Freigeben über


Planen des gerätebasierten bedingten lokalen Zugriffs

Dieses Dokument beschreibt Richtlinien für bedingten Zugriff basierend auf Geräten in einem Hybridszenario, in dem die lokalen Verzeichnisse mithilfe von Microsoft Entra Connect mit Microsoft Entra ID verbunden sind.

AD FS und hybrider bedingter Zugriff

AD FS stellt die lokale Komponente von Richtlinien für bedingten Zugriff in einem Hybridszenario bereit. Wenn Sie Geräte mit der Microsoft Entra-ID für bedingten Zugriff auf Cloudressourcen registrieren, stellt die Microsoft Entra Connect-Geräterückschreibfunktion geräteregistrierungsinformationen lokal für AD FS-Richtlinien zur Verfügung, um sie zu nutzen und zu erzwingen. Auf diese Weise haben Sie einen konsistenten Ansatz für Zugriffssteuerungsrichtlinien für lokale und Cloudressourcen.

Bedingter Zugriff

Typen registrierter Geräte

Es gibt drei Arten registrierter Geräte, die alle als Geräteobjekte in der Microsoft Entra-ID dargestellt werden und auch für bedingten Zugriff mit AD FS lokal verwendet werden können.

BESCHREIBUNG Geschäfts-, Schul- oder Unikonto hinzufügen Microsoft Entra-Einbindung Windows 10-Domänenbeitritt
BESCHREIBUNG Benutzer fügen ihr Geschäfts-, Schul- oder Unikonto interaktiv zu ihrem BYOD-Gerät hinzu. Anmerkung: "Geschäfts-, Schul- oder Unikonto hinzufügen" ist der Ersatz für workplace Join in Windows 8/8.1 Benutzer verbinden sich mit der Microsoft Entra-ID auf ihrem Windows 10-Arbeitsgerät. Windows 10-Geräte, die einer Domäne beigetreten sind, registrieren sich automatisch mit der Microsoft Entra-ID.
Wie Benutzer sich beim Gerät anmelden Melden Sie sich nicht bei Windows als Geschäfts-, Schul- oder Unikonto an. Melden Sie sich mit einem Microsoft-Konto an. Melden Sie sich bei Windows als das (Arbeits- oder Schul-) Konto an, das das Gerät registriert hat. Melden Sie sich mit dem AD-Konto an.
Wie Geräte verwaltet werden MDM-Richtlinien (mit zusätzlicher Intune-Registrierung) MDM-Richtlinien (mit zusätzlicher Intune-Registrierung) Gruppenrichtlinie, Konfigurationsmanager
Vertrauenstyp für Microsoft Entra ID Workplace ist beigetreten Microsoft Entra ist beigetreten Domäne beigetreten
Speicherort für W10-Einstellungen Einstellungen Konten >> Ihr Konto > Hinzufügen eines Geschäfts-, Schul- oder Unikontos Einstellungen > System > Info zu > Beitreten zu Microsoft Entra-ID Einstellungen > Systeminformationen > Domäne beitreten >
Auch für iOS- und Android-Geräte verfügbar? Ja Nein Nein

Weitere Informationen zu den verschiedenen Methoden zum Registrieren von Geräten finden Sie auch unter:

Wie sich die Windows 10-Benutzer- und Geräteanmeldung von früheren Versionen unterscheidet

Für Windows 10 und AD FS 2016 gibt es einige neue Aspekte der Geräteregistrierung und Authentifizierung, die Sie kennen sollten (insbesondere, wenn Sie mit der Geräteregistrierung und der "Arbeitsplatzbeitritt" in früheren Versionen vertraut sind).

Zunächst basiert die Geräteregistrierung und Authentifizierung in Windows 10 und AD FS in Windows Server 2016 nicht mehr ausschließlich auf einem X509-Benutzerzertifikat. Es gibt ein neues und robusteres Protokoll, das eine bessere Sicherheit und eine nahtlosere Benutzererfahrung bietet. Die wichtigsten Unterschiede bestehen darin, dass es für „Windows 10-Domänenbeitritt“ und „Microsoft Entra-Beitritt“ ein X509-Computerzertifikat und neue Anmeldeinformationen gibt, die als PRT bezeichnet werden. Alles dazu können Sie hier und hier lesen.

Zweitens unterstützen Windows 10 und AD FS 2016 die Benutzerauthentifizierung mit Windows Hello for Business, die Sie hier und hier lesen können.

AD FS 2016 bietet nahtlose Geräte- und Benutzer-SSO basierend auf PRT- und Passport-Anmeldeinformationen. Mithilfe der Schritte in diesem Dokument können Sie diese Funktionen aktivieren und sehen, dass sie funktionieren.

Gerätezugriffssteuerungsrichtlinien

Geräte können in einfachen AD FS-Zugriffssteuerungsregeln verwendet werden, z. B.:

  • Zugriff nur über ein registriertes Gerät zulassen
  • Mehrstufige Authentifizierung erforderlich, wenn ein Gerät nicht registriert ist

Diese Regeln können dann mit anderen Faktoren wie Netzwerkzugriffsort und mehrstufiger Authentifizierung kombiniert werden, wodurch umfangreiche Richtlinien für bedingten Zugriff erstellt werden, z. B.:

  • Erfordern der Multifaktor-Authentifizierung für nicht registrierte Geräte, die von außerhalb des Unternehmensnetzwerks zugreifen, mit Ausnahme von Mitgliedern einer bestimmten Gruppe oder Gruppen.

Mit AD FS 2016 können diese Richtlinien speziell so konfiguriert werden, dass eine bestimmte Gerätevertrauensstufe erforderlich ist: entweder authentifiziert, verwaltet oder kompatibel.

Weitere Informationen zum Konfigurieren von AD FS-Zugriffssteuerungsrichtlinien finden Sie unter Zugriffssteuerungsrichtlinien in AD FS.

Authentifizierte Geräte

Authentifizierte Geräte sind registrierte Geräte, die nicht bei MDM registriert sind (Intune und MDMs von Drittanbietern für Windows 10, Intune nur für iOS und Android).

Authentifizierte Geräte weisen den isManaged AD FS-Anspruch mit dem Wert FALSE auf. (Geräte, die überhaupt nicht registriert sind, fehlen diesen Anspruch.) Authentifizierte Geräte (und alle registrierten Geräte) verfügen über den isKnown AD FS-Anspruch mit dem Wert TRUE.

Verwaltete Geräte:

Verwaltete Geräte sind registrierte Geräte, die bei MDM registriert sind.

Verwaltete Geräte verfügen über den isManaged AD FS-Anspruch mit dem Wert TRUE.

Kompatible Geräte (mit MDM- oder Gruppenrichtlinien)

Kompatible Geräte sind registrierte Geräte, die nicht nur bei MDM registriert sind, sondern mit den MDM-Richtlinien kompatibel sind. (Complianceinformationen stammen aus dem MDM und werden in die Microsoft Entra-ID geschrieben.)

Kompatible Geräte verfügen über den isCompliant AD FS-Anspruch mit dem Wert TRUE.

Eine vollständige Liste der AD FS 2016-Geräte und Ansprüche für bedingten Zugriff finden Sie unter Referenz.

Referenz

Updates und funktionskritische Änderungen – Microsoft Identity Platform | Microsoft-Dokumentation

Vollständige Liste der neuen AD FS 2016- und Geräte-Claims

  • https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
  • https://schemas.microsoft.com/2014/03/psso
  • https://schemas.microsoft.com/2015/09/prt
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2014/02/deviceusagetime
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
  • https://schemas.microsoft.com/claims/authnmethodsreferences
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
  • https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
  • https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod