Share via


Pianificare l'accesso condizionale locale basato su dispositivo

Questo documento descrive i criteri di accesso condizionale basati su dispositivi in uno scenario ibrido in cui le directory locali sono connesse a Microsoft Entra ID utilizzando Microsoft Entra Connect.

AD FS e accesso condizionale ibrido

ADFS fornisce il componente locale dei criteri di accesso condizionale in uno scenario ibrido. Quando si registrano dispositivi con Microsoft Entra ID per l'accesso condizionale alle risorse cloud, la funzionalità di writeback del dispositivo Microsoft Entra Connect rende disponibili le informazioni di registrazione dei dispositivi in locale per l'utilizzo e l'applicazione dei criteri AD FS. In questo modo, si dispone di un approccio coerente ai criteri di controllo degli accessi sia per le risorse locali che per quelle cloud.

conditional access

Tipi di dispositivi registrati

Esistono tre tipi di dispositivi registrati, tutti rappresentati come oggetti dispositivo in Microsoft Entra ID e tutti utilizzabili per l'accesso condizionale con AD FS in locale.

Descrizione Aggiungere account aziendale o dell'istituto di istruzione Aggiunta a Microsoft Entra Aggiunta a un dominio di Windows 10
Descrizione Gli utenti aggiungono l’account aziendale o dell'istituto di istruzione al dispositivo BYOD in modo interattivo. Nota: Aggiungere account aziendale o dell'istituto di istruzione è il sostituto di Aggiungere alla rete aziendale in Windows 8/8.1 Gli utenti aggiungono il proprio dispositivo di lavoro Windows 10 a Microsoft Entra ID. I dispositivi Windows 10 aggiunti al dominio vengono registrati automaticamente in Microsoft Entra ID.
Modalità di accesso al dispositivo da parte degli utenti Nessun accesso a Windows come account aziendale o dell'istituto di istruzione. Accedere con un account Microsoft. Accedere a Windows come account (aziendale o dell'istituto di istruzione) che ha registrato il dispositivo. Accedere con l'account AD.
Modalità di gestione dei dispositivi Criteri MDM (con registrazione aggiuntiva di Intune) Criteri MDM (con registrazione aggiuntiva di Intune) Criteri di gruppo, Gestione configurazione
Tipo di scopi consentiti di Microsoft Entra ID Aggiunto all'area di lavoro Aggiunto a Microsoft Entra Aggiunto a un dominio
Percorso delle impostazioni W10 Impostazioni > Account > Il tuo account > Aggiungere un account aziendale o dell'istituto di istruzione Impostazioni > Sistema > Informazioni > Aggiungi a Microsoft Entra ID Impostazioni > Sistema > Informazioni su > Partecipa a un dominio
Disponibile anche per dispositivi iOS e Android? No No

Per altre informazioni sui diversi modi per registrare i dispositivi, vedere anche:

In che modo l'accesso utente e dispositivo di Windows 10 è diverso dalle versioni precedenti

Per Windows 10 e AD FS 2016, sono disponibili alcuni nuovi aspetti della registrazione e dell'autenticazione dei dispositivi che è bene conoscere, soprattutto se si ha familiarità con le funzioni di registrazione dei dispositivi e di "aggiunta all’area di lavoro" delle versioni precedenti.

In primo luogo, in Windows 10 e ADFS in Windows Server 2016, autenticazione e registrazione del dispositivo non sono più basati esclusivamente su un X509 certificato utente. Esiste un protocollo nuovo e più affidabile che garantisce una maggiore sicurezza e un'esperienza d'uso più fluida. Le differenze principali sono imputabili al fatto che per l'aggiunta al dominio Windows 10 e al dominio Microsoft Entra sono disponibili un certificato per computer X509 e una nuova credenziale denominata PRT. A tale riguardo, è possibile trovare tutte le informazioni qui e qui.

In secondo luogo, Windows 10 e AD FS 2016 supportano l'autenticazione degli utenti tramite Windows Hello for Business, in merito alla quale è possibile trovare informazioni qui e qui.

AD FS 2016 fornisce un sistema di SSO per dispositivi e utenti semplice e basato su credenziali PRT e Passport. Seguendo i passaggi descritti in questo documento, è possibile abilitare queste funzionalità e vederle in azione.

Criteri di controllo dell'accesso ai dispositivi

I dispositivi possono essere usati con semplici regole di controllo degli accessi AD FS, come ad esempio:

  • Consentire l'accesso solo da un dispositivo registrato
  • Richiedere l'autenticazione a più fattori quando un dispositivo non è registrato

Queste regole possono quindi essere combinate con altri fattori, ad esempio la posizione di accesso alla rete e l'autenticazione a più fattori, creando criteri di accesso condizionale avanzati, ad esempio:

  • Richiedere l'autenticazione a più fattori per i dispositivi non registrati che accedono dall'esterno della rete aziendale, ad eccezione dei membri di uno o più gruppi specifici

Con ADFS 2016, questi criteri possono essere configurati in modo specifico per richiedere anche un particolare livello di attendibilità del dispositivo: autenticato, gestito o conforme.

Per ulteriori informazioni sulla configurazione dei criteri di controllo dell'accesso ad AD FS, vedere Criteri di controllo dell'accesso in AD FS.

Dispositivi autenticati

I dispositivi autenticati sono dispositivi registrati che non sono registrati in MDM (Intune e MDM di terze parti per Windows 10, Intune solo per iOS e Android).

I dispositivi autenticati potranno disporre dell'attestazione isManaged AD FS con valore FALSE. Per contro, i dispositivi non registrati non dispongono di tale attestazione. I dispositivi autenticati (e tutti i dispositivi registrati) potranno disporre dell’attestazione isKnown AD FS con valore TRUE.

Dispositivi gestiti:

I dispositivi gestiti sono dispositivi registrati con MDM.

I dispositivi gestiti potranno disporre dell'attestazione isManaged AD FS con valore TRUE.

Dispositivi conformi (con MDM o Criteri di gruppo)

I dispositivi conformi sono dispositivi già registrati che non sono solo iscritti a MDM, ma sono anche conformi ai criteri MDM. Le informazioni sulla conformità hanno origine con MDM e vengono scritte in Microsoft Entra ID.

Dispositivi conformi avranno il isCompliant ADFS un'attestazione con valore TRUE.

Per un elenco completo di dispositivi AD FS 2016 e attestazioni di accesso condizionale, vedere Riferimenti.

Riferimento

Aggiornamenti e modifiche di rilievo - Microsoft Identity Platform | Microsoft Docs

Elenco completo delle nuove attestazioni di AD FS 2016 e del dispositivo

  • https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
  • https://schemas.microsoft.com/2014/03/psso
  • https://schemas.microsoft.com/2015/09/prt
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2014/02/deviceusagetime
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
  • https://schemas.microsoft.com/claims/authnmethodsreferences
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
  • https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
  • https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod