Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Kekuatan autentikasi adalah kontrol Microsoft Entra Conditional Access yang menentukan kombinasi metode autentikasi untuk akses ke sumber daya. Sebagai administrator, Anda dapat membuat hingga 15 kekuatan autentikasi kustom agar sesuai dengan kebutuhan Anda.
Prasyarat
- Untuk menggunakan Akses Kondisional, penyewa (tenant) harus memiliki lisensi Microsoft Entra ID P1. Jika Anda tidak memiliki lisensi ini, Anda dapat memulai uji coba gratis.
Membuat kekuatan autentikasi kustom
Masuklah ke Pusat Admin Microsoft Entra sebagai setidaknya Administrator Keamanan.
Jelajahi ke Entra ID>Metode autentikasi>Kekuatan autentikasi.
Pilih Kekuatan autentikasi baru.
Untuk Nama, berikan nama deskriptif untuk kekuatan autentikasi baru Anda.
Untuk Deskripsi, Anda dapat memberikan deskripsi opsional.
Pilih metode yang tersedia yang ingin Anda izinkan, seperti yang ada di bawah MFA tahan Phishing, MFA Tanpa Kata Sandi, dan Kode Akses Sementara.
Pilih Berikutnya dan tinjau konfigurasi kebijakan.
Memperbarui dan menghapus kekuatan autentikasi kustom
Anda dapat mengedit kekuatan autentikasi kustom. Jika kebijakan Akses Bersyarat mereferensikan kekuatan autentikasi tersebut, Anda tidak dapat menghapusnya, dan Anda harus mengonfirmasi setiap pengeditan.
Untuk memeriksa apakah kebijakan Akses Bersyarat merujuk pada tingkat autentikasi, buka kolom Kebijakan Akses Bersyarat.
Mengonfigurasi opsi lanjutan untuk kode akses (FIDO2)
Anda dapat membatasi penggunaan kode akses (FIDO2) berdasarkan GUID Pengesahan Authenticator (AAGUID) mereka. Anda dapat menggunakan kemampuan ini untuk memerlukan kunci keamanan FIDO2 dari produsen tertentu untuk akses ke sumber daya:
Setelah Anda membuat kekuatan autentikasi kustom, pilih Passkeys (FIDO2)>Opsi tingkat lanjut.
Di samping Tambahkan AAGUID, pilih tanda plus (+), salin nilai AAGUID, lalu pilih Simpan.
Mengonfigurasi opsi tingkat lanjut untuk autentikasi berbasis sertifikat
Dalam kebijakan pengikatan autentikasi, Anda dapat mengonfigurasi apakah sertifikat terikat dalam sistem ke tingkat perlindungan autentikasi faktor tunggal atau multifaktor, berdasarkan penerbit sertifikat atau pengidentifikasi objek kebijakan (OID). Anda juga dapat memerlukan sertifikat autentikasi faktor tunggal atau multifaktor untuk sumber daya tertentu, berdasarkan kebijakan kekuatan autentikasi Akses Bersyarat.
Dengan menggunakan opsi tingkat lanjut untuk kekuatan autentikasi, Anda dapat memerlukan penerbit sertifikat atau OID kebijakan tertentu untuk lebih membatasi masuk ke aplikasi.
Misalnya, asumsikan bahwa organisasi bernama Contoso mengeluarkan kartu pintar kepada karyawan dengan tiga jenis sertifikat multifaktor yang berbeda. Satu sertifikat adalah untuk izin rahasia, yang lain adalah untuk izin sangat rahasia, dan yang ketiga adalah untuk izin rahasia tertinggi. Masing-masing dibedakan oleh properti sertifikat, seperti penerbit atau OID kebijakan. Contoso ingin memastikan bahwa hanya pengguna yang memiliki sertifikat multifaktor yang sesuai yang dapat mengakses data untuk setiap klasifikasi.
Bagian berikutnya menunjukkan cara mengonfigurasi opsi tingkat lanjut untuk autentikasi berbasis sertifikat (CBA) dengan menggunakan pusat admin Microsoft Entra dan Microsoft Graph.
pusat admin Microsoft Entra
Masuk ke pusat admin Microsoft Entra sebagai administrator.
Jelajahi ke Entra ID>Metode autentikasi>Kekuatan autentikasi.
Pilih Kekuatan autentikasi baru.
Untuk Nama, berikan nama deskriptif untuk kekuatan autentikasi baru Anda.
Untuk Deskripsi, Anda dapat memberikan deskripsi opsional.
Di bawah opsi untuk autentikasi berbasis sertifikat (baik faktor tunggal atau multifaktor), pilih Opsi tingkat lanjut.
Pilih atau masukkan penerbit sertifikat, dan masukkan OID kebijakan yang diizinkan.
Anda dapat mengonfigurasi penerbit sertifikat dengan memilihnya di daftar drop-down Penerbit Sertifikat dari Otoritas Sertifikat di lingkungan penyewa Anda. Daftar dropdown menunjukkan semua otoritas sertifikat dari penyewa, baik itu faktor tunggal atau multifaktor.
Untuk skenario di mana sertifikat yang ingin Anda gunakan tidak diunggah ke otoritas sertifikat di penyewa Anda, Anda dapat memasukkan penerbit sertifikat di kotak Penerbit Sertifikat Lain oleh SubjectkeyIdentifier . Salah satu contoh adalah skenario pengguna eksternal, di mana pengguna dapat melakukan autentikasi di tenant asal dan kekuatan autentikasi dapat diterapkan pada tenant sumber daya.
Ketentuan ini berlaku:
- Jika Anda mengonfigurasi kedua atribut (penerbit sertifikat dan OID kebijakan), pengguna harus menggunakan sertifikat yang memiliki setidaknya salah satu penerbit dan salah satu OID kebijakan dari daftar untuk memenuhi kekuatan autentikasi.
- Jika Anda hanya mengonfigurasi atribut penerbit sertifikat, pengguna harus menggunakan sertifikat yang memiliki setidaknya salah satu penerbit untuk memenuhi kekuatan autentikasi.
- Jika Anda hanya mengonfigurasi atribut OID kebijakan, pengguna harus menggunakan sertifikat yang memiliki setidaknya salah satu OID kebijakan untuk memenuhi kekuatan autentikasi.
Nota
Anda dapat mengonfigurasi maksimal lima penerbit dan lima OID untuk kekuatan autentikasi.
Pilih Berikutnya untuk meninjau konfigurasi, lalu pilih Buat.
Microsoft Graph
Untuk membuat kebijakan tingkat kekuatan autentikasi Akses Bersyarat baru dengan menggunakan sertifikat combinationConfigurations, gunakan kode ini:
POST /beta/identity/conditionalAccess/authenticationStrength/policies
{
"displayName": "CBA Restriction",
"description": "CBA Restriction with both IssuerSki and OIDs",
"allowedCombinations": [
" x509CertificateMultiFactor "
],
"combinationConfigurations": [
{
"@odata.type": "#microsoft.graph.x509CertificateCombinationConfiguration",
"appliesToCombinations": [
"x509CertificateMultiFactor"
],
"allowedIssuerSkis": ["9A4248C6AC8C2931AB2A86537818E92E7B6C97B6"],
"allowedPolicyOIDs": [
"1.2.3.4.6",
"1.2.3.4.5.6"
]
}
]
}
Untuk menambahkan informasi baru combinationConfiguration ke kebijakan yang sudah ada, gunakan kode ini:
POST beta/identity/conditionalAccess/authenticationStrength/policies/{authenticationStrengthPolicyId}/combinationConfigurations
{
"@odata.type": "#microsoft.graph.x509CertificateCombinationConfiguration",
"allowedIssuerSkis": [
"9A4248C6AC8C2931AB2A86537818E92E7B6C97B6"
],
"allowedPolicyOIDs": [],
"appliesToCombinations": [
"x509CertificateSingleFactor "
]
}
Memahami batasan
Opsi tingkat lanjut untuk kode akses (FIDO2)
Opsi lanjutan untuk kata sandi (FIDO2) tidak didukung untuk pengguna eksternal yang penyewa asal dan penyewa sumber dayanya berada di cloud Microsoft yang berbeda.
