Share via


Integración de directorios entre Servidor Azure MFA y Active Directory

Utilice la sección Integración de directorios del Servidor Azure MFA para integrarlo con Active Directory u otro directorio LDAP. Puede configurar los atributos para que coincidan con el esquema de directorios, así como la sincronización automática de los usuarios.

Importante

En septiembre de 2022, Microsoft anunció la entrada en desuso del Servidor Multi-Factor Authentication de Azure. A partir del 30 de septiembre de 2024, las implementaciones del Servidor Multi-Factor Authentication de Microsoft Azure ya no atenderán las solicitudes de autenticación multifactor (MFA), lo que podría provocar un error en las autenticaciones de su organización. Para garantizar que los servicios de autenticación funcionen sin interrupciones y sigan siendo compatibles, las organizaciones deben migrar los datos de autenticación de los usuarios al servicio Azure MFA basado en la nube mediante la utilidad de migración más reciente incluida en la última actualización del Servidor Azure MFA. Para más información, consulte Migración del Servidor Azure MFA.

Para empezar a trabajar con MFA basado en la nube, consulte Tutorial: Protección de eventos de inicio de sesión de usuario con Azure Multi-Factor Authentication.

Configuración

De forma predeterminada, el Servidor Azure Multi-Factor Authentication (MFA) está configurado para importar o sincronizar usuarios desde Active Directory. La pestaña Integración de directorios permite invalidar el comportamiento predeterminado y enlazar a otro directorio LDAP, a un directorio ADAM o a un controlador de dominio específico de Active Directory. También sirve para el uso de autenticación LDAP en el proxy LDAP o para el enlace LDAP como destino RADIUS, autenticación previa para autenticación de IIS o autenticación principal para el Portal de usuarios. En la tabla siguiente se describen las configuraciones individuales.

Edit LDAP configuration in MFA Server

Nota:

No se garantiza que la integración de directorios funcione con directorios que no sean Active Directory Domain Services.

Característica Descripción
Usar Active Directory Seleccione la opción Usar Active Directory para usar Active Directory para la importación y sincronización. Esta es la configuración predeterminada.
Nota: Para que la integración de Active Directory funcione correctamente, una el equipo a un dominio e inicie sesión con una cuenta de dominio.
Incluir dominios de confianza Active Incluir dominios de confianza para que el agente intente conectarse a dominios de confianza para el dominio actual, otro dominio del bosque o dominios implicados en una confianza de bosque. Si no está importando o sincronizando usuarios desde los dominios de confianza, desactive la casilla para mejorar el rendimiento. El valor predeterminado es activado.
Usar la configuración LDAP específica Seleccione esta opción para usar la configuración LDAP especificada para la importación y sincronización. Nota: Cuando se selecciona Usar la configuración LDAP específica, la interfaz de usuario cambia las referencias de Active Directory a LDAP.
Botón Editar El botón Editar permite modificar los valores actuales de la configuración LDAP.
Usar consultas de ámbito de atributo Indica si se deben usar consultas de ámbito de atributo. Las consultas de ámbito de atributo permiten unas búsquedas eficientes de registros calificados de directorio basándose en las entradas otro atributo de registro. Servidor Azure Multi-Factor Authentication usa las consultas de ámbito de atributo para consultar de forma eficiente a los usuarios que son miembros de un grupo de seguridad.
Nota: existen algunos casos donde se admiten las consultas de ámbito de atributo pero no deberían usarse. Por ejemplo, Active Directory puede tener problemas con las consultas de ámbito de atributo cuando un grupo de seguridad contiene miembros de más de un dominio. En este caso, desactive la casilla.

En la tabla siguiente se describen las opciones de configuración LDAP.

