Partager via


Adresses IP interdites et AD FS

AD FS on Windows Server 2016 introduced Banned IPs as part of the AD FS June 2018 update. Cette mise à jour vous permet de configurer un ensemble d’adresses IP globalement dans AD FS afin que les demandes provenant de ces adresses IP soient bloquées. Requests that have IP addresses in the x-forwarded-for or x-ms-forwarded-client-ip headers are also blocked by AD FS.

Ajout d’adresses IP interdites

Pour ajouter des adresses IP interdites à la liste globale, utilisez l’applet de commande PowerShell ci-dessous :

PS C:\ >Set-AdfsProperties -AddBannedIps "1.2.3.4", "::3", "1.2.3.4/16"

Les formats autorisés sont les suivants :

  • IPv4
  • IPv6
  • Format CIDR avec IPv4 ou v6

Il existe une limite de 300 entrées pour les adresses IP interdites. Vous pouvez utiliser CIDR ou le format de plage pour refuser un grand bloc d’entrées avec une seule entrée.

Suppression d’adresses IP interdites

Pour supprimer les adresses IP interdites de la liste globale, utilisez l’applet de commande PowerShell suivante :

PS C:\ >Set-AdfsProperties -RemoveBannedIps "1.2.3.4"

Lecture d’adresses IP interdites

Pour lire l’ensemble actuel d’adresses IP interdites, utilisez l’applet de commande PowerShell suivante :

PS C:\ >Get-AdfsProperties

Example output:

BannedIpList                   : {1.2.3.4, ::3,1.2.3.4/16}

Meilleures pratiques pour sécuriser Active Directory Federation Services (AD FS)

Set-AdfsProperties

Opérations AD FS