Infrastruttura di messaggistica ibrida per la sicurezza avanzata - Accesso Web

Microsoft Entra ID
Microsoft 365
Office 365

La soluzione in questo articolo consente di proteggere il servizio di messaggistica (Outlook sul web o Exchange Pannello di controllo) quando le cassette postali sono ospitate in Exchange Online o Exchange locale.

Architettura

In questa architettura la soluzione viene suddivisa in due aree, che descrivono la sicurezza per:

  • Exchange Online, sul lato destro del diagramma.
  • Exchange locale in uno scenario ibrido o non ibrido, a sinistra del diagramma.

Screenshot that shows an architecture for enhanced security in a web access scenario.

Scaricare un file di Visio di questa architettura.

Note generali

  • Questa architettura usa il modello di identità Microsoft Entra federato . Per la sincronizzazione dell'hash delle password e i modelli di autenticazione pass-through, la logica e il flusso sono gli stessi. L'unica differenza è correlata al fatto che Microsoft Entra ID non reindirizzerà la richiesta di autenticazione a Active Directory locale Federation Services (AD FS).
  • Il diagramma mostra l'accesso al servizio Outlook sul web che corrisponde a un percorso .../owa. L'accesso utente dell'interfaccia di amministrazione di Exchange (o exchange Pannello di controllo) che corrisponde a un percorso .../ecp segue lo stesso flusso.
  • Nel diagramma le linee tratteggiate mostrano le interazioni di base tra i componenti locali di Active Directory, Microsoft Entra Connessione, Microsoft Entra ID, AD FS e Web Application Proxy. Per altre informazioni su queste interazioni, vedere Porte e protocolli necessari per l'identità ibrida.
  • In exchange locale si intende Exchange 2019 con gli aggiornamenti più recenti, ruolo Cassetta postale. Per Exchange Edge locale, si intende Exchange 2019 con gli aggiornamenti più recenti, ruolo Trasporto Edge. Il server Edge è incluso nel diagramma per evidenziare che è possibile usarlo in questi scenari. Non è coinvolto nell'uso dei protocolli client descritti qui.
  • In un ambiente reale, non si avrà un solo server. Si avrà una matrice con carico bilanciato di server Exchange per la disponibilità elevata. Gli scenari descritti di seguito sono adatti a tale configurazione.

Flusso dell'utente di Exchange Online

  1. Un utente tenta di accedere al servizio Outlook sul web tramite https://outlook.office.com/owa.

  2. Exchange Online reindirizza l'utente all'ID Microsoft Entra per l'autenticazione.

    Se il dominio è federato, Microsoft Entra ID reindirizza l'utente all'istanza di AD FS locale per l'autenticazione. Se l'autenticazione ha esito positivo, l'utente viene reindirizzato a Microsoft Entra ID. Per semplificare il diagramma, è stato lasciato questo scenario federato.

  3. Per applicare l'autenticazione a più fattori, Microsoft Entra ID applica criteri di accesso condizionale di Azure con un requisito di autenticazione a più fattori per l'applicazione client del browser. Per informazioni sulla configurazione di tale criterio, vedere la sezione relativa alla distribuzione di questo articolo.

  4. I criteri di accesso condizionale chiamano l'autenticazione a più fattori Di Microsoft Entra. L'utente ottiene una richiesta per completare l'autenticazione a più fattori.

  5. L'utente completa l'autenticazione a più fattori.

  6. Microsoft Entra ID reindirizza la sessione Web autenticata a Exchange Online e l'utente può accedere a Outlook.

Flusso dell'utente locale di Exchange

  1. Un utente tenta di accedere al servizio Outlook sul web tramite un https://mail.contoso.com/owa URL che punta a un server Exchange per l'accesso interno o a un server proxy applicazione Web per l'accesso esterno.

  2. Exchange locale (per l'accesso interno) o Proxy applicazione Web (per l'accesso esterno) reindirizza l'utente ad AD FS per l'autenticazione.

  3. AD FS usa autenticazione di Windows integrata per l'accesso interno o fornisce un modulo Web in cui l'utente può immettere le credenziali per l'accesso esterno.

  4. Rispondere a un criterio di controllo di accesso di Active Directory Domain Services, AD FS chiama l'autenticazione a più fattori Di Microsoft Entra per completare l'autenticazione. Di seguito è riportato un esempio di questo tipo di criteri di controllo di accesso ad AD FS:

    Screenshot that shows an example of an AD FS access control policy.

