Condividi tramite


Configurare l'accesso Single Sign-On per i dispositivi aggiunti a Microsoft Entra

Questo articolo descrive le funzionalità o gli scenari di Windows Hello for Business applicabili a:


Windows Hello for Business combinato con i dispositivi aggiunti a Microsoft Entra consente agli utenti di accedere in modo sicuro alle risorse basate sul cloud usando credenziali complesse a due fattori. Quando le organizzazioni passano le risorse al cloud, alcune risorse potrebbero rimanere in locale e i dispositivi aggiunti a Microsoft Entra potrebbero dover accedervi. Con configurazioni aggiuntive per la distribuzione ibrida, è possibile fornire l'accesso Single Sign-On alle risorse locali per i dispositivi aggiunti a Microsoft Entra usando Windows Hello for Business, usando una chiave o un certificato.

Nota

Questi passaggi non sono necessari quando si usa il modello di attendibilità Kerberos cloud.

Prerequisiti

A differenza dei dispositivi aggiunti a Microsoft Entra ibrido, i dispositivi aggiunti a Microsoft Entra non hanno una relazione con il dominio di Active Directory. Questo fattore cambia il modo in cui gli utenti eseguono l'autenticazione in Active Directory. Convalidare le configurazioni seguenti per assicurarsi che supportino i dispositivi aggiunti a Microsoft Entra:

  • Punto di distribuzione CRL (Certificate Revocation List)
  • Certificati del controller di dominio
  • Infrastruttura di rete in atto per raggiungere i controller di dominio locali. Se i computer sono esterni, è possibile usare qualsiasi soluzione VPN

Punto di distribuzione CRL

È possibile revocare i certificati emessi da un'autorità di certificazione. Quando un'autorità di certificazione revoca un certificato, scrive informazioni sul certificato in un elenco di revoche di certificati (CRL).
Durante la convalida del certificato, Windows confronta il certificato corrente con le informazioni nel CRL per determinare se il certificato è valido.

Screenshot della proprietà CDP di un certificato.

Nello screenshot, la proprietà CDP del certificato del controller di dominio mostra un percorso LDAP. L'uso di Active Directory per i dispositivi aggiunti a un dominio include un punto di distribuzione CRL altamente disponibile. Tuttavia, i dispositivi aggiunti a Microsoft Entra non possono leggere i dati da Active Directory e la convalida del certificato non offre l'opportunità di eseguire l'autenticazione prima di leggere il CRL. L'autenticazione diventa un problema circolare: l'utente sta tentando di eseguire l'autenticazione, ma deve leggere Active Directory per completare l'autenticazione, ma l'utente non può leggere Active Directory perché non ha eseguito l'autenticazione.

Per risolvere questo problema, il punto di distribuzione CRL deve essere una posizione accessibile dai dispositivi aggiunti a Microsoft Entra che non richiedono l'autenticazione. La soluzione più semplice consiste nel pubblicare il punto di distribuzione CRL in un server Web che usi HTTP (non HTTPS).

Se il punto di distribuzione CRL non elenca un punto di distribuzione HTTP, è necessario riconfigurare l'autorità di certificazione emittente per includere un punto di distribuzione CRL HTTP, preferibilmente prima, nell'elenco dei punti di distribuzione.

Nota

Se la CA ha pubblicato sia Base cheDelta CRL, assicurarsi di pubblicare delta CRL nel percorso HTTP. Includere il server Web per recuperare l'elenco CRL Delta consentendo l'escape doppio nel server Web (IIS).

Certificati del controller di dominio

Le autorità di certificazione scrivono informazioni CDP nei certificati man mano che vengono rilasciate. Se il punto di distribuzione cambia, è necessario rilasciare nuovamente i certificati rilasciati in precedenza affinché l'autorità di certificazione includa il nuovo CDP. Il certificato del controller di dominio è uno dei componenti critici dei dispositivi aggiunti a Microsoft Entra che eseguono l'autenticazione in Active Directory.

