Bagikan melalui


Dukungan Multi Domain untuk Berfederasi dengan Microsoft Entra ID

Dokumentasi berikut ini menyediakan panduan tentang cara menggunakan beberapa domain dan subdomain tingkat atas saat bergabung dengan domain Microsoft 365 atau Microsoft Entra.

Beberapa dukungan domain tingkat atas

Menggabungkan beberapa domain tingkat atas dengan MICROSOFT Entra ID memerlukan beberapa konfigurasi tambahan yang tidak diperlukan saat menggabungkan dengan satu domain tingkat atas.

Saat domain digabungkan dengan ID Microsoft Entra, beberapa properti diatur pada domain di Azure. Salah satu yang penting adalah IssuerUri. Properti ini adalah URI yang digunakan oleh MICROSOFT Entra ID untuk mengidentifikasi domain yang terkait dengan token. URI tidak perlu mengarah ke apa pun, tetapi harus merupakan URI yang valid. Secara default, MICROSOFT Entra ID mengatur URI ke nilai pengidentifikasi layanan federasi dalam konfigurasi AD FS lokal Anda.

Catatan

Pengidentifikasi layanan federasi adalah URI yang secara unik mengidentifikasi layanan federasi. Layanan federasi adalah contoh AD FS yang berfungsi sebagai layanan token keamanan.

Anda bisa menampilkan IssuerUri dengan menggunakan perintah PowerShell Get-EntraDomainFederationSettings -DomainName <your domain>.

Timbul masalah saat Anda menambahkan lebih dari satu domain tingkat teratas. Misalnya, Anda telah menyiapkan federasi antara ID Microsoft Entra dan lingkungan lokal Anda. Untuk dokumen ini, domainnya, yaitu bmcontoso.com, sedang digunakan. Sekarang domain tingkat atas kedua, yaitu bmfabrikam.com, telah ditambahkan.

Cuplikan layar yang memperlihatkan beberapa domain tingkat atas

Ketika Anda mencoba untuk mengonversi domain bmfabrikam.com untuk difederasikan, terjadi kesalahan. Pasalnya, ID Microsoft Entra memiliki batasan yang tidak memungkinkan properti IssuerUri memiliki nilai yang sama untuk lebih dari satu domain.

Parameter DukunganDomainGanda

Untuk mengatasi kendala ini, Anda perlu menambahkan IssuerUri yang berbeda, yang dapat dilakukan dengan menggunakan parameter -SupportMultipleDomain. Parameter ini digunakan dengan cmdlet berikut:

  • New-MgDomainFederationConfiguration
  • Update-MgDomainFederationConfiguration

Parameter ini membuat MICROSOFT Entra ID mengonfigurasi IssuerUri sehingga didasarkan pada nama domain. IssuerUri harus unik di seluruh direktori dalam Microsoft Entra ID. Dengan menggunakan parameter, perintah PowerShell berhasil diselesaikan.

-SupportMultipleDomain tidak mengubah titik akhir lainnya, yang tetap dikonfigurasi untuk menunjuk ke layanan federasi pada adfs.bmcontoso.com.

-SupportMultipleDomain juga memastikan bahwa sistem Layanan Federasi Direktori Aktif (AD FS) menyertakan nilai Penerbit yang tepat dalam token yang dikeluarkan untuk Microsoft Entra ID. Nilai ini ditetapkan dengan mengambil bagian domain dari UPN pengguna dan menggunakannya sebagai domain di IssuerUri, yaitu https://{upn suffix}/adfs/services/trust.

Dengan demikian selama autentikasi ke ID Microsoft Entra atau Microsoft 365, elemen IssuerUri dalam token pengguna digunakan untuk menemukan domain di ID Microsoft Entra. Jika kecocokan tidak dapat ditemukan, autentikasi gagal.

Misalnya, jika UPN pengguna adalah bsimon@bmcontoso.com, elemen IssuerUri pada token, issuer AD FS, diatur ke http://bmcontoso.com/adfs/services/trust. Elemen ini cocok dengan konfigurasi Microsoft Entra, dan autentikasi berhasil.

Aturan klaim yang dikustomisasi berikut mengimplementasikan logika ini:

c:[Type == "http://schemas.xmlsoap.org/claims/UPN"] => issue(Type = "http://schemas.microsoft.com/ws/2008/06/identity/claims/issuerid", Value = regexreplace(c.Value, ".+@(?<domain>.+)", "http://${domain}/adfs/services/trust/"));

Penting

Untuk menggunakan opsi -SupportMultipleDomain ketika mencoba menambahkan domain baru atau mengonversi domain yang sudah ada, trust federasi Anda harus sudah diatur untuk mendukung fungsi tersebut.

Cara memperbarui kepercayaan antara AD FS dan Microsoft Entra ID

Jika Anda tidak menyiapkan trust federasi antara AD FS dan instance Microsoft Entra ID Anda, Anda mungkin perlu membuat ulang trust ini. Alasannya adalah, ketika awalnya disiapkan tanpa -SupportMultipleDomain parameter , IssuerUri diatur dengan nilai default. Pada cuplikan layar di bawah ini, Anda dapat melihat IssuerUri diatur ke https://adfs.bmcontoso.com/adfs/services/trust.

Jika Anda berhasil menambahkan domain baru di pusat admin Microsoft Entra lalu mencoba mengonversinya menggunakan New-MgDomainFederationConfiguration -DomainName <your domain>, Anda akan mendapatkan kesalahan.

Gunakan langkah-langkah di bawah ini untuk menambahkan domain tingkat atas tambahan. Jika Anda telah menambahkan domain, dan tidak menggunakan -SupportMultipleDomain parameter , mulailah dengan langkah-langkah untuk menghapus dan memperbarui domain asli Anda. Jika Anda belum menambahkan domain tingkat atas, Anda bisa mulai dengan langkah-langkah untuk menambahkan domain menggunakan PowerShell dari Microsoft Entra Connect.

Gunakan langkah-langkah berikut untuk menghapus kepercayaan Microsoft Online dan memperbarui domain asli Anda.

  1. Di server federasi Layanan Federasi Direktori Aktif Anda, buka Manajemen Layanan Federasi Direktori Aktif.
  2. Di sebelah kiri, perluas Hubungan Kepercayaan dan Kepercayaan Pihak Mengandalkan.
  3. Di sebelah kanan, hapus entri Platform Identitas Microsoft Office 365. Hapus Microsoft Online
  4. Di PowerShell, masukkan Connect-Entra -Scopes 'Domain.ReadWrite.All'.
  5. Di PowerShell, masukkan Update-MgDomainFederationConfiguration -DomainName <Federated Domain Name> -SupportMultipleDomain. Pembaruan ini untuk domain asli. Jadi, jika menggunakan domain di atas akan menjadi: Update-MgDomainFederationConfiguration -DomainName bmcontoso.com -SupportMultipleDomain

Gunakan langkah-langkah berikut untuk menambahkan domain tingkat atas baru menggunakan PowerShell

  1. Pada komputer yang memiliki modul Azure ACTIVE Directory PowerShell yang terinstal di dalamnya, jalankan PowerShell berikut: $cred=Get-Credential.
  2. Masukkan nama pengguna dan kata sandi Administrator Identitas Hibrid untuk domain Microsoft Entra yang Anda gabungkan
  3. Di PowerShell, masukkan Connect-Entra -Scopes 'Domain.ReadWrite.All'
  4. Di PowerShell, masukkan New-MgDomainFederationConfiguration –SupportMultipleDomain –DomainName

Gunakan langkah-langkah berikut untuk menambahkan domain tingkat atas baru menggunakan Microsoft Entra Connect.

  1. Luncurkan Microsoft Entra Connect dari desktop atau menu Start
  2. Pilih "Tambahkan Domain Microsoft Entra tambahan" Cuplikan layar yang memperlihatkan halaman
  3. Masukkan kredensial Microsoft Entra ID dan kredensial Direktori Aktif Anda
  4. Pilih domain kedua yang ingin Anda konfigurasi untuk federasi. Menambahkan domain Microsoft Entra tambahan
  5. Klik Pasang

Memverifikasi domain tingkat atas yang baru

Dengan menggunakan perintah PowerShell Get-MgDomainFederationConfiguration -DomainName <your domain>, Anda bisa melihat IssuerUri yang diperbarui. Cuplikan layar di bawah ini menunjukkan pengaturan federasi diperbarui pada domain asli http://bmcontoso.com/adfs/services/trust

Dan IssuerUri pada domain baru telah disetel ke https://bmcontoso.com/adfs/services/trust

Dukungan untuk subdomain

Saat Anda menambahkan subdomain, karena cara ID Microsoft Entra menangani domain, ID Microsoft Entra mewarisi pengaturan induk. Jadi, IssuerUri perlu mencocokkan induknya.

Misalnya, saya memiliki bmcontoso.com dan kemudian menambahkan corp.bmcontoso.com. Untuk pengguna dari corp.bmcontoso.com, IssuerUri perlu http://bmcontoso.com/adfs/services/trust. Namun, aturan standar yang diterapkan di atas untuk ID Microsoft Entra menghasilkan token dengan penerbit sebagai http://corp.bmcontoso.com/adfs/services/trust, yang tidak akan cocok dengan nilai yang diperlukan oleh domain, sehingga autentikasi gagal.

Cara mengaktifkan dukungan untuk subdomain

Untuk mengatasi perilaku ini, kepercayaan pihak AD FS untuk Microsoft Online perlu diperbarui. Untuk melakukan ini, Anda harus mengonfigurasi aturan klaim kustom sehingga menghapus subdomain apa pun dari akhiran UPN pengguna saat membangun nilai Penerbit kustom.

Gunakan klaim berikut:

c:[Type == "http://schemas.xmlsoap.org/claims/UPN"] => issue(Type = "http://schemas.microsoft.com/ws/2008/06/identity/claims/issuerid", Value = regexreplace(c.Value, "^.*@([^.]+\.)*?(?<domain>([^.]+\.?){2})$", "http://${domain}/adfs/services/trust/"));

[!CATATAN] Angka terakhir dalam set ekspresi reguler adalah berapa banyak domain induk yang ada di domain root Anda. Di sini bmcontoso.com ini digunakan, sehingga diperlukan dua domain induk. Jika tiga domain induk harus disimpan (yaitu, corp.bmcontoso.com), maka jumlahnya akan menjadi tiga. Akhirnya, rentang dapat ditunjukkan, dan kecocokan dibuat agar sesuai dengan jumlah maksimum domain. "{2,3}" cocok dengan dua hingga tiga domain (yaitu, bmfabrikam.com dan corp.bmcontoso.com).

Gunakan langkah-langkah berikut untuk menambahkan klaim kustom untuk mendukung subdomain.

  1. Buka Manajemen AD FS
  2. Klik kanan kepercayaan Microsoft Online RP dan pilih Edit aturan Klaim
  3. Pilih aturan klaim ketiga, dan ganti Edit klaim
  4. Ganti klaim saat ini:
c:[Type == "http://schemas.xmlsoap.org/claims/UPN"] => issue(Type = "http://schemas.microsoft.com/ws/2008/06/identity/claims/issuerid", Value = regexreplace(c.Value, ".+@(?<domain>.+)","http://${domain}/adfs/services/trust/"));

dengan

c:[Type == "http://schemas.xmlsoap.org/claims/UPN"] => issue(Type = "http://schemas.microsoft.com/ws/2008/06/identity/claims/issuerid", Value = regexreplace(c.Value, "^.*@([^.]+\.)*?(?<domain>([^.]+\.?){2})$", "http://${domain}/adfs/services/trust/"));

Mengganti klaim

  1. Klik OK. Klik Terapkan. Klik OK. Tutup Pengelolaan Layanan Federasi Active Directory.

Langkah berikutnya

Sekarang setelah Microsoft Entra Connect terinstal, Anda dapat memverifikasi penginstalan dan menetapkan lisensi.

Pelajari selengkapnya tentang fitur-fitur ini, yang diaktifkan dengan penginstalan: Peningkatan otomatis, Mencegah penghapusan yang tidak disengaja, dan Microsoft Entra Connect Health.

Pelajari selengkapnya tentang topik umum ini: penjadwal dan cara memicu sinkronisasi.

Pelajari selengkapnya tentang Mengintegrasikan identitas lokal Anda dengan ID Microsoft Entra.