Jak skonfigurować uwierzytelnianie oparte na certyfikatach firmy Microsoft
Uwierzytelnianie oparte na certyfikatach firmy Microsoft (CBA) umożliwia organizacjom konfigurowanie dzierżaw firmy Microsoft w celu zezwolenia lub wymagania od użytkowników uwierzytelniania za pomocą certyfikatów X.509 utworzonych przez infrastrukturę kluczy publicznych przedsiębiorstwa na potrzeby logowania aplikacji i przeglądarki. Ta funkcja umożliwia organizacjom wdrażanie nowoczesnego uwierzytelniania bez hasła odpornego na wyłudzanie informacji przy użyciu certyfikatu x.509.
Podczas logowania użytkownicy widzą również opcję uwierzytelniania przy użyciu certyfikatu zamiast wprowadzania hasła. Jeśli na urządzeniu znajduje się wiele pasujących certyfikatów, użytkownik może wybrać, którego certyfikatu użyć. Certyfikat jest weryfikowany na koncie użytkownika i jeśli się powiedzie, zaloguje się.
Postępuj zgodnie z tymi instrukcjami, aby skonfigurować i używać usługi Microsoft Entra CBA dla dzierżaw w planach office 365 Enterprise i US Government. Skonfigurowano już infrastrukturę kluczy publicznych (PKI).
Wymagania wstępne
Upewnij się, że są spełnione następujące wymagania wstępne:
- Skonfiguruj co najmniej jeden urząd certyfikacji (CA) i wszystkie pośrednie urzędy certyfikacji w identyfikatorze Entra firmy Microsoft.
- Użytkownik musi mieć dostęp do certyfikatu użytkownika (wystawionego z zaufanej infrastruktury kluczy publicznych skonfigurowanych w dzierżawie) przeznaczonego do uwierzytelniania klienta względem identyfikatora Entra firmy Microsoft.
- Każdy urząd certyfikacji powinien mieć listę odwołania certyfikatów (CRL), do których można odwoływać się z internetowych adresów URL. Jeśli zaufany urząd certyfikacji nie ma skonfigurowanej listy CRL, identyfikator Entra firmy Microsoft nie wykonuje sprawdzania listy CRL, odwołanie certyfikatów użytkownika nie działa, a uwierzytelnianie nie jest blokowane.
Ważne
Upewnij się, że infrastruktura kluczy publicznych jest bezpieczna i nie można jej łatwo złamać. W przypadku naruszenia zabezpieczeń osoba atakująca może utworzyć i podpisać certyfikaty klienta oraz naruszyć bezpieczeństwo dowolnego użytkownika w dzierżawie, zarówno użytkowników, którzy są synchronizowani z użytkowników lokalnych, jak i tylko w chmurze. Jednak silna strategia ochrony klucza, wraz z innymi mechanizmami kontroli fizycznej i logicznej, takimi jak karty aktywacji modułu HSM lub tokeny do bezpiecznego przechowywania artefaktów, może zapewnić szczegółową ochronę, aby zapobiec atakom zewnętrznym lub zagrożeniom poufnym przed naruszeniem integralności infrastruktury kluczy publicznych. Aby uzyskać więcej informacji, zobacz Zabezpieczanie infrastruktury kluczy publicznych.
Ważne
Zapoznaj się z zaleceniami firmy Microsoft dotyczącymi najlepszych rozwiązań dotyczących kryptografii firmy Microsoft dotyczących wyboru algorytmu, długości klucza i ochrony danych. Upewnij się, że używasz jednego z zalecanych algorytmów, długości klucza i zatwierdzonych krzywych NIST.
Ważne
W ramach bieżących ulepszeń zabezpieczeń punkty końcowe platformy Azure/M365 dodają obsługę protokołu TLS1.3, a ten proces powinien potrwać kilka miesięcy, aby pokryć tysiące punktów końcowych usługi na platformie Azure/M365. Obejmuje to punkt końcowy firmy Microsoft Entra używany przez uwierzytelnianie oparte na certyfikatach firmy Microsoft (CBA) *.certauth.login.microsoftonline.com
i *.certauth.login.microsoftonline.us
. Protokół TLS 1.3 to najnowsza wersja najbardziej wdrożonego protokołu zabezpieczeń Internetu, który szyfruje dane w celu zapewnienia bezpiecznego kanału komunikacyjnego między dwoma punktami końcowymi. Protokół TLS 1.3 eliminuje przestarzałe algorytmy kryptograficzne, zwiększa bezpieczeństwo starszych wersji i ma na celu szyfrowanie możliwie największej ilości uzgadniania. Zdecydowanie zalecamy deweloperom rozpoczęcie testowania protokołu TLS 1.3 w aplikacjach i usługach.
Uwaga
Podczas oceniania infrastruktury kluczy publicznych ważne jest przejrzenie zasad wystawiania certyfikatów i wymuszanie. Jak wspomniano, dodanie urzędów certyfikacji (CA) do konfiguracji firmy Microsoft Entra umożliwia certyfikaty wystawione przez te urzędy certyfikacji w celu uwierzytelnienia dowolnego użytkownika w usłudze Microsoft Entra ID. Z tego powodu ważne jest, aby wziąć pod uwagę, jak i kiedy urzędy certyfikacji mogą wystawiać certyfikaty oraz jak implementują identyfikatory wielokrotnego użytku. Jeśli administratorzy muszą zapewnić, że tylko określony certyfikat może być używany do uwierzytelniania użytkownika, administratorzy powinni używać wyłącznie powiązań o wysokiej koligacji, aby zapewnić wyższy poziom pewności, że tylko określony certyfikat jest w stanie uwierzytelnić użytkownika. Aby uzyskać więcej informacji, zobacz powiązania o wysokiej koligacji.
Kroki konfigurowania i testowania usługi Microsoft Entra CBA
Przed włączeniem programu Microsoft Entra CBA należy wykonać pewne czynności konfiguracyjne. Najpierw administrator musi skonfigurować zaufane urzędy certyfikacji wystawiające certyfikaty użytkowników. Jak pokazano na poniższym diagramie, używamy kontroli dostępu opartej na rolach, aby upewnić się, że do wprowadzania zmian są potrzebne tylko najmniej uprzywilejowani administratorzy.
Do zarządzania tą funkcją jest wymagany administrator globalny.
Opcjonalnie można również skonfigurować powiązania uwierzytelniania w celu mapowania certyfikatów na uwierzytelnianie jednoskładnikowe lub wieloskładnikowe oraz skonfigurować powiązania nazw użytkowników, aby zamapować pole certyfikatu na atrybut obiektu użytkownika. Administratorzy zasad uwierzytelniania mogą konfigurować ustawienia związane z użytkownikiem. Po zakończeniu wszystkich konfiguracji włącz usługę Microsoft Entra CBA w dzierżawie.
Krok 1. Konfigurowanie urzędów certyfikacji przy użyciu magazynu zaufania opartego na infrastrukturze kluczy publicznych (wersja zapoznawcza)
Firma Entra ma nowy magazyn zaufania oparty na infrastrukturze kluczy publicznych (PKI). Magazyn zaufania urzędu certyfikacji opartego na infrastrukturze kluczy publicznych przechowuje urzędy certyfikacji w obiekcie kontenera dla każdej innej infrastruktury kluczy publicznych. Administratorzy mogą zarządzać urzędami certyfikacji w kontenerze na podstawie infrastruktury kluczy publicznych łatwiejszej niż jedna płaska lista urzędów certyfikacji.
Magazyn zaufania oparty na infrastrukturze kluczy publicznych ma wyższe limity liczby urzędów certyfikacji i rozmiar każdego pliku urzędu certyfikacji. Magazyn zaufania oparty na infrastrukturze PKI obsługuje maksymalnie 250 urzędów certyfikacji i rozmiar 8 KB dla każdego obiektu urzędu certyfikacji. Zdecydowanie zalecamy użycie nowego magazynu zaufania opartego na infrastrukturze kluczy publicznych do przechowywania urzędów certyfikacji, który jest skalowalny i obsługuje nowe funkcje, takie jak wskazówki dotyczące wystawców.
Uwaga
Jeśli używasz starego magazynu zaufania do konfigurowania urzędów certyfikacji, zalecamy skonfigurowanie magazynu zaufania opartego na infrastrukturze kluczy publicznych.
Administrator musi skonfigurować zaufane urzędy certyfikacji wystawiające certyfikaty użytkowników. Do wprowadzania zmian potrzebne są tylko administratorzy z najniższymi uprawnieniami. Magazyn zaufania oparty na infrastrukturze kluczy publicznych ma role RBAC Administrator uwierzytelniania uprzywilejowanego i Administrator uwierzytelniania.
Funkcja przekazywania infrastruktury kluczy publicznych magazynu zaufania opartego na infrastrukturze kluczy publicznych jest dostępna tylko w przypadku licencji Microsoft Entra ID P1 lub P2. Jednak z bezpłatną licencją administratorzy mogą przekazywać wszystkie urzędy certyfikacji indywidualnie zamiast pliku PKI i konfigurować magazyn zaufania oparty na infrastrukturze kluczy publicznych.
Ważne
Ze względu na znany problem z nowym sklepem zaleca się, aby nie usuwać wszystkich urzędów certyfikacji w starym sklepie i zachować co najmniej jeden urząd certyfikacji w starym sklepie. Pracujemy nad rozwiązaniem problemu w celu usunięcia ograniczenia.
Konfigurowanie urzędów certyfikacji przy użyciu centrum administracyjnego firmy Microsoft Entra
Tworzenie obiektu kontenera PKI
Utwórz obiekt kontenera PKI.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako administrator zasad uwierzytelniania.
Przejdź do sekcji Ochrona>Pokaż więcej>infrastruktury kluczy publicznych (wersja zapoznawcza) usługi Security Center (lub > bezpieczeństwa tożsamości).
Kliknij pozycję + Utwórz infrastrukturę kluczy publicznych.
W polu Nazwa wyświetlana wprowadź nazwę wyświetlaną.
Kliknij pozycję Utwórz.
Wybierz pozycję Kolumny , aby dodać lub usunąć kolumny.
Wybierz pozycję Odśwież , aby odświeżyć listę kluczy publicznych.
Usuwanie obiektu kontenera PKI
Aby usunąć infrastrukturę kluczy publicznych, wybierz infrastrukturę kluczy publicznych i wybierz pozycję Usuń. Jeśli infrastruktura kluczy publicznych ma w nim urzędy certyfikacji, wprowadź nazwę infrastruktury kluczy publicznych, aby potwierdzić usunięcie wszystkich urzędów certyfikacji w nim, a następnie wybierz pozycję Usuń.
Przekazywanie poszczególnych urzędów certyfikacji do obiektu kontenera PKI
- Aby przekazać urząd certyfikacji do kontenera PKI:
Kliknij pozycję + Dodaj urząd certyfikacji.
Wybierz plik urzędu certyfikacji.
Wybierz pozycję Tak , jeśli urząd certyfikacji jest certyfikatem głównym, w przeciwnym razie wybierz pozycję Nie.
W polu Adres URL listy odwołania certyfikatów ustaw internetowy adres URL podstawowego listy CRL urzędu certyfikacji, który zawiera wszystkie odwołane certyfikaty. Jeśli adres URL nie jest ustawiony, uwierzytelnianie przy użyciu odwołanych certyfikatów nie powiedzie się.
W polu Adres URL listy odwołania certyfikatów różnicowych ustaw adres URL listy CRL dostępny z Internetu zawierający wszystkie odwołane certyfikaty od czasu opublikowania ostatniej podstawowej listy CRL.
Flaga Wskazówek wystawcy jest domyślnie włączona. Wyłącz wskazówki dotyczące wystawcy , jeśli urząd certyfikacji nie powinien być uwzględniony w wskazówkach wystawcy.
Wybierz pozycję Zapisz.
Aby usunąć certyfikat urzędu certyfikacji, wybierz certyfikat i wybierz pozycję Usuń.
Wybierz pozycję Kolumny , aby dodać lub usunąć kolumny.
Wybierz pozycję Odśwież , aby odświeżyć listę urzędów certyfikacji.
Przekazywanie wszystkich urzędów certyfikacji za pomocą przekazywania infrastruktury kluczy publicznych do obiektu kontenera PKI
Aby przekazać wszystkie urzędy certyfikacji jednocześnie do kontenera PKI:
- Utwórz obiekt kontenera PKI lub otwórz go.
- Wybierz pozycję Przekaż infrastrukturę kluczy publicznych.
- Wprowadź adres URL dostępny z Internetu http, w którym jest dostępny plik p7b.
- Wprowadź sumę kontrolną SHA256 pliku.
- Wybierz przekazywanie.
- Przekazywanie infrastruktury kluczy publicznych jest procesem asynchronicznym. Po przekazaniu każdego urzędu certyfikacji jest on dostępny w infrastrukturze kluczy publicznych. Ukończenie przekazywania infrastruktury kluczy publicznych może potrwać do 30 minut.
- Wybierz pozycję Odśwież , aby odświeżyć urzędy certyfikacji.
Aby wygenerować sumę kontrolną SHA256 pliku PKI p7b, uruchom następujące polecenie:
Get-FileHash .\CBARootPKI.p7b -Algorithm SHA256
Edytowanie infrastruktury kluczy publicznych
- Aby edytować infrastrukturę kluczy publicznych, wybierz pozycję ... w wierszu infrastruktury kluczy publicznych i wybierz pozycję Edytuj.
- Wprowadź nową nazwę infrastruktury kluczy publicznych i wybierz pozycję Zapisz.
Edytowanie urzędu certyfikacji
- Aby edytować urząd certyfikacji, wybierz pozycję ... w wierszu urzędu certyfikacji i wybierz pozycję Edytuj.
- Wprowadź nowe wartości dla typu urzędu certyfikacji (root/intermediate), adres URL listy CRL, adres URL listy CRL delty, flaga włączona wskazówek wystawcy zgodnie z potrzebami i wybierz pozycję Zapisz.
Przywracanie infrastruktury kluczy publicznych
- Wybierz kartę Usunięte infrastruktury kluczy publicznych.
- Wybierz infrastrukturę kluczy publicznych i wybierz pozycję Przywróć infrastrukturę kluczy publicznych.
Przywracanie urzędu certyfikacji
- Wybierz kartę Usunięte urzędy certyfikacji .
- Wybierz plik urzędu certyfikacji i wybierz pozycję Przywróć urząd certyfikacji.
Opis atrybutu isIssuerHintEnabled w urzędach certyfikacji
Wskazówki wystawcy wysyłają z powrotem zaufane wskazanie urzędu certyfikacji w ramach uzgadniania protokołu Transport Layer Security (TLS). Lista zaufanych urzędów certyfikacji jest ustawiona na temat urzędów certyfikacji przekazanych przez dzierżawę w magazynie zaufania Entra. Aby uzyskać więcej informacji na temat wskazówek dotyczących wystawców, zobacz Opis wskazówek wystawcy.
Domyślnie nazwy podmiotów wszystkich urzędów certyfikacji w magazynie zaufania Firmy Microsoft Entra są wysyłane jako wskazówki.
Jeśli chcesz wysłać wskazówkę tylko z określonymi urzędami certyfikacji, ustaw atrybut wskazówki wystawcy isIssuerHintEnabled na true
wartość .
Istnieje limit znaków 16 KB dla wskazówek wystawcy (nazwa podmiotu urzędu certyfikacji), które serwer może wysłać z powrotem do klienta TLS. Dobrym rozwiązaniem jest ustawienie atrybutu isIssuerHintEnabled na wartość true tylko dla urzędów certyfikacji wystawiających certyfikaty użytkowników.
Jeśli wiele pośrednich urzędów certyfikacji z tego samego certyfikatu głównego wystawia certyfikaty użytkownika końcowego, domyślnie wszystkie certyfikaty są wyświetlane w selektorze certyfikatów. Jeśli jednak ustawisz wartość dla określonych urzędów certyfikacji, w selektorze certyfikatów są wyświetlane tylko odpowiednie certyfikaty użytkownika. Aby włączyć parametr isIssuerHintEnabled, edytuj urząd certyfikacji i zaktualizuj wartość na true
.
Konfigurowanie urzędów certyfikacji przy użyciu interfejsów API programu Microsoft Graph
Interfejsy API programu Microsoft Graph mogą służyć do konfigurowania urzędów certyfikacji. W poniższych przykładach pokazano, jak używać programu Microsoft Graph do uruchamiania operacji Tworzenia, odczytu, aktualizacji lub usuwania (CRUD) dla infrastruktury kluczy publicznych lub urzędu certyfikacji.
Tworzenie obiektu kontenera PKI
PATCH https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/
Content-Type: application/json
{
"displayName": "ContosoPKI"
}
Pobieranie wszystkich obiektów infrastruktury kluczy publicznych
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations
ConsistencyLevel: eventual
Pobieranie obiektu PKI według identyfikatora infrastruktury kluczy publicznych
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/{PKI-id}/
ConsistencyLevel: eventual
Przekazywanie urzędów certyfikacji za pomocą pliku p7b
PATCH https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/{PKI-id}/certificateAuthorities/{CA-id}
Content-Type: application/json
{
"uploadUrl":"https://CBA/demo/CBARootPKI.p7b,
"sha256FileHash": "AAAAAAD7F909EC2688567DE4B4B0C404443140D128FE14C577C5E0873F68C0FE861E6F"
}
Pobieranie wszystkich urzędów certyfikacji w infrastrukturze kluczy publicznych
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/{PKI-id}/certificateAuthorities
ConsistencyLevel: eventual
Pobieranie określonego urzędu certyfikacji w ramach infrastruktury kluczy publicznych według identyfikatora urzędu certyfikacji
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/{PKI-id}/certificateAuthorities/{CA-id}
ConsistencyLevel: eventual
Aktualizowanie flagi wskazówek wystawcy określonego urzędu certyfikacji
PATCH https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/{PKI-id}/certificateAuthorities/{CA-id}
Content-Type: application/json
{
"isIssuerHintEnabled": true
}
Skonfiguruj urzędy certyfikacji (CA) przy użyciu programu PowerShell Dla tej konfiguracji możesz użyć programu [Microsoft Graph PowerShell] (/powershell/microsoftgraph/installation).
Uruchom program PowerShell z uprawnieniami administratora.
Zainstaluj i zaimportuj zestaw MICROSOFT Graph PowerShell SDK.
Install-Module Microsoft.Graph -Scope AllUsers Import-Module Microsoft.Graph.Authentication Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
Połącz się z dzierżawą i zaakceptuj wszystko.
Connect-MGGraph -Scopes "Directory.ReadWrite.All", "User.ReadWrite.All" -TenantId <tenantId>
Dziennik inspekcji
Wszystkie operacje CRUD na infrastrukturze PKI lub urzędzie certyfikacji w magazynie zaufania są rejestrowane w dziennikach inspekcji firmy Microsoft Entra.
Często zadawane pytania
Pytanie: Dlaczego przekazywanie infrastruktury kluczy publicznych kończy się niepowodzeniem?
Odpowiedź: Sprawdź, czy plik PKI jest prawidłowy i czy można uzyskać do tego dostęp bez żadnych problemów. Maksymalny rozmiar pliku PKI powinien być
Pytanie: Jaka jest umowa dotycząca poziomu usług (SLA) dotycząca przekazywania infrastruktury kluczy publicznych?
Odpowiedź: Przekazywanie infrastruktury PKI jest operacją asynchroniczną i ukończenie może potrwać do 30 minut.
Pytanie: Jak wygenerować sumę kontrolną SHA256 dla pliku PKI?
Odpowiedź: Aby wygenerować sumę kontrolną SHA256 pliku PKI.p7b, uruchom następujące polecenie:
Get-FileHash .\CBARootPKI.p7b -Algorithm SHA256
Krok 2. Włączanie usługi CBA w dzierżawie
Ważne
Użytkownik jest uważany za zdolny do uwierzytelniania wieloskładnikowego , gdy użytkownik znajduje się w zakresie uwierzytelniania opartego na certyfikatach w zasadach Metod uwierzytelniania . To wymaganie zasad oznacza, że użytkownik nie może użyć weryfikacji w ramach uwierzytelniania w celu zarejestrowania innych dostępnych metod. Jeśli użytkownicy nie mają dostępu do certyfikatów, zostaną zablokowani i nie będą mogli zarejestrować innych metod uwierzytelniania wieloskładnikowego. Administratorzy zasad uwierzytelniania muszą włączyć usługę CBA tylko dla użytkowników, którzy mają ważne certyfikaty. Nie dołączaj wszystkich użytkowników do cba. Używaj tylko grup użytkowników z dostępnymi prawidłowymi certyfikatami. Aby uzyskać więcej informacji, zobacz Microsoft Entra multifactor authentication (Uwierzytelnianie wieloskładnikowe firmy Microsoft).
Aby włączyć cba w centrum administracyjnym firmy Microsoft Entra, wykonaj następujące kroki:
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator zasad uwierzytelniania.
Przejdź do pozycji Grupy> wybierz pozycję > i utwórz grupę dla użytkowników cba.
Przejdź do strony Metody>uwierzytelniania ochrony Uwierzytelnianie> oparte na certyfikatach.
W obszarze Włącz i cel wybierz pozycję Włącz.
Wybierz pozycję Dodaj grupy , aby wybrać określone grupy, takie jak utworzone przez Ciebie. Użyj określonych grup, a nie wszystkich użytkowników.
Po włączeniu uwierzytelniania opartego na certyfikatach w dzierżawie wszyscy użytkownicy w dzierżawie zobaczą opcję logowania się przy użyciu certyfikatu. Tylko użytkownicy, którzy są włączeni dla cba, mogą uwierzytelniać się przy użyciu certyfikatu X.509.
Uwaga
Administrator sieci powinien zezwolić na dostęp do punktu końcowego uwierzytelniania certyfikatów dla środowiska chmury klienta oprócz login.microsoftonline.com
programu . Wyłącz inspekcję protokołu TLS w punkcie końcowym uwierzytelniania certyfikatu, aby upewnić się, że żądanie certyfikatu klienta zakończy się powodzeniem w ramach uzgadniania protokołu TLS.
Krok 3. Konfigurowanie zasad powiązania uwierzytelniania
Zasady powiązania uwierzytelniania pomagają określić siłę uwierzytelniania na jeden czynnik lub wieloskładnik. Domyślny poziom ochrony certyfikatów w dzierżawie to uwierzytelnianie jednoskładnikowe.
Administrator zasad uwierzytelniania może zmienić wartość domyślną z pojedynczego składnika na wieloskładnikową i skonfigurować niestandardowe reguły zasad. Reguły powiązań uwierzytelniania mapować atrybuty certyfikatu, takie jak Wystawca lub Identyfikator obiektu zasad (OID) lub Wystawca i Identyfikator OID zasad, na wartość i wybierz domyślny poziom ochrony dla tej reguły. Można utworzyć wiele reguł.
Aby zmodyfikować ustawienia domyślne dzierżawy w centrum administracyjnym firmy Microsoft Entra, wykonaj następujące kroki:
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator zasad uwierzytelniania.
Przejdź do strony Zasady metod> uwierzytelniania ochrony.>
W obszarze Zarządzanie wybierz pozycję Metody>uwierzytelniania oparte na certyfikatach.
Wybierz pozycję Konfiguruj , aby skonfigurować powiązanie uwierzytelniania i powiązanie nazwy użytkownika.
Atrybut poziomu ochrony ma wartość domyślną uwierzytelniania jednoskładnikowego. Wybierz pozycję Uwierzytelnianie wieloskładnikowe , aby zmienić wartość domyślną na MFA.
Uwaga
Domyślna wartość poziomu ochrony jest w mocy, jeśli nie zostaną dodane żadne reguły niestandardowe. W przypadku dodawania reguł niestandardowych poziom ochrony zdefiniowany na poziomie reguły jest zamiast tego honorowany.
Można również skonfigurować niestandardowe reguły powiązań uwierzytelniania, aby ułatwić określenie poziomu ochrony certyfikatów klienta. Można go skonfigurować przy użyciu pól Podmiot wystawcy lub Identyfikator OID zasad w certyfikacie.
Reguły powiązań uwierzytelniania mapuje atrybuty certyfikatu (wystawca lub identyfikator OID zasad) na wartość i wybierz domyślny poziom ochrony dla tej reguły. Można utworzyć wiele reguł.
Aby dodać reguły niestandardowe, wybierz pozycję Dodaj regułę.
Aby utworzyć regułę według wystawcy certyfikatów, wybierz pozycję Wystawca certyfikatu.
Wybierz identyfikator wystawcy certyfikatu z pola listy.
Wybierz pozycję Uwierzytelnianie wieloskładnikowe, Powiązanie niskiej koligacji, a następnie kliknij przycisk Dodaj. Po wyświetleniu monitu kliknij pozycję Potwierdzam , aby zakończyć dodawanie reguły.
Aby utworzyć regułę według OID zasad, wybierz pozycję OID zasad.
Wprowadź wartość identyfikatora OID zasad.
Wybierz pozycję Uwierzytelnianie wieloskładnikowe, Powiązanie niskiej koligacji, a następnie kliknij przycisk Dodaj. Po wyświetleniu monitu kliknij pozycję Potwierdzam , aby zakończyć dodawanie reguły.
Aby utworzyć regułę według identyfikatora OID wystawcy i zasad:
Wybierz pozycję Wystawca certyfikatu i identyfikator OID zasad.
Wybierz wystawcę i wprowadź identyfikator OID zasad.
W obszarze Siła uwierzytelniania wybierz pozycję Uwierzytelnianie jednoskładnikowe lub uwierzytelnianie wieloskładnikowe.
W obszarze Powiązanie koligacji wybierz pozycję Niski.
Wybierz Dodaj.
Uwierzytelnij się przy użyciu certyfikatu z identyfikatorem OID zasad 3.4.5.6 i wystawionym przez CN=CBATestRootProd. Uwierzytelnianie powinno zostać przekazane i uzyskać oświadczenie wieloskładnikowe.
Ważne
Istnieje znany problem polegający na tym, że administrator zasad uwierzytelniania dzierżawy firmy Microsoft konfiguruje regułę zasad uwierzytelniania CBA przy użyciu identyfikatora OID wystawcy i zasad. Problem ma wpływ na niektóre scenariusze rejestracji urządzeń, w tym:
- Rejestracja w usłudze Windows Hello dla firm
- Rejestracja klucza zabezpieczeń FIDO2
- Logowanie za pomocą telefonu bez hasła systemu Windows
Nie ma to wpływu na rejestrację urządzeń przy użyciu dołączania urządzenia w miejscu pracy, identyfikatora Firmy Microsoft i hybrydowego dołączania urządzeń firmy Microsoft Entra. Reguły zasad uwierzytelniania CBA przy użyciu identyfikatora OID wystawcy LUB zasad nie mają wpływu. Aby rozwiązać ten problem, administratorzy powinni:
- Edytuj reguły zasad uwierzytelniania oparte na certyfikatach, które korzystają zarówno z opcji wystawcy, jak i identyfikatora OID zasad. Usuń wymaganie identyfikatora OID wystawcy lub zasad i zapisz. -Lub-
- Usuń regułę zasad uwierzytelniania, która używa identyfikatora OID wystawcy i zasad. Utwórz reguły, które używają tylko identyfikatora OID wystawcy lub zasad.
Pracujemy nad rozwiązaniem problemu.
Aby utworzyć regułę według wystawcy i numeru seryjnego:
Dodaj zasady powiązania uwierzytelniania. Zasady wymagają, aby każdy certyfikat wystawiony przez CN=CBATestRootProd z identyfikatorem policyOID 1.2.3.4.6 wymaga tylko powiązania wysokiej koligacji. Są używane wystawcy i numer seryjny.
Wybierz pole certyfikatu. W tym przykładzie wybierzmy pozycję Wystawca i Numer seryjny.
Jedynym obsługiwanym atrybutem użytkownika jest CertificateUserIds. Wybierz Dodaj.
Wybierz pozycję Zapisz.
Dziennik logowania pokazuje, które powiązanie zostało użyte do logowania, oraz szczegóły certyfikatu.
Wybierz przycisk OK , aby zapisać dowolną regułę niestandardową.
Ważne
Wprowadź identyfikator PolicyOID przy użyciu formatu identyfikatora obiektu. Jeśli na przykład zasady certyfikatu mają wartość Wszystkie zasady wystawiania, wprowadź identyfikator OID jako 2.5.29.32.0 podczas dodawania reguły. Ciąg Wszystkie zasady wystawiania jest nieprawidłowy dla edytora reguł i nie zostanie zastosowany.
