Bagikan melalui


Mengautentikasi ke ID Microsoft Entra dengan menggunakan identitas aplikasi

Microsoft Entra Connect menggunakan akun Microsoft Entra Connector untuk mengautentikasi dan menyinkronkan identitas dari Direktori Aktif ke Microsoft Entra Connect. Akun ini menggunakan nama pengguna dan kata sandi untuk mengautentikasi permintaan.

Untuk meningkatkan keamanan layanan, kami meluncurkan identitas aplikasi yang menggunakan alur kredensial klien Oauth 2.0 dengan kredensial sertifikat. Dalam metode baru ini, Microsoft Entra atau administrator membuat aplikasi non-Microsoft tenant tunggal dalam Microsoft Entra ID dan menggunakan salah satu dari opsi manajemen sertifikat yang relevan berikut ini untuk kredensial.

Microsoft Entra Connect menyediakan tiga opsi untuk manajemen aplikasi dan sertifikat:

Nota

Peran Administrator Aplikasi memberikan kemampuan untuk menyetujui izin aplikasi, kecuali untuk izin aplikasi untuk Azure AD Graph dan Microsoft Graph. Ini berarti bahwa administrator aplikasi masih dapat menyetujui izin aplikasi untuk aplikasi lain, terutama aplikasi pihak pertama AWS, dan aplikasi pihak pertama SSPR.

Peran ini juga memberikan kemampuan untuk mengelola kredensial aplikasi. Pengguna yang ditetapkan ke peran ini dapat menambahkan kredensial ke aplikasi (terutama Connect Sync) dan menggunakan kredensial tersebut untuk meniru identitas aplikasi. Ini mungkin merupakan peningkatan hak istimewa atas apa yang dapat dilakukan pengguna melalui penetapan peran mereka.

Dikelola oleh Microsoft Entra Connect (default)

Microsoft Entra Connect mengelola aplikasi dan sertifikat, yang mencakup pembuatan, rotasi, dan penghapusan sertifikat. Sertifikat disimpan di penyimpanan CURRENT_USER . Untuk perlindungan optimal kunci privat sertifikat, kami sarankan mesin harus menggunakan solusi Modul Platform Tepercaya (TPM) untuk menetapkan batas keamanan berbasis perangkat keras.

Saat TPM tersedia, operasi layanan utama dilakukan dalam lingkungan perangkat keras khusus. Sebaliknya, jika TPM tidak dapat digunakan, Microsoft Entra Connect akan secara default menyimpan sertifikat di Penyedia Penyimpanan Kunci Perangkat Lunak Microsoft dan menandai kunci privat sebagai tidak dapat diekspor untuk perlindungan tambahan. Tanpa isolasi perangkat keras yang disediakan oleh TPM, hanya perlindungan perangkat lunak yang mengamankan kunci privat, yang tidak mencapai tingkat perlindungan yang sama.

Untuk informasi selengkapnya tentang teknologi TPM, lihat Gambaran umum teknologi Modul Platform Tepercaya.

Diagram yang memperlihatkan autentikasi dengan ID aplikasi.

Kami merekomendasikan opsi manajemen sertifikat Microsoft Entra Connect (default) karena kami mengelola kunci dan secara otomatis memutar sertifikat saat kedaluwarsa. Secara default, Microsoft Entra Connect menghasilkan sertifikat dengan masa pakai 90 hari.

Sinkronisasi Microsoft Entra Connect menggunakan penjadwal untuk memeriksa apakah sertifikat jatuh tempo untuk rotasi lalu secara otomatis memutar sertifikat. Jika penjadwal ditangguhkan, rotasi sertifikat otomatis tidak dapat terjadi meskipun Sinkronisasi Microsoft Entra Connect mengelola sertifikat.

Bawa Sertifikat Anda Sendiri

Dalam penyiapan Bring Your Own Certificate (BYOC), administrator mengelola kredensial sertifikat yang digunakan aplikasi. Administrator bertanggung jawab untuk membuat sertifikat, rotasi, dan penghapusan sertifikat yang tidak digunakan atau kedaluwarsa. Sertifikat harus disimpan di penyimpanan LOCAL_MACHINE .

Administrator bertanggung jawab untuk mengamankan kunci privat sertifikat dan memastikan bahwa hanya Sinkronisasi Microsoft Entra Connect yang dapat mengakses kunci privat untuk penandatanganan.

Kami menyarankan agar Anda menggunakan TPM atau Modul Keamanan Perangkat Keras (HSM) untuk menyediakan batas keamanan berbasis perangkat keras, dibandingkan dengan default. Untuk memeriksa status TPM, gunakan cmdlet PowerShell Get-TPM .

Jika Anda menggunakan Hyper-V komputer virtual (VM), Anda dapat mengaktifkan TPM dengan memilih Keamanan>Aktifkan Modul Platform Tepercaya. Anda hanya dapat melakukan langkah ini pada VM generasi 2. VM Generasi 1 tidak dapat dikonversi ke VM generasi 2. Untuk informasi selengkapnya, lihat Pengaturan keamanan VM Generasi 2 untuk Hyper-V dan Mengaktifkan peluncuran tepercaya pada VM Azure Gen2 yang ada.

Bawa Aplikasi Anda Sendiri

Dalam penyiapan Bring Your Own Application (BYOA), administrator mengelola aplikasi yang digunakan Microsoft Entra Connect Sync untuk mengautentikasi ke ID Microsoft Entra, izin aplikasi, dan kredensial sertifikat yang digunakan aplikasi.

Administrator mendaftarkan aplikasi Microsoft Entra dan membuat perwakilan layanan. Aplikasi ini memerlukan izin yang diperlukan untuk mengonfigurasi perintah Microsoft Graph PowerShell.

Nota

Sinkronisasi Microsoft Entra Connect versi 2.5.76.0 atau yang lebih baru diperlukan untuk melanjutkan langkah-langkah berikut untuk mengautentikasi ke ID Microsoft Entra dengan menggunakan identitas aplikasi.

Nota

Menggunakan BYOA memerlukan sertifikat Anda sendiri.

Prasyarat

Prasyarat berikut diperlukan untuk menerapkan autentikasi dengan menggunakan identitas aplikasi.

Penting

Versi Sinkronisasi Microsoft Entra Connect baru hanya tersedia melalui pusat admin Microsoft Entra.

Menindaklanjuti komunikasi Apa yang Baru , versi baru Sinkronisasi Microsoft Entra Connect hanya tersedia di panel Microsoft Entra Connect dalam pusat admin Microsoft Entra dan tidak akan lagi dirilis ke Pusat Unduhan Microsoft.

Persyaratan tambahan berikut diperlukan untuk opsi manajemen sertifikat BYOA dan BYOC:

  • Sertifikat dibuat dalam HSM atau TPM dengan menggunakan API Kriptografi: Penyedia Generasi Berikutnya. Kunci privat ditandai sebagai Tidak Dapat Diekspor. Peristiwa peringatan 1014 dipancarkan jika TPM tidak digunakan. Konfigurasi sertifikat berikut didukung:
    • KeyUsage: DigitalSignature
    • KeyLength: 2048
    • KeyAlgorithm:RSA
    • KeyHashAlgorithm: SHA256
  • Sertifikat yang dibuat disimpan di penyimpanan LOCAL_MACHINE .
  • Berikan izin akun Sinkronisasi Microsoft Entra Connect untuk melakukan penandatanganan dengan menggunakan kunci privat.

Persyaratan tambahan berikut diperlukan untuk opsi manajemen aplikasi BYOA:

  • Pelanggan membuat sertifikat seperti yang diinstruksikan dalam prasyarat BYOC sebelumnya.
  • Pelanggan mendaftarkan aplikasi di ID Microsoft Entra dan membuat perwakilan layanan. Izin yang diperlukan diberikan ke aplikasi.
  • Pelanggan mendaftarkan sertifikat dengan aplikasi.

Menampilkan konfigurasi autentikasi saat ini

Untuk melihat konfigurasi autentikasi saat ini, jalankan Wizard dan buka Tugas, lalu pilih Tampilkan atau ekspor konfigurasi saat ini.

Jika server dikonfigurasi untuk menggunakan autentikasi berbasis aplikasi, Anda harus dapat melihat ID aplikasi (klien) seperti yang ditunjukkan pada cuplikan layar berikut.

Cuplikan layar yang memperlihatkan ID klien.

Gulir ke bawah ke detail sertifikat. Tabel berikut ini menyediakan informasi tentang sertifikat.

Harta benda Deskripsi
Sertifikat yang dikelola oleh Apakah Sinkronisasi Microsoft Entra Connect atau BYOC mengelola sertifikat
Rotasi otomatis diaktifkan Apakah rotasi otomatis atau rotasi manual diaktifkan
Sertifikat thumbprint Pengidentifikasi unik untuk sertifikat
Sertifikat SHA256 hash Sidik jari untuk sertifikat yang dihasilkan dengan menggunakan algoritma hash SHA-256
Nama subjek Mengidentifikasi entitas yang terkait dengan sertifikat
Dikeluarkan oleh Siapa yang merupakan penerbit sertifikat
Nomor seri Secara unik mengidentifikasi sertifikat di antara sertifikat oleh penerbit yang sama
Tidak valid sebelumnya Tanggal pertama sertifikat valid
Tidak valid setelah Tanggal terakhir sertifikat valid

Cuplikan layar yang memperlihatkan sertifikat.

Jika server menggunakan nama pengguna dan kata sandi, Anda akan dapat melihat nama akun seperti yang ditunjukkan pada cuplikan layar berikut.

Cuplikan layar yang memperlihatkan nama akun.

Penginstalan dan peningkatan (dikelola oleh Microsoft Entra Connect)

Aplikasi dan kredensial terkelola Sinkronisasi Microsoft Entra Connect secara otomatis disiapkan selama penginstalan awal atau peningkatan interaktif manual. Untuk mengonfirmasi bahwa Microsoft Entra Connect menggunakan identitas aplikasi, Anda dapat melihat konfigurasi autentikasi saat ini.

Onboard ke autentikasi berbasis aplikasi

Otomatis

Dimulai dengan versi 2.5.76.0 atau yang lebih tinggi, layanan akan secara otomatis mengonfigurasi autentikasi aplikasi dalam jendela enam jam jika layanan menggunakan nama pengguna dan kata sandi untuk mengautentikasi ke ID Microsoft Entra.

Buku Petunjuk

Jika autentikasi aplikasi tidak dikonfigurasi secara otomatis, Anda dapat beralih ke autentikasi berbasis aplikasi secara manual.

Jika Anda ingin mengonfigurasi autentikasi berbasis aplikasi menggunakan opsi default (Dikelola oleh Microsoft Entra Connect), Anda bisa menggunakan wizard. Namun, jika Anda ingin mengonfigurasi autentikasi berbasis aplikasi menggunakan BYOC atau BYOA, Anda harus menggunakan PowerShell.

  1. Memulai wizard Microsoft Entra Connect

  2. Buka Tugas> tambahanMengonfigurasi autentikasi berbasis aplikasi ke MICROSOFT Entra ID lalu ikuti perintah.

    Cuplikan layar yang memperlihatkan konfigurasi autentikasi berbasis aplikasi pada panel Tugas tambahan.

Menghapus akun layanan warisan

Setelah Anda beralih ke autentikasi berbasis aplikasi dan Sinkronisasi Microsoft Entra Connect berfungsi seperti yang diharapkan, kami sangat menyarankan Agar Anda menghapus akun layanan nama pengguna dan kata sandi DSA warisan dengan menggunakan PowerShell. Jika Anda menggunakan akun kustom yang tidak dapat dihapus, batalkan hak istimewanya dan hapus peran DSA dari akun tersebut.

Ikuti langkah-langkah ini untuk menghapus akun layanan warisan.

  1. Tambahkan nama pengguna dan kata sandi akun layanan.

    $HACredential = Get-Credential
    
  2. Anda diminta untuk memasukkan nilai administrator UserPrincipalName Microsoft Entra dan kata sandi. Masukkan nama pengguna dan kata sandi.

  3. Selanjutnya, hapus akun layanan.

    Remove-ADSyncAADServiceAccount -AADCredential $HACredential -Name <$serviceAccountName>
    

    Nilai ServiceAccountName adalah bagian pertama dari UserPrincipalName nilai akun layanan yang digunakan dalam ID Microsoft Entra. Anda dapat menemukan pengguna ini dalam daftar pengguna di pusat admin Microsoft Entra. Jika UPN adalah Sync_Server_id@tenant.onmicrosoft.com, gunakan Sync_Server_id sebagai ServiceAccountName nilai .

Kembali ke akun layanan warisan dengan menggunakan PowerShell

Jika Anda ingin kembali ke akun layanan warisan, Anda dapat menggunakan PowerShell untuk kembali menggunakan akun layanan untuk segera mengurangi masalah. Gunakan langkah-langkah berikut untuk mengembalikan ke akun layanan.

Sebagai bagian dari pengembalian, kami mengulang akun DSA. Akun baru ini mungkin memerlukan waktu hingga 15 menit untuk diterapkan, sehingga Anda mungkin mendapatkan kesalahan "Akses Ditolak" saat Anda mengaktifkan kembali siklus sinkronisasi.

  1. Nonaktifkan penjadwal untuk memastikan bahwa tidak ada siklus sinkronisasi yang berjalan hingga perubahan ini selesai.

    Set-ADSyncScheduler -SyncCycleEnabled $false
    
  2. Tambahkan akun layanan. Anda diminta untuk memasukkan nilai administrator UserPrincipalName Microsoft Entra dan kata sandi. Masukkan kredensial.

    Add-ADSyncAADServiceAccount
    
  3. Dapatkan mekanisme autentikasi saat ini dan konfirmasikan bahwa nilai ConnectorIdentityType kembali ke ServiceAccount.

    Get-ADSyncEntraConnectorCredential
    
  4. Aktifkan kembali penjadwal untuk memulai layanan sinkronisasi.

    Set-ADSyncScheduler -SyncCycleEnabled $true
    

Pergantian sertifikat

Microsoft Entra Connect memperingatkan apakah sertifikat telah menggunakan 70% atau lebih dari masa pakainya. Untuk sertifikat 90 hari, ini berarti peringatan dimulai sekitar hari ke-63. Ini memancarkan kesalahan jika sertifikat sudah kedaluwarsa. Anda dapat menemukan peringatan ini (ID Peristiwa 1011) dan kesalahan (ID Peristiwa 1012) di log peristiwa Aplikasi.

Pesan ini dipancarkan pada frekuensi penjadwal jika penjadwal tidak ditangguhkan. Jalankan Get-ADSyncScheduler untuk melihat apakah penjadwal ditangguhkan.

Otomatis

Jika Microsoft Entra Connect mengelola sertifikat, tidak ada tindakan yang diperlukan dari Anda kecuali penjadwal ditangguhkan, Microsoft Entra Connect Sync menambahkan kredensial sertifikat baru ke aplikasi, dan mencoba menghapus kredensial sertifikat lama.

Jika gagal menghapus kredensial sertifikat lama, peristiwa kesalahan muncul di log aplikasi di Pemeriksa Peristiwa.

Jika Anda melihat kesalahan ini, jalankan cmdlet berikut di PowerShell untuk membersihkan kredensial sertifikat lama dari ID Microsoft Entra. Cmdlet mengambil nilai CertificateId dari sertifikat yang harus dihapus, yang dapat Anda peroleh dari log atau pusat administrasi Microsoft Entra.

Remove-EntraApplicationKey -CertificateId <certificateId>

Buku Petunjuk

Jika konfigurasi Anda tidak memenuhi syarat untuk rotasi sertifikat otomatis, Anda dapat memutar sertifikat kapan saja, meskipun sertifikat saat ini masih belum jatuh tempo untuk rotasi atau sertifikat saat ini kedaluwarsa.

  1. Memulai wizard Microsoft Entra Connect
  2. Buka Tugas> tambahanPutar sertifikat aplikasi lalu ikuti perintah.

Cuplikan layar yang memperlihatkan opsi Putar sertifikat aplikasi pada panel Tugas tambahan.

Proses pencabutan sertifikat

Untuk sertifikat yang ditandatangani sendiri, baik Microsoft Entra Managed atau BYOC, administrator harus melakukan pencabutan keyCredential manual dengan menghapus nilai dari ID Microsoft Entra. Rotasi sertifikat sesuai permintaan juga merupakan opsi.

Untuk sertifikat BYOC yang dikeluarkan oleh Otoritas Sertifikat yang terdaftar dengan ID Microsoft Entra, administrator dapat mengikuti proses pencabutan sertifikat.