Sdílet prostřednictvím


Přehled ověřování založeného na certifikátech Microsoft Entra

Ověřování založené na certifikátech Microsoft Entra (CBA) umožňuje zákazníkům povolit nebo vyžadovat, aby se uživatelé ověřili přímo pomocí certifikátů X.509 vůči jejich ID Microsoft Entra pro aplikace a přihlašování v prohlížeči. Tato funkce umožňuje zákazníkům přijmout ověřování odolné proti útokům phishing a ověřit ho pomocí certifikátu X.509 na základě infrastruktury veřejných klíčů (PKI).

Co je Microsoft Entra CBA?

Před cloudově spravovanou podporou CBA pro Microsoft Entra ID museli zákazníci implementovat federované ověřování založené na certifikátech, což vyžaduje nasazení Active Directory Federation Services (AD FS), aby mohli autentizovat pomocí certifikátů X.509 vůči Microsoft Entra ID. S ověřováním založeným na certifikátech Microsoft Entra se zákazníci můžou ověřovat přímo proti ID Microsoft Entra a eliminovat potřebu federované služby AD FS se zjednodušeným zákaznickým prostředím a snížením nákladů.

Následující obrázky ukazují, jak Microsoft Entra CBA zjednodušuje zákaznické prostředí odstraněním federované služby AD FS.

Ověřování na základě certifikátů pomocí federované služby AD FS

Diagram ověřování založeného na certifikátech s federací

Ověřování založené na certifikátech Microsoft Entra

Diagram ověřování založeného na certifikátu Microsoft Entra

Klíčové výhody používání jazyka Microsoft Entra CBA

Zaměstnanecké výhody Popis
Skvělé uživatelské prostředí – Uživatelé, kteří potřebují ověřování založené na certifikátech, se teď můžou přímo ověřit na základě ID Microsoft Entra a nemusí investovat do federované služby AD FS.
– Uživatelské rozhraní portálu umožňuje uživatelům snadno nakonfigurovat, jak mapovat pole certifikátů na atribut objektu uživatele, aby vyhledali uživatele v tenantovi (vazby uživatelského jména certifikátu).
– Uživatelské rozhraní portálu pro konfiguraci zásad ověřování, které vám pomůže určit, které certifikáty jsou jednofaktorové a vícefaktorové.
Snadné nasazení a správa – Microsoft Entra CBA je bezplatná funkce a k jeho použití nepotřebujete žádné placené edice Microsoft Entra ID.
– Není nutné provádět složitá místní nasazení ani konfiguraci sítě.
– Přímé ověření proti Microsoft Entra ID.
Zabezpečený – Místní hesla nemusí být uložená v cloudu v žádné podobě.
– Chrání vaše uživatelské účty tím, že bezproblémově pracuje se zásadami podmíněného přístupu Microsoft Entra, včetně vícefaktorového ověřování odolného proti útokům phishing (MFA vyžaduje licencovanou edici) a blokuje starší ověřování.
– Podpora silného ověřování, kde mohou uživatelé definovat zásady ověřování prostřednictvím polí certifikátů, jako jsou vystavitel nebo OID (objektové identifikátory) zásad, aby určili, které certifikáty se kvalifikují jako jednofaktorové nebo vícefaktorové.
– Tato funkce bezproblémově funguje s funkcemi Podmíněného přístupu a schopností silného ověřování k vynucení vícefaktorového ověřování, což pomáhá zabezpečit vaše uživatele.

Podporované scénáře

Podporovány jsou následující scénáře:

  • Přihlášení uživatelů k aplikacím založeným na webovém prohlížeči na všech platformách
  • Přihlášení uživatelů k mobilním aplikacím Office na platformách iOS/Android a také nativních aplikací Office ve Windows, včetně Outlooku, OneDrivu atd.
  • Přihlášení uživatelů v mobilních nativních prohlížečích
  • Podpora podrobných pravidel ověřování pro vícefaktorové ověřování pomocí subjektu a policy OIDů.
  • Konfigurace vazby uživatelského účtu na certifikáty pomocí jakéhokoli pole certifikátu.
    • Alternativní název subjektu (SAN) PrincipalName a SAN RFC822Name
    • Identifikátor klíče předmětu (SKI) a Veřejný klíč SHA1
    • Vystavitel + Subjekt, Subjekt a Vystavitel + Sériové číslo
  • Konfigurace vazeb účtu typu certificate-to-user pomocí libovolného atributu objektu uživatele:
    • UPN (User Principal Name)
    • onPremisesUserPrincipalName
    • Uživatelské ID certifikátu

Nepodporované scénáře

Následující scénáře se nepodporují:

  • Nápovědy certifikační autority nejsou podporované, takže seznam certifikátů, které se zobrazí pro uživatele v uživatelském rozhraní pro výběr certifikátu, není vymezený.
  • Podporuje se pouze jeden distribuční bod CRL (CDP) pro důvěryhodnou certifikační autoritu.
  • CDP mohou být pouze adresy URL HTTP. Nepodporujeme adresy URL protokolu OCSP (Online Certificate Status Protocol) ani adresy URL protokolu LDAP (Lightweight Directory Access Protocol).
  • Heslo jako metodu ověřování nejde zakázat a možnost přihlášení pomocí hesla se zobrazí i s metodou Microsoft Entra CBA dostupnou pro uživatele.

Známé omezení certifikátů Windows Hello pro firmy

  • I když se windows Hello pro firmy (WHFB) dá použít pro vícefaktorové ověřování v Microsoft Entra ID, WHFB se nepodporuje pro nové vícefaktorové ověřování. Zákazníci se můžou rozhodnout registrovat certifikáty pro vaše uživatele pomocí páru klíčů WHFB. Při správné konfiguraci lze tyto certifikáty WHFB použít pro vícefaktorové ověřování v Microsoft Entra ID. Certifikáty WHFB jsou kompatibilní s ověřováním založeným na certifikátech Microsoft Entra (CBA) v prohlížečích Microsoft Edge a Chrome; V tuto chvíli ale certifikáty WHFB nejsou kompatibilní s jazykem Microsoft Entra CBA v jiných scénářích než prohlížeči (například v aplikacích Office 365). Alternativním řešením je použít možnost "Přihlásit se k Windows Hello nebo klíč zabezpečení" (pokud je k dispozici), protože tato možnost nepoužívá certifikáty pro ověřování a vyhýbá se problému s Microsoft Entra CBA; tato možnost však nemusí být dostupná v některých starších aplikacích.

Mimo rozsah

Následující scénáře jsou mimo rozsah použití Microsoft Entra CBA:

  • Infrastruktura veřejných klíčů pro vytváření klientských certifikátů Zákazníci musí nakonfigurovat vlastní infrastrukturu veřejných klíčů (PKI) a zřizovat certifikáty pro své uživatele a zařízení.

Další kroky