Поделиться через


Сквозная аутентификация Microsoft Entra: технический анализ

В этой статье представлен обзор работы функции Microsoft Entra для сквозной аутентификации. Для получения углубленных технических сведений и информации о безопасности см. статью Углубленный анализ безопасности.

Как работает сквозная проверка подлинности Microsoft Entra?

Заметка

В качестве предварительных требований для сквозной проверки подлинности пользователям необходимо подготовить идентификатор Microsoft Entra из локальной среды Active Directory с помощью Microsoft Entra Connect. Сквозная проверка подлинности не применяется к облачным пользователям.

Когда пользователь пытается войти в приложение, защищенное идентификатором Microsoft Entra ID, и если на клиенте включена сквозная проверка подлинности, происходит следующее.

  1. Пользователь пытается получить доступ к приложению, например Outlook Web App.
  2. Если пользователь еще не вошел в систему, его перенаправят на страницу входа Microsoft Entra ID.
  3. Пользователь вводит свое имя пользователя на странице входа в Microsoft Entra, а затем нажимает кнопку Далее.
  4. Пользователь вводит пароль на страницу входа в Microsoft Entra, а затем нажимает кнопку входа.
  5. Идентификатор Microsoft Entra при получении запроса на вход помещает имя пользователя и пароль (зашифрованный с помощью открытого ключа агентов проверки подлинности) в очереди.
  6. Локальный агент проверки подлинности получает имя пользователя и зашифрованный пароль из очереди. Обратите внимание, что агент не часто опрашивает запросы из очереди, но получает запросы через заранее установленное постоянное подключение.
  7. Агент расшифровывает пароль с помощью закрытого ключа.
  8. Агент проверяет имя пользователя и пароль в Active Directory с помощью стандартных API Windows, аналогично тому, как это делают службы федерации Active Directory (AD FS). Имя пользователя может быть локальным именем пользователя по умолчанию, обычно userPrincipalNameили другим атрибутом, настроенным в Microsoft Entra Connect (известном как Alternate ID).
  9. Локальный контроллер домена Active Directory (DC) оценивает запрос и возвращает соответствующий ответ (успешное выполнение, сбой, срок действия пароля или блокировка пароля) агенту.
  10. Агент проверки подлинности, в свою очередь, возвращает этот ответ в Microsoft Entra ID.
  11. Идентификатор Microsoft Entra оценивает ответ и отвечает пользователю соответствующим образом. Например, идентификатор Microsoft Entra либо подписывает пользователя немедленно, либо запрашивает многофакторную проверку подлинности Microsoft Entra.
  12. Если вход пользователя выполнен успешно, пользователь может получить доступ к приложению.

На следующей схеме показаны все компоненты и описанные ниже действия.

Сквозная проверка подлинности

Дальнейшие действия