Krok 4. Konfigurowanie zasad powiązania nazwy użytkownika
Zasady powiązania nazwy użytkownika pomagają zweryfikować certyfikat użytkownika. Domyślnie mapujemy główną nazwę w certyfikacie na UserPrincipalName w obiekcie użytkownika, aby określić użytkownika.
Administrator zasad uwierzytelniania może zastąpić ustawienie domyślne i utworzyć mapowanie niestandardowe. Aby określić sposób konfigurowania powiązania nazwy użytkownika, zobacz Jak działa powiązanie nazwy użytkownika.
Aby zapoznać się z innymi scenariuszami korzystającymi z atrybutu certificateUserIds, zobacz Identyfikatory użytkowników certyfikatów.
Ważne
Jeśli zasady powiązania nazwy użytkownika używają zsynchronizowanych atrybutów, takich jak certificateUserIds, onPremisesUserPrincipalName i atrybut userPrincipalName obiektu użytkownika, należy pamiętać, że konta z uprawnieniami administracyjnymi w usłudze Active Directory (takie jak te z delegowanymi prawami do obiektów użytkownika lub praw administracyjnych na serwerze Microsoft Entra Connect) mogą wprowadzać zmiany wpływające na te atrybuty w identyfikatorze Entra firmy Microsoft.
Utwórz powiązanie nazwy użytkownika, wybierając jedno z pól certyfikatu X.509 do powiązania z jednym z atrybutów użytkownika. Kolejność powiązania nazwy użytkownika reprezentuje poziom priorytetu powiązania. Pierwszy ma najwyższy priorytet i tak dalej.
Jeśli określone pole certyfikatu X.509 zostanie znalezione w certyfikacie, ale identyfikator Entra firmy Microsoft nie znajdzie obiektu użytkownika przy użyciu tej wartości, uwierzytelnianie zakończy się niepowodzeniem. Identyfikator Entra firmy Microsoft próbuje na liście ściągnięcia następnego powiązania.
Wybierz Zapisz, aby zapisać zmiany.
Ostateczna konfiguracja wygląda następująco:
Krok 5. Testowanie konfiguracji
W tej sekcji opisano sposób testowania certyfikatu i niestandardowych reguł powiązań uwierzytelniania.
Testowanie certyfikatu
Jako pierwszy test konfiguracji należy spróbować zalogować się do portalu MyApps przy użyciu przeglądarki na urządzeniu.
Wprowadź nazwę główną użytkownika (UPN).
Wybierz Dalej.
Jeśli włączono inne metody uwierzytelniania, takie jak logowanie na telefon lub FIDO2, użytkownicy mogą zobaczyć inny ekran logowania.
Wybierz pozycję Zaloguj się przy użyciu certyfikatu.
Wybierz prawidłowy certyfikat użytkownika w interfejsie użytkownika selektora certyfikatów klienta i wybierz przycisk OK.
Użytkownicy powinni być zalogowani do portalu MyApps.
Jeśli logowanie zakończyło się pomyślnie, wiesz, że:
- Certyfikat użytkownika jest aprowizowany na urządzeniu testowym.
- Identyfikator entra firmy Microsoft jest poprawnie skonfigurowany z zaufanymi urzędami certyfikacji.
- Powiązanie nazwy użytkownika jest poprawnie skonfigurowane, a użytkownik zostanie znaleziony i uwierzytelniony.
Testowanie niestandardowych reguł powiązań uwierzytelniania
Przyjrzyjmy się scenariuszowi, w którym weryfikujemy silne uwierzytelnianie. Tworzymy dwie reguły zasad uwierzytelniania: jedną przy użyciu wystawcy podlegającego uwierzytelnianiu jednoskładnikowemu, a drugą przy użyciu identyfikatora OID zasad w celu spełnienia uwierzytelniania wieloskładnikowego.
Utwórz regułę podmiotu wystawcy z poziomem ochrony jako uwierzytelnianie jednoskładnikowe i wartość ustawioną na wartość Podmiot urzędów certyfikacji. Na przykład:
CN = WoodgroveCA
Utwórz regułę identyfikatora OID zasad z poziomem ochrony jako uwierzytelnianie wieloskładnikowe i wartość ustawioną na jeden z identyfikatorów OID zasad w certyfikacie. Na przykład 1.2.3.4.
Utwórz zasady dostępu warunkowego dla użytkownika, aby wymagać uwierzytelniania wieloskładnikowego, wykonując kroki opisane w temacie Dostęp warunkowy — wymaganie uwierzytelniania wieloskładnikowego.
Przejdź do portalu MyApps. Wprowadź nazwę UPN i wybierz przycisk Dalej.
Wybierz pozycję Zaloguj się przy użyciu certyfikatu.
Jeśli włączono inne metody uwierzytelniania, takie jak logowanie na telefonie lub klucze zabezpieczeń, użytkownicy mogą zobaczyć inny ekran logowania.
Wybierz certyfikat klienta i wybierz pozycję Informacje o certyfikacie.
Zostanie wyświetlony certyfikat i można zweryfikować wartości identyfikatora OID wystawcy i zasad.
Aby wyświetlić wartości OID zasad, wybierz pozycję Szczegóły.
Wybierz certyfikat klienta i wybierz przycisk OK.
Identyfikator OID zasad w certyfikacie jest zgodny ze skonfigurowaną wartością 1.2.3.4 i spełnia uwierzytelnianie wieloskładnikowe. Podobnie wystawca w certyfikacie odpowiada skonfigurowanej wartości CN=WoodgroveCA i spełnia uwierzytelnianie jednoskładnikowe.
Ponieważ reguła identyfikatora OID zasad ma pierwszeństwo przed regułą wystawcy, certyfikat spełnia uwierzytelnianie wieloskładnikowe.
Zasady dostępu warunkowego dla użytkownika wymagają uwierzytelniania wieloskładnikowego i certyfikat spełnia wymagania wieloskładnikowe, aby użytkownik mógł zalogować się do aplikacji.
Testowanie zasad powiązania nazwy użytkownika
Zasady powiązania nazwy użytkownika pomagają zweryfikować certyfikat użytkownika. Istnieją trzy powiązania obsługiwane dla zasad powiązania nazwy użytkownika:
- IssuerAndSerialNumber>CertificateUserIds
- IssuerAndSubject>CertificateUserIds
- Identyfikatory użytkownika podmiotu>
Domyślnie identyfikator Entra firmy Microsoft mapuje nazwę główną w certyfikacie na UserPrincipalName w obiekcie użytkownika w celu określenia użytkownika. Administrator zasad uwierzytelniania może zastąpić ustawienie domyślne i utworzyć mapowanie niestandardowe, jak wyjaśniono wcześniej.
Administrator zasad uwierzytelniania musi włączyć nowe powiązania. Aby przygotować się, muszą upewnić się, że prawidłowe wartości dla odpowiednich powiązań nazwy użytkownika są aktualizowane w atrybucie CertificateUserIds obiektu użytkownika:
- W przypadku użytkowników tylko w chmurze użyj centrum administracyjnego microsoft Entra lub interfejsów API programu Microsoft Graph, aby zaktualizować wartość w polach CertificateUserIds.
- W przypadku użytkowników synchronizowanych lokalnie użyj programu Microsoft Entra Connect, aby zsynchronizować wartości ze środowiska lokalnego, postępując zgodnie z regułami programu Microsoft Entra Connect lub synchronizując wartość AltSecId.
Ważne
Format wartości Wystawca, Podmiot i Numer seryjny powinny być w odwrotnej kolejności ich formatu w certyfikacie. Nie dodawaj żadnego miejsca w wystawcy ani podmiotu.
Ręczne mapowanie wystawcy i numeru seryjnego
Oto przykład ręcznego mapowania wystawcy i numeru seryjnego. Wartość wystawcy, która ma zostać dodana, to:
C=US,O=U.SGovernment,OU=DoD,OU=PKI,OU=CONTRACTOR,CN=CRL.BALA.SelfSignedCertificate
Aby uzyskać poprawną wartość numeru seryjnego, uruchom następujące polecenie i zapisz wartość wyświetlaną w polach CertificateUserIds. Składnia polecenia to:
Certutil –dump –v [~certificate path~] >> [~dumpFile path~]
Na przykład:
certutil -dump -v firstusercert.cer >> firstCertDump.txt
Oto przykład polecenia certutil:
certutil -dump -v C:\save\CBA\certs\CBATestRootProd\mfausercer.cer
X509 Certificate:
Version: 3
Serial Number: 48efa06ba8127299499b069f133441b2
b2 41 34 13 9f 06 9b 49 99 72 12 a8 6b a0 ef 48
Wartość SerialNumber do dodania w identyfikatorze CertificateUserId to:
b24134139f069b4997212a86ba0ef48
CertificateUserId:
X509:<I>C=US,O=U.SGovernment,OU=DoD,OU=PKI,OU=CONTRACTOR,CN=CRL.BALA.SelfSignedCertificate<SR> b24134139f069b49997212a86ba0ef48
Ręczne mapowanie problemu i tematu
Oto przykład ręcznego mapowania problemu i tematu. Wartość wystawcy to:
Wartość Temat to:
CertificateUserId:
X509:<I>C=US,O=U.SGovernment,OU=DoD,OU=PKI,OU=CONTRACTOR,CN=CRL.BALA.SelfSignedCertificate<S> DC=com,DC=contoso,DC=corp,OU=UserAccounts,CN=FirstUserATCSession
Ręczne mapowanie tematu
Oto przykład ręcznego mapowania tematu. Wartość Temat to:
CertificateUserId:
X509:<S>DC=com,DC=contoso,DC=corp,OU=UserAccounts,CN=FirstUserATCSession
Testowanie powiązania koligacji
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator zasad uwierzytelniania.
Przejdź do strony Zasady metod> uwierzytelniania ochrony.>
W obszarze Zarządzanie wybierz pozycję Metody>uwierzytelniania oparte na certyfikatach.
Wybierz Konfiguruj.
Ustaw wymagane powiązanie koligacji na poziomie dzierżawy.
Ważne
Zachowaj ostrożność przy użyciu ustawienia koligacji całej dzierżawy. Możesz zablokować całą dzierżawę, jeśli zmienisz powiązanie wymaganej koligacji dla dzierżawy i nie masz odpowiednich wartości w obiekcie użytkownika. Podobnie, jeśli tworzysz regułę niestandardową, która ma zastosowanie do wszystkich użytkowników i wymaga powiązania z wysoką koligacją, użytkownicy w dzierżawie mogą zostać zablokowani.
Aby przetestować, wybierz pozycję Wymagane powiązanie koligacji, aby mieć wartość Niska.
Dodaj powiązanie o wysokiej koligacji, takie jak SKI. Wybierz pozycję Dodaj regułę w obszarze Powiązanie nazwy użytkownika.
Wybierz pozycję SKI i wybierz pozycję Dodaj.
Po zakończeniu reguła wygląda następująco:
Zaktualizuj wszystkie obiekty użytkownika CertificateUserIds atrybutu, aby mieć poprawną wartość SKI z certyfikatu użytkownika. Aby uzyskać więcej informacji, zobacz Obsługiwane wzorce dla identyfikatorów CertificateUserIDs.
Utwórz regułę niestandardową dla powiązania uwierzytelniania.
Wybierz Dodaj.
