Megosztás a következőn keresztül:


A hozzáférési kulcsok engedélyezése az Authenticator alkalmazásban

Ez a cikk a hitelesítő kulcsok Microsoft Entra-azonosítóhoz készült Authenticatorban való használatának engedélyezésére és kényszerítésére vonatkozó lépéseket sorolja fel. Először frissítse a hitelesítési módszerek szabályzatát, hogy a felhasználók regisztrálhassanak és bejelentkezhessenek a hitelesítő kulcsokkal az Authenticatorban. Ezután a feltételes hozzáférés hitelesítési erősségeire vonatkozó szabályzatokkal kényszerítheti ki a hozzáférési kulcs bejelentkezését, amikor a felhasználók bizalmas erőforráshoz férnek hozzá.

Követelmények

  • Microsoft Entra többtényezős hitelesítés (MFA).

  • Android 14 és újabb, illetve iOS 17 vagy újabb verzió.

  • Eszközközi regisztráció és hitelesítés esetén:

    • Mindkét eszköznek engedélyezve kell lennie a Bluetooth-kapcsolatnak.
    • A szervezeten belül engedélyezni kell a két végpont internetkapcsolatát:
      • https://cable.ua5v.com
      • https://cable.auth.com

    Feljegyzés

    Ha engedélyezi az igazolást, a felhasználók nem használhatnak eszközközi regisztrációt.

A FIDO2 támogatásával kapcsolatos további információkért lásd A FIDO2-hitelesítés támogatása a Microsoft Entra-azonosítóval.

Feljegyzés

Ha engedélyezi, hogy az eszköz megfelelő vezérlőként legyen megjelölve egy feltételes hozzáférési szabályzat részeként, az nem blokkolja a Microsoft Authenticator alkalmazás hozzáférését a UserAuthenticationMethod.Read hatókörhöz. A hitelesítőnek hozzá kell férnie a UserAuthenticationMethod.Read hatókörhöz az Authenticator regisztrációja során annak meghatározásához, hogy a felhasználó mely hitelesítő adatokat konfigurálhatja. A hitelesítő adatok regisztrálásához az authenticatornak hozzá kell férnie a UserAuthenticationMethod.ReadWrite fájlhoz, amely nem kerüli el a megfelelő ellenőrzésként megjelölt eszköz megkövetelését .

Hozzáférési kulcsok engedélyezése az Authenticatorban a Felügyeleti központban

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább hitelesítési házirend-rendszergazdaként.

  2. Keresse meg az Entra ID>Hitelesítési módszerek>hitelesítési módszer szabályzatát.

  3. Az Passkey (FIDO2) módszer alatt válassza a Minden felhasználó lehetőséget, vagy a Csoportok hozzáadása lehetőséget adott csoportok kiválasztásához. Csak a biztonsági csoportok vannak támogatva.

  4. A Konfigurálás lapon:

    • Állítsa be az Önkiszolgáló engedélyezés beállítását Igen értékre. Ha Nincsértékre van állítva, a felhasználók nem regisztrálhatnak hozzáférési kulcsot Biztonsági adatokhasználatával, még akkor sem, ha a hitelesítési módszerek házirendje engedélyezi a hozzáférési kulcsokat (FIDO2).

    • Állítsa be az igazolás kényszerítését a Igen vagy Nemlehetőségre.

      Ha az igazolás engedélyezve van a hozzáférési kulcsra (FIDO2) vonatkozó szabályzatban, a Microsoft Entra ID megpróbálja ellenőrizni a létrehozott hozzáférési kulcs legitimitását. Amikor a felhasználó regisztrál egy hozzáférési kulcsot az Authenticatorban, az igazolás ellenőrzi, hogy a hiteles Authenticator alkalmazás hozta-e létre a jelszót az Apple és a Google szolgáltatásainak használatával. További részletek:

      • iOS-: Az hitelesítő igazolás az iOS app-igazolási szolgáltatás használatával biztosítja az Authenticator alkalmazás legitimitását, mielőtt regisztrálná a jelszót.

      • Android:

        • A Play Integrity-igazolás esetében az Authenticator-igazolás a Play Integrity API-val biztosítja az Authenticator alkalmazás legitimitását a hozzáférési kulcs regisztrálása előtt.
        • A kulcsigazolás esetében az Authenticator-igazolás az Android kulcsigazolásával ellenőrzi, hogy a regisztrálandó kulcs hardveresen van-e megőrzve.

      Feljegyzés

      Az iOS és Android rendszeren az Authenticator-igazolás az Apple és a Google szolgáltatásaira támaszkodik az Authenticator alkalmazás hitelességének ellenőrzéséhez. A nehéz szolgáltatáshasználat miatt a jelszókulcs-regisztráció meghiúsulhat, és előfordulhat, hogy a felhasználóknak újra kell próbálkoznia. Ha az Apple és a Google szolgáltatásai leállnak, az Authenticator igazolása letiltja a regisztrációt, amely igazolást igényel a szolgáltatások visszaállításáig. A Google Play Integrity szolgáltatás állapotának figyeléséhez tekintse meg a Google Play állapot irányítópultját. Az iOS App Attest szolgáltatás állapotának figyeléséhez lásd : Rendszerállapot.

    Feljegyzés

    A felhasználók csak közvetlenül az Authenticator alkalmazásban regisztrálhatnak hitelesített hozzáférési kulcsokat. Az eszközközi regisztrációs folyamatok nem támogatják az igazolt kulcsok regisztrációját.

    • kulcshasználati korlátozások az adott passzok használhatóságát mind a regisztrációhoz, mind a hitelesítéshez befolyásolják. Beállíthatja a Kulcskorlátozások kényszerítése lehetőséget Nincs értékre, hogy a felhasználók bármilyen támogatott hozzáférési kulcsot regisztrálhassanak, beleértve a hozzáférési kulcs regisztrációját közvetlenül az Authenticator alkalmazásban. Ha igen értékre állítja a kulcskorlátozások kikényszerítését, és már rendelkezik aktív jelszóhasználattal, akkor a jelenleg használt kulcsok AAGUID-jait kell összegyűjtenie és hozzáadnia.

      Ha beállítja az Adott kulcsok korlátozása opciót Engedélyezésre, válassza a Microsoft Authenticator lehetőséget, hogy az Authenticator alkalmazás AAGUID-jei automatikusan hozzáadódjanak a kulcskorlátozások listájához. Manuálisan is hozzáadhatja a következő AAGUID-ket, amelyek lehetővé teszik a felhasználók számára a hitelesítő kulcsok regisztrálását az Authenticator alkalmazásban az Authenticator alkalmazásba való bejelentkezéssel vagy a biztonsági adatokirányított folyamatának végigjárásával:

      • Android Authenticator: de1e552d-db1d-4423-a619-566b625cdc84
      • Authenticator iOS rendszeren:90a3ccdf-635c-4729-a248-9b709135078f

      Ha módosítja a kulcskorlátozásokat, és eltávolít egy korábban engedélyezett AAGUID-t, azok a felhasználók, akik korábban regisztráltak egy engedélyezett módszert, már nem használhatják a bejelentkezéshez.

      Feljegyzés

      Ha kikapcsolja a kulcskorlátozásokat, törölje a Microsoft Authenticator jelölőnégyzet jelölését, hogy a rendszer ne kérje meg a felhasználókat, hogy állítsanak be jelszót az Authenticator alkalmazásban Biztonsági adatok.

    Képernyőkép, amelyen látható, hogy a hitelesítő engedélyezve van a jelszókulcs számára.

  5. A konfiguráció befejezése után válassza a Mentés lehetőséget.

    Ha a mentéskor hibaüzenet jelenik meg, cserélje le több csoportot egyetlen csoportra egyetlen műveletben, majd válassza ki ismét a Mentés lehetőséget.

Hitelesítő kulcsok engedélyezése az Authenticatorban a Graph Explorerrel

A Microsoft Entra Felügyeleti központ használata mellett a hitelesítő kulcsokat is engedélyezheti az Authenticatorban a Graph Explorer használatával. Ha legalább hitelesítési házirend-rendszergazdai szerepkörhöz van hozzárendelve, frissítheti a hitelesítési módszerek házirendet, hogy engedélyezze az AAGUID-ket az Authenticatorhoz.

A szabályzat konfigurálása a Graph Explorerrel:

  1. Jelentkezzen be a Graph Explorerbe, és járuljon hozzá a Policy.Read.All és a Policy.ReadWrite.AuthenticationMethod engedélyhez.

  2. A hitelesítési módszerek házirendjének lekérése:

    GET https://graph.microsoft.com/v1.0/authenticationMethodsPolicy/authenticationMethodConfigurations/FIDO2
    
  3. Az igazolások érvényesítésének letiltásához és a kulcskorlátozások kikényszerítéséhez, hogy csak az AAGUID-k engedélyezve legyen az Authenticatorhoz, hajtsa végre a PATCH műveletet a következő kérelemtörzs használatával:

    PATCH https://graph.microsoft.com/v1.0/authenticationMethodsPolicy/authenticationMethodConfigurations/FIDO2
    
    Request Body:
    {
        "@odata.type": "#microsoft.graph.fido2AuthenticationMethodConfiguration",
        "isAttestationEnforced": true,
        "keyRestrictions": {
            "isEnforced": true,
            "enforcementType": "allow",
            "aaGuids": [
                "90a3ccdf-635c-4729-a248-9b709135078f",
                "de1e552d-db1d-4423-a619-566b625cdc84"
    
                <insert previous AAGUIDs here to keep them stored in policy>
            ]
        }
    }
    
  4. Győződjön meg arról, hogy a hozzáférési kulcs (FIDO2) házirendje megfelelően frissült.

    GET https://graph.microsoft.com/v1.0/authenticationMethodsPolicy/authenticationMethodConfigurations/FIDO2
    

AAGUID-k keresése

A GetRegisteredPasskeyAAGUIDsForAllUsers.ps1 Microsoft Graph PowerShell-szkripttel számba adhatja a bérlő összes regisztrált hozzáférési kulcsának AAGUID-jait.

Mentse a szkript törzsét egy GetRegisteredPasskeyAAGUIDsForAllUsers.ps1nevű fájlba.

# Disconnect from Microsoft Graph
Disconnect-MgGraph

# Connect to Microsoft Graph with required scopes
Connect-MgGraph -Scope 'User.Read,UserAuthenticationMethod.Read,UserAuthenticationMethod.Read.All'

# Define the output file [If the script is run more than once, delete the file to avoid appending to it.]
$file = ".\AAGUIDs.txt"

# Initialize the file with a header
Set-Content -Path $file -Value '---'

# Retrieve all users
$UserArray = Get-MgBetaUser -All

# Iterate through each user
foreach ($user in $UserArray) {
    # Retrieve Passkey authentication methods for the user
    $fidos = Get-MgBetaUserAuthenticationFido2Method -UserId $user.Id

    if ($fidos -eq $null) {
        # Log and write to file if no Passkey methods are found
        Write-Host "User object ID $($user.Id) has no Passkey"
        Add-Content -Path $file -Value "User object ID $($user.Id) has no Passkey"
    } else {
        # Iterate through each Passkey method
        foreach ($fido in $fidos) {
            # Log and write to file the Passkey details
            Write-Host "- User object ID $($user.Id) has a Passkey with AAGUID $($fido.Aaguid) of Model type '$($fido.Model)'"
            Add-Content -Path $file -Value "- User object ID $($user.Id) has a Passkey with AAGUID $($fido.Aaguid) of Model type '$($fido.Model)'"
        }
    }

    # Log and write a separator to file
    Write-Host "==="
    Add-Content -Path $file -Value "==="
}

A Bluetooth-használat korlátozása az Authenticatorban használt hitelesítési kulcsokra

Egyes szervezetek korlátozzák a Bluetooth használatát, beleértve a hozzáférési kulcsok használatát is. Ilyen esetekben a szervezetek engedélyezhetik a hozzáférési kulcsokat, ha engedélyezik a Bluetooth-párosítást kizárólag a passkey-kompatibilis FIDO2 hitelesítőkkel. Ha többet szeretne tudni arról, hogyan konfigurálhatja a Bluetooth-használatot csak a hozzáférési kulcsokhoz, olvassa el a Bluetooth által korlátozott környezetekben található hozzáférési kulcsokat.

Hozzáférési kulcs törlése

Ha egy felhasználó töröl egy hitelesítő kulcsot az Authenticatorban, a rendszer a hozzáférési kulcsot is eltávolítja a felhasználó bejelentkezési módszereiből. A hitelesítési házirend rendszergazdája az alábbi lépéseket követve is törölheti a hitelesítő kulcsot a felhasználó hitelesítési módszereiből, de nem távolítja el a hitelesítő kulcsot az Authenticatorból.

  1. Jelentkezzen be a Microsoft Entra admin központba, és keresse meg azt a felhasználót, akinek a hozzáférési kulcsát el kell távolítani.

  2. Válassza hitelesítési módszereket, kattintson a jobb gombbal a Hozzáférési kulcselemre, majd válassza a Törléslehetőséget.

    Hacsak a felhasználó nem kezdeményezte a hitelesítő kulcs törlését az Authenticatorban, el kell távolítania a hitelesítő kulcsot az eszközén az Authenticatorban.

Bejelentkezés kényszerítése hozzáférési kulcsokkal az Authenticatorban

Ha azt szeretné, hogy a felhasználók jelszóval jelentkezzenek be, amikor bizalmas erőforráshoz férnek hozzá, használja az adathalászatnak ellenálló hitelesítés beépített erősségét, vagy hozzon létre egyéni hitelesítést az alábbi lépések végrehajtásával:

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba feltételes hozzáférési rendszergazdaként.

  2. Keresse meg az Entra ID>Hitelesítési módszerek>hitelesítési erősségeit.

  3. Válassza az Új hitelesítés erősségét.

  4. Adjon meg egy leíró nevet az új hitelesítés erősségének.

  5. Igény szerint adjon meg egy leírást.

  6. Válassza a jelszókulcsok (FIDO2)lehetőséget, majd a Speciális beállításoklehetőséget.

  7. Válassza Adathalászatnak ellenálló MFA erősségét vagy adjon hozzá AAGUID-ket a hitelesítő kulcsokhoz az Authenticatorban:

    • Android Authenticator: de1e552d-db1d-4423-a619-566b625cdc84
    • Authenticator iOS rendszeren:90a3ccdf-635c-4729-a248-9b709135078f
  8. Válassza Következőlehetőséget, és tekintse át a szabályzat konfigurációját.