Verwalten von Risiken mit der bedingten Zugriffssteuerung

Wichtige Konzepte – Bedingte Zugriffssteuerung in AD FS

Die allgemeine Funktion von AD FS besteht in der Ausstellung eines Zugriffstokens, das eine Gruppe von Ansprüchen enthält. Die Entscheidung, welche Ansprüche von AD FS akzeptiert und anschließend ausgegeben werden, unterliegt Anspruchsregeln.

Die Zugriffssteuerung in AD FS wird mit Anspruchsregeln für die Ausstellungsautorisierung implementiert, mit denen Zulassungs- oder Verweigerungsansprüche ausgegeben werden. Diese Ansprüche bestimmen, ob ein Benutzer oder eine Benutzergruppe auf mit AD FS gesicherte Ressourcen zugreifen können. Autorisierungsregeln können nur für Vertrauensstellungen der vertrauenden Seite festgelegt werden.

Regeloption Regellogik
Alle Benutzer zulassen Wenn der Typ des eingehenden Anspruchs einem beliebigen Anspruchstyp und der Wert einem beliebigen Wert entspricht, wird der Ausstellungsanspruch mit Wert auf Zulassen festgelegt.
Benutzern mit diesem eingehenden Anspruch Zugriff gewähren Wenn der Typ des eingehenden Anspruchs einem angegebenen Anspruchstyp und der Wert einem angegebenen Anspruchswert entspricht, wird der Ausstellungsanspruch mit Wert auf Zulassen festgelegt.
Benutzern mit diesem eingehenden Anspruch Zugriff verweigern Wenn der Typ des eingehenden Anspruchs einem angegebenen Anspruchstyp und der Wert einem angegebenen Anspruchswert entspricht, wird der Ausstellungsanspruch mit Wert auf Verweigern festgelegt.

Weitere Informationen zu diesen Regeloptionen und der entsprechenden Logik finden Sie unter Verwendung einer Autorisierungsanspruchsregel.

In AD FS unter Windows Server 2012 R2 wurde die Zugriffssteuerung durch mehrere Faktoren, einschließlich Benutzer, Gerät, Standort und Authentifizierungsdaten, verbessert. Dies wird durch eine größere Vielfalt an für die Autorisierungsanspruchsregeln verfügbaren Anspruchstypen ermöglicht. Mit anderen Worten: In AD FS unter Windows Server 2012 R2 können Sie bedingte Zugriffssteuerung auf der Grundlage von Benutzeridentität oder Gruppenmitgliedschaft, Netzwerkadresse, Gerät und Authentifizierungsstatus erzwingen. Bei Verwendung der Geräteoption muss das Gerät mit dem Arbeitsplatz verbunden sein. (Weitere Informationen finden Sie unter Verbinden mit einem Arbeitsplatz von einem beliebigen Gerät für SSO und nahtlose zweistufige Authentifizierung bei allen Unternehmensanwendungen.) Die Verwendung der Authentifizierungsstatusoption setzt voraus, dass die Multi-Faktor-Authentifizierung (Multi-Factor Authentication, MFA) ausgeführt wurde.

Die bedingte Zugriffssteuerung in AD FS unter Windows Server 2012 R2 bietet die folgenden Vorteile:

  • Flexible und deutliche Autorisierungsrichtlinien pro Anwendung, wodurch der Zugriff basierend auf Benutzer, Gerät, Netzwerkadresse und Authentifizierungsstatus zugelassen oder verweigert werden kann

  • Erstellen von Ausstellungsautorisierungsregeln für Anwendungen der vertrauenden Seite

  • Komfortable Benutzeroberfläche für die allgemeinen Szenarien der bedingten Zugriffssteuerung

  • Umfassende Unterstützung von Anspruchssprachen und Windows PowerShell für erweiterte Szenarien der bedingten Zugriffssteuerung

  • Benutzerdefinierte Meldungen (pro Anwendung der vertrauenden Seite) des Typs „Zugriff verweigert“. Weitere Informationen finden Sie unter Anpassen der AD FS-Anmeldeseiten. Da diese Meldungen angepasst werden können, können Sie erläutern, warum einem Benutzer der Zugriff verweigert wird und außerdem die eigenständige Wartung dort vereinfachen, wo es möglich ist. Fordern Sie beispielsweise Benutzer dazu auf, eine Verbindung zwischen ihren Geräten und dem Arbeitsplatz herzustellen. Weitere Informationen finden Sie unter Join to Workplace from Any Device for SSO and Seamless Second Factor Authentication Across Company Applications.

Die folgende Tabelle enthält Anspruchstypen, die in AD FS unter Windows Server 2012 R2 verfügbar sind und für die Implementierung der bedingten Zugriffssteuerung verwendet werden sollen.

Anspruchstyp BESCHREIBUNG
E-Mail-Adresse Die E-Mail-Adresse des Benutzers.
Vorname Angegebener Name des Benutzers
Name Eindeutiger Name des Benutzers
UPN Der Benutzerprinzipalname (User Principal Name, UPN) des Benutzers.
Allgemeiner Name Allgemeiner Name des Benutzers
AD FS 1.x-E-Mail-Adresse Die E-Mail-Adresse des Benutzers bei der Interaktion mit AD FS 1.1 oder AD FS 1.0
Group Eine Gruppe, in der der Benutzer Mitglied ist
AD FS 1.x UPN UPN des Benutzers bei der Interaktion mit AD FS 1.1 oder AD FS 1.0
Rolle Eine Rolle, über die der Benutzer verfügt.
Surname Nachname des Benutzers
PPID Private ID des Benutzers
Namens-ID SAML-Namensbezeichner des Benutzers
Zeitstempel der Authentifizierung Wird zum Anzeigen der Uhrzeit und des Datums der Benutzerauthentifizierung verwendet
Authentifizierungsmethode Zur Authentifizierung des Benutzers verwendete Methode
Nur Gruppen-SID verweigern Die Gruppen-SID %%amp;quot;Nur verweigern%%amp;quot; des Benutzers
Nur primäre SID verweigern Die primäre SID %%amp;quot;Nur verweigern%%amp;quot; des Benutzers
Nur primäre Gruppen-SID verweigern Die primäre Gruppen-SID %%amp;quot;Nur verweigern%%amp;quot; des Benutzers
Gruppen-SID Die Gruppen-SID des Benutzers
Primäre Gruppen-SID Primäre Gruppen-SID des Benutzers
Primäre SID Primäre SID des Benutzers
Windows-Kontoname Domänenkontenname des Benutzers in der Form %%amp;quot;Domäne\Benutzer%%amp;quot;.
Ist registrierter Benutzer Benutzer ist für die Verwendung dieses Geräts registriert
Gerätebezeichner Bezeichner des Geräts
Geräteregistrierungsbezeichner Bezeichner für die Geräteregistrierung
Geräteregistrierungs-Anzeigename Anzeigename der Geräteregistrierung
Geräte-BS-Typ BS-Typ des Geräts
Device OS Version Die Betriebssystemversion des Geräts.
Ist verwaltetes Gerät Gerät wird von einem Verwaltungsdienst verwaltet
Weitergeleitete Client-IP IP-Adresse des Benutzers
Clientanwendung Typ der Clientanwendung
Client-Benutzer-Agent Gerätetyp, mit dem vom Client auf die Anwendung zugegriffen wird
Client-IP IP-Adresse des Clients.
Endpunktpfad Absoluter Endpunktpfad, der zum Bestimmen von aktiven bzw. passiven Clients verwendet werden kann
Proxy DNS-Name des Verbundserverproxys, von dem die Anforderung übergeben wurde
Anwendungsbezeichner Bezeichner für die vertrauende Seite
Anwendungsrichtlinien Anwendungsrichtlinien des Zertifikats
Zertifizierungsstellenschlüssel-ID Erweiterung der Zertifizierungsstellenschlüssel-ID des Zertifikats, von dem ein ausgestelltes Zertifikat signiert wurde
Basiseinschränkung Eine der Basiseinschränkungen des Zertifikats
Erweiterte Schlüsselverwendung Beschreibt eine der erweiterten Schlüsselverwendungen des Zertifikats
Issuer (Aussteller) Der Name der Zertifizierungsstelle, die das X.509-Zertifikat ausgestellt hat.
Ausstellername Definierter Name des Zertifikatausstellers
Schlüsselverwendung Eine der Schlüsselverwendungen des Zertifikats
Nicht nach Datum (lokale Zeit), nach dem ein Zertifikat nicht mehr gültig ist
Nicht vor Datum (lokale Zeit), ab dem ein Zertifikat gültig ist
Zertifikatrichtlinien Die bei der Zertifikatausstellung gültigen Richtlinien
Öffentlicher Schlüssel Öffentlicher Schlüssel des Zertifikats
Zertifikatrohdaten Rohdaten des Zertifikats
Alternativer Antragstellername Einer der alternativen Namen des Zertifikats
Seriennummer Seriennummer des Zertifikats
Signaturalgorithmus Zum Erstellen der Signatur eines Zertifikats verwendeter Algorithmus
Subject Antragsteller des Zertifikats
Schlüsselkennung des Antragstellers Schlüsselkennung des Antragstellers des Zertifikats
Antragstellername Definierter Antragstellername aus einem Zertifikat
V2-Vorlagenname Name der Zertifikatvorlage Version 2, die beim Ausstellen oder Erneuern eines Zertifikats verwendet wird. Dies ist ein Microsoft-spezifischer Wert.
V1-Vorlagenname Name der Zertifikatvorlage Version 1, die beim Ausstellen oder Erneuern eines Zertifikats verwendet wird. Dies ist ein Microsoft-spezifischer Wert.
Fingerabdruck Fingerabdruck des Zertifikats
X.509-Version X.509-Formatversion des Zertifikats
Innerhalb des Unternehmensnetzwerks Wird verwendet, um anzuzeigen, ob eine Anforderung aus dem Unternehmensnetzwerk stammt
Kennwortablaufzeit Zeigt den Zeitpunkt an, zu dem das Kennwort abläuft
Tage bis zum Kennwortablauf Zeigt die Anzahl der Tage bis zum Ablauf des Kennworts an
Kennwortaktualisierungs-URL Zeigt die Webadresse des Kennwortaktualisierungsdiensts an
Authentifizierungsmethodenreferenzen Gibt alle Authentifizierungsmethoden an, die zum Authentifizieren des Benutzers verwendet werden

Verwalten von Risiken mit der bedingten Zugriffssteuerung

Mithilfe der verfügbaren Einstellungen können Risiken durch Implementierung der bedingten Zugriffssteuerung verwaltet werden.

Häufige Szenarios

Ein einfaches Szenario ist beispielsweise die Implementierung der bedingten Zugriffssteuerung auf Grundlage der Gruppenmitgliedschaftsdaten eines Benutzers für eine bestimmte Anwendung (Vertrauensstellung der vertrauenden Seite). Anders ausgedrückt: Sie können eine Ausstellungsautorisierungsregel auf Ihrem Verbundserver einrichten, um Benutzern aus einer bestimmten Gruppe in Ihrer AD-Domäne Zugriff auf eine bestimmte Anwendung zu gewähren, die durch AD FS geschützt ist. Die ausführlichen Schritte (auf der Benutzeroberfläche und mit Windows PowerShell) zum Implementieren dieses Szenarios werden unter Walkthrough Guide: Manage Risk with Conditional Access Controlbehandelt. Damit die Schritte in dieser exemplarischen Vorgehensweise ausgeführt werden können, müssen Sie eine Testumgebung einrichten und den Anweisungen unter Einrichten der Labumgebung für AD FS unter Windows Server 2012 R2.

Erweiterte Szenarien

Weitere Beispiele für das Implementieren der bedingten Zugriffssteuerung in AD FS unter Windows Server 2012 R2:

  • Lassen Sie den Zugriff auf eine durch AD FS geschützte Anwendung nur zu, wenn die Identität des Benutzers mit MFA bestätigt wurde.

    Sie können den folgenden Code verwenden:

    @RuleTemplate = "Authorization"
    @RuleName = "PermitAccessWithMFA"
    c:[Type == "https://schemas.microsoft.com/claims/authnmethodsreferences", Value =~ "^(?i)https://schemas\.microsoft\.com/claims/multipleauthn$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "PermitUsersWithClaim");
    
    
  • Lassen Sie den Zugriff auf eine durch AD FS gesicherte Anwendung nur zu, wenn die Zugriffsanforderung von einem mit dem Arbeitsplatz verbundenen Gerät stammt, das für den Benutzer registriert ist.

    Sie können den folgenden Code verwenden:

    @RuleTemplate = "Authorization"
    @RuleName = "PermitAccessFromRegisteredWorkplaceJoinedDevice"
    c:[Type == "https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser", Value =~ "^(?i)true$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "PermitUsersWithClaim");
    
    
  • Lassen Sie den Zugriff auf eine durch AD FS gesicherte Anwendung nur zu, wenn die Zugriffsanforderung von einem mit dem Arbeitsplatz verbundenen Gerät stammt, das für einen Benutzer registriert ist, dessen Identität mit der MFA bestätigt wurde.

    Sie können den folgenden Code verwenden:

    @RuleTemplate = "Authorization"
    @RuleName = "RequireMFAOnRegisteredWorkplaceJoinedDevice"
    c1:[Type == "https://schemas.microsoft.com/claims/authnmethodsreferences", Value =~ "^(?i)http://schemas\.microsoft\.com/claims/multipleauthn$"] &&
    c2:[Type == "https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser", Value =~ "^(?i)true$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "PermitUsersWithClaim");
    
    
  • Lassen Sie den Extranetzugriff auf eine durch AD FS gesicherte Anwendung nur zu, wenn die Zugriffsanforderung von einem Benutzer stammt, dessen Identität mit der MFA bestätigt wurde.

    Sie können den folgenden Code verwenden:

    @RuleTemplate = "Authorization"
    @RuleName = "RequireMFAForExtranetAccess"
    c1:[Type == "https://schemas.microsoft.com/claims/authnmethodsreferences", Value =~ "^(?i)http://schemas\.microsoft\.com/claims/multipleauthn$"] &&
    c2:[Type == "https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork", Value =~ "^(?i)false$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "PermitUsersWithClaim");
    
    

Weitere Informationen

Exemplarische Vorgehensweise: Bewältigen von Risiken mithilfe der bedingten ZugriffssteuerungEinrichten der Labumgebung für AD FS unter Windows Server 2012 R2