Udostępnij za pośrednictwem


Jak zarządzać tokenami OATH w usłudze Microsoft Entra ID (wersja zapoznawcza)

W tym temacie opisano sposób zarządzania tokenami przysięgi sprzętowej w usłudze Microsoft Entra ID, w tym interfejsami API programu Microsoft Graph, których można użyć do przekazywania, aktywowania i przypisywania sprzętowych tokenów OATH.

Zarządzanie sprzętowymi tokenami OATH w zasadach metod uwierzytelniania (wersja zapoznawcza)

Tokeny sprzętowe OATH można wyświetlać i włączać w zasadach metod uwierzytelniania za pomocą interfejsów API programu Microsoft Graph lub centrum administracyjnego Microsoft Entra.

  • Aby wyświetlić stan zasad dotyczących sprzętowych tokenów OATH za pomocą interfejsów API:

    GET https://graph.microsoft.com/beta/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/hardwareOath
    
  • Aby włączyć politykę sprzętowych tokenów OATH, korzystając z interfejsów API.

    PATCH https://graph.microsoft.com/beta/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/hardwareOath
    

    W treści żądania dodaj:

    {
      "state": "enabled"
    }
    

Aby włączyć sprzętowe tokeny OATH w centrum administracyjnym firmy Microsoft Entra:

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator zasad uwierzytelniania.

  2. Przejdź do Entra ID>Metody uwierzytelniania>Sprzętowe tokeny OATH (wersja zapoznawcza).

  3. Wybierz pozycję Włącz, wybierz grupy użytkowników do uwzględnienia w zasadach, a następnie wybierz pozycję Zapisz.

    Zrzut ekranu przedstawiający sposób włączania sprzętowych tokenów OATH w centrum administracyjnym firmy Microsoft Entra.

Zalecamy przeprowadzenie migracji do zasad metod uwierzytelniania w celu zarządzania sprzętowymi tokenami OATH. Jeśli włączysz tokeny OATH w starszych zasadach MFA, przejdź do zasad w centrum administracyjnym Microsoft Entra jako administrator zasad uwierzytelniania: Entra ID>Uwierzytelnianie wieloskładnikowe>Dodatkowe ustawienia uwierzytelniania wieloskładnikowego oparte na chmurze. Wyczyść pole wyboru kodu weryfikacyjnego z aplikacji mobilnej lub tokenu sprzętowego.

Zarządzanie tokenami OATH oprogramowania innej firmy

Tokeny OATH oprogramowania innych firm są domyślnie włączone do logowania. Administrator zasad uwierzytelniania może je wyłączyć, aby uniemożliwić użytkownikom logowanie się przy użyciu jednorazowego hasła od dostawcy tożsamości innej firmy.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator zasad uwierzytelniania.
  2. Przejdź do Entra ID>Metody uwierzytelniania>Tokeny OATH oprogramowania innej firmy.
  3. Przesuń suwak kontrolki Włącz, aby uniemożliwić użytkownikom logowanie się przy użyciu tokenów OATH z oprogramowania firm trzecich.
  4. Kliknij pozycję Potwierdzam, a następnie kliknij przycisk Zapisz.

Scenariusz: Administrator tworzy, przypisuje i aktywuje sprzętowy token OATH

W tym scenariuszu opisano sposób tworzenia, przypisywania i aktywowania sprzętowego tokenu OATH jako administratora, w tym niezbędnych wywołań interfejsu API i kroków weryfikacji. Aby uzyskać więcej informacji na temat uprawnień wymaganych do wywoływania tych interfejsów API i sprawdzania przykładów odpowiedzi na żądanie, zobacz Create hardwareOathTokenAuthenticationMethodDevice.

Uwaga

Propagacja zasad może potrwać do 20 minut. Pozwól na godzinę na aktualizację zasad, zanim użytkownicy będą mogli zalogować się przy użyciu swojego sprzętowego tokenu OATH i zobaczyć to w informacjach zabezpieczających.

Przyjrzyjmy się przykładowi, w którym administrator globalny tworzy token i przypisuje go użytkownikowi. Możesz zezwolić na przypisanie bez aktywacji.

Dla treści POST w tym przykładzie można znaleźć numer seryjny z urządzenia, a klucz tajny został dostarczony.

POST https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
{ 
"serialNumber": "GALT11420104", 
"manufacturer": "Thales", 
"model": "OTP 110 Token", 
"secretKey": "C2dE3fH4iJ5kL6mN7oP1qR2sT3uV4w", 
"timeIntervalInSeconds": 30, 
"assignTo": {"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"}
}

Odpowiedź zawiera identyfikator tokenu i identyfikator użytkownika, do którego przypisano token:

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/authenticationMethodDevices/hardwareOathDevices/$entity",
    "id": "3dee0e53-f50f-43ef-85c0-b44689f2d66d",
    "displayName": null,
    "serialNumber": "GALT11420104