Característica Descripción
Server Escriba el nombre de host o dirección IP del servidor que ejecuta el directorio LDAP. También puede especificar un servidor de copia de seguridad separado por un punto y coma.
Nota: Cuando Tipo de enlace es SSL (TLS), se requiere un nombre de host completo.
DN base Escriba el nombre distintivo del objeto de directorio base desde el que se iniciarán todas las consultas del directorio. Por ejemplo, dc=abc,dc=com.
Tipo de enlace - Consultas Seleccione el tipo de enlace apropiado al enlazar para buscar en el directorio LDAP. Se utiliza para importaciones, sincronización y resolución de nombres de usuario.

Anónimo: se realiza un enlace anónimo. No se utilizan el DN ni la contraseña de enlace. Esto solo funciona si el directorio LDAP permite el enlace anónimo y los permisos autorizan la consulta de los registros y atributos correspondientes.

Simple: Los valores de los campos DN de enlace y Contraseña de enlace se pasan como texto sin formato para enlazar con el directorio LDAP. Esto es para pruebas, para verificar que se puede acceder al servidor y que la cuenta de enlace tiene el acceso adecuado. Una vez instalado el certificado adecuado, en su lugar utilice SSL.

SSL: Los valores de los campos DN de enlace y Contraseña de enlace se cifran mediante SSL para enlazar con el directorio LDAP. Instale localmente un certificado en el que confíe el directorio LDAP.

Windows: Nombre de usuario de enlace y Contraseña de enlace se utilizan para conectarse de forma segura a un controlador de dominio de Active Directory o a un directorio ADAM. Si se deja en blanco el campo Nombre de usuario de enlace, se usará la cuenta del usuario que ha iniciado sesión para enlazar.
Tipo de enlace: autenticaciones Seleccione el tipo de enlace apropiado que se usa al realizar la autenticación de enlace LDAP. Consulte las descripciones de tipos de enlace en Tipo de enlace - Consultas. Por ejemplo, esto permite usar el enlace Anónimo para consultas mientras que el enlace SSL se puede utilizar para proteger autenticaciones de enlace LDAP.
DN de enlace o Nombre de usuario de enlace Escriba el nombre distintivo del registro de usuario para la cuenta que se va a usar al enlazar con el directorio LDAP.

El nombre distintivo de enlace solo se utiliza cuando el tipo de enlace es Simple o SSL.

Escriba el nombre de usuario de la cuenta de Windows que va a usar al enlazar con el directorio LDAP cuando el tipo de enlace es Windows. Si se deja en blanco, se usará la cuenta del usuario que ha iniciado sesión para enlazar.
Contraseña de enlace Escriba la contraseña de enlace para DN de enlace o el nombre de usuario que se usa para enlazar con el directorio LDAP. Para configurar la contraseña para el servicio AdSync del Servidor Multi-Factor Authentication, habilite la sincronización y asegúrese de que el servicio se está ejecutando en el equipo local. La contraseña se guarda en Windows Stored Usernames and Passwords (Usuarios y contraseñas almacenados en Windows) en la cuenta en la que se está ejecutando el servicio AdSync de Servidor Multi-Factor Authentication. La contraseña también se guardará en la cuenta en la que se ejecuta la interfaz de usuario del Servidor Multi-Factor Authentication y en la cuenta en la que se ejecuta dicho servicio.

Nota: Puesto que la contraseña solo se almacena Windows Stored Usernames and Passwords (Usuarios y contraseñas almacenados en Windows) del servidor local, repita este paso en cada Servidor Multi-Factor Authentication que necesite acceder a la contraseña.
Límite de tamaño de consulta Especifique el límite de tamaño para el número máximo de usuarios que devolverá una búsqueda de directorio. Este límite debe coincidir con la configuración en el directorio LDAP. Para búsquedas grandes en las que no se admite la paginación, la importación y sincronización intentarán recuperar usuarios por lotes. Si el límite de tamaño especificado aquí es mayor que el límite configurado en el directorio LDAP, pueden faltar algunos usuarios.
Botón Probar Haga clic en Probar para probar el enlace con el servidor LDAP.

No es necesario seleccionar la opción Use LDAP (Usar LDAP) para probar el enlace. Esto permite probar el enlace antes de usar la configuración LDAP.

Filtros

Los filtros permiten establecer criterios para calificar los registros al realizar una búsqueda de directorio. Al establecer el filtro, puede restringir el ámbito de los objetos que desea sincronizar.

Configure directory filtering in MFA Server

Azure Multi-Factor Authentication incluye las tres opciones siguientes:

  • Filtro de contenedor : especifique los criterios de filtro que se utilizan para calificar los registros de contenedor al realizar una búsqueda de directorio. Para Active Directory y ADAM, se suele usar (|(objectClass=organizationalUnit)(objectClass=container)). Para otros directorios LDAP, utilice criterios de filtro que califiquen cada tipo de objeto de contenedor en función del esquema de directorios.
    Nota: Si se deja en blanco, se usará ((objectClass=organizationalUnit)(objectClass=container)) de forma predeterminada.
  • Filtro de grupo de seguridad : especifique los criterios de filtro que se utilizan para calificar los registros de grupo de seguridad al realizar una búsqueda de directorio. Para Active Directory y ADAM, se suele usar (&(objectCategory=group)(groupType:1.2.840.113556.1.4.804:=-2147483648)). Para otros directorios LDAP, utilice criterios de filtro que califiquen cada tipo de objeto del grupo de seguridad en función del esquema de directorios.
    Nota: Si se deja en blanco, se usa (&(objectCategory=group)(groupType:1.2.840.113556.1.4.804:=-2147483648)) de forma predeterminada.
  • Filtro de usuarios : especifique los criterios de filtro que se utilizan para calificar los registros de usuario al realizar una búsqueda de directorio. Para Active Directory y ADAM, se suele utilizar (&(objectClass=user)(objectCategory=person)). Para otros directorios LDAP, utilice (objectClass=inetOrgPerson), o similar, en función del esquema de directorios.
    Nota: Si se deja en blanco, se usa (&(objectCategory=person)(objectClass=user)) de forma predeterminada.

Atributos

Puede personalizar los atributos según sea necesario para un determinado directorio. Esto permite agregar atributos personalizados y ajustar la sincronización solo para los atributos que necesite. Utilice el nombre del atributo tal como se define en el esquema de directorios para el valor de cada campo de atributo. En la tabla siguiente se proporciona información adicional acerca de cada característica.

Nota: Los atributos pueden especificarse manualmente y no tienen que coincidir con un atributo de la lista de atributos.

Customize directory integration attributes in MFA Server

Característica Descripción
Identificador único Escriba el nombre del atributo que actúa como identificador único de los registros de contenedor, de grupo de seguridad y de usuario. En Active Directory, suele ser objectGUID. Otras implementaciones LDAP pueden usar entryUUID o similar. El valor predeterminado es objectGUID.
Tipo de identificador único Seleccione el tipo de atributo de identificador único. En Active Directory, el atributo objectGUID es de tipo GUID. Otras implementaciones LDAP pueden usar el tipo Matriz de bytes ASCII o Cadena. El valor predeterminado es GUID.

Es importante establecer este tipo correctamente, ya que se hace referencia a Elementos de sincronización mediante su Identificador único. El tipo de identificador único se usa para buscar directamente el objeto en el directorio. Si se establece este tipo en Cadena cuando el directorio almacena realmente el valor como matriz de bytes de caracteres ASCII, la sincronización no funcionará correctamente.
Nombre distintivo Escriba el nombre del atributo que contiene el nombre distintivo para cada registro. En Active Directory, suele ser distinguishedName. Otras implementaciones LDAP pueden usar entryDN o similar. El valor predeterminado es distinguishedName.

Si no existe ningún atributo que contenga solo el nombre distintivo, se puede utilizar el atributo adspath. La parte "LDAP://<servidor>/" de la ruta de acceso se quita automáticamente y solo queda el nombre distintivo del objeto.
Nombre del contenedor Escriba el nombre del atributo que contiene el nombre en un registro de contenedor. El valor de este atributo se muestra en la Jerarquía de contenedores al importar desde Active Directory o agregar elementos de sincronización. El valor predeterminado es name.

Si distintos contenedores usan atributos diferentes para sus nombres, utilice punto y coma para separar varios atributos de nombres de contenedor. Se utiliza el primer atributo de nombre de contenedor que se encuentra en un objeto de contenedor para mostrar su nombre.
Nombre de grupo de seguridad Escriba el nombre del atributo que contiene el nombre en un registro de grupo de seguridad. El valor de este atributo se muestra en la lista de grupos de seguridad al importar desde Active Directory o agregar elementos de sincronización. El valor predeterminado es name.
Nombre de usuario Escriba el nombre del atributo que contiene el nombre de usuario en un registro de usuario. El valor de este atributo se usa como nombre de usuario del Servidor Multi-Factor Authentication. Puede especificar un segundo atributo como copia de seguridad del primero. El segundo atributo solo se usa si el primer atributo no contiene ningún valor para el usuario. Los valores predeterminados son userPrincipalName y sAMAccountName.
Nombre Escriba el nombre del atributo que contiene el nombre en un registro de usuario. El valor predeterminado es givenName.
Apellidos Escriba el nombre del atributo que contiene los apellidos en un registro de usuario. El valor predeterminado es sn.
Dirección de correo electrónico Escriba el nombre del atributo que contiene la dirección de correo electrónico en un registro de usuario. La dirección de correo electrónico se usa para enviar al usuario mensajes de correo electrónico de bienvenida y de actualización. El valor predeterminado es mail.
Grupo de usuarios Escriba el nombre del atributo que contiene el grupo de usuarios en un registro de usuario. Se pueden usar un grupo de usuarios para filtrar usuarios en el agente y en informes en el Portal de administración de Servidor Multi-Factor Authentication.
Descripción Escriba el nombre del atributo que contiene la descripción en un registro de usuario. La descripción solo se utiliza para realizar búsquedas. El valor predeterminado es description.
Idioma de llamadas de teléfono Escriba el nombre del atributo que contiene el nombre abreviado del idioma que se utilizará para llamadas de voz para el usuario.
Idioma de mensajes de texto Escriba el nombre del atributo que contiene el nombre abreviado del idioma que se utilizará para los mensajes de texto de SMS para el usuario.
Idioma de aplicaciones móviles Escriba el nombre del atributo que contiene el nombre abreviado del idioma que se utilizará para los mensajes de texto de la aplicación de teléfono para el usuario.
Idioma de token OATH Escriba el nombre del atributo que contiene el nombre abreviado del idioma que se utilizará para los mensajes de texto de token OATH para el usuario.
Teléfono del trabajo Escriba el nombre del atributo que contiene el número de teléfono profesional en un registro de usuario. El valor predeterminado es telephoneNumber.
Teléfono particular Escriba el nombre del atributo que contiene el número de teléfono particular en un registro de usuario. El valor predeterminado es homePhone.
Buscapersonas Escriba el nombre del atributo que contiene el número de buscapersonas en un registro de usuario. El valor predeterminado es pager.
Teléfono móvil Escriba el nombre del atributo que contiene el número de teléfono móvil en un registro de usuario. El valor predeterminado es mobile.
Fax Escriba el nombre del atributo que contiene el número de fax en un registro de usuario. El valor predeterminado es facsimileTelephoneNumber.
Teléfono IP Escriba el nombre del atributo que contiene el número de teléfono IP en un registro de usuario. El valor predeterminado es ipPhone.
Personalizado Escriba el nombre del atributo que contiene un número de teléfono personalizado en un registro de usuario. El valor predeterminado es en blanco.
Extensión Escriba el nombre del atributo que contiene la extensión del número de teléfono en un registro de usuario. El valor del campo de extensión solo se usa como extensión para el número de teléfono principal. El valor predeterminado es en blanco.

Si no se especifica el atributo de extensión, las extensiones se pueden incluir como parte del atributo del teléfono. En este caso, anteponga a la extensión una 'x' para que se analice correctamente. Por ejemplo, 555-123-4567 x890 sería el número de teléfono 555-123-4567 y la extensión 890.
Botón Restaurar valores predeterminados Haga clic en Restaurar valores predeterminados para que todos los atributos recuperen sus valores predeterminados. Los valores predeterminados deben funcionar correctamente con el esquema normal de Active Directory o de ADAM.

Para modificar los atributos, haga clic en Editar en la pestaña Atributos. Se abre una ventana en la que puede modificar los atributos. Seleccione los puntos suspensivos ( ... ) que aparecen al lado de cualquier atributo para abrir una ventana, donde puede elegir qué atributos se mostrarán.

Edit directory attribute mapping in MFA Server

Synchronization

La sincronización mantiene la base de datos de usuarios de Azure MFA sincronizada con los usuarios de Active Directory o de otro directorio del protocolo ligero de acceso a directorios (LDAP). El proceso es similar a importar usuarios manualmente desde Active Directory pero realiza un sondeo periódico para que se procesen los cambios de usuarios y de grupos de seguridad de Active Directory. También deshabilita o quita los usuarios que se quitaron de un contenedor, grupo de seguridad o Active Directory.

El servicio ADSync de Multi-Factor Authentication es un servicio de Windows que realiza el sondeo periódico de Active Directory. Esto no debe confundirse con Azure AD Sync o Microsoft Entra Connect. ADSync de Multi-Factor Authentication, aunque se basa en una base de código similar, es específica para Servidor Azure Multi-Factor Authentication. Se instala en un estado detenido y se inicia mediante el servicio Servidor Multi-Factor Authentication cuando se configura para ejecutarse. Si tiene una configuración de Servidor Multi-Factor Authentication de varios servidores, ADSync de Multi-Factor Authentication solo puede ejecutarse en un único servidor.

El servicio AdSync de Multi-Factor Authentication usa la extensión de servidor DirSync LDAP proporcionada por Microsoft para realizar sondeos eficientes de los cambios. Este llamador de control DirSync debe tener el derecho "directory get changes" y el derecho de control de acceso extendido DS-Replication-Get-Changes. De forma predeterminada, estos derechos se asignan a las cuentas de administrador y de sistema local en los controladores de dominio. El servicio AdSync de Multi-Factor Authentication está configurado para ejecutarse como cuenta de sistema local de forma predeterminada. Por lo tanto, es más sencillo ejecutar el servicio en un controlador de dominio. Si configura el servicio para que siempre realice una sincronización completa, se puede ejecutar como una cuenta con menos permisos. Esto es menos eficaz, pero requiere menos privilegios de cuenta.

Si se admite LDAP y se ha configurado para DirSync, la realización de un sondeo para cambios de usuarios y de grupos de seguridad funcionará igual que lo hace con Active Directory. Si el directorio LDAP no admite el control DirSync, se realizará una sincronización completa durante cada ciclo.

Synchronization of directory objects to MFA Server

La tabla siguiente contiene información adicional sobre las opciones de la pestaña Sincronización.

Característica Descripción
Habilitar sincronización con Active Directory Cuando está activada, el servicio Servidor Multi-Factor Authentication sondea periódicamente los cambios en Active Directory.

Nota: Se debe agregar al menos un elemento de sincronización y ejecutar Sincronizar ahora antes de que el servicio Servidor Multi-Factor Authentication empiece a procesar los cambios.
Sincronizar cada Especifique el intervalo de tiempo que el servicio Servidor Multi-Factor Authentication esperará entre el sondeo y el procesamiento de los cambios.

Nota: El intervalo especificado es el tiempo entre el inicio de cada ciclo. Si los cambios en el tiempo de procesamiento superan el intervalo, el servicio volverá a realizar un sondeo de inmediato.
Quitar usuarios que ya no estén en Active Directory Cuando está activado, el servicio Servidor Multi-Factor Authentication procesará los marcadores de exclusión de usuarios eliminados de Active Directory y quitará el usuario relacionado de Servidor Multi-Factor Authentication.
Realizar siempre una sincronización completa Cuando está activado, el servicio Servidor Multi-Factor Authentication realizará siempre una sincronización completa. Si está desactivado, el servicio Servidor Multi-Factor Authentication realizará una sincronización incremental consultando solo los usuarios que han cambiado. El valor predeterminado es desactivado.

Si está desactivado, Azure MFA Server solo realiza una sincronización incremental cuando el directorio admite el control de DirSync y la cuenta que enlaza al directorio tiene los permisos adecuados para realizar consultas incrementales de DirSync. Si la cuenta no tiene los permisos adecuados o hay varios dominios implicados en la sincronización, Azure MFA Server realiza una sincronización completa.
Requerir autorización del administrador cuando se quiten o deshabiliten más de X usuarios Los elementos de sincronización se pueden configurar para deshabilitar o quitar los usuarios que ya no son miembros de un contenedor o de un grupo de seguridad del elemento. Como medida de seguridad, puede ser necesaria la autorización del administrador cuando el número de usuarios que se van a deshabilitar o quitar supera un umbral. Cuando está activado, se requiere autorización para el umbral especificado. El valor predeterminado es 5 y el intervalo es de 1 a 999.

La autorización se facilita enviando primero una notificación por correo electrónico a los administradores. La notificación por correo electrónico proporciona instrucciones para revisar y autorizar la deshabilitación y eliminación de usuarios. Cuando se inicia la interfaz de usuario de Servidor Multi-Factor Authentication, solicitará la autorización.

El botón Sincronizar ahora permite ejecutar una sincronización completa de los elementos de sincronización especificados. Es necesaria una sincronización completa cuando se agregan, modifican, quitan o reordenan elementos de sincronización. También es necesaria antes de que el servicio AdSync de Multi-Factor Authentication esté operativo, ya que establece el punto de partida desde el cual el servicio realizará sondeos de los cambios incrementales. Si se han realizado cambios en los elementos de sincronización, pero no se ha realizado una sincronización completa, se le pedirá que lo haga ahora.

El botón Quitar permite al administrador eliminar uno o más elementos de sincronización de la lista de elementos de sincronización de Servidor Multi-Factor Authentication.

Advertencia

Una vez quitado un registro de elemento de sincronización, no se puede recuperar. Tendrá que agregar el registro del elemento de sincronización si lo eliminó por error.

El elemento o elementos de sincronización se quitaron de Servidor Multi-Factor Authentication. El servicio Servidor Multi-Factor Authentication deja de procesar los elementos de sincronización.

Los botones Subir y Bajar permiten al administrador cambiar el orden de los elementos de sincronización. El orden es importante, ya que el mismo usuario puede ser miembro de más de un elemento de sincronización (por ejemplo, un contenedor y un grupo de seguridad). La configuración aplicada al usuario durante la sincronización procederá del primer elemento de sincronización de la lista a la que está asociado el usuario. Por lo tanto, los elementos de sincronización deben colocarse en orden de prioridad.

Sugerencia

Se debe realizar una sincronización completa después de quitar elementos de sincronización. Es necesario realizar una sincronización completa después de ordenar elementos de sincronización. Haga clic en el botón Sincronizar ahora para realizar una sincronización completa.

Instancias de Servidor Multi-Factor Authentication

Se pueden configurar instancias de Servidor Multi-Factor Authentication adicionales para que actúen como proxy RADIUS de copia de seguridad, proxy LDAP o para autenticación de IIS. La configuración de la sincronización se compartirá entre todos los agentes. Sin embargo, solo uno de estos agentes puede tener el servicio del Servidor Multi-Factor Authentication en ejecución. Esta pestaña permite seleccionar el servidor Multi-Factor Authentication que debe habilitarse para la sincronización.

Related Multi-Factor Authentication Servers