Acara
29 Apr, 14 - 30 Apr, 19
Bergabunglah dengan acara virtual Windows Server utama 29-30 April untuk sesi teknis mendalam dan tanya jawab langsung dengan teknisi Microsoft.
Daftar sekarangBrowser ini sudah tidak didukung.
Mutakhirkan ke Microsoft Edge untuk memanfaatkan fitur, pembaruan keamanan, dan dukungan teknis terkini.
Dokumen ini menyediakan praktik terbaik untuk perencanaan dan penyebaran Layanan Federasi Direktori Aktif (AD FS) dan Web Proksi Aplikasi (WAP) yang aman. Ini berisi rekomendasi untuk konfigurasi keamanan tambahan, kasus penggunaan tertentu, dan persyaratan keamanan.
Dokumen ini berlaku untuk Layanan Federasi Direktori Aktif dan WAP di Windows Server 2012 R2, 2016, dan 2019. Rekomendasi ini dapat digunakan untuk jaringan lokal atau di lingkungan yang dihosting cloud seperti Microsoft Azure.
Untuk penyebaran di lingkungan lokal, kami merekomendasikan topologi penyebaran standar yang terdiri dari:
Pada setiap lapisan, LAYANAN Federasi Direktori Aktif dan WAP, load balancer perangkat keras atau perangkat lunak ditempatkan di depan farm server, dan menangani perutean lalu lintas. Firewall ditempatkan, di depan alamat IP eksternal, dari load balancer sesuai kebutuhan.
Catatan
Layanan Federasi Direktori Aktif memerlukan Pengendali Domain bisa-tulis penuh untuk berfungsi dibandingkan dengan Pengontrol Domain Baca-Saja. Jika topologi yang direncanakan menyertakan pengontrol Domain Baca-Saja, pengontrol domain Baca-Saja dapat digunakan untuk autentikasi tetapi pemrosesan klaim LDAP akan memerlukan koneksi ke pengontrol domain yang dapat ditulis.
Berikut ini adalah daftar praktik dan rekomendasi terbaik untuk pengerasan dan pengamanan penyebaran Layanan Federasi Direktori Aktif Anda:
Diagram di bawah ini menggambarkan port firewall yang harus diaktifkan antara dan di antara komponen penyebaran LAYANAN Federasi Direktori Aktif dan WAP. Jika penyebaran tidak menyertakan MICROSOFT Entra ID/Office 365, persyaratan sinkronisasi dapat diabaikan.
Catatan
Port 49443 hanya diperlukan jika autentikasi sertifikat pengguna digunakan, yang bersifat opsional untuk ID Microsoft Entra dan Office 365.
Catatan
Port 808 (Windows Server 2012R2) atau port 1501 (Windows Server 2016+) adalah Net. Port TCP AD FS menggunakan untuk titik akhir WCF lokal untuk mentransfer data konfigurasi ke proses layanan dan PowerShell. Port ini dapat dilihat dengan menjalankan Get-AdfsProperties | pilih NetTcpPort. Ini adalah port lokal yang tidak perlu dibuka di firewall tetapi akan ditampilkan dalam pemindaian port.
Server federasi di farm Layanan Federasi Direktori Aktif berkomunikasi dengan server lain di farm dan server Web Proksi Aplikasi (WAP) melalui port HTTP 80 untuk sinkronisasi konfigurasi. Pastikan bahwa hanya server ini yang dapat berkomunikasi satu sama lain dan tidak ada yang merupakan ukuran pertahanan secara mendalam.
Organisasi dapat mencapai status ini, dengan menyiapkan aturan firewall di setiap server. Aturan hanya boleh mengizinkan komunikasi masuk dari alamat IP server di farm dan server WAP. Beberapa Network Load Balancer (NLB) menggunakan port HTTP 80 untuk memeriksa kesehatan pada server federasi individual. Pastikan Anda menyertakan alamat IP NLB dalam aturan firewall yang dikonfigurasi.
Tabel ini menjelaskan port dan protokol yang diperlukan untuk komunikasi antara server Microsoft Entra Connect dan server Federasi/WAP.
Protokol | Port | Deskripsi |
---|---|---|
HTTP | 80 (TCP/UDP) | Digunakan untuk mengunduh CRL (Daftar Pencabutan Sertifikat) untuk memverifikasi sertifikat SSL. |
HTTPS | 443(TCP/UDP) | Digunakan untuk menyinkronkan dengan ID Microsoft Entra. |
WinRM | 5985 | Pendengar WinRM. |
Tabel ini menjelaskan port dan protokol yang diperlukan untuk komunikasi antara server Federasi dan server WAP.
Protokol | Port | Deskripsi |
---|---|---|
HTTPS | 443(TCP/UDP) | Digunakan untuk autentikasi. |
Tabel ini menjelaskan port dan protokol yang diperlukan untuk komunikasi antara pengguna dan server WAP.
Protokol | Port | Deskripsi |
---|---|---|
HTTPS | 443(TCP/UDP) | Digunakan untuk autentikasi perangkat. |
TCP | 49443 (TCP) | Digunakan untuk autentikasi sertifikat |
Untuk informasi tentang port dan protokol yang diperlukan untuk penyebaran hibrid, lihat Port koneksi referensi hibrid.
Untuk informasi tentang port dan protokol yang diperlukan untuk penyebaran ID Microsoft Entra dan Office 365, lihat dokumen URL Office 365 dan rentang alamat IP.
Saat Layanan Federasi Direktori Aktif dan WAP diinstal, sekumpulan titik akhir AD FS default diaktifkan pada layanan federasi dan pada proksi. Default ini dipilih berdasarkan skenario yang paling umum diperlukan dan digunakan dan tidak perlu mengubahnya.
Organisasi yang menyebarkan LAYANAN Federasi Direktori Aktif dan WAP hanya untuk skenario ID Microsoft Entra dan Office 365 dapat membatasi lebih lanjut jumlah titik akhir LAYANAN Federasi Direktori Aktif yang diaktifkan pada proksi untuk mencapai permukaan serangan yang lebih minimal. Di bawah ini adalah daftar titik akhir yang harus diaktifkan pada proksi dalam skenario ini:
Titik akhir | Tujuan |
---|---|
/adfs/ls/ | Alur autentikasi berbasis browser dan versi Microsoft Office saat ini menggunakan titik akhir ini untuk ID Microsoft Entra dan autentikasi Office 365 |
/adfs/services/trust/2005/usernamemixed | Digunakan untuk Exchange Online dengan klien Office yang lebih lama dari pembaruan Office 2013 Mei 2015. Klien selanjutnya menggunakan titik akhir \adfs\ls pasif. |
/adfs/services/trust/13/usernamemixed | Digunakan untuk Exchange Online dengan klien Office yang lebih lama dari pembaruan Office 2013 Mei 2015. Klien selanjutnya menggunakan titik akhir \adfs\ls pasif. |
/adfs/oauth2/ | Digunakan untuk aplikasi modern apa pun (lokal atau di cloud) yang telah Anda konfigurasi untuk mengautentikasi langsung ke LAYANAN Federasi Direktori Aktif (yaitu bukan melalui ID Microsoft Entra) |
/adfs/services/trust/mex | Digunakan untuk Exchange Online dengan klien Office yang lebih lama dari pembaruan Office 2013 Mei 2015. Klien selanjutnya menggunakan titik akhir \adfs\ls pasif. |
/federationmetadata/2007-06/federationmetadata.xml | Persyaratan untuk alur pasif apa pun; dan digunakan oleh Id Entra Office 365 / Microsoft untuk memeriksa sertifikat LAYANAN Federasi Direktori Aktif. |
Titik akhir Layanan Federasi Direktori Aktif dapat dinonaktifkan pada proksi menggunakan cmdlet PowerShell berikut:
Set-AdfsEndpoint -TargetAddressPath <address path> -Proxy $false
Set-AdfsEndpoint -TargetAddressPath /adfs/services/trust/13/certificatemixed -Proxy $false
Perlindungan yang diperluas untuk autentikasi adalah fitur yang mengurangi serangan man in the middle (MITM) dan diaktifkan secara default dengan LAYANAN Federasi Direktori Aktif. Pengaturan dapat diverifikasi menggunakan cmdlet PowerShell di bawah ini:
Get-ADFSProperties
Propertinya adalah ExtendedProtectionTokenCheck
. Pengaturan default adalah Izinkan, sehingga manfaat keamanan dapat dicapai tanpa masalah kompatibilitas dengan browser yang tidak mendukung kemampuan.