Perché Windows deve convalidare il certificato per il controller di dominio?

Windows Hello for Business applica la funzionalità di sicurezza di convalida KDC rigorosa quando si esegue l'autenticazione da un dispositivo aggiunto a Microsoft Entra a un dominio. Questa imposizione impone criteri più restrittivi che devono essere soddisfatti dal Centro distribuzione chiavi (KDC). Quando si esegue l'autenticazione con Windows Hello for Business in un dispositivo aggiunto a Microsoft Entra, il client Windows convalida la risposta dal controller di dominio assicurandosi che vengano soddisfatte tutte le condizioni seguenti:

  • Il controller di dominio ha la chiave privata per il certificato fornito
  • La CA radice che ha rilasciato il certificato del controller di dominio si trova nelle autorità di certificazione radice attendibili del dispositivo
  • Usare il modello di certificato di autenticazione Kerberos anziché qualsiasi altro modello precedente
  • Il certificato del controller di dominio ha l'utilizzo esteso della chiave di autenticazione KDC (EKU)
  • Il nome alternativo del soggetto del certificato del controller di dominio ha un nome DNS corrispondente al nome del dominio
  • L'algoritmo hash della firma del certificato del controller di dominio è sha256
  • La chiave pubblica del certificato del controller di dominio è RSA (2048 Bit)

Importante

L'autenticazione da un dispositivo aggiunto ibrido di Microsoft Entra a un dominio tramite Windows Hello for Business non impone che il certificato del controller di dominio includa l'EKU di autenticazione KDC . Se si aggiungono dispositivi aggiunti a Microsoft Entra a un ambiente di dominio esistente, assicurarsi di verificare che il certificato del controller di dominio sia stato aggiornato per includere l'EKU di autenticazione KDC .

Configurare un punto di distribuzione CRL per una CA emittente

Usare questo set di procedure per aggiornare la CA che rilascia i certificati del controller di dominio per includere un punto di distribuzione CRL basato su HTTP.

Configurare Internet Information Services in modo da ospitare il punto di distribuzione CRL

È necessario ospitare il nuovo elenco di revoche di certificati in un server Web in modo che i dispositivi aggiunti a Microsoft Entra possano convalidare facilmente i certificati senza autenticazione. È possibile ospitare questi file nei server Web in molti modi. I passaggi seguenti sono solo uno e possono essere utili per gli amministratori che non hanno familiarità con l'aggiunta di un nuovo punto di distribuzione CRL.

Importante

Non configurare il server IIS che ospita il punto di distribuzione CRL per l'uso di HTTPS o di un certificato di autenticazione server. I client devono accedere al punto di distribuzione usando HTTP.

Installare il server Web

  1. Accedere al server come amministratore locale e avviare Server Manager se non è stato avviato durante l'accesso
  2. Selezionare il nodo Server locale nel riquadro di spostamento. Selezionare Gestisci e selezionare Aggiungi ruoli e funzionalità
  3. Nell'Aggiunta guidata ruolo e funzionalità selezionare Selezione server. Verificare che il server selezionato sia il server locale. Selezionare Ruoli server. Selezionare la casella di controllo accanto a Server Web (IIS)
  4. Selezionare Avanti tramite le opzioni rimanenti della procedura guidata, accettando le impostazioni predefinite e installare il ruolo Server Web

Configurare il server Web

  1. Da Strumenti di amministrazione di Windows aprire Gestione Internet Information Services (IIS)

  2. Espandere il riquadro di spostamento in modo da visualizzare Sito Web predefinito. Selezionare e quindi fare clic con il pulsante destro del mouse su Sito Web predefinito e scegliere Aggiungi directory virtuale...

  3. Nella finestra di dialogo Aggiungi directory virtuale digitare cdp nella casella Alias. Per il percorso fisico, digitare o cercare il percorso del file fisico in cui si ospiterà l'elenco di revoche di certificati. Per questo esempio viene usato il percorso c:\cdp . Selezionare OKAggiungi directory virtuale.

    Nota

    Prendere nota del percorso che verrà usato in un secondo momento per configurare le autorizzazioni di condivisione e file.

  4. Selezionare CDP in Sito Web predefinito nel riquadro di spostamento. Aprire Esplora directory nel riquadro del contenuto. Selezionare Abilita nel riquadro dei dettagli

  5. Selezionare CDP in Sito Web predefinito nel riquadro di spostamento. Aprire l'editor di configurazione

  6. Nell'elenco Sezione passare a system.webServer/security/requestFilteringIIS Configuration Editor requestFiltering.

  7. Nell'elenco delle coppie di valori denominati nel riquadro dei contenuti, configurare allowDoubleEscaping su True. Selezionare Applica nel riquadro azioni Editor configurazione IIS con doppio escape.

  8. Chiudere Gestione Internet Information Services (IIS)

Creare un record di risorse DNS per l'URL del punto di distribuzione CRL

  1. Nel server DNS o da una workstation amministrativa aprire Gestione DNS da Strumenti di amministrazione
  2. Espandere Zone di ricerca diretta per mostrare la zona DNS per il proprio dominio. Fare clic con il pulsante destro del mouse sul nome del dominio nel riquadro di spostamento e selezionare Nuovo host (A o AAAA)...
  3. Nella finestra di dialogo Nuovo host digitare crl in Nome. Digitare l'indirizzo IP del server Web configurato in Indirizzo IP. Selezionare Aggiungi host. Selezionare OK per chiudere la finestra di dialogo DNS . Selezionare DoneCreate DNS host record (Fine creazione record host DNS).
  4. Chiudere Gestione DNS

Preparare una condivisione file per ospitare l'elenco di revoche di certificati

Queste procedure configurano le autorizzazioni NTFS e di condivisione nel server Web per consentire all'autorità di certificazione di pubblicare automaticamente l'elenco di revoche di certificati.

Configura la condivisione file CDP

  1. Nel server Web aprire Esplora risorse e passare alla cartella cdp creata nel passaggio 3 di Configurare il server Web
  2. Fare clic con il pulsante destro del mouse sulla cartella cdp e scegliere Proprietà. Selezionare la scheda Condivisione . Selezionare Condivisione avanzata
  3. Selezionare Condividi questa cartella. Digitare cdp$ in Nome condivisione. Selezionare Autorizzazionicondivisione cdp.
  4. Nella finestra di dialogo Autorizzazioni per cdp$ selezionare Aggiungi
  5. Nella finestra di dialogo Seleziona utenti, computer, account di servizio o gruppi selezionare Tipi di oggetto. Nella finestra di dialogo Tipi di oggetto selezionare Computer e quindi selezionare OK
  6. Nella finestra di dialogo Seleziona utenti, computer, account del servizio o gruppi , in Immettere i nomi degli oggetti da selezionare, digitare il nome del server che esegue l'autorità di certificazione che emette l'elenco di revoche di certificati e quindi selezionare Controlla nomi. Selezionare OK
  7. Nella finestra di dialogo Autorizzazioni per cdp$ selezionare l'autorità di certificazione dall'elenco Utenti e gruppi. Nella sezione Autorizzazioni per selezionare Consenti per Controllo completo. Selezionare OKAutorizzazioni di condivisione CDP.
  8. Nella finestra di dialogo Condivisione avanzata selezionare OK

Suggerimento

Assicurarsi che gli utenti possano accedere a \\Server FQDN\sharename.