    L'utente ottiene una richiesta per completare l'autenticazione a più fattori.

  5. L'utente completa l'autenticazione a più fattori. AD FS reindirizza la sessione Web autenticata a Exchange locale.

  6. L'utente può accedere a Outlook.

Per implementare questo scenario per un utente locale, è necessario configurare Exchange e AD FS per configurare AD FS per pre-autenticare le richieste di accesso Web. Per altre informazioni, vedere Usare l'autenticazione basata sulle attestazioni di AD FS con Outlook sul web.

È anche necessario abilitare l'integrazione dell'autenticazione a più fattori di AD FS e Microsoft Entra. Per altre informazioni, vedere Configurare Azure MFA come provider di autenticazione con AD FS. Questa integrazione richiede AD FS 2016 o 2019. Infine, è necessario sincronizzare gli utenti con Microsoft Entra ID e assegnare loro licenze per l'autenticazione a più fattori Microsoft Entra.

Componenti

  • MICROSOFT Entra ID. Microsoft Entra ID è un servizio di gestione delle identità e degli accessi basato sul cloud Microsoft. Fornisce l'autenticazione moderna basata su EvoSTS (un servizio token di sicurezza usato da Microsoft Entra ID). Viene usato come server di autenticazione per Exchange Server locale.

  • Autenticazione a più fattori Di Microsoft Entra. L'autenticazione a più fattori è un processo in cui gli utenti vengono richiesti durante il processo di accesso per un'altra forma di identificazione, ad esempio un codice sul cellulare o un'analisi delle impronte digitali.

  • Accesso condizionale Microsoft Entra. L'accesso condizionale è la funzionalità usata da Microsoft Entra ID per applicare criteri aziendali come l'autenticazione a più fattori.

  • AD FS. AD FS consente la gestione federata delle identità e degli accessi condividendo diritti di identità digitali e diritti attraverso i limiti di sicurezza e organizzazione con una maggiore sicurezza. In questa architettura viene usato per facilitare l'accesso per gli utenti con identità federata.

  • Proxy applicazione Web. Proxy applicazione Web preautentica l'accesso alle applicazioni Web tramite AD FS. Funziona anche come proxy AD FS.

  • Exchange Server. Exchange Server ospita le cassette postali degli utenti in locale. In questa architettura vengono usati i token rilasciati all'utente dall'ID Entra di Microsoft per autorizzare l'accesso alle cassette postali.

  • Servizi Active Directory. Servizi Active Directory archivia informazioni sui membri di un dominio, inclusi i dispositivi e gli utenti. In questa architettura gli account utente appartengono ai servizi di Active Directory e vengono sincronizzati con Microsoft Entra ID.

Dettagli dello scenario

L'infrastruttura di messaggistica aziendale (EMI) è un servizio chiave per le organizzazioni. Il passaggio da metodi meno recenti e meno sicuri di autenticazione e autorizzazione all'autenticazione moderna è una sfida fondamentale in un mondo in cui il lavoro remoto è comune. L'implementazione dei requisiti di autenticazione a più fattori per l'accesso al servizio di messaggistica è uno dei modi più efficaci per soddisfare tale sfida.

Questo articolo descrive un'architettura per migliorare la sicurezza in uno scenario di accesso Web usando l'autenticazione a più fattori Di Microsoft Entra.

Le architetture di seguito descrivono gli scenari che consentono di proteggere il servizio di messaggistica (Outlook sul web o Exchange Pannello di controllo) quando le cassette postali sono ospitate in Exchange Online o Exchange locale.

Per informazioni sull'applicazione dell'autenticazione a più fattori in altri scenari di messaggistica ibrida, vedere gli articoli seguenti:

Questo articolo non illustra altri protocolli, ad esempio IMAP o POP. Non è consigliabile usarli per fornire l'accesso utente.

Potenziali casi d'uso

Questa architettura è rilevante per gli scenari seguenti:

  • Migliorare la sicurezza EMI.
  • Adottare una strategia di sicurezza Zero Trust .
  • Applicare il livello elevato di protezione standard per il servizio di messaggistica locale durante la transizione o la coesistenza con Exchange Online.
  • Applicare rigorosi requisiti di sicurezza o conformità nelle organizzazioni chiuse o altamente protette, ad esempio quelle del settore finanziario.

Considerazioni

Queste considerazioni implementano i pilastri di Azure Well-Architected Framework, che è un set di set di principi guida che possono essere usati per migliorare la qualità di un carico di lavoro. Per altre informazioni, vedere Framework ben progettato di Microsoft Azure.

Affidabilità

L'affidabilità garantisce che l'applicazione possa soddisfare gli impegni assunti dai clienti. Per altre informazioni, vedere Panoramica del pilastro dell'affidabilità.

Disponibilità

La disponibilità complessiva dipende dalla disponibilità dei componenti coinvolti. Per informazioni sulla disponibilità, vedere queste risorse:

La disponibilità dei componenti della soluzione locale dipende dalla progettazione implementata, dalla disponibilità hardware e dalle operazioni interne e dalle routine di manutenzione. Per informazioni sulla disponibilità su alcuni di questi componenti, vedere le risorse seguenti:

Resilienza

Per informazioni sulla resilienza dei componenti in questa architettura, vedere le risorse seguenti.

Sicurezza

La sicurezza offre garanzie contro attacchi intenzionali e l'abuso di dati e sistemi preziosi. Per altre informazioni, vedere Panoramica del pilastro della sicurezza.

Per informazioni sulla sicurezza dei componenti in questa architettura, vedere le risorse seguenti:

Ottimizzazione dei costi

L'ottimizzazione dei costi riguarda l'analisi dei modi per ridurre le spese non necessarie e migliorare l'efficienza operativa. Per altre informazioni, vedere Panoramica del pilastro di ottimizzazione dei costi.

Il costo dell'implementazione dipende dai costi di licenza di Microsoft Entra ID e Microsoft 365. Il costo totale include anche i costi per il software e l'hardware per i componenti locali, le operazioni IT, la formazione e l'istruzione e l'implementazione del progetto.

La soluzione richiede almeno Microsoft Entra ID P1. Per informazioni dettagliate sui prezzi, vedere Prezzi di Microsoft Entra.

Per informazioni su Exchange, vedere Prezzi di Exchange Server.

Per informazioni su AD FS e Proxy applicazione Web, vedere Prezzi e licenze per Windows Server 2022.

Efficienza prestazionale

L'efficienza delle prestazioni è la capacità del carico di lavoro di ridimensionarsi in modo efficiente per soddisfare le esigenze che gli utenti lo pongono. Per altre informazioni, vedere Panoramica dell'efficienza delle prestazioni.

Le prestazioni dipendono dalle prestazioni dei componenti coinvolti e dalle prestazioni di rete dell'azienda. Per altre informazioni, vedere Ottimizzazione delle prestazioni di Office 365 usando le linee di base e la cronologia delle prestazioni.

Per informazioni sui fattori locali che influiscono sulle prestazioni per scenari che includono servizi AD FS, vedere queste risorse:

Scalabilità

Per informazioni sulla scalabilità di AD FS, vedere Pianificazione della capacità del server AD FS.

Per informazioni sulla scalabilità locale di Exchange Server, vedere Architettura preferita di Exchange 2019.

Distribuire lo scenario

Per distribuire questo scenario, completare questi passaggi generali:

  1. Iniziare con il servizio di accesso Web. Migliorare la sicurezza usando un criterio di accesso condizionale di Azure per Exchange Online.
  2. Migliorare la sicurezza dell'accesso Web per EMI locale usando l'autenticazione basata sull'attestazione di AD FS.

Configurare un criterio di accesso condizionale

Per configurare criteri di accesso condizionale di Microsoft Entra che applicano l'autenticazione a più fattori, come descritto nel passaggio 3 del flusso dell'utente online in precedenza in questo articolo:

  1. Configurare Office 365 Exchange Online o Office 365 come app cloud:

    Screenshot that shows how to configure Office as a cloud application.

  2. Configurare il browser come app client:

    Screenshot that shows applying the policy to the browser.

  3. Applicare il requisito di autenticazione a più fattori nella finestra Concedi :

    Screenshot that shows applying the multifactor authentication requirement.

Collaboratori

Questo articolo viene gestito da Microsoft. Originariamente è stato scritto dai seguenti contributori.

Autori principali:

Per visualizzare i profili LinkedIn non pubblici, accedere a LinkedIn.

Passaggi successivi