应用程序的主领域发现
主领域发现 (HRD) 是一个过程,便于 Microsoft Entra ID 确定用户在登录时需要使用哪个标识提供者 (IDP) 进行身份验证。 登录 Microsoft Entra 租户访问资源或 Microsoft Entra 公共登录页时,用户需键入用户名 (UPN)。 Microsoft Entra ID 以此来发现用户需要在何处登录。
系统会将用户转到以下标识提供者之一进行身份验证:
用户的主租户(可能是与用户尝试访问的资源相同的租户)。
Microsoft 帐户。 用户是资源租户中的来宾,使用使用者帐户进行身份验证。
本地标识提供者,例如 Active Directory 联合身份验证服务 (ADFS)。
与 Microsoft Entra 租户联合的其他标识提供者。
自动加速
某些组织在其 Microsoft Entra 租户中配置域,以便与其他 IdP(例如 ADFS)联合进行用户身份验证。
当用户登录到应用程序时,首先会看到 Microsoft Entra 登录页。 键入 UPN 后,如果用户位于联合域中,则会转到提供该域的 IDP 的登录页。 某些情况下,当用户尝试登录特定应用程序时,管理员可能希望将其定向到登录页。
因此,用户可以跳过初始 Microsoft Entra ID 页。 此过程称为“登录自动加速”。Microsoft 不建议再配置自动加速,因为它会阻止使用更强的身份验证方法(如 FIDO)并阻碍协作。 要了解不配置自动加速的好处,请参阅启用无密码安全密钥登录。 要了解如何防止自动加速登录,请参阅禁用自动加速登录。
在租户被联合到另一个 IdP 以进行登录的情况下,自动加速可进一步简化用户登录。 可以为单个应用程序配置自动加速。 要了解如何使用 HRD 强制执行自动加速,请参阅配置自动加速。
注意
如果你为应用程序配置自动加速,那么用户就不能使用托管凭据(如 FIDO),来宾用户也不能登录。 如果将用户直接转到联合 IdP 进行身份验证,他们将无法返回到 Microsoft Entra 登录页。 来宾用户可能需要定向到其他租户或外部 IdP(如 Microsoft 帐户),而不能登录该应用程序,因为他们会跳过 HRD 步骤。
有三种方法可以控制自动加速到联合 IdP:
- 在应用程序的身份验证请求中使用域提示。
- 将 HRD 策略配置为强制执行自动加速。
- 将 HRD 策略配置为忽略来自特定应用程序或用于特定域的域提示。
域确认对话框
从 2023 年 4 月开始,使用自动加速或智能链接的组织可能会开始看到添加到登录 UI 的新屏幕。 此屏幕称为“域确认对话框”,是 Microsoft 安全强化一般承诺的一部分,需要用户确认他们登录的租户的域。
需要执行的操作
看到“域确认对话框”时,应:
检查域:查看屏幕上列出的域名。 应会看到帐户的主租户的域,例如
contoso.com
:- 如果你识别出该域 ,并且它与你尝试登录的组织相匹配,请选择“确认”以继续。
- 如果无法识别该域,请取消登录过程并与 IT 管理员(如果适用)联系以获取帮助。
此步骤有助于确保你登录到正确的组织。
域确认对话框的组件
以下屏幕截图是可能会看到的域确认对话框的示例:
对话框顶部的标识符 kelly@contoso.com
表示用于登录的标识符。 对话框标头和子标题中列出的租户域显示帐户的主租户的域。
虽然无需为每个自动加速或智能链接实例显示“域确认”对话框,但显示该对话框则意味着自动加速和智能链接将无法再无缝进行。 如果组织由于浏览器策略或其他原因而清除 Cookie,则可能会更频繁地看到“域确认”对话框。 最后,鉴于 Microsoft Entra ID 以端到端的方式管理自动加速登录流,引入域确认对话框应该不会导致任何应用程序中断。
域提示
域提示是应用程序的身份验证请求中包含的指令。 它们可用于加速将用户转到其联合的 IdP 登录页。 多租户应用程序还可以使用它们直接将用户加速到租户的品牌 Microsoft Entra 登录页。
例如,应用程序“largeapp.com”可使其客户通过自定义 URL“contoso.largeapp.com”访问应用程序。该应用还可能在身份验证请求中包含 contoso.com 的域提示。
域提示语法因所使用的协议而异,在应用程序中按以下方式进行配置:
对于使用 WS 联合身份验证的应用程序:
whr
查询字符串参数。 例如 whr=contoso.com。对于使用安全断言标记语言 (SAML) 的应用程序:包含域提示的 SAML 身份验证请求或查询字符串 whr=contoso.com。
对于使用 OpenID Connect 的应用程序:
domain_hint
查询字符串参数。 例如 domain_hint=contoso.com。
默认情况下,如果满足以下两个条件,则 Microsoft Entra 会尝试将登录重定向到为域配置的 IDP:
- 域提示包含在应用程序的身份验证请求中。
- 租户与相应域联合。
如果域提示不引用已验证的联合域,则可以忽略它。
注意
如果域提示包含在身份验证请求中并且应生效,那么它会替代在 HRD 策略中为应用程序设置的自动加速。
自动加速的 HRD 策略