Disabilitare la memorizzazione nella cache

  1. Nel server Web aprire Esplora risorse e passare alla cartella cdp creata nel passaggio 3 di Configurare il server Web
  2. Fare clic con il pulsante destro del mouse sulla cartella cdp e scegliere Proprietà. Selezionare la scheda Condivisione . Selezionare Condivisione avanzata
  3. Selezionare Memorizzazione nella cache. Selezionare No files or programs from the shared folder are available offline CDP disable caching (Nessun file o programma dalla cartella condivisa disponibile offlineper disabilitare la memorizzazione nella cache).
  4. Selezionare OK

Configurare l'autorizzazione NTFS per la cartella CDP

  1. Nel server Web aprire Esplora risorse e passare alla cartella cdp creata nel passaggio 3 di Configurare il server Web
  2. Fare clic con il pulsante destro del mouse sulla cartella cdp e scegliere Proprietà. Selezionare la scheda Sicurezza
  3. Nella scheda Sicurezza selezionare Modifica
  4. Nella finestra di dialogo Autorizzazioni per cdp selezionare Aggiungiautorizzazioni NTFS CDP.
  5. Nella finestra di dialogo Seleziona utenti, computer, account di servizio o gruppi selezionare Tipi di oggetto. Nella finestra di dialogo Tipi di oggetto selezionare Computer. Selezionare OK
  6. Nella finestra di dialogo Seleziona utenti, computer, account di servizio o gruppi in Immettere i nomi degli oggetti da selezionare digitare il nome dell'autorità di certificazione e quindi selezionare Controlla nomi. Selezionare OK
  7. Nella finestra di dialogo Autorizzazioni per cdp selezionare il nome dell'autorità di certificazione dall'elenco Utenti e gruppi. Nella sezione Autorizzazioni per selezionare Consenti per Controllo completo. Selezionare OK
  8. Selezionare Chiudi nella finestra di dialogo Proprietà cdp

Configurare il nuovo percorso CDP e di pubblicazione nella CA emittente

Il server Web è pronto per ospitare il punto di distribuzione CRL. Configurare ora l'autorità di certificazione emittente per pubblicare l'elenco CRL nella nuova posizione e includere il nuovo punto di distribuzione CRL.

Configurare il punto di distribuzione CRL

  1. Nell'autorità di certificazione, eseguire l'accesso come amministratore locale. Avviare la console autorità di certificazione da Strumenti di amministrazione
  2. Nel riquadro di spostamento fare clic con il pulsante destro del mouse sul nome dell'autorità di certificazione e scegliere Proprietà
  3. Select Estensioni. Nella scheda Estensioni selezionare CRL Distribution Point (CDP) dall'elenco Seleziona estensione
  4. Nella scheda Estensioni selezionare Aggiungi. Digitare http://crl.[domainname]/cdp/ nel percorso. Ad esempio, <http://crl.corp.contoso.com/cdp/> o <http://crl.contoso.com/cdp/> (non dimenticare la barra finale) finestra di dialogo Nuova posizione CDP.
  5. Selezionare <CaName> dall'elenco Variabile e selezionare Inserisci. Selezionare <CRLNameSuffix> dall'elenco Variabile e selezionare Inserisci. Selezionare <DeltaCRLAllowed> dall'elenco Variabile e selezionare Inserisci
  6. Digitare .crl alla fine del testo in Posizione. Selezionare OK
  7. Selezionare il CDP appena creato CDP completo http.
  8. Selezionare Includi nei CRL. I client lo usano per trovare le posizioni delta CRL
  9. Selezionare Includi nell'estensione CDP dei certificati rilasciati
  10. Selezionare Applica per salvare le selezioni. Selezionare No quando viene chiesto di riavviare il servizio

Nota

Facoltativamente, è possibile rimuovere i punti di distribuzione CRL e i percorsi di pubblicazione inutilizzati.

Configurare il percorso di pubblicazione CRL

  1. Nell'autorità di certificazione, eseguire l'accesso come amministratore locale. Avviare la console autorità di certificazione da Strumenti di amministrazione
  2. Nel riquadro di spostamento fare clic con il pulsante destro del mouse sul nome dell'autorità di certificazione e scegliere Proprietà
  3. Select Estensioni. Nella scheda Estensioni selezionare CRL Distribution Point (CDP) dall'elenco Seleziona estensione
  4. Nella scheda Estensioni selezionare Aggiungi. Digitare il nome del computer e della condivisione creata per il punto di distribuzione CRL in Configura la condivisione file CDP. Ad esempio, \\app\cdp$\ (non dimenticare la barra all'indietro finale)
  5. Selezionare <CaName> dall'elenco Variabile e selezionare Inserisci. Selezionare <CRLNameSuffix> dall'elenco Variabile e selezionare Inserisci. Selezionare <DeltaCRLAllowed> dall'elenco Variabile e selezionare Inserisci
  6. Digitare .crl alla fine del testo in Posizione. Selezionare OK
  7. Selezionare il percorso di pubblicazione CDP appena creato.
  8. Selezionare Pubblica CRL in questo percorso
  9. Selezionare Publish Delta CRL to this location (Pubblica CRL delta in questo percorso)
  10. Selezionare Applica per salvare le selezioni. Selezionare quando viene chiesto di riavviare il servizio. Selezionare OK per chiudere la finestra di dialogo delle proprietà

Pubblicare un nuovo CRL

  1. Nell'autorità di certificazione, eseguire l'accesso come amministratore locale. Avviare la console autorità di certificazione da Strumenti di amministrazione
  2. Nel riquadro di spostamento fare clic con il pulsante destro del mouse su Certificati revocati, passare il puntatore del mouse su Tutte le attività e selezionare Pubblica un nuovo CRL.
  3. Nella finestra di dialogo Pubblica CRL selezionare Nuovo CRL e selezionare OK

Convalidare la pubblicazione CDP

Verificare che il nuovo punto di distribuzione CRL funzioni.

  1. Aprire un Web browser. Passare a http://crl.[yourdomain].com/cdp. Verranno visualizzati due file creati dalla pubblicazione del nuovo CRL Validate il nuovo CRL.

Emettere nuovamente i certificati per il controller di dominio

Con la CA configurata correttamente con un punto di distribuzione CRL basato su HTTP valido, è necessario rilasciare nuovamente i certificati ai controller di dominio perché il certificato precedente non dispone del punto di distribuzione CRL aggiornato.

  1. Accedere a un controller di dominio usando credenziali amministrative
  2. Apre la finestra di dialogo Esegui Digitare certlm.msc per aprire Gestione certificati per il computer locale
  3. Nel riquadro di spostamento espandere Personale. Selezionare Certificati. Nel riquadro dei dettagli selezionare il certificato del controller di dominio esistente che include l'autenticazione KDC nell'elenco dell'archivio personale di Gestione certificatiper scopi previsti.
  4. Fare clic con il pulsante destro del mouse sul certificato selezionato. Passare il puntatore del mouse su Tutte le attività e quindi selezionare Rinnova certificato con nuova chiave. Nella procedura guidata Registrazione certificati selezionare AvantiRinnova con nuova chiave.
  5. Nella pagina Richiedi certificato della procedura guidata verificare che nel certificato selezionato sia presente il modello di certificato corretto e assicurarsi che lo stato sia disponibile. Selezionare Registra
  6. Al termine della registrazione, selezionare Fine per chiudere la procedura guidata
  7. Ripetere questa procedura in tutti i controller di dominio

Nota

È possibile configurare i controller di dominio per la registrazione e il rinnovo automatici dei certificati. La registrazione automatica dei certificati impedisce le interruzioni dell'autenticazione dovute ai certificati scaduti. Per informazioni su come distribuire la registrazione automatica dei certificati per i controller di dominio, consultare le guide alla distribuzione di Windows Hello.

Importante

Se non si usa la registrazione automatica dei certificati, creare un promemoria del calendario che invii un avviso due mesi prima della data di scadenza del certificato. Inviare il promemoria a più persone all'interno dell'organizzazione per assicurare che più di una o due persone siano informate della scadenza dei certificati.