Proksi layanan federasi (bagian dari WAP) menyediakan kontrol kemacetan untuk melindungi layanan Layanan Federasi Direktori Aktif dari banjir permintaan. Web Proksi Aplikasi akan menolak permintaan autentikasi klien eksternal jika server federasi kelebihan beban seperti yang terdeteksi oleh latensi antara Proksi Aplikasi Web dan server federasi. Fitur ini dikonfigurasi secara default dengan tingkat ambang latensi yang direkomendasikan. Untuk memverifikasi pengaturan, Anda bisa melakukan hal berikut:
<congestionControl latencyThresholdInMSec="8000" minCongestionWindowSize="64" enabled="true" />
.net stop adfssrv
lalu net start adfssrv
.Untuk panduan tentang kemampuan ini, lihat Mengonfigurasi akses ekstranet untuk Layanan Federasi Direktori Aktif di Windows Server 2012 R2.
Proksi juga melakukan pemeriksaan standar berikut terhadap semua lalu lintas:
Pastikan semua server LAYANAN Federasi Direktori Aktif dan WAP menerima pembaruan terbaru. Rekomendasi keamanan terpenting untuk infrastruktur Layanan Federasi Direktori Aktif Anda adalah memastikan Anda memiliki sarana untuk menjaga layanan federasi direktori aktif dan server WAP Anda tetap terkini dengan semua pembaruan keamanan, serta pembaruan opsional yang ditentukan sebagai penting untuk Layanan Federasi Direktori Aktif di halaman ini.
Cara yang disarankan bagi pelanggan Microsoft Entra untuk memantau dan menjaga infrastruktur mereka saat ini adalah melalui Microsoft Entra Connect Health untuk Layanan Federasi Direktori Aktif, fitur Microsoft Entra ID P1 atau P2. Microsoft Entra Connect Health mencakup pemantauan dan pemberitahuan yang memicu jika mesin LAYANAN Federasi Direktori Aktif atau WAP kehilangan salah satu pembaruan penting khusus untuk LAYANAN Federasi Direktori Aktif dan WAP.
Untuk mempelajari selengkapnya tentang pemantauan kesehatan untuk Layanan Federasi Direktori Aktif, lihat Penginstalan agen Microsoft Entra Connect Health.
Saat Anda menggabungkan Layanan Federasi Direktori Aktif Anda dengan ID Microsoft Entra, sangat penting bahwa konfigurasi federasi (hubungan kepercayaan yang dikonfigurasi antara LAYANAN Federasi Direktori Aktif dan ID Microsoft Entra) dipantau dengan cermat, dan aktivitas yang tidak biasa atau mencurigakan ditangkap. Untuk melakukannya, sebaiknya atur pemberitahuan dan dapatkan pemberitahuan setiap kali ada perubahan yang dilakukan pada konfigurasi federasi. Untuk mempelajari cara menyiapkan pemberitahuan, lihat Memantau perubahan pada konfigurasi federasi.
Kemampuan tambahan berikut dapat dikonfigurasi untuk memberikan perlindungan lebih lanjut.
Dengan fitur penguncian ekstranet di Windows Server 2012 R2, administrator Layanan Federasi Direktori Aktif dapat mengatur jumlah maksimum permintaan autentikasi gagal yang diizinkan (ExtranetLockoutThreshold) dan observation window
periode waktu (ExtranetObservationWindow). Ketika jumlah maksimum ini (ExtranetLockoutThreshold) permintaan autentikasi tercapai, Layanan Federasi Direktori Aktif berhenti mencoba mengautentikasi kredensial akun yang disediakan terhadap Layanan Federasi Direktori Aktif untuk periode waktu yang ditetapkan (ExtranetObservationWindow). Tindakan ini melindungi akun ini dari penguncian akun AD, dengan kata lain, melindungi akun ini dari kehilangan akses ke sumber daya perusahaan yang mengandalkan Layanan Federasi Direktori Aktif untuk autentikasi pengguna. Pengaturan ini berlaku untuk semua domain yang dapat diautentikasi oleh layanan Layanan Federasi Direktori Aktif.
Anda dapat menggunakan perintah Windows PowerShell berikut untuk mengatur penguncian ekstranet LAYANAN Federasi Direktori Aktif (misalnya):
Set-AdfsProperties -EnableExtranetLockout $true -ExtranetLockoutThreshold 15 -ExtranetObservationWindow ( new-timespan -Minutes 30 )
Untuk referensi, lihat Mengonfigurasi Penguncian Ekstranet Layanan Federasi Direktori Aktif untuk mempelajari selengkapnya tentang fitur ini.
Titik akhir Windows WS-Trust (/adfs/services/trust/2005/windowstransport dan /adfs/services/trust/13/windowstransport) dimaksudkan hanya untuk menjadi intranet yang menghadapi titik akhir yang menggunakan pengikatan WIA di HTTPS. Mengeksposnya ke ekstranet dapat memungkinkan permintaan terhadap titik akhir ini untuk melewati perlindungan penguncian. Titik akhir ini harus dinonaktifkan pada proksi (yaitu dinonaktifkan dari ekstranet) untuk melindungi penguncian akun AD dengan menggunakan perintah PowerShell berikut. Tidak ada dampak pengguna akhir yang diketahui dengan menonaktifkan titik akhir ini pada proksi.
Set-AdfsEndpoint -TargetAddressPath /adfs/services/trust/2005/windowstransport -Proxy $false
Set-AdfsEndpoint -TargetAddressPath /adfs/services/trust/13/windowstransport -Proxy $false
Catatan
Jika farm Layanan Federasi Direktori Aktif Anda berjalan pada Database Internal Windows (WID) dan memiliki server Layanan Federasi Direktori Aktif sekunder, setelah menonaktifkan titik akhir di server utama, tunggu hingga SINKRONISASI terjadi pada simpul sekunder sebelum memulai ulang layanan Ad FS pada mereka. Gunakan perintah PowerShell Get-AdfsSyncProperties pada simpul sekunder untuk melacak proses SINKRONISASI terakhir.
Layanan Federasi Direktori Aktif memiliki kemampuan untuk membedakan kebijakan akses untuk permintaan yang berasal dari jaringan perusahaan lokal vs permintaan yang masuk dari internet melalui proksi. Diferensiasi ini dapat dilakukan per aplikasi atau secara global. Untuk aplikasi atau aplikasi bernilai bisnis tinggi dengan informasi sensitif, pertimbangkan untuk memerlukan autentikasi multifaktor. Autentikasi multifaktor dapat disiapkan melalui snap-in manajemen AD FS.
Layanan Federasi Direktori Aktif dapat dikonfigurasi untuk memerlukan autentikasi yang kuat (seperti autentikasi multifaktor) khusus untuk permintaan yang masuk melalui proksi, untuk aplikasi individual, dan untuk akses bersyarat ke ID Microsoft Entra / Office 365 dan sumber daya lokal. Metode MFA yang didukung mencakup Microsoft Azure MF dan penyedia pihak ketiga. Pengguna diminta untuk memberikan informasi tambahan (seperti teks SMS yang berisi kode satu kali), dan Layanan Federasi Direktori Aktif berfungsi dengan plug-in khusus penyedia untuk mengizinkan akses.
Penyedia MFA eksternal yang didukung menyertakan yang tercantum di halaman Mengonfigurasi metode autentikasi tambahan untuk Layanan Federasi Direktori Aktif .
Aktifkan perlindungan untuk mencegah melewati autentikasi multifaktor Microsoft Entra cloud saat digabungkan dengan ID Microsoft Entra dan menggunakan autentikasi multifaktor Microsoft Entra sebagai autentikasi multifaktor Anda untuk pengguna federasi Anda.
Mengaktifkan perlindungan untuk domain federasi di penyewa Microsoft Entra Anda akan memastikan bahwa autentikasi multifaktor Microsoft Entra selalu dilakukan ketika pengguna federasi mengakses aplikasi yang diatur oleh kebijakan akses bersyarat yang memerlukan MFA. Ini termasuk melakukan autentikasi multifaktor Microsoft Entra bahkan ketika penyedia identitas federasi telah menunjukkan (melalui klaim token gabungan) bahwa MFA lokal telah dilakukan. Memberlakukan autentikasi multifaktor Microsoft Entra setiap kali memastikan bahwa akun lokal yang disusupi tidak dapat melewati autentikasi multifaktor Microsoft Entra dengan meniru bahwa autentikasi multifaktor telah dilakukan oleh penyedia identitas, dan sangat disarankan kecuali Anda melakukan MFA untuk pengguna federasi Anda menggunakan penyedia MFA pihak ketiga.
