Předávací ověřování Microsoft Entra: Rychlý start

Nasazení předávacího ověřování Microsoft Entra

Předávací ověřování Microsoft Entra umožňuje uživatelům přihlásit se k místním i cloudovým aplikacím pomocí stejných hesel. Předávací ověřování uživatele přihlásí ověřením hesla přímo proti místní Active Directory.

Důležité

Pokud migrujete ze služby AD FS (nebo jiných federačních technologií) na předávací ověřování, podívejte se na prostředky pro migraci aplikací do Microsoft Entra ID.

Poznámka:

Pokud nasazujete předávací ověřování pomocí cloudu Azure Government, projděte si důležité informace o hybridní identitě pro Azure Government.

Podle těchto pokynů nasaďte předávací ověřování ve vašem tenantovi:

Krok 1: Kontrola požadavků

Ujistěte se, že jsou splněné následující požadavky.

Důležité

Z hlediska zabezpečení by správci měli se serverem, na kterém běží agent PTA, považovat za řadič domény. Servery agenta PTA by měly být posíleny podle stejných pokynů jako v části Zabezpečení řadičů domény proti útoku.

V Centru pro správu Microsoft Entra

  1. Vytvořte účet hybridní identity jenom v cloudu Správa istrator nebo účet správce hybridní identity ve vašem tenantovi Microsoft Entra. Tímto způsobem můžete spravovat konfiguraci vašeho tenanta, pokud vaše místní služby selžou nebo nebudou dostupné. Přečtěte si o přidání účtu hybridní identity jen pro cloud Správa istrator. Dokončení tohoto kroku je důležité, abyste se ujistili, že se z tenanta nezamknete.
  2. Přidejte do tenanta Microsoft Entra jeden nebo více vlastních názvů domén. Vaši uživatelé se můžou přihlásit pomocí jednoho z těchto názvů domén.

V místním prostředí

  1. Identifikujte server s Windows Serverem 2016 nebo novějším a spusťte Microsoft Entra Připojení. Pokud ještě není povoleno, povolte na serveru protokol TLS 1.2. Přidejte server do stejné doménové struktury Active Directory jako uživatelé, jejichž hesla potřebujete ověřit. Je třeba poznamenat, že instalace předávacího ověřovacího agenta ve verzích jádra windows serveru není podporovaná.

  2. Nainstalujte nejnovější verzi microsoft Entra Připojení na server identifikovaný v předchozím kroku. Pokud už máte spuštěnou aplikaci Microsoft Entra Připojení, ujistěte se, že je podporovaná verze.

    Poznámka:

    Microsoft Entra Připojení verze 1.1.557.0, 1.1.558.0, 1.1.561.0 a 1.1.614.0 mají problém související se synchronizací hodnot hash hesel. Pokud nemáte v úmyslu používat synchronizaci hodnot hash hesel ve spojení s předávacím ověřováním, přečtěte si poznámky k verzi microsoft Entra Připojení.

  3. Identifikujte jeden nebo více dalších serverů (s Windows Serverem 2016 nebo novějším s povoleným protokolem TLS 1.2), kde můžete spouštět samostatné ověřovací agenty. Tyto další servery jsou potřeba k zajištění vysoké dostupnosti požadavků pro přihlášení. Přidejte servery do stejné doménové struktury Active Directory jako uživatelé, jejichž hesla potřebujete ověřit.

    Důležité

    V produkčních prostředích doporučujeme, abyste ve svém tenantovi spustili minimálně 3 agenty ověřování. Pro tenanta platí limit systému 40 ověřovacích agentů. Osvědčeným postupem je považovat všechny servery se spuštěnými agenty ověřování jako systémy vrstvy 0 (viz referenční informace).

  4. Pokud mezi servery a ID Microsoft Entra existuje brána firewall, nakonfigurujte následující položky:

    • Ujistěte se, že ověřovací agenti můžou provádět odchozí požadavky na ID Microsoft Entra přes následující porty:

      Číslo portu K čemu slouží
      80 Stáhne seznamy odvolaných certifikátů (CRL) při ověřování certifikátu TLS/SSL.
      443 Přes tento port se zpracovává veškerá odchozí komunikace se službou.
      8080 (volitelné) Agenti ověřování hlásí jejich stav každých deset minut přes port 8080, pokud port 443 není dostupný. Tento stav se zobrazí v Centru pro správu Microsoft Entra. Port 8080 se nepoužívá pro přihlašování uživatelů.

      Pokud vaše brána firewall vynucuje pravidla v závislosti na zdroji uživatelů, otevřete tyto porty pro přenos ze služeb pro Windows, které běží jako síťové služby.

    • Pokud brána firewall nebo proxy server umožňuje přidat položky DNS do seznamu povolených, přidejte připojení k *.msappproxy.net a *.servicebus.windows.net. Pokud ne, povolte přístup k rozsahům IP adres datacentra Azure, které se aktualizují každý týden.

    • Vyhněte se všem formám vložené kontroly a ukončení odchozí komunikace TLS mezi agentem Azure Passthrough a koncovým bodem Azure.

    • Pokud máte odchozí proxy server HTTP, ujistěte se, že je tato adresa URL autologon.microsoftazuread-sso.com na seznamu povolených. Tuto adresu URL byste měli explicitně zadat, protože zástupný znak nemusí být přijat.

    • K počáteční registraci potřebují vaši ověřovací agenti přístup k login.windows.net a login.microsoftonline.com . Otevřete svou bránu firewall také pro tyto adresy URL.

    • Pro ověření certifikátu odblokujte následující adresy URL: crl3.digicert.com:80, crl4.digicert.com:80, ocsp.digicert.com:80, www.d-trust.net:80, root-c3-ca2-2009.ocsp.d-trust.net:80, crl.microsoft.com:80, oneocsp.microsoft.com:80 a ocsp.msocsp.com:80. Vzhledem k tomu, že se tyto adresy URL používají k ověřování certifikátů u jiných produktů Microsoftu, je možné, že tyto adresy URL už máte odblokované.

Požadavky na cloud Azure Government

Před povolením předávacího ověřování prostřednictvím microsoft Entra Připojení krok 2 stáhněte nejnovější verzi agenta PTA z Centra pro správu Microsoft Entra. Musíte zajistit, aby byl váš agent verze 1.5.1742.0 nebo novější. Ověření agenta najdete v tématu Upgrade ověřovacích agentů.

Po stažení nejnovější verze agenta pokračujte následujícími pokyny a nakonfigurujte předávací ověřování prostřednictvím služby Microsoft Entra Připojení.

Krok 2: Povolení funkce

Povolte předávací ověřování prostřednictvím Připojení Microsoft Entra.

Důležité

Předávací ověřování můžete povolit na primárním nebo přípravném serveru Microsoft Entra Připojení. Důrazně doporučujeme ji povolit z primárního serveru. Pokud v budoucnu nastavujete přípravný server Microsoft Entra Připojení, musíte jako možnost přihlášení zvolit předávací ověřování. Zvolení jiné možnosti zakáže předávací ověřování v tenantovi a přepíše nastavení na primárním serveru.

Pokud instalujete Microsoft Entra Připojení poprvé, zvolte vlastní instalační cestu. Na přihlašovací stránce uživatele zvolte předávací ověřování jako metodu Přihlášení. Po úspěšném dokončení se agent předávacího ověřování nainstaluje na stejný server jako Microsoft Entra Připojení. Kromě toho je ve vašem tenantovi povolená funkce předávacího ověřování.