Convalidare CDP nel nuovo certificato

  1. Accedere a un controller di dominio usando credenziali amministrative

  2. Apre la finestra di dialogo Esegui Digitare certlm.msc per aprire Gestione certificati per il computer locale

  3. Nel riquadro di spostamento espandere Personale. Selezionare Certificati. Nel riquadro dei dettagli fare doppio clic sul certificato del controller di dominio esistente include l'autenticazione KDC nell'elenco degli scopi previsti

  4. Selezionare la scheda Dettagli . Scorrere verso il basso l'elenco fino a quando i punti di distribuzione CRL non sono visibili nella colonna Campo dell'elenco. Selezionare il punto di distribuzione CRL

  5. Rivedere le informazioni sotto l'elenco dei campi per confermare che il nuovo URL per il punto di distribuzione di CRL sia presente nel certificato. Selezionare OK

    Nuovo certificato con CDP aggiornato.

Distribuire il certificato CA radice nei dispositivi aggiunti a Microsoft Entra

I controller di dominio hanno un certificato che include il nuovo punto di distribuzione CRL. Successivamente, è necessario il certificato radice dell'organizzazione per poterlo distribuire nei dispositivi aggiunti a Microsoft Entra. Quando si distribuiscono i certificati radice dell'organizzazione in un dispositivo, il dispositivo considera attendibili tutti i certificati rilasciati dall'autorità di certificazione. Senza il certificato, i dispositivi aggiunti a Microsoft Entra non considerano attendibili i certificati del controller di dominio e l'autenticazione non riesce.

Esportare il certificato radice dell'organizzazione

  1. Accedere a un controller di dominio usando credenziali amministrative
  2. Apre la finestra di dialogo Esegui Digitare certlm.msc per aprire Gestione certificati per il computer locale
  3. Nel riquadro di spostamento espandere Personale. Selezionare Certificati. Nel riquadro dei dettagli fare doppio clic sul certificato del controller di dominio esistente include l'autenticazione KDC nell'elenco degli scopi previsti
  4. Selezionare la scheda Percorso di certificazione . Nella visualizzazione Percorso certificazione selezionare il nodo più in alto e selezionare Visualizzapercorso certificato certificato.
  5. Nella finestra di dialogo Nuovo certificato selezionare la scheda Dettagli . Selezionare la scheda Copiain Dettagli file e copiare nel file.
  6. Nell'Esportazione guidata certificati selezionare Avanti
  7. Nella pagina Formato file di esportazione della procedura guidata selezionare Avanti
  8. Nella pagina File da esportare della procedura guidata digitare il nome e il percorso del certificato radice e selezionare Avanti. Selezionare Fine e quindi ok per chiudere la finestra di dialogo Esporta certificato radice.
  9. Selezionare OK due volte per tornare a Gestione certificati per il computer locale. Chiudere Gestione certificati

Distribuire il certificato tramite Intune

Per configurare i dispositivi con Microsoft Intune, usare un criterio personalizzato:

  1. Passare all'interfaccia di amministrazione di Microsoft Intune
  2. Selezionare Profili di configurazione > dispositivi > Crea profilo
  3. Selezionare Piattaforma > Windows 8.1 e versioni successive e Tipo di > profilo Certificato attendibile
  4. Selezionare Crea
  5. In Impostazioni di configurazione selezionare l'icona della cartella e cercare il file del certificato radice dell'organizzazione. Dopo aver selezionato il file, selezionare Apri per caricarlo in Intune
  6. Nell'elenco a discesa Archivio di destinazione selezionare Archivio certificati computer - Radice
  7. Selezionare Avanti
  8. In Assegnazione selezionare un gruppo di sicurezza che contiene come membri i dispositivi o gli utenti che si desidera configurare >Avanti
  9. Esaminare la configurazione dei criteri e selezionare Crea

Se si prevede di usare i certificati per il Single Sign-on locale, eseguire i passaggi aggiuntivi in Usare i certificati per il Single Sign-on locale. In caso contrario, è possibile accedere a un dispositivo aggiunto a Microsoft Entra con Windows Hello for Business e testare l'accesso SSO a una risorsa locale.