Po zakończeniu reguła wygląda następująco:
Zaktualizuj użytkownika CertificateUserIds poprawną wartość SKI z certyfikatu za pomocą identyfikatora OID zasad 9.8.7.5.
Przetestuj przy użyciu certyfikatu z identyfikatorem OID zasad 9.8.7.5 i użytkownik powinien zostać uwierzytelniony za pomocą powiązania SKI i uzyskać uwierzytelnianie wieloskładnikowe tylko przy użyciu certyfikatu.
Włączanie cba przy użyciu interfejsu API programu Microsoft Graph
Aby włączyć cba i skonfigurować powiązania nazw użytkowników przy użyciu interfejsu API programu Graph, wykonaj następujące kroki.
Przejdź do Eksploratora programu Microsoft Graph.
Wybierz pozycję Zaloguj się do Eksploratora programu Graph i zaloguj się do dzierżawy.
Wykonaj kroki, aby wyrazić zgodę na delegowane uprawnienie Policy.ReadWrite.AuthenticationMethod.
POBIERZ wszystkie metody uwierzytelniania:
GET https://graph.microsoft.com/v1.0/policies/authenticationmethodspolicy
POBIERZ konfigurację metody uwierzytelniania certyfikatu x509:
GET https://graph.microsoft.com/v1.0/policies/authenticationmethodspolicy/authenticationMethodConfigurations/X509Certificate
Domyślnie metoda uwierzytelniania certyfikatu x509 jest wyłączona. Aby umożliwić użytkownikom logowanie się przy użyciu certyfikatu, należy włączyć metodę uwierzytelniania i skonfigurować zasady powiązania uwierzytelniania i nazwy użytkownika za pomocą operacji aktualizacji. Aby zaktualizować zasady, uruchom żądanie PATCH.
Treść żądania:
PATCH https://graph.microsoft.com/v1.0/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/x509Certificate Content-Type: application/json { "@odata.type": "#microsoft.graph.x509CertificateAuthenticationMethodConfiguration", "id": "X509Certificate", "state": "enabled", "certificateUserBindings": [ { "x509CertificateField": "PrincipalName", "userProperty": "onPremisesUserPrincipalName", "priority": 1 }, { "x509CertificateField": "RFC822Name", "userProperty": "userPrincipalName", "priority": 2 }, { "x509CertificateField": "PrincipalName", "userProperty": "certificateUserIds", "priority": 3 } ], "authenticationModeConfiguration": { "x509CertificateAuthenticationDefaultMode": "x509CertificateSingleFactor", "rules": [ { "x509CertificateRuleType": "issuerSubject", "identifier": "CN=WoodgroveCA ", "x509CertificateAuthenticationMode": "x509CertificateMultiFactor" }, { "x509CertificateRuleType": "policyOID", "identifier": "1.2.3.4", "x509CertificateAuthenticationMode": "x509CertificateMultiFactor" } ] }, "includeTargets": [ { "targetType": "group", "id": "all_users", "isRegistrationRequired": false } ] }
204 No content
Otrzymasz kod odpowiedzi. Uruchom ponownie żądanie GET, aby upewnić się, że zasady zostały poprawnie zaktualizowane.Przetestuj konfigurację, logując się przy użyciu certyfikatu spełniającego zasady.
Włączanie cba przy użyciu programu Microsoft PowerShell
- Otwórz program PowerShell.
- Nawiązywanie połączenia z programem Microsoft Graph:
Connect-MgGraph -Scopes "Policy.ReadWrite.AuthenticationMethod"
- Utwórz zmienną do definiowania grupy dla użytkowników CBA:
$group = Get-MgGroup -Filter "displayName eq 'CBATestGroup'"
- Zdefiniuj treść żądania:
$body = @{ "@odata.type" = "#microsoft.graph.x509CertificateAuthenticationMethodConfiguration" "id" = "X509Certificate" "state" = "enabled" "certificateUserBindings" = @( @{ "@odata.type" = "#microsoft.graph.x509CertificateUserBinding" "x509CertificateField" = "SubjectKeyIdentifier" "userProperty" = "certificateUserIds" "priority" = 1 }, @{ "@odata.type" = "#microsoft.graph.x509CertificateUserBinding" "x509CertificateField" = "PrincipalName" "userProperty" = "UserPrincipalName" "priority" = 2 }, @{ "@odata.type" = "#microsoft.graph.x509CertificateUserBinding" "x509CertificateField" = "RFC822Name" "userProperty" = "userPrincipalName" "priority" = 3 } ) "authenticationModeConfiguration" = @{ "@odata.type" = "#microsoft.graph.x509CertificateAuthenticationModeConfiguration" "x509CertificateAuthenticationDefaultMode" = "x509CertificateMultiFactor" "rules" = @( @{ "@odata.type" = "#microsoft.graph.x509CertificateRule" "x509CertificateRuleType" = "policyOID" "identifier" = "1.3.6.1.4.1.311.21.1" "x509CertificateAuthenticationMode" = "x509CertificateMultiFactor" } ) } "includeTargets" = @( @{ "targetType" = "group" "id" = $group.Id "isRegistrationRequired" = $false } ) } | ConvertTo-Json -Depth 5
- Uruchom żądanie PATCH:
Invoke-MgGraphRequest -Method PATCH -Uri "https://graph.microsoft.com/v1.0/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/x509Certificate" -Body $body -ContentType "application/json"
Następne kroki
- Omówienie usługi Microsoft Entra CBA
- Szczegółowe informacje techniczne dotyczące usługi Microsoft Entra CBA
- Ograniczenia dotyczące usługi Microsoft Entra CBA
- Logowanie za pomocą usługi Windows SmartCard przy użyciu usługi Microsoft Entra CBA
- Microsoft Entra CBA na urządzeniach przenośnych (Android i iOS)
- Identyfikatory użytkownika certyfikatu
- Jak migrować użytkowników federacyjnych
- Często zadawane pytania