Perlindungan dapat diaktifkan menggunakan pengaturan keamanan baru, federatedIdpMfaBehavior
, yang diekspos sebagai bagian dari federasi internal MS Graph API atau MS Graph PowerShell cmdlet. federatedIdpMfaBehavior
Pengaturan menentukan apakah MICROSOFT Entra ID menerima MFA yang dilakukan oleh penyedia identitas federasi ketika pengguna federasi mengakses aplikasi yang diatur oleh kebijakan akses bersyarat yang memerlukan MFA.
Administrator dapat memilih salah satu nilai berikut:
Properti | Deskripsi |
---|---|
acceptIfMfaDoneByFederatedIdp | MICROSOFT Entra ID menerima MFA jika dilakukan oleh IdP. Jika tidak, lakukan autentikasi multifaktor Microsoft Entra. |
enforceMfaByFederatedIdp | MICROSOFT Entra ID menerima MFA jika dilakukan oleh IdP. Jika tidak, ia mengalihkan permintaan ke Penyedia Identitas untuk melakukan MFA. |
rejectMfaByFederatedIdp | MICROSOFT Entra ID selalu melakukan autentikasi multifaktor Microsoft Entra dan menolak MFA jika dilakukan oleh penyedia identitas. |
Anda dapat mengaktifkan perlindungan dengan mengatur federatedIdpMfaBehavior
untuk rejectMfaByFederatedIdp
menggunakan perintah berikut.
MS GRAPH API
PATCH /domains/{domainsId}/federationConfiguration/{internalDomainFederationId}
{
"federatedIdpMfaBehavior": "rejectMfaByFederatedIdp"
}
Contoh:
PATCH /domains/contoso.com/federationConfiguration/2a8ce608-bb34-473f-9e0f-f373ee4cbc5a
{
"federatedIdpMfaBehavior": "rejectMfaByFederatedIdp"
Contoh:
Update-MgDomainFederationConfiguration -DomainId <domainsId> -InternalDomainFederationId <internalDomainFederationId> federatedIdpMfaBehavior "rejectMfaByFederatedIdp"
Contoh:
Update-MgDomainFederationConfiguration -DomainId “contoso.com” -InternalDomainFederationId “2a8ce608-bb34-473f-9e0f-f373ee4cbc5a” federatedIdpMfaBehavior "rejectMfaByFederatedIdp"
Dalam konfigurasi defaultnya, kunci yang digunakan AD FS untuk menandatangani token tidak pernah meninggalkan server federasi di intranet. Mereka tidak pernah ada di DMZ atau pada komputer proksi. Secara opsional untuk memberikan perlindungan lebih lanjut, sebaiknya lindungi kunci ini dalam modul keamanan perangkat keras (HSM) yang terpasang pada Layanan Federasi Direktori Aktif. Microsoft tidak menghasilkan produk HSM, namun ada beberapa di pasar yang mendukung Layanan Federasi Direktori Aktif. Untuk menerapkan rekomendasi ini, ikuti panduan vendor untuk membuat sertifikasi X509 untuk penandatanganan dan enkripsi, lalu gunakan commandlet PowerShell penginstalan Layanan Federasi Direktori Aktif, menentukan sertifikat kustom Anda sebagai berikut:
Install-AdfsFarm -CertificateThumbprint <String> -DecryptionCertificateThumbprint <String> -FederationServiceName <String> -ServiceAccountCredential <PSCredential> -SigningCertificateThumbprint <String>
di mana:
CertificateThumbprint
adalah sertifikat SSL AndaSigningCertificateThumbprint
adalah sertifikat penandatanganan Anda (dengan kunci yang dilindungi HSM)DecryptionCertificateThumbprint
adalah sertifikat enkripsi Anda (dengan kunci yang dilindungi HSM)Acara
29 Apr, 14 - 30 Apr, 19
Bergabunglah dengan acara virtual Windows Server utama 29-30 April untuk sesi teknis mendalam dan tanya jawab langsung dengan teknisi Microsoft.
Daftar sekarangPelatihan
Jalur pembelajaran
Multifactor authentication helps secure your environment and resources by requiring that your users confirm their identity by using multiple authentication methods, like a phone call, text message, mobile app notification, or one-time password. You can use multifactor authentication both on-premises and in the cloud to add security for accessing Microsoft online services, remote access applications, and more. This learning path provides an overview of how to use multifactor authentication as part of a cyber
Sertifikasi
Microsoft Certified: Identitas dan Akses Administrator Associate - Certifications
Menunjukkan fitur ID Microsoft Entra untuk memodernisasi solusi identitas, menerapkan solusi hibrid, dan menerapkan tata kelola identitas.