Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
AD FS on Windows Server 2016 introduced Banned IPs as part of the AD FS June 2018 update. Cette mise à jour vous permet de configurer un ensemble d’adresses IP globalement dans AD FS afin que les demandes provenant de ces adresses IP soient bloquées. Requests that have IP addresses in the x-forwarded-for or x-ms-forwarded-client-ip headers are also blocked by AD FS.
Ajout d’adresses IP interdites
Pour ajouter des adresses IP interdites à la liste globale, utilisez l’applet de commande PowerShell ci-dessous :
PS C:\ >Set-AdfsProperties -AddBannedIps "1.2.3.4", "::3", "1.2.3.4/16"
Les formats autorisés sont les suivants :
- IPv4
- IPv6
- Format CIDR avec IPv4 ou v6
Il existe une limite de 300 entrées pour les adresses IP interdites. Vous pouvez utiliser CIDR ou le format de plage pour refuser un grand bloc d’entrées avec une seule entrée.
Suppression d’adresses IP interdites
Pour supprimer les adresses IP interdites de la liste globale, utilisez l’applet de commande PowerShell suivante :
PS C:\ >Set-AdfsProperties -RemoveBannedIps "1.2.3.4"
Lecture d’adresses IP interdites
Pour lire l’ensemble actuel d’adresses IP interdites, utilisez l’applet de commande PowerShell suivante :
PS C:\ >Get-AdfsProperties
Example output:
BannedIpList : {1.2.3.4, ::3,1.2.3.4/16}
Related links
Meilleures pratiques pour sécuriser Active Directory Federation Services (AD FS)