Evento
Apr 29, 2 PM - Apr 30, 7 PM
Únete ao evento virtual final de Windows Server do 29 ao 30 de abril para sesións técnicas en profundidade e en directo Q&A cos enxeñeiros de Microsoft.
Rexistrarse agoraEste explorador xa non é compatible.
Actualice a Microsoft Edge para dispoñer das funcionalidades máis recentes, as actualizacións de seguranza e a asistencia técnica.
En AD FS, en Windows Server 2012 R2, tanto el control de acceso como el mecanismo de autenticación se mejoran con varios factores que incluyen datos de usuario, dispositivo, ubicación y autenticación. Estas mejoras le permiten, ya sea a través de la interfaz de usuario o a través de Windows PowerShell, administrar el riesgo de conceder permisos de acceso a aplicaciones protegidas por AD FS mediante el control de acceso multifactor y la autenticación multifactor basadas en la identidad de usuario o la pertenencia a grupos, la ubicación de red, los datos de dispositivo unidos al área de trabajo y el estado de autenticación cuando se realizó la autenticación multifactor (MFA).
Para obtener más información sobre MFA y el control de acceso multifactor en servicios de federación de Active Directory (AD FS) en Windows Server 2012 R2, consulte los siguientes temas:
El requisito mínimo para realizar estos procedimientos es la pertenencia al grupo Administradores o un grupo equivalente en el equipo local. Revise los detalles sobre el uso de las cuentas adecuadas y las pertenencias a grupos en Grupos predeterminados de dominio y locales.
En AD FS en Windows Server 2012 R2, puede especificar una directiva de autenticación en un ámbito global que se aplique a todos los servicios y aplicaciones protegidos por AD FS. También puede establecer directivas de autenticación para servicios y aplicaciones específicos que se basan en confianzas de usuario y están protegidos por AD FS. La especificación de una directiva de autenticación para una aplicación especifica por relación de confianza para usuario autenticado no anula la directiva de autenticación global. Si la directiva de autenticación global o la directiva de autenticación por relación de confianza para usuario autenticado requieren MFA, MFA se desencadenará cuando el usuario intente autenticarse a esta relación de confianza para usuario autenticado. La directiva de autenticación global es una reserva para las relaciones de confianza para usuario autenticado para aplicaciones y servicios que no tienen configurada una directiva de autenticación específica.
En el Administrador del servidor, haga clic en Herramientas y, luego, seleccione Administración de AD FS.
En el complemento AD FS, haga clic en Directivas de autenticación.
En la sección Autenticación principal, haga clic en Editar junto a Configuración global. También puede hacer clic con el botón derecho en Directivas de autenticación y seleccione Editar autenticación principal global o, en el panel Acciones, seleccione Editar autenticación principal global.
En la ventana Editar directiva de autenticación global, en la pestaña Principal, puede configurar las siguientes opciones como parte de la directiva de autenticación global:
Métodos de autenticación globales que se usarán para la autenticación principal. Puede seleccionar los métodos de autenticación disponibles en Extranet e Intranet.
Autenticación de dispositivos a través de la casilla Habilitar autenticación de dispositivos. Para obtener más información, consulte Join to Workplace from Any Device for SSO and Seamless Second Factor Authentication Across Company Applications.
En el Administrador del servidor, haga clic en Herramientas y, luego, seleccione Administración de AD FS.
En el complemento AD FS, haga clic en Directivas de autenticación\ por confianza para usuario autenticado y, a continuación, haga clic en la relación de confianza para usuario autenticado para la que desea configurar directivas de autenticación.
Haga clic con el botón derecho en la relación de confianza para usuario autenticado para la que desea configurar directivas de autenticación y, a continuación, seleccione Editar autenticación principal personalizada o, en el panel Acciones, seleccione Editar autenticación principal personalizada.
En la ventana Editar directiva de autenticación para< relying_party_trust_name>, en la pestaña Principal, puede configurar la siguiente opción como parte de la directiva de autenticación por relación de confianza para usuario autenticado:
En el Administrador del servidor, haga clic en Herramientas y, luego, seleccione Administración de AD FS.
En el complemento AD FS, haga clic en Directivas de autenticación.
En la sección Autenticación multifactor, haga clic en Editar junto a Configuración global. También puede hacer clic con el botón derecho en Directivas de autenticación y seleccione Editar autenticación multifactor global o, en el panel Acciones, seleccione Editar autenticación multifactor global.
En la ventana Editar directiva de autenticación global, en la pestaña Multifactor, puede configurar las siguientes opciones como parte de la directiva de autenticación multifactor:
Configuración o condiciones de MFA a través de las opciones disponibles en las secciones Usuarios o grupos, Dispositivos y Ubicaciones.
Para habilitar MFA para cualquiera de estas configuraciones, debe seleccionar al menos un método de autenticación adicional. La autenticación de certificados es la opción predeterminada disponible. También puede configurar otros métodos de autenticación adicionales personalizados, por ejemplo, la autenticación activa de Windows Azure. Para obtener más información, consulte Guía paso a paso: Administración de riesgos mediante la autenticación multifactor adicional para aplicaciones sensibles .
Aviso
Solo puede configurar métodos de autenticación adicionales globalmente.
En el Administrador del servidor, haga clic en Herramientas y, luego, seleccione Administración de AD FS.
En el complemento AD FS, haga clic en Directivas de autenticación\ por confianza de usuario autenticado y, a continuación, haga clic en la relación de confianza para usuario autenticado para la que desea configurar MFA.
Haga clic con el botón derecho en la relación de confianza para usuario autenticado para la que desea configurar MFA y, a continuación, seleccione Editar autenticación multifactor personalizada o, en el panel Acciones, seleccione Editar autenticación multifactor personalizada.
En la ventana Editar directiva de autenticación para< relying_party_trust_name>, en la pestaña Multifactor, puede configurar la siguiente opción como parte de la directiva de autenticación por relación de confianza para usuario autenticado:
Windows PowerShell permite una mayor flexibilidad al usar varios factores de control de acceso y el mecanismo de autenticación que están disponibles en AD FS en Windows Server 2012 R2 para configurar directivas de autenticación y reglas de autorización necesarias para implementar el acceso condicional verdadero para los recursos protegidos por AD FS.
El requisito mínimo para realizar estos procedimientos es la pertenencia al grupo Administradores o un grupo equivalente en el equipo local. Revise los detalles sobre el uso de las cuentas adecuadas y las pertenencias a grupos en Grupos predeterminados de dominio y locales (http://go.microsoft.com/fwlink/?LinkId=83477).
`Set-AdfsGlobalAuthenticationPolicy –AdditionalAuthenticationProvider CertificateAuthentication `
Aviso
Para comprobar si este comando se ejecutó correctamente, puede ejecutar el comando Get-AdfsGlobalAuthenticationPolicy
.
`$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust`
Aviso
Asegúrese de reemplazar <relying_party_trust> por el nombre de la relación de confianza para usuario autenticado.
$MfaClaimRule = "c:[Type == '"https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid'", Value =~ '"^(?i) <group_SID>$'"] => issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value '"https://schemas.microsoft.com/claims/multipleauthn'");"
Set-AdfsRelyingPartyTrust –TargetRelyingParty $rp –AdditionalAuthenticationRules $MfaClaimRule
Nota
Asegúrese de reemplazar <group_SID> por el valor del identificador de seguridad (SID) del grupo de Active Directory (AD).
$MfaClaimRule = "c:[Type == '" https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid'", Value == '"group_SID'"]
=> issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value = '"https://schemas.microsoft.com/claims/multipleauthn'");"
Set-AdfsAdditionalAuthenticationRule $MfaClaimRule
Nota
Asegúrese de reemplazar <group_SID> con el valor del SID del grupo de AD.
$MfaClaimRule = "c:[Type == '" https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork'", Value == '"true_or_false'"]
=> issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value = '"https://schemas.microsoft.com/claims/multipleauthn'");"
Set-AdfsAdditionalAuthenticationRule $MfaClaimRule
Nota
Asegúrese de reemplazar <true_or_false> por true
o false
. El valor depende de la condición de regla específica que se basa en si la solicitud de acceso procede de la extranet o de la intranet.
$MfaClaimRule = "c:[Type == '" https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser'", Value == '"true_or_false"']
=> issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value = '"https://schemas.microsoft.com/claims/multipleauthn'");"
Set-AdfsAdditionalAuthenticationRule $MfaClaimRule
Nota
Asegúrese de reemplazar <true_or_false> por true
o false
. El valor depende de la condición de regla específica que se basa en si el dispositivo está unido al área de trabajo o no.
`Set-AdfsAdditionalAuthenticationRule "c:[Type == '"https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser'", Value == '"true_or_false'"] && c2:[Type == '"https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork'", Value == '" true_or_false '"] => issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value ='"https://schemas.microsoft.com/claims/multipleauthn'");" `
Nota
Asegúrese de reemplazar ambas instancias de <true_or_false> por true
o false
, que depende de las condiciones de regla específicas. Las condiciones de regla se basan en si el dispositivo está unido al área de trabajo o no y si la solicitud de acceso procede de la extranet o la intranet.
Set-AdfsAdditionalAuthenticationRule "c:[Type == `"https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid`", Value == `"group_SID`"] && c2:[Type == `"https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork`", Value== `"true_or_false`"] => issue(Type = `"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod`", Value =`"https://schemas.microsoft.com/claims/
Nota
Asegúrese de reemplazar <group_SID> por el valor del SID del grupo y <true_or_false> por true
o false
, que depende de la condición de regla específica basada en si la solicitud de acceso procede de la extranet o la intranet.
En el servidor de federación, abra la ventana de comandos de Windows PowerShell y ejecute el siguiente comando.
$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust
Nota
Asegúrese de reemplazar <relying_party_trust> por el nombre de la relación de confianza para usuario autenticado.
En la misma ventana de Windows PowerShell, ejecute el siguiente comando.
$GroupAuthzRule = "@RuleTemplate = `"Authorization`" @RuleName = `"Foo`" c:[Type == `"https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid`", Value =~ `"^(?i)<group_SID>$`"] =>issue(Type = `"https://schemas.microsoft.com/authorization/claims/deny`", Value = `"DenyUsersWithClaim`");"
Set-AdfsRelyingPartyTrust –TargetRelyingParty $rp –IssuanceAuthorizationRules $GroupAuthzRule
Nota
Asegúrese de reemplazar <group_SID> con el valor del SID del grupo de AD.
`$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust `
Nota
Asegúrese de reemplazar <relying_party_trust> por el nombre de la relación de confianza para usuario autenticado.
En la misma ventana de Windows PowerShell, ejecute el siguiente comando.
$GroupAuthzRule = "@RuleTemplate = `"Authorization`"
@RuleName = `"PermitAccessWithMFA`"
c:[Type == `"https://schemas.microsoft.com/claims/authnmethodsreferences`", Value =~ `"^(?i)https://schemas\.microsoft\.com/claims/multipleauthn$`"] => issue(Type = `"https://schemas.microsoft.com/authorization/claims/permit`", Value = '"PermitUsersWithClaim'");"
En el servidor de federación, abra la ventana de comandos de Windows PowerShell y ejecute el siguiente comando.
$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust
Nota
Asegúrese de reemplazar <relying_party_trust> por el nombre de la relación de confianza para usuario autenticado.
$GroupAuthzRule = "@RuleTemplate = `"Authorization`"
@RuleName = `"PermitAccessFromRegisteredWorkplaceJoinedDevice`"
c:[Type == `"https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser`", Value =~ `"^(?i)true$`"] => issue(Type = `"https://schemas.microsoft.com/authorization/claims/permit`", Value = `"PermitUsersWithClaim`");
`$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust `
Nota
Asegúrese de reemplazar <relying_party_trust> por el nombre de la relación de confianza para usuario autenticado.
En la misma ventana de Windows PowerShell, ejecute el siguiente comando.
$GroupAuthzRule = '@RuleTemplate = "Authorization"
@RuleName = "RequireMFAOnRegisteredWorkplaceJoinedDevice"
c1:[Type == `"https://schemas.microsoft.com/claims/authnmethodsreferences`", Value =~ `"^(?i)http://schemas\.microsoft\.com/claims/multipleauthn$`"] &&
c2:[Type == `"https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser`", Value =~ `"^(?i)true$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit`", Value = `"PermitUsersWithClaim`");"
`$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust`
Nota
Asegúrese de reemplazar <relying_party_trust> por el nombre de la relación de confianza para usuario autenticado.
$GroupAuthzRule = "@RuleTemplate = `"Authorization`"
@RuleName = `"RequireMFAForExtranetAccess`"
c1:[Type == `"https://schemas.microsoft.com/claims/authnmethodsreferences`", Value =~ `"^(?i)http://schemas\.microsoft\.com/claims/multipleauthn$`"] &&
c2:[Type == `"https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork`", Value =~ `"^(?i)false$`"] => issue(Type = `"https://schemas.microsoft.com/authorization/claims/permit`", Value = `"PermitUsersWithClaim`");"
Evento
Apr 29, 2 PM - Apr 30, 7 PM
Únete ao evento virtual final de Windows Server do 29 ao 30 de abril para sesións técnicas en profundidade e en directo Q&A cos enxeñeiros de Microsoft.
Rexistrarse agoraFormación
Camiño de aprendizaxe
La autenticación multifactor ayuda a proteger el entorno y los recursos, ya que requiere que los usuarios confirmen su identidad mediante varios métodos de autenticación, como una llamada de teléfono, un mensaje de texto, una notificación de aplicación móvil o una contraseña de un solo uso. Puede usar la autenticación multifactor tanto en el entorno local como en la nube para agregar seguridad para acceder a Microsoft servicios en línea, aplicaciones de acceso remoto, etc. Esta ruta de aprendizaje proporcio
Certificación
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.