Opsi tingkat lanjut untuk autentikasi berbasis sertifikat
Pengguna hanya dapat menggunakan satu sertifikat di setiap sesi browser. Setelah pengguna masuk dengan sertifikat, sertifikat di-cache di browser selama durasi sesi. Pengguna tidak diminta untuk memilih sertifikat lain jika tidak memenuhi persyaratan kekuatan autentikasi. Pengguna perlu keluar dan masuk kembali untuk memulai ulang sesi, lalu memilih sertifikat yang relevan.
Otoritas sertifikat dan sertifikat pengguna harus sesuai dengan standar X.509 v3. Secara khusus, untuk memberlakukan pembatasan CBA pada pengidentifikasi kunci subjek penerbit (SKI), sertifikat memerlukan pengidentifikasi kunci otoritas (AKI) yang valid.
Nota
Jika sertifikat tidak sesuai, autentikasi pengguna mungkin berhasil tetapi tidak memenuhi pembatasan SKI penerbit untuk kebijakan kekuatan autentikasi.
Selama masuk, MICROSOFT Entra ID mempertimbangkan lima OID kebijakan pertama dari sertifikat pengguna dan membandingkannya dengan OID kebijakan yang dikonfigurasi dalam kebijakan kekuatan autentikasi. Jika sertifikat pengguna memiliki lebih dari lima OID kebijakan, ID Microsoft Entra memperhitungkan lima OID kebijakan pertama (dalam urutan leksikal) yang sesuai dengan persyaratan kekuatan autentikasi.
Untuk pengguna B2B, contohnya ketika Contoso mengundang pengguna dari organisasi lain (Fabrikam) ke penyewa mereka. Dalam hal ini, Contoso adalah penyewa sumber daya dan Fabrikam adalah penyewa rumah. Akses bergantung pada pengaturan akses lintas penyewa:
- Ketika pengaturan akses lintas penyewa dalam kondisi Nonaktif, berarti Contoso tidak menerima MFA yang dilakukan oleh penyewa rumah. Autentikasi berbasis sertifikat pada penyewa sumber daya tidak didukung.
- Saat pengaturan akses lintas penyewa dinyalakan Aktif, penyewa Fabrikam dan Contoso berada di platform cloud Microsoft yang sama, baik di platform cloud komersial Azure maupun platform cloud Azure untuk Pemerintah AS. Selain itu, Contoso mempercayai MFA yang dilakukan pada penyewa rumah. Dalam hal ini:
- Administrator dapat membatasi akses ke sumber daya tertentu dengan menggunakan OID kebijakan atau pengaturan Penerbit Sertifikat Lain oleh SubjectkeyIdentifier dalam kebijakan kekuatan autentikasi kustom.
- Admin dapat membatasi akses ke sumber daya tertentu dengan menggunakan pengaturan Penerbit Sertifikat Lain oleh SubjectkeyIdentifier dalam kebijakan kekuatan autentikasi kustom.
- Saat pengaturan akses lintas penyewa Aktif, Fabrikam dan Contoso tidak berada di cloud Microsoft yang sama. Misalnya, penyewa Fabrikam berada di platform cloud komersial Azure dan penyewa Contoso berada di platform cloud Azure for US Government. Admin tidak dapat membatasi akses ke sumber daya tertentu dengan menggunakan ID penerbit atau OID kebijakan dalam kebijakan kekuatan autentikasi kustom.
Memecahkan masalah opsi tingkat lanjut untuk kekuatan autentikasi
Pengguna tidak dapat menggunakan kode akses mereka (FIDO2) untuk masuk
Administrator Akses Bersyarat dapat membatasi akses ke kunci keamanan tertentu. Saat pengguna mencoba masuk dengan kunci yang tidak dapat mereka gunakan, pesan "Anda tidak dapat sampai di sana dari sini" muncul. Pengguna harus memulai ulang sesi dan masuk dengan kode akses yang berbeda (FIDO2).
Anda perlu memeriksa penerbit sertifikat atau OID kebijakan
Anda dapat mengonfirmasi bahwa properti sertifikat pribadi cocok dengan konfigurasi dalam opsi tingkat lanjut untuk kekuatan autentikasi:
Di perangkat pengguna, masuk sebagai administrator.
Pilih Jalankan, ketik certmgr.msc, lalu pilih tombol Enter .
PilihSertifikat>, klik kanan sertifikat, lalu buka tab Detail.