Поделиться через


Планирование условного доступа с использованием устройств в локальной инфраструктуре

В этом документе описываются политики условного доступа на основе устройств в гибридном сценарии, где локальные директории подключены к Microsoft Entra ID с помощью Microsoft Entra Connect.

AD FS и гибридный условный доступ

AD FS предоставляет локальный компонент политик условного доступа в гибридном сценарии. При регистрации устройств с помощью идентификатора Microsoft Entra для условного доступа к облачным ресурсам возможность обратной записи устройств Microsoft Entra Connect предоставляет сведения о регистрации устройств в локальной среде для политик AD FS для использования и принудительного применения. Таким образом, у вас есть согласованный подход к политикам управления доступом как для локальных, так и для облачных ресурсов.

conditional access

Типы зарегистрированных устройств

Существует три типа зарегистрированных устройств, все из которых представлены как объекты устройств в идентификаторе Microsoft Entra ID и могут использоваться для условного доступа с AD FS в локальной среде.

Description Добавление рабочей или учебной учетной записи Присоединение к Microsoft Entra Присоединение к домену Windows 10
Description Пользователи добавляют рабочую или учебную учетную запись на устройство BYOD в интерактивном режиме. Note: Add Work or School Account is the replacement for Workplace Join in Windows 8/8.1 Пользователи подключают свои рабочие устройства с Windows 10 к Microsoft Entra ID. Устройства, присоединенные к домену Windows 10, автоматически регистрируются с помощью идентификатора Microsoft Entra.
Вход пользователей на устройство Не входите в Windows с рабочей или учебной учетной записью. Войдите с помощью учетной записи Майкрософт. Войдите в Windows в качестве рабочей или учебной учетной записи, которая зарегистрировала устройство. Войдите с помощью учетной записи AD.
Управление устройствами Политики MDM (с дополнительной регистрацией в Microsoft Intune) Политики MDM (с дополнительной регистрацией в Microsoft Intune) Групповая политика, Менеджер конфигураций
Тип доверия Microsoft Entra ID Workplace joined Microsoft Entra присоединилась Domain joined
Расположение параметров W10 Параметры > Учетные записи > Ваша учетная запись > Добавить рабочую или учебную учетную запись Параметры > Система > Сведения > Присоединение к Microsoft Entra ID Параметры > Система > О системе > Присоединиться к домену
Кроме того, доступно для устройств iOS и Android? Yes No No

Дополнительные сведения о различных способах регистрации устройств см. также:

Как процесс входа пользователей и устройств в Windows 10 отличается от предыдущих версий.

Для Windows 10 и AD FS 2016 существуют некоторые новые аспекты регистрации и проверки подлинности устройств( особенно если вы знакомы с регистрацией устройств и "присоединением к рабочему месту" в предыдущих выпусках).

Во-первых, в Windows 10 и AD FS в Windows Server 2016 регистрация устройств и проверка подлинности больше не основаны исключительно на сертификате пользователя X509. Существует новый и более надежный протокол, обеспечивающий более высокую безопасность и более простой пользовательский интерфейс. Основные различия заключаются в том, что для присоединения к домену Windows 10 и Microsoft Entra используется компьютерный сертификат X509 и новые учетные данные, называемые PRT. You can read all about it here and here.

Second, Windows 10 and AD FS 2016 support user authentication using Windows Hello for Business, which you can read about here and here.

AD FS 2016 обеспечивает бесшовную интеграцию устройств и единый вход пользователя на основе учетных данных PRT и Passport. Выполнив действия, описанные в этом документе, вы можете включить эти возможности и просмотреть их работу.

Политики управления доступом устройств

Устройства можно использовать в простых правилах управления доступом AD FS, таких как:

  • Разрешить доступ только с зарегистрированного устройства
  • Требовать многофакторную проверку подлинности, если устройство не зарегистрировано

Затем эти правила можно объединить с другими факторами, такими как расположение сетевого доступа и многофакторная проверка подлинности, создание расширенных политик условного доступа, таких как:

  • Требовать многофакторную проверку подлинности для незарегистрированных устройств, обращающихся извне корпоративной сети, за исключением членов определенной группы или групп.

With AD FS 2016, these policies can be configured specifically to require a particular device trust level as well: either authenticated, managed, or compliant.

Дополнительные сведения о настройке политик управления доступом в AD FS см. в разделах и.

Authenticated devices

Устройства, прошедшие проверку подлинности, — это зарегистрированные устройства, которые не включены в MDM-системы (Intune и сторонние MDM-системы для Windows 10, Intune только для iOS и Android).

Authenticated devices will have the isManaged AD FS claim with value FALSE. (Whereas devices that are not registered at all will lack this claim.) Authenticated devices (and all registered devices) will have the isKnown AD FS claim with value TRUE.

Managed Devices:

Управляемые устройства — это зарегистрированные устройства, зарегистрированные в MDM.

Managed devices will have the isManaged AD FS claim with value TRUE.

Устройства, соответствующие требованиям (в рамках MDM или групповых политик)

Совместимые устройства — это зарегистрированные устройства, которые не только зарегистрированы в MDM, но и соответствуют политикам MDM. (Сведения о соответствии берутся с MDM и записываются в идентификатор Microsoft Entra.)

Compliant devices will have the isCompliant AD FS claim with value TRUE.

For complete list of AD FS 2016 device and conditional access claims, see Reference.

Reference

обновления и значительные изменения — платформа идентификации Microsoft | Документация Microsoft

Полный список новых утверждений AD FS 2016 и утверждений устройств

  • https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
  • https://schemas.microsoft.com/2014/03/psso
  • https://schemas.microsoft.com/2015/09/prt
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2014/02/deviceusagetime
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
  • https://schemas.microsoft.com/claims/authnmethodsreferences
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
  • https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
  • https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod