編輯

共用方式為


增強安全性混合式傳訊基礎結構 — Web 存取

Microsoft Entra ID
Microsoft 365
Office 365

本文中的解決方案可讓您在信箱裝載於 Exchange Online 或 Exchange 內部部署時,協助您保護郵件服務(Outlook 網頁版 或 Exchange 控制台)。

架構

在此架構中,我們會將解決方案分成兩個區域,並描述下列專案的安全性:

  • 圖表右側的 Exchange Online。
  • 在混合式或非混合式案例中,在圖表左側交換內部部署。

此螢幕快照顯示 Web 存取案例中增強安全性的架構。

下載此架構的 Visio 檔案

一般注意事項

  • 此架構會使用 同盟 Microsoft Entra 身分識別模型。 針對密碼哈希同步處理和傳遞驗證模型,邏輯和流程相同。 唯一的差異與Microsoft Entra ID 不會將驗證要求重新導向至 內部部署的 Active Directory 同盟服務 (AD FS) 的事實有關。
  • 此圖顯示對應至 .../owa 路徑之 Outlook 網頁版 服務的存取權。 對應至 .../ecp 路徑的 Exchange 系統管理中心 (或 Exchange 控制台) 使用者存取權會遵循相同的流程。
  • 在圖表中,虛線顯示本機 Active Directory、Microsoft Entra Connect、Microsoft Entra ID、AD FS 和 Web 應用程式 Proxy 元件之間的基本互動。 您可以在混合式身分識別所需的埠和通訊協定深入了解這些互動。
  • 透過 Exchange 內部部署,我們是指具有最新更新信箱角色的 Exchange 2019。 透過 Exchange Edge 內部部署,我們表示 Exchange 2019 具有最新更新 Edge Transport 角色。 我們會在圖表中包含Edge Server,以醒目提示您可以在這些案例中使用。 這與此處討論的用戶端通訊協定並無牽涉。
  • 在真實環境中,您不會只有一部伺服器。 您將有一個負載平衡的 Exchange 伺服器陣列,以達到高可用性。 此處所述的案例適用於該組態。

Exchange Online 使用者的流程

  1. 用戶嘗試透過https://outlook.office.com/owa存取 Outlook 網頁版 服務。

  2. Exchange Online 會將使用者重新導向至 Microsoft Entra ID 以進行驗證。

    如果網域已同盟,Microsoft Entra ID 會將使用者重新導向至本機 AD FS 實例以進行驗證。 如果驗證成功,則會將使用者重新導向回Microsoft Entra標識符。 (為了保持圖表簡單,我們排除了這個同盟案例。

  3. 若要強制執行多重要素驗證,Microsoft Entra ID 會套用具有瀏覽器用戶端應用程式多重要素驗證需求的 Azure 條件式存取原則。 如需設定該原則的相關信息,請參閱本文的部署一節

  4. 條件式存取原則會呼叫Microsoft Entra 多重要素驗證。 使用者取得完成多重要素驗證的要求。

  5. 使用者完成多重要素驗證。

  6. Microsoft Entra ID 會將已驗證的 Web 會話重新導向至 Exchange Online,且使用者可以存取 Outlook。

Exchange 內部部署使用者的流程

  1. 用戶嘗試透過https://mail.contoso.com/owa指向 Exchange Server 進行內部存取的 URL 或 Web 應用程式 Proxy 伺服器進行外部存取的 URL 來存取 Outlook 網頁版 服務。

  2. Exchange 內部部署 (用於內部存取)或 Web 應用程式 Proxy (用於外部存取)會將使用者重新導向至 AD FS 以進行驗證。

  3. AD FS 使用整合式 Windows 驗證 進行內部存取,或提供 Web 窗體,讓使用者可以輸入外部存取的認證。

  4. 回應 AF DS 訪問控制原則,AD FS 會呼叫 Microsoft Entra 多重要素驗證來完成驗證。 以下是該類型的 AD FS 訪問控制原則範例:

    顯示AD FS訪問控制原則範例的螢幕快照。

    使用者取得完成多重要素驗證的要求。

  5. 使用者完成多重要素驗證。 AD FS 會將已驗證的 Web 工作階段重新導向至 Exchange 內部部署。

  6. 用戶可以存取 Outlook。

若要為內部部署用戶實作此案例,您必須設定 Exchange 和 AD FS 來設定 AD FS 以預先驗證 Web 存取要求。 如需詳細資訊,請參閱搭配 Outlook 網頁版 使用 AD FS 宣告型驗證。

您也需要啟用AD FS與 Microsoft Entra 多重要素驗證的整合。 如需詳細資訊,請參閱 使用AD FS將 Azure MFA 設定為驗證提供者。 (此整合需要 AD FS 2016 或 2019。最後,您必須同步處理使用者以Microsoft Entra標識符,併為其指派Microsoft Entra 多重要素驗證的授權。

元件

  • Microsoft Entra ID。 Microsoft Entra ID 是Microsoft雲端式身分識別和存取管理服務。 它提供以 EvoSTS 為基礎的新式驗證(Microsoft Entra ID 所使用的安全性令牌服務)。 它會作為 Exchange Server 內部部署的驗證伺服器。

  • Microsoft Entra 多重因子驗證。 多重要素驗證是在登入程式期間提示用戶進行另一種識別形式的程式,例如手機上的程式代碼或指紋掃描。

  • Microsoft Entra 條件式存取。 條件式存取是 entra ID Microsoft用來強制執行組織原則的功能,例如多重要素驗證。

  • AD FS。 AD FS 透過透過改善的安全性,跨安全性和企業界限共用數位身分識別與權利,藉此啟用同盟身分識別和存取管理。 在此架構中,它用來協助使用同盟身分識別的使用者登入。

  • Web 應用程式 Proxy。 Web 應用程式 Proxy 使用 AD FS 預先驗證 Web 應用程式的存取權。 它也可作為AD FS Proxy。

  • Exchange Server。 Exchange Server 會在內部部署裝載使用者信箱。 在此架構中,它會使用透過 Microsoft Entra ID 發行給使用者的令牌來授權信箱的存取權。

  • Active Directory 服務。 Active Directory 服務會儲存網域成員的相關信息,包括裝置和使用者。 在此架構中,用戶帳戶屬於 Active Directory 服務,且會同步處理至Microsoft Entra 識別符。

案例詳細資料

企業傳訊基礎結構 (EMI) 是組織的重要服務。 從較舊且較不安全的驗證方法移至新式驗證,是遠端工作普遍面臨的一項重大挑戰。 實作傳訊服務存取的多重要素驗證需求是滿足該挑戰的最有效方式之一。

本文說明使用 Microsoft Entra 多重要素驗證,在 Web 存取案例中增強安全性的架構。

這裡的架構說明在 Exchange Online 或 Exchange 內部部署中裝載信箱時,協助您保護郵件服務 (Outlook 網頁版 或 Exchange 控制台) 的案例。

如需在其他混合式傳訊案例中套用多重要素驗證的相關信息,請參閱下列文章:

本文不會討論其他通訊協定,例如IMAP或 POP。 我們不建議您使用它們來提供使用者存取權。

潛在使用案例

此架構與下列案例相關:

  • 增強 EMI 安全性。
  • 採用 零信任 安全性策略。
  • 在轉換至 Exchange Online 或與 Exchange Online 共存期間,針對內部部署傳訊服務套用標準高層級的保護。
  • 在封閉式或高度安全的組織中強制執行嚴格的安全性或合規性需求,例如財務部門中的組織。

考量

這些考量能實作 Azure Well-Architected Framework 的支柱,其為一組指導原則,可以用來改善工作負載的品質。 如需更多資訊,請參閱 Microsoft Azure 結構完善的架構

可靠性

可靠性可確保您的應用程式符合您對客戶的承諾。 如需更多資訊,請參閱可靠性支柱的概觀

可用性

整體可用性取決於所涉及的元件可用性。 如需可用性的相關信息,請參閱下列資源:

內部部署解決方案元件的可用性取決於實作的設計、硬體可用性,以及內部作業和維護例程。 如需這些元件之一些的可用性資訊,請參閱下列資源:

復原

如需此架構中元件復原的相關信息,請參閱下列資源。

安全性

安全性可提供保證,以避免刻意攻擊和濫用您寶貴的資料和系統。 如需詳細資訊,請參閱安全性支柱的概觀

如需此架構中元件安全性的相關信息,請參閱下列資源:

成本最佳化

成本最佳化是關於考慮如何減少不必要的費用,並提升營運效率。 如需詳細資訊,請參閱成本最佳化支柱的概觀

實作的成本取決於您的Microsoft Entra標識符和Microsoft 365 授權成本。 總成本也包括內部部署元件的軟體和硬體成本、IT 作業、訓練和教育,以及專案實作。

解決方案至少需要Microsoft Entra ID P1。 如需定價詳細數據,請參閱 Microsoft Entra 定價

如需 Exchange 的相關信息,請參閱 Exchange Server 定價

如需 AD FS 和 Web 應用程式 Proxy 的相關信息,請參閱 Windows Server 2022 的定價和授權。

效能效益

效能效率是工作負載以有效率的方式調整的能力,以符合使用者放置的需求。 如需詳細資訊,請參閱效能效率支柱概觀

效能取決於相關元件和公司網路效能的效能。 如需詳細資訊,請參閱 使用基準和效能歷程記錄的 Office 365 效能微調。

如需影響 AD FS 服務之案例效能的內部部署因素相關信息,請參閱下列資源:

延展性

如需AD FS延展性的相關信息,請參閱 規劃AD FS伺服器容量

如需 Exchange Server 內部部署延展性的相關信息,請參閱 Exchange 2019 慣用架構

部署此案例

若要部署此案例,請完成下列高階步驟:

  1. 從 Web 存取服務開始。 使用 Exchange Online 的 Azure 條件式存取原則來改善其安全性。
  2. 使用AD FS宣告型驗證,改善內部部署EMI的Web存取安全性。

設定條件式存取原則

若要設定強制執行多重要素驗證的Microsoft Entra 條件式存取原則,如本文稍早在線使用者流程的步驟 3 所述:

  1. Office 365 Exchange OnlineOffice 365 設定為雲端應用程式:

    顯示如何將 Office 設定為雲端應用程式的螢幕快照。

  2. 將瀏覽器設定為用戶端應用程式:

    顯示將原則套用至瀏覽器的螢幕快照。

  3. [授與 ] 視窗中套用多重要素驗證需求:

    顯示套用多重要素驗證需求的螢幕快照。

參與者

本文由 Microsoft 維護。 原始投稿人如下。

主要作者:

若要查看非公開的 LinkedIn 設定檔,請登入 LinkedIn。

下一步