裝置註冊是雲端式驗證的先決條件。 通常,裝置會透過 Microsoft Entra ID 加入,或通過 Microsoft Entra 混合加入,來完成裝置註冊。 本文詳細介紹了 Microsoft Entra 加入和 Microsoft Entra 混合加入如何在受控和同盟環境中運作。 有關 Microsoft Entra 驗證如何在這些裝置上運作的相關詳細資訊,請參閱主要重新整理權杖一文。
Microsoft Entra 加入受控環境
階段
描述
A
裝置加入 Microsoft Entra ID 的最常見註冊方式,是在開箱體驗 (OOBE) 期間,於雲端體驗主機 (CXH) 應用程式中載入 Microsoft Entra 聯結網頁應用程式。 該應用程式會將 GET 要求傳送至 Microsoft Entra OpenID 設定端點,以探索授權端點。 Microsoft Entra ID 會將包含授權端點的 OpenID 設定傳回給應用程式,以做為 JSON 文件。
B
應用程式會為授權端點建置登入要求,並收集使用者認證。
C
在使用者提供其使用者主體名稱 (UPN) 後,應用程式會向 Microsoft Entra ID 傳送 GET 要求,以探索使用者的對應領域資訊。 此資訊用於判斷環境是受管理的還是聯邦的。 Microsoft Entra ID 會傳回 JSON 物件中的資訊。 應用程式判斷環境為受管理狀態(非聯邦)。
此階段中的最後一個步驟是讓應用程式建立驗證緩衝區,並在 OOBE 中暫時快取,以便在 OOBE 結束時自動登入。 應用程式會將認證發佈 (POST) 到 Microsoft Entra ID,並在其中進行驗證。 Microsoft Entra ID 會傳回具有宣告的識別符號。
Microsoft Entra 加入裝置的最常見註冊方式,是在開箱體驗 (OOBE) 期間,於雲端體驗主機 (CXH) 應用程式中載入 Microsoft Entra 加入的網頁應用程式。 該應用程式會將 GET 要求傳送至 Microsoft Entra OpenID 設定端點,以探索授權端點。 Microsoft Entra ID 會將包含授權端點的 OpenID 設定傳回給應用程式,以做為 JSON 文件。
B
應用程式會為授權端點建置登入要求,並收集使用者認證。
C
在使用者提供其使用者名稱 (以 UPN 格式) 之後,應用程式會將 GET 要求傳送至 Microsoft Entra ID,以探索使用者的對應領域資訊。 這項資訊決定環境的類型是否為受控或同盟。 Microsoft Entra ID 會傳回 JSON 物件中的資訊。 應用程式會判定環境為聯邦環境。
在同盟環境中,電腦會使用 Windows 整合式驗證來驗證企業裝置註冊端點。 企業裝置註冊服務會建立並傳回權杖,其中包含物件 GUID、電腦 SID 和已加入網域狀態的宣告。 此工作會將令牌和聲明提交給 Microsoft Entra ID,並在那裡進行驗證。 Microsoft Entra ID 會將 ID 權杖傳回給執行中的工作。
為了提供內部部署同盟應用程式的 SSO,系統會向內部部署的 STS 請求企業 PRT。 Windows Server 2016 執行 Active Directory 同盟服務角色會驗證要求,並將其傳回給執行中的工作。
F
任務會將裝置註冊要求傳送到 Azure DRS,該要求包含 ID 權杖、憑證請求、tkpub 和證明數據。 Azure DRS 會驗證識別碼權杖、建立裝置識別碼,並根據內含的憑證要求建立憑證。 Azure DRS 接著會在 Microsoft Entra ID 中寫入裝置物件,並將裝置識別碼和裝置憑證傳送給用戶端。 裝置註冊的完成方式是從 Azure DRS 接收裝置識別碼和裝置憑證。 裝置識別碼會儲存供日後參考 (可從 dsregcmd.exe /status 檢視),而裝置憑證則會安裝在電腦的個人存放區中。 裝置註冊完成後,工作就會結束。
G
如果已啟用 Microsoft Entra Connect 裝置回寫,則 Microsoft Entra Connect 會在其下一個同步處理週期 (使用憑證信任進行混合式部署需要裝置回寫) 從 Microsoft Entra ID 要求更新。 Microsoft Entra ID 會將裝置物件與相符的已同步處理電腦物件相互關聯。 Microsoft Entra Connect 會接收包含物件 GUID 和電腦 SID 的裝置物件,並將裝置物件寫入 Active Directory。