某些应用程序不提供配置其发出的身份验证请求的方法。 在此情况下,域提示不能用来控制自动加速。 可以通过主领域发现策略配置自动加速,以实现相同的行为。
阻止自动加速的 HRD 策略
一些 Microsoft 和 SaaS 应用程序自动包含 domain_hint(例如,https://outlook.com/contoso.com
会生成追加了 &domain_hint=contoso.com
的登录请求),这可能会中断 FIDO 等托管凭据的推出。 在推出托管凭据期间,可以使用主领域发现策略忽略来自特定应用或用于特定域的域提示。
为旧的应用程序启用对联合用户进行直接 ROPC 身份验证
最佳做法是让应用程序使用 Microsoft Entra 库和交互式登录对用户进行身份验证。 库会处理联合用户流。 有时,旧的应用程序(尤其是使用资源所有者密码凭据 (ROPC) 授权的应用程序)会直接将用户名和密码提交到 Microsoft Entra ID,并且没有编写为识别联合身份验证。 它们不会执行 HRD,并且不会通过与正确的联合终结点交互来对用户进行身份验证。 如果选择使用主领域发现策略来启用特定的旧版应用程序,使之使用 ROPC 授权来提交用户名/密码凭据,以便直接向 Microsoft Entra ID 进行身份验证,则必须启用密码哈希同步。
重要
仅当已启用密码哈希同步,并且知道可对此应用程序进行身份验证,且本地 IdP 未实施任何策略时,才启用直接身份验证。 如果禁用密码哈希同步,或出于任何原因禁用使用 AD Connect 的目录同步,则应删除此策略,以防止使用过期的密码哈希进行直接身份验证。
设置 HRD 策略
需要通过执行三个步骤在应用程序中设置 HRD 策略,以启用联合登录自动加速或基于云的直接应用程序:
创建 HRD 策略
找到要将策略附加到的服务主体。
将策略附加到服务主体。
只有在将策略附加到服务主体后,策略才会对特定的应用程序生效。
服务主体中每次只有一个 HRD 策略处于活动状态。
可以使用 Microsoft Graph PowerShell cmdlet 来创建和管理 HRD 策略。
json 对象是一个 HRD 策略定义示例:
{
"HomeRealmDiscoveryPolicy":
{
"AccelerateToFederatedDomain":true,
"PreferredDomain":"federated.example.edu",
"AllowCloudPasswordValidation":false
}
}
策略类型为“HomeRealmDiscoveryPolicy”。
AccelerateToFederatedDomain 是可选的。 如果 AccelerateToFederatedDomain 为 false,则策略对自动加速不起作用。 如果 AccelerateToFederatedDomain 为 true 并且租户中只存在一个已验证的联合域,则用户将直接转到联合 IdP 来进行登录。 如果此属性为 true 并且租户中有多个已验证的域,则必须指定 PreferredDomain。
PreferredDomain 是可选的。 “PreferredDomain”应指示需要加速的域。 如果租户仅有一个联合域,可省略此项。 如果在有多个已验证的联合域的情况下省略,则策略无效。
如果指定“PreferredDomain”,必须与租户的某个已验证的联合域匹配。 应用程序的所有用户都必须能够登录此域 - 无法在联合域登录的用户将被困住,无法完成登录。
AllowCloudPasswordValidation 是可选的。 如果 AllowCloudPasswordValidation 为 true,则允许应用程序通过直接向 Microsoft Entra 令牌终结点提供用户名/密码凭据,来对联合用户进行身份验证。 仅当已启用密码哈希同步时,才可以做到这一点。
此外,本文上一部分未显示两个租户级 HRD 选项:
AlternateIdLogin 是可选的。 如果启用,则 AlternateLoginID 将支持用户在 Microsoft Entra 登录页上以其电子邮件地址而不是 UPN 登录。 备用 ID 依赖于未自动加速到联合 IDP 的用户。
DomainHintPolicy 是可选的复杂对象,它阻止域提示将用户自动加速到联合域。 此租户范围内的设置用于确保发送域提示的应用程序不会阻止用户使用云托管凭据登录。
HRD 策略的优先级和评估
可以创建 HRD 策略,并将其分配到特定组织和服务主体。 这意味着,可以将多个策略应用到一个特定的应用程序,因此 Microsoft Entra ID 必须决定哪个策略优先。 一组规则决定(应用的许多策略中的)哪个 HRD 策略生效:
如果身份验证请求中有域提示,则会检查租户的 HRD 策略(策略被设置为租户默认值),以确定是否应忽略域提示。 如果允许域提示,则使用域提示指定的行为。
如果将某个策略显式分配到服务主体,将强制实施该策略。
如果没有域提示,也未向服务主体显式分配策略,则强制实施向服务主体的父组织显式分配的策略。
如果没有域提示,也未向服务主体或组织显式分配策略,则使用默认 HRD 行为。