Delen via


Zelfstudie: Okta-aanmeldingsbeleid migreren naar voorwaardelijke toegang van Microsoft Entra

In deze zelfstudie leert u hoe u een organisatie migreert van globaal of aanmeldingsbeleid op toepassingsniveau in Okta Conditional Access in Microsoft Entra ID. Beleid voor voorwaardelijke toegang beveiligt gebruikerstoegang in Microsoft Entra ID en verbonden toepassingen.

Meer informatie: Wat is voorwaardelijke toegang?

In deze zelfstudie wordt ervan uitgegaan dat u het volgende hebt:

  • Office 365-tenant federatief naar Okta voor aanmelding en meervoudige verificatie
  • Microsoft Entra Connect-server of Microsoft Entra Connect-agents voor cloudinrichting die zijn geconfigureerd voor het inrichten van gebruikers voor Microsoft Entra-id

Vereisten

Zie de volgende twee secties voor licentie- en referentievereisten.

Licenties

Er zijn licentievereisten als u overschakelt van Okta-aanmelding naar voorwaardelijke toegang. Voor het proces is een Microsoft Entra ID P1-licentie vereist om registratie in te schakelen voor Meervoudige Verificatie van Microsoft Entra.

Meer informatie: Licenties toewijzen of verwijderen in het Microsoft Entra-beheercentrum

Ondernemingsbeheerdersreferenties

Als u de SCP-record (Service Connection Point) wilt configureren, moet u ervoor zorgen dat u de referenties van de ondernemingsbeheerder in het on-premises forest hebt.

Okta-aanmeldingsbeleid evalueren voor overgang

Zoek en evalueer okta-aanmeldingsbeleid om te bepalen wat wordt overgezet naar Microsoft Entra-id.

  1. Ga in Okta naar Aanmelding bij beveiligingsverificatie>>.

    Schermopname van globale MFA-aanmeldingsbeleidsgegevens op de pagina Verificatie.

  2. Ga naar Toepassingen.

  3. Selecteer Toepassingen in het submenu

  4. Selecteer in de lijst Actieve apps het verbonden exemplaar van Microsoft Office 365.

    Schermopname van instellingen onder Aanmelden voor Microsoft Office 365.

  5. Selecteer Aanmelden.

  6. Scrol naar de onderkant van de pagina.

Het aanmeldingsbeleid voor microsoft Office 365-toepassingen heeft vier regels:

  • MFA afdwingen voor mobiele sessies - vereist MFA van moderne verificatie of browsersessies op iOS of Android
  • Vertrouwde Windows-apparaten toestaan- voorkomt onnodige verificatie of factorprompts voor vertrouwde Okta-apparaten
  • MFA vereisen van niet-vertrouwde Windows-apparaten - vereist MFA van moderne verificatie of browsersessies op niet-vertrouwde Windows-apparaten
  • Verouderde verificatie blokkeren - voorkomt dat verouderde verificatieclients verbinding maken met de service

De volgende schermopname is voorwaarden en acties voor de vier regels, op het scherm Aanmeldingsbeleid.

Schermopname van voorwaarden en acties voor de vier regels, op het scherm Aanmeldingsbeleid.

Het voorwaardelijke toegangsbeleid configureren

Configureer beleid voor voorwaardelijke toegang om overeen te komen met Okta-voorwaarden. In sommige scenario's hebt u echter mogelijk meer instellingen nodig:

  • Okta-netwerklocaties naar benoemde locaties in Microsoft Entra-id
  • Okta-apparaatvertrouwen voor voorwaardelijke toegang op basis van apparaten (twee opties om gebruikersapparaten te evalueren):
    • Zie de volgende sectie, de hybride koppelingsconfiguratie van Microsoft Entra voor het synchroniseren van Windows-apparaten, zoals Windows 10, Windows Server 2016 en 2019, naar Microsoft Entra-id
    • Zie de volgende sectie, Apparaatcompatibiliteit configureren
    • Zie, Microsoft Entra hybrid join gebruiken, een functie in Microsoft Entra Connect-server waarmee Windows-apparaten, zoals Windows 10, Windows Server 2016 en Windows Server 2019, worden gesynchroniseerd met Microsoft Entra ID
    • Zie het apparaat inschrijven bij Microsoft Intune en een nalevingsbeleid toewijzen

Hybride koppelingsconfiguratie van Microsoft Entra

Voer de configuratiewizard uit om hybride deelname van Microsoft Entra in te schakelen op uw Microsoft Entra Connect-server. Na de configuratie registreert u apparaten.

Notitie

Hybride deelname van Microsoft Entra wordt niet ondersteund met de Microsoft Entra Connect-cloudinrichtingsagents.

  1. Configureer hybride deelname van Microsoft Entra.

  2. Selecteer de vervolgkeuzelijst Authentication Service op de pagina SCP-configuratie.

    Schermopname van de vervolgkeuzelijst Authentication Service in het dialoogvenster Microsoft Entra Connect.

  3. Selecteer een URL van de Okta-federatieprovider.

  4. Selecteer Toevoegen.

  5. Voer de referenties van uw on-premises ondernemingsbeheerder in

  6. Selecteer Volgende.

    Tip

    Als u verouderde verificatie op Windows-clients hebt geblokkeerd in het algemene aanmeldingsbeleid of op app-niveau, maakt u een regel waarmee het hybride joinproces van Microsoft Entra kan worden voltooid. Sta de verouderde verificatiestack toe voor Windows-clients.
    Als u aangepaste clienttekenreeksen wilt inschakelen voor app-beleid, neemt u contact op met het Okta Help Center.

De compatibiliteit van het apparaat configureren

Hybride deelname van Microsoft Entra is een vervanging voor okta-apparaatvertrouwen in Windows. Beleidsregels voor voorwaardelijke toegang herkennen naleving voor apparaten die zijn ingeschreven bij Microsoft Intune.

Nalevingsbeleid voor apparaten

Windows 10/11-, iOS-, iPadOS- en Android-inschrijving

Als u Hybrid Join van Microsoft Entra hebt geïmplementeerd, kunt u een ander groepsbeleid implementeren om automatische inschrijving van deze apparaten in Intune te voltooien.

Tenantinstellingen voor meervoudige verificatie van Microsoft Entra configureren

Tip

Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.

Voordat u converteert naar voorwaardelijke toegang, moet u de basisinstellingen van de MFA-tenant voor uw organisatie bevestigen.

  1. Meld u als hybride identiteitsbeheerder aan bij het Microsoft Entra-beheercentrum.

  2. Blader naar Identiteit>Gebruikers>Alle gebruikers.

  3. Selecteer MFA per gebruiker in het bovenste menu van het deelvenster Gebruikers .

  4. De verouderde Microsoft Entra-portal voor meervoudige verificatie wordt weergegeven. Of selecteer microsoft Entra-portal voor meervoudige verificatie.

    Schermopname van het scherm voor meervoudige verificatie.

  5. Controleer of er geen gebruikers zijn ingeschakeld voor verouderde MFA: selecteer Ingeschakeld en Afgedwongen in het menu Meervoudige verificatie in het menu Meervoudige verificatie. Als de tenant gebruikers in de volgende weergaven heeft, schakelt u deze uit in het verouderde menu.

    Schermopname van het scherm voor meervoudige verificatie met de zoekfunctie gemarkeerd.

  6. Zorg ervoor dat het veld Afgedwongen leeg is.

  7. Selecteer de optie Service-instellingen.

  8. Wijzig de selectie App-wachtwoorden in Niet toestaan dat gebruikers app-wachtwoorden maken om zich aan te melden bij niet-browser-apps.

    Schermopname van het scherm voor meervoudige verificatie met service-instellingen gemarkeerd.

  9. Schakel de selectievakjes voor meervoudige verificatie overslaan voor aanvragen van federatieve gebruikers op mijn intranet en toestaan dat gebruikers meervoudige verificatie onthouden op apparaten die ze vertrouwen (tussen één tot 365 dagen).

  10. Selecteer Opslaan.

    Schermopname van uitgeschakelde selectievakjes op het scherm Vertrouwde apparaten vereisen voor toegang.

Een beleid voor voorwaardelijke toegang maken

Zie de aanbevolen procedures voor het implementeren en ontwerpen van voorwaardelijke toegang om beleid voor voorwaardelijke toegang te configureren.

Nadat u de vereisten en vastgestelde basisinstellingen hebt geconfigureerd, kunt u beleid voor voorwaardelijke toegang maken. Beleid kan worden gericht op een toepassing, een testgroep gebruikers of beide.

Voordat u aan de slag gaat:

  1. Meld u aan bij het Microsoft Entra-beheercentrum.

  2. Blader naar Identiteit.

  3. Voor meer informatie over het maken van een beleid in Microsoft Entra-id. Zie Algemeen beleid voor voorwaardelijke toegang: MFA vereisen voor alle gebruikers.

  4. Maak een voorwaardelijke toegangsregel op basis van apparaatvertrouwen.

    Schermopname van vermeldingen voor Vertrouwde apparaten vereisen voor toegang, onder Voorwaardelijke toegang.

    Schermopname van het dialoogvenster Account veilig houden met het bericht geslaagd.

  5. Nadat u het beleid op basis van locatie en apparaatvertrouwen hebt geconfigureerd, blokkeert u verouderde verificatie met Microsoft Entra-id met voorwaardelijke toegang.

Met deze drie beleidsregels voor voorwaardelijke toegang wordt de oorspronkelijke ervaring voor okta-aanmeldingsbeleid gerepliceerd in Microsoft Entra-id.

Testleden inschrijven bij MFA

Gebruikers registreren zich voor MFA-methoden.

Voor afzonderlijke registratie gaan gebruikers naar het aanmeldingsvenster van Microsoft.

Als u de registratie wilt beheren, gaan gebruikers naar Microsoft Mijn aanmeldingen | Beveiligingsgegevens.

Meer informatie: Gecombineerde registratie van beveiligingsgegevens inschakelen in Microsoft Entra-id.

Notitie

Als gebruikers zich hebben geregistreerd, worden ze omgeleid naar de pagina Mijn beveiliging nadat ze aan MFA voldoen.

Beleid voor voorwaardelijke toegang inschakelen

  1. Als u wilt testen, wijzigt u het gemaakte beleid in Aanmelding van testgebruiker ingeschakeld.

    Schermopname van beleidsregels op het scherm Voorwaardelijke toegang, Beleid.

  2. In het aanmeldingsvenster van Office 365 wordt de testgebruiker John Smith gevraagd zich aan te melden met Okta MFA en Microsoft Entra-meervoudige verificatie.

  3. Voltooi de MFA-verificatie via Okta.

    Schermopname van MFA-verificatie via Okta.

  4. De gebruiker wordt gevraagd om voorwaardelijke toegang.

  5. Zorg ervoor dat het beleid is geconfigureerd om te worden geactiveerd voor MFA.

    Schermopname van MFA-verificatie via Okta waarin om voorwaardelijke toegang wordt gevraagd.

Organisatieleden toevoegen aan beleid voor voorwaardelijke toegang

Nadat u test op testleden hebt uitgevoerd, voegt u de resterende leden van de organisatie toe aan het beleid voor voorwaardelijke toegang, na registratie.

Als u wilt voorkomen dat microsoft Entra-meervoudige verificatie en Okta MFA dubbel vragen, moet u zich afmelden bij Okta MFA: aanmeldingsbeleid wijzigen.

  1. Ga naar de Okta-beheerconsole

  2. >Beveiligingsverificatie selecteren

  3. Ga naar het aanmeldingsbeleid.

    Notitie

    Stel globale beleidsregels in op Inactief als alle toepassingen van Okta worden beveiligd door aanmeldingsbeleid voor toepassingen.

  4. Stel het beleid MFA afdwingen in op Inactief. U kunt het beleid toewijzen aan een nieuwe groep die geen Microsoft Entra-gebruikers bevat.

    Schermopname van global MFA Sign On Policy as Inactive.

  5. Selecteer in het deelvenster aanmeldingsbeleid op toepassingsniveau de optie Regel uitschakelen.

  6. Selecteer Inactief. U kunt het beleid toewijzen aan een nieuwe groep die geen Microsoft Entra-gebruikers bevat.

  7. Zorg ervoor dat er ten minste één aanmeldingsbeleid op toepassingsniveau is ingeschakeld voor de toepassing die toegang toestaat zonder MFA.

    Schermopname van toegang tot toepassingen zonder MFA.

  8. Gebruikers wordt gevraagd om voorwaardelijke toegang wanneer ze zich de volgende keer aanmelden.

Volgende stappen