Поделиться через


Microsoft Entra совместной работы между бизнесами (B2B) с помощью Microsoft Identity Manager(MIM) 2016 с пакетом обновления 1 (SP1) с приложение Azure прокси-сервером

Основной сценарий применения — управление жизненным циклом учетных записей Active Directory для внешних пользователей. В этом сценарии организация пригласила гостей в каталог Microsoft Entra и хочет предоставить им доступ к локальной Windows-Integrated аутентификации или приложениям на основе Kerberos через прокси приложения Microsoft Entra или другие механизмы шлюза. Прокси приложения Microsoft Entra требует, чтобы у каждого пользователя была собственная учетная запись AD DS для идентификации и делегирования.

Указания по сценарию

Несколько предположений, сделанных в конфигурации B2B с MIM и идентификатором Microsoft Entra Application Proxy:

Пример сценария комплексного развертывания B2B

Это руководство основано на описанном ниже сценарии.

Компания Contoso Pharmaceuticals сотрудничает с Trey Research Inc. в области исследований и разработок. Сотрудникам компании Trey Research нужен доступ к приложению для создания отчетов по исследованиям, которое предоставляет Contoso Pharmaceuticals.

  • Компания Contoso Pharmaceuticals использует собственный клиент и настроила в нем личный домен.

  • Кто-то пригласил внешнего пользователя в клиент Contoso Pharmaceuticals. Этот пользователь принял приглашение и теперь может обращаться к совместно используемым ресурсам.

  • Компания Contoso Pharmaceuticals опубликовала приложение посредством App Proxy. В этом случае примером приложения является портал MIM. Это дает возможность пользователю-гостю принимать участие в процессах MIM, например в сценариях службы технической поддержки, или запрашивать доступ к группам в MIM.

Настройка AD и Microsoft Entra Connect для исключения пользователей, добавленных из идентификатора Microsoft Entra

По умолчанию Microsoft Entra Connect предполагает, что пользователи, не являющиеся администраторами в Active Directory, должны быть синхронизированы с Microsoft Entra id. Если Microsoft Entra Connect находит существующего пользователя с Microsoft Entra идентификатором, который соответствует пользователю из локальной службы AD, Microsoft Entra Connect будет соответствовать двум учетным записям и предполагает, что это более ранняя синхронизация пользователя, и сделает локальную службу AD заслуживающей доверия. Однако это поведение по умолчанию не подходит для потока B2B, где учетная запись пользователя берется с Microsoft Entra идентификатора.

Таким образом, пользователи, перенесенные в AD DS MIM из Microsoft Entra идентификатора, должны храниться таким образом, чтобы Microsoft Entra идентификатор не будет пытаться синхронизировать этих пользователей обратно с идентификатором Microsoft Entra. Один из способов сделать это — создать новое подразделение в AD DS и настроить Microsoft Entra Connect, чтобы исключить это подразделение.

Дополнительные сведения см. в разделе Microsoft Entra Connect Sync: configure filtering( Настройка фильтрации).

Создание приложения Microsoft Entra

Примечание. Прежде чем создавать агент управления для соединителя Graph через синхронизацию MIM, ознакомьтесь с руководством по развертыванию соединителя Graph и создайте приложение с секретом и идентификатором клиента. Убедитесь в том, что приложению предоставлено по крайней мере одно из следующих разрешений: User.Read.All, User.ReadWrite.All, Directory.Read.All или Directory.ReadWrite.All.

Создание агента управления

В пользовательском интерфейсе Synchronization Service Manager выберите Соединители и Создать. Выберите Graph (Microsoft) и присвойте описательное имя.

Снимок экрана: агент управления для Graph с именем B2 B Graph и кнопкой O K.

Подключение

На странице "Подключение" необходимо указать версию API Graph. Готовая к использованию в рабочей среде версия — 1.0; не предназначенная для рабочей среды версия — бета-версия.

Снимок экрана: выбранная версия Graph A P I и кнопка Далее.

Глобальные параметры

Снимок экрана: значения глобальных параметров и кнопка

Настройка иерархии подготовки

Эта страница используется для сопоставления компонента DN, например подразделения, c типом подготавливаемого объекта, например organizationalUnit. В данном сценарии этого не требуется, поэтому оставьте значение по умолчанию и нажмите кнопку "Далее".

Снимок экрана: страница

Настройка разделов и иерархий

На странице разделов и иерархий выберите все пространства имен, которые содержат объекты для импорта и экспорта.

Снимок экрана: страница

Выбор типов объектов

На странице "Типы объектов" выберите типы объектов для импорта. Необходимо выбрать по крайней мере тип "Пользователь".

Снимок экрана: страница

Выбор атрибутов

На экране Выбор атрибутов выберите атрибуты из Microsoft Entra которые потребуются для управления пользователями B2B в AD. Атрибут ID является обязательным. Атрибуты userPrincipalName и userType будут использоваться далее в этой конфигурации. Остальные атрибуты являются необязательными, включая

  • displayName

  • mail

  • givenName

  • surname

  • userPrincipalName

  • userType

Снимок экрана: экран

Настройка привязок

На странице "Настройка привязки" настройка атрибута привязки является обязательным шагом. По умолчанию для сопоставления пользователей используйте атрибут ID.

Снимок экрана: экран

Настройка фильтра соединителя

На странице настройки фильтра соединителя MIM позволяет отфильтровать объекты с помощью фильтра по атрибутам. В этом сценарии для B2B цель заключается в том, чтобы ввести только пользователей со значением userType атрибута , равное Guest, а не пользователей с userType, равным member.

Снимок экрана: страница

Настройка правил объединения и проекции

В этом руководстве предполагается, что вы создаете правило синхронизации. Настройка правил соединения и проекции выполняется правилом синхронизации, а значит, вам не нужно определять соединения и проекции для самого соединителя. Сохраните значения по умолчанию и щелкните "ОК".

Снимок экрана: страница

Настройка потока атрибута

В этом руководстве предполагается, что вы создаете правило синхронизации. Проекция не требуется для определения потока атрибутов, так как он обрабатывается правилом синхронизации, которое мы создадим позднее. Сохраните значения по умолчанию и щелкните "ОК".

Снимок экрана: страница

Настройка отзыва

Настройка отзыва позволяет настроить удаление объекта при синхронизации MIM, если удаляется объект метавселенной. В этом сценарии мы делаем их разъединителями, так как цель заключается в том, чтобы оставить их в Microsoft Entra идентификаторе. В этом сценарии мы не экспортируем ничего в Microsoft Entra идентификатор, и соединитель настроен только для импорта.

Снимок экрана: страница

Настройка расширений

Настройка расширений для этого агента управления возможна, но не является обязательной, так как мы используем правило синхронизации. Если бы ранее в потоке атрибутов мы выбрали расширенное правило, у нас появилась бы возможность определить расширение правила.

Снимок экрана: страница

Расширение схемы метавселенной

Прежде чем создавать правило синхронизации, нам нужно с помощью конструктора метавселенной создать атрибут userPrincipalName, связанный с объектом пользователя.

В клиенте синхронизации выберите конструктор метавселенной.

Снимок экрана: параметр

Теперь выберите тип объекта Person (Пользователь).

Снимок экрана: метавселенная Designer типов объектов с выбранным типом объекта person.

В разделе "Действия" щелкните "Добавить атрибут".

Снимок экрана: элемент

Затем укажите следующие данные.

Имя атрибута: userPrincipalName.

Тип атрибута: Строка (Индексируемый)

Indexed (Индексированный) = True (Да).

Снимок экрана: диалоговые окна для ввода значений имени атрибута, типа атрибута и индексированного.

Создание правил синхронизации для службы MIM

На следующих шагах мы начнем сопоставление гостевой учетной записи B2B и потока атрибутов. Также здесь предполагается, что вы уже настроили агент управления Active Directory и передачу пользователей агентом FIM MA в службу и на портал MIM.

Снимок экрана: экран

Для дальнейших действий потребуется добавить минимальную конфигурацию к FIM MA и AD MA.

Дополнительные сведения об этой настройке можно найти в статье https://technet.microsoft.com/library/ff686263(v=ws.10).aspx — How Do I Provision Users to AD DS (Как подготовить пользователей для AD DS).

Правило синхронизации. Импорт гостевого пользователя в MV в метавселенную службы синхронизации из идентификатора Microsoft Entra

Перейдите на портал MIM, выберите "Правила синхронизации" и щелкните "Создать". Создайте правило синхронизации входящего трафика для потока B2B посредством соединителя Graph. Снимок экрана: вкладка

Снимок экрана: вкладка Область с типом ресурса метавселенной, внешней системой, типом ресурсов внешней системы и фильтрами.

На этапе "Критерии связи" выберите "Создать ресурс в FIM". Снимок экрана: вкладка

Снимок экрана: вкладка

Настройте указанные ниже правила потока атрибутов для входящего трафика. Обязательно заполните accountNameатрибуты и , userPrincipalNameuid так как они будут использоваться позже в этом сценарии:

Только исходный поток Использовать как проверку существования Поток (Исходное значение ⇒ Атрибут FIM)
[displayName⇒displayName](javascript:void(0);)
[Left(id,20)⇒accountName](javascript:void(0);)
[id⇒uid](javascript:void(0);)
[userType⇒employeeType](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[surname⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
[id⇒cn](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[mobilePhone⇒mobilePhone](javascript:void(0);)

Правило синхронизации. Создание учетной записи гостевого пользователя в Active Directory

Это правило синхронизации создает пользователя в Active Directory. Убедитесь, что поток для dn должен поместить пользователя в подразделение, которое было исключено из Microsoft Entra Connect. Кроме того, измените поток для unicodePwd в соответствии с политикой паролей Active Directory — пользователю не потребуется знать пароль. Обратите внимание на то, что в значении 262656 для userAccountControl закодированы флаги SMARTCARD_REQUIRED и NORMAL_ACCOUNT.

Снимок экрана: вкладка

Снимок экрана: вкладка Область с типом ресурса метавселенной, внешней системой, типом ресурса внешней системы и фильтром области исходящей системы.

Снимок экрана: вкладка Поток исходящих атрибутов.

Правила потока:

Только исходный поток Использовать как проверку существования Поток (значение FIM ⇒ атрибут назначения)
[accountName⇒sAMAccountName](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[sn⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
да ["CN="+uid+",OU=B2BGuest,DC=contoso,DC=com"⇒dn](javascript:void(0);)
да [RandomNum(0,999)+userPrincipalName⇒unicodePwd](javascript:void(0);)
да [262656⇒userAccountControl](javascript:void(0);)

Необязательное правило синхронизации. Импорт идентификатора безопасности из объектов гостевых пользователей B2B для поддержки входа в MIM

Это правило синхронизации входящего трафика передает атрибут идентификатора безопасности пользователя из Active Directory обратно в MIM, чтобы пользователь мог получать доступ к порталу MIM. Портал MIM требует, чтобы в базе данных службы MIM были заполнены атрибуты пользователя samAccountName, domain и objectSid.

Настройте ADMA в качестве исходной внешней системы, так как Active Directory будет автоматически задавать атрибут objectSid при создании пользователя диспетчером MIM.

Обратите внимание на то, что, если вы настраиваете создание пользователей в службе MIM, они не должны входить в наборы, предназначенные для правил политики управления самостоятельным сбросом паролей сотрудниками. Вам может потребоваться изменить настроенные определения, исключив пользователей, созданных потоком B2B.

Снимок экрана: вкладка

Снимок экрана: вкладка

Снимок экрана: вкладка

Снимок экрана: вкладка Поток входящих атрибутов.

Только исходный поток Использовать как проверку существования Поток (Исходное значение ⇒ Атрибут FIM)
[sAMAccountName⇒accountName](javascript:void(0);)
["CONTOSO"⇒domain](javascript:void(0);)
[objectSid⇒objectSid](javascript:void(0);)

Выполнение правил синхронизации

Далее нам нужно пригласить пользователя и выполнить правила синхронизации агента управления в следующем порядке:

  • полный импорт и синхронизация для агента управления MIMMA; таким образом обеспечивается настройка актуальных правил синхронизации для синхронизации MIM;

  • полный импорт и синхронизация для агента управления ADMA; таким образом обеспечивается согласованность MIM и Active Directory; на этом этапе еще нет ожидающих выполнения операций экспорта для гостей;

  • полный импорт и синхронизация для агента управления B2B Graph; в результате пользователи-гости передаются в метавселенную; на этом этапе ожидается экспорт одной или нескольких учетных записей для ADMA; если ожидающих выполнения операций экспорта нет, проверьте, были ли пользователи-гости импортированы в пространство соединителя и были ли настроены правила для назначения им учетных записей в Active Directory;

  • экспорт, разностный импорт и синхронизация для агента управления ADMA; если операции экспорта выполнить не удалось, проверьте конфигурацию правил и определите, выполнены ли все требования к схеме;

  • экспорт, разностный импорт и синхронизация для агента управления MIMMA; по завершении этого этапа ожидающих выполнения операций экспорта оставаться не должно.

Таблица со списком агентов управления по имени, типу, описанию и состоянию.

Необязательно: Настройка Application Proxy для входа гостей B2B на портал MIM

Итак, у нас готовы все правила синхронизации в MIM. Теперь определите в конфигурации Application Proxy принцип использования облака, чтобы разрешить KCD для Application Proxy. Также вам нужно вручную добавить пользователя для управления пользователями и группами. В MIM добавлена возможность не отображать пользователей до их создания, что позволяет добавлять гостевого пользователя в офисную группу сразу после его подготовки. Но этот вариант требует более сложной настройки и не рассматривается в этом документе.

Снимок экрана: экран управления пользователями и группами MIM B 2 B.

Снимок экрана, на котором показан экран управления единым вхозом в MIM B2 B.

Снимок экрана: экран управления прокси приложения MIM B2 B.

Завершив настройку, попробуйте войти от имени пользователя B2B и обратиться к нужному приложению.

Снимок экрана: демонстрация входа и приложений.

Снимок экрана: домашняя страница Microsoft Identity Manager.

Дальнейшие шаги

Как подготовить пользователей в AD DS

Справочник по функциям для FIM 2010

Как обеспечить безопасный удаленный доступ к локальным приложениям

Страница для скачивания соединителя Microsoft Identity Manager для Microsoft Graph