Microsoft Entra Connect: User sign-in

Pokud jste již nainstalovali Microsoft Entra Připojení pomocí expresní instalace nebo vlastní instalační cesty, vyberte úlohu Změnit přihlášení uživatele na webu Microsoft Entra Připojení a pak vyberte Další. Pak jako metodu přihlašování vyberte předávací ověřování . Po úspěšném dokončení se agent předávacího ověřování nainstaluje na stejný server jako Microsoft Entra Připojení a funkce je povolená ve vašem tenantovi.

Microsoft Entra Connect: Change user sign-in

Důležité

Předávací ověřování je funkce na úrovni tenanta. Zapnutí ovlivní přihlášení pro uživatele ve všech spravovaných doménách ve vašem tenantovi. Pokud přecházíte z Active Directory Federation Services (AD FS) (AD FS) na předávací ověřování, měli byste před vypnutím infrastruktury služby AD FS počkat aspoň 12 hodin. Tato doba čekání spočívá v tom, že se uživatelé můžou během přechodu přihlašovat k protokol Exchange ActiveSync. Další pomoc s migrací ze služby AD FS na předávací ověřování najdete v našich plánech nasazení publikovaných tady.

Krok 3: Testování funkce

Podle těchto pokynů ověřte, že jste povolili předávací ověřování správně:

  1. Přihlaste se do Centra pro správu Microsoft Entra pomocí přihlašovacích údajů hybridní identity Správa istrator pro vašeho tenanta.

  2. Vyberte Microsoft Entra ID.

  3. Vyberte Microsoft Entra Připojení.

  4. Ověřte, že se funkce předávacího ověřování zobrazuje jako Povolená.

  5. Vyberte Předávací ověřování. Podokno předávacího ověřování obsahuje seznam serverů, na kterých jsou nainstalováni agenti ověřování.

    Screenhot shows Microsoft Entra admin center: Microsoft Entra Connect pane.

    Screenshot shows Microsoft Entra admin center: Pass-through Authentication pane.

V této fázi se můžou uživatelé ze všech spravovaných domén ve vašem tenantovi přihlásit pomocí předávacího ověřování. Uživatelé z federovaných domén se ale nadále přihlašují pomocí služby AD FS nebo jiného zprostředkovatele federace, který jste dříve nakonfigurovali. Pokud převedete doménu z federované na spravovanou, všichni uživatelé z této domény se automaticky začnou přihlašovat pomocí předávacího ověřování. Funkce předávacího ověřování nemá vliv na uživatele pouze v cloudu.

Krok 4: Zajištění vysoké dostupnosti

Pokud plánujete nasadit předávací ověřování v produkčním prostředí, měli byste nainstalovat další samostatné agenty ověřování. Nainstalujte tyto ověřovací agenty na jiné servery, než na kterých běží Microsoft Entra Připojení. Toto nastavení poskytuje vysokou dostupnost pro žádosti o přihlášení uživatelů.

Důležité

V produkčních prostředích doporučujeme, abyste ve svém tenantovi spustili minimálně 3 agenty ověřování. Pro tenanta platí limit systému 40 ověřovacích agentů. Osvědčeným postupem je považovat všechny servery se spuštěnými agenty ověřování jako systémy vrstvy 0 (viz referenční informace).

Instalace několika předávacího ověřovacího agenta zajišťuje vysokou dostupnost, ale ne deterministické vyrovnávání zatížení mezi ověřovacími agenty. Pokud chcete zjistit, kolik ověřovacích agentů potřebujete pro vašeho tenanta, zvažte špičku a průměrnou zátěž žádostí o přihlášení, které očekáváte ve vašem tenantovi. Jako srovnávací test může jeden ověřovací agent zpracovat 300 až 400 ověřování za sekundu na standardním 4jádrovým procesoru, 16GB serveru RAM.

K odhadu síťového provozu použijte následující pokyny k určení velikosti:

  • Každý požadavek má velikost datové části (0,5K + 1K * num_of_agents), tj. data z Microsoft Entra ID do ověřovacího agenta. V této části "num_of_agents" označuje počet agentů ověřování zaregistrovaných ve vašem tenantovi.
  • Každá odpověď má velikost datové části 1K bajtů, tj. data z ověřovacího agenta do Microsoft Entra ID.

Pro většinu zákazníků jsou celkem dostatečná tři agenti ověřování pro vysokou dostupnost a kapacitu. Agenty ověřování byste měli nainstalovat blízko řadičů domény, aby se zlepšila latence přihlašování.

Začněte stažením softwaru ověřovacího agenta podle těchto pokynů:

  1. Pokud chcete stáhnout nejnovější verzi ověřovacího agenta (verze 1.5.193.0 nebo novější), přihlaste se do Centra pro správu Microsoft Entra pomocí přihlašovacích údajů hybridní identity vašeho tenanta Správa istrator.

  2. Vyberte Microsoft Entra ID.

  3. Vyberte Microsoft Entra Připojení, vyberte Předávací ověřování a pak vyberte Stáhnout agenta.

  4. Vyberte tlačítko Přijmout podmínky a stažení.

    Screenshot shows Microsoft Entra admin center: Download Authentication Agent button.

Poznámka:

Software ověřovacího agenta si také můžete stáhnout přímo. Před instalací zkontrolujte a přijměte podmínky služby ověřovacího agenta.

Existují dva způsoby nasazení samostatného ověřovacího agenta:

Nejprve to můžete udělat interaktivně tak, že po zobrazení výzvy spustíte stažený spustitelný soubor ověřovacího agenta a zadáte přihlašovací údaje globálního správce vašeho tenanta.

Za druhé můžete vytvořit a spustit bezobslužný skript nasazení. To je užitečné, když chcete nasadit více ověřovacích agentů najednou nebo nainstalovat ověřovací agenty na servery s Windows, které nemají povolené uživatelské rozhraní, nebo že nemůžete získat přístup pomocí vzdálené plochy. Tady jsou pokyny k použití tohoto přístupu:

  1. Spuštěním následujícího příkazu nainstalujte ověřovacího agenta: AADConnectAuthAgentSetup.exe REGISTERCONNECTOR="false" /q.
  2. Ověřovacího agenta můžete zaregistrovat v naší službě prostřednictvím PowerShellu. Vytvořte objekt $cred Přihlašovací údaje PowerShellu, který obsahuje uživatelské jméno a heslo globálního správce pro vašeho tenanta. Spusťte následující příkaz a nahraďte <username> ho:<password>
$User = "<username>"
$PlainPassword = '<password>'
$SecurePassword = $PlainPassword | ConvertTo-SecureString -AsPlainText -Force
$cred = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $User, $SecurePassword
  1. Přejděte do složky C:\Program Files\Microsoft Azure AD Připojení Authentication Agent a spusťte následující skript pomocí objektu$cred, který jste vytvořili:
RegisterConnector.ps1 -modulePath "C:\Program Files\Microsoft Azure AD Connect Authentication Agent\Modules\" -moduleName "PassthroughAuthPSModule" -Authenticationmode Credentials -Usercredentials $cred -Feature PassthroughAuthentication

Důležité

Pokud je na virtuálním počítači nainstalovaný ověřovací agent, nemůžete virtuální počítač naklonovat a nastavit jiného ověřovacího agenta. Tato metoda není podporována.

Krok 5: Konfigurace funkce inteligentního uzamčení

Inteligentní uzamčení pomáhá zamknout chybné aktéry, kteří se snaží uhodnout hesla uživatelů nebo použít metody hrubou silou, které se mají dostat. Konfigurací nastavení inteligentního uzamčení v MICROSOFT Entra ID a /nebo odpovídajících nastavení uzamčení v místní Active Directory je možné útoky vyfiltrovat před tím, než se dostanou do služby Active Directory. Další informace o konfiguraci nastavení inteligentního uzamčení v tenantovi za účelem ochrany uživatelských účtů najdete v tomto článku .

Další kroky