    Задание назначения, необходимое для да , требует, чтобы пользователи были назначены приложению для получения доступа. Если задано значение Нет, доступ есть у всех пользователей. Этот параметр не контролирует, что отображается пользователям в интерфейсе Мои приложения.

  2. На вкладке Пользователи и группы назначьте свое приложение автоматической группе Все пользователи. Для доступности группы всех пользователей по умолчанию необходимо включить динамические группы в клиенте Microsoft Entra.

    Снимок экрана: мои приложения SaaS в идентификаторе Microsoft Entra.

Пример 2. Явное разрешение группы

Явная авторизация группы в AD FS:

Снимок экрана: диалоговое окно

Чтобы сопоставить это правило с идентификатором Microsoft Entra, выполните следующие действия.

  1. В Центре администрирования Microsoft Entra создайте группу пользователей, соответствующую группе пользователей из AD FS.

  2. Назначьте группе разрешения для приложения.

    Снимок экрана: добавление назначения в приложение.

Пример 3. Авторизация конкретного пользователя

Явная авторизация пользователя в AD FS:

На снимке экрана показано диалоговое окно

Чтобы сопоставить это правило с идентификатором Microsoft Entra, выполните следующие действия.

  • В Центре администрирования Microsoft Entra добавьте пользователя в приложение с помощью вкладки "Добавление назначения" приложения, как показано ниже:

    Снимок экрана: мои приложения SaaS в Azure.

Сопоставление правил многофакторной проверки подлинности

Локальное развертывание многофакторной проверки подлинности (MFA) и AD FS по-прежнему работает после миграции, так как вы федеративны с AD FS. Однако рекомендуется перенести встроенные возможности MFA Azure, связанные с политиками условного доступа Microsoft Entra.

Ниже приведены примеры типов правил MFA в AD FS и их сопоставление с идентификатором Microsoft Entra на основе различных условий.

Параметры правил MFA в AD FS:

Снимок экрана: условия для идентификатора Microsoft Entra в Центре администрирования Microsoft Entra.

Пример 1. Применение MFA на основе пользователей и групп

Селектор пользователей и групп — это правило, которое позволяет применять MFA по группам (SID группы) или по пользователям (первичного SID). Помимо назначений пользователей и групп, все остальные флажки в функции пользовательского интерфейса конфигурации AD FS MFA в качестве дополнительных правил, которые оцениваются после применения правила пользователей или групп.

Общая политика условного доступа: требуется MFA для всех пользователей

Пример 2. Применение MFA для незарегистрированных устройств

Укажите правила MFA для незарегистрированных устройств в Microsoft Entra:

Общая политика условного доступа: требуется соответствующее устройство, гибридное устройство Microsoft Entra или многофакторная проверка подлинности для всех пользователей

Сопоставление атрибутов выпуска в виде правила утверждений

Атрибуты выпуска в виде правила утверждений в AD FS:

На снимке экрана показано диалоговое окно

Чтобы сопоставить правило с идентификатором Microsoft Entra, выполните следующие действия.

  1. В Центре администрирования Microsoft Entra выберите Корпоративные приложения, а затем единый вход, чтобы просмотреть конфигурацию входа на основе SAML:

    На снимке экрана показана страница

  2. Нажмите кнопку Изменить (выделено), чтобы изменить атрибуты.

    Снимок экрана: страница для изменения атрибутов пользователей и утверждений.

Сопоставление встроенных политик управления доступом

Встроенные политики управления доступом в AD FS 2016:

Снимок экрана: идентификатор Microsoft Entra ID, встроенный в систему управления доступом.

Чтобы реализовать встроенные политики в идентификаторе Microsoft Entra, используйте новую политику условного доступа и настройте элементы управления доступом или используйте пользовательский конструктор политик в AD FS 2016 для настройки политик управления доступом. Редактор правил имеет исчерпывающий список параметров разрешений и исключений, которые помогут составить любые необходимые виды комбинаций.

Снимок экрана: идентификатор Microsoft Entra ID, встроенный в политики управления доступом.

В этой таблице мы перечислили некоторые полезные параметры разрешения и кроме того, как они сопоставляются с идентификатором Microsoft Entra.

Вариант Как настроить параметр "Разрешение" в идентификаторе Microsoft Entra? Как настроить параметр "Кроме" в идентификаторе Microsoft Entra?
Из определенной сети Карты с именованным расположением в Microsoft Entra Используйте параметр Исключить для надежных расположений
Из определенных групп Задайте назначения для пользователей или групп Используйте параметр Исключить для пользователей или групп
С устройств с указанным уровнем доверия Установите с помощью элемента управления Состояние устройства в разделе "Назначения" > "Условия" Используйте параметр Исключить в разделе "Условие состояния устройства" и включите все устройства
С определенными утверждениями в запросе Этот параметр нельзя перенести Этот параметр нельзя перенести

Ниже приведен пример настройки параметра "Исключить" для надежных расположений в Центре администрирования Microsoft Entra:

Снимок экрана: сопоставление политик управления доступом.

Переход пользователей из AD FS в идентификатор Microsoft Entra

Синхронизация групп AD FS в идентификаторе Microsoft Entra

При сопоставлении правил авторизации приложения, которые проходят проверку подлинности с помощью AD FS, могут использовать группы Active Directory для предоставления разрешений. В таком случае используйте Microsoft Entra Connect для синхронизации этих групп с идентификатором Microsoft Entra ID перед переносом приложений. Прежде чем выполнять миграцию, обязательно проверьте эти группы и членство в них, чтобы предоставить доступ тем же пользователям после миграции приложения.

Дополнительные сведения см. в разделе Необходимые условия для использования атрибутов групп, синхронизированных из Active Directory.

Настройка самостоятельной подготовки пользователей

Некоторые приложения SaaS поддерживают возможность JIT-подготовки пользователей при первом входе в приложение. В идентификаторе Microsoft Entra подготовка приложений ссылается на автоматическое создание удостоверений пользователей и ролей в облачных приложениях SaaS, к которым пользователям требуется доступ. У перенесенных пользователей уже есть учетная запись в приложении SaaS. Все новые пользователи, добавленные после миграции, должны быть подготовлены. Протестируйте подготовку приложения SaaS после переноса приложения.

Синхронизация внешних пользователей с идентификатором Microsoft Entra

Существующих внешних пользователей можно настроить в AD FS двумя способами.

  • Внешние пользователи с локальной учетной записью в организации. Вы продолжаете использовать эти учетные записи так же, как и внутренние учетные записи пользователей. Такие учетные записи внешних пользователей имеют имя участника в организации, хотя электронная почта учетной записи может указывать вовне.

По мере выполнения миграции вы можете воспользоваться преимуществами, предоставляемыми Microsoft Entra B2B , путем миграции этих пользователей на использование собственного корпоративного удостоверения при наличии такого удостоверения. Это упрощает процесс входа для этих пользователей, так как они часто вошли с помощью собственного корпоративного входа. Администрирование организации упрощается и не требует управления учетными записями для внешних пользователей.

Независимо от того, как настроены существующие внешние пользователи, они, скорее всего, имеют разрешения, связанные с их учетной записью: членство в группе или определенные разрешения. Оцените, необходимо перенести эти разрешения или очистить.

Учетные записи в организации, представляющие внешних пользователей, необходимо отключить после миграции пользователя на внешнее удостоверение. Процесс миграции следует обсудить с бизнес-партнерами, так как они могут на определенное время потерять возможность подключаться к вашим ресурсам.

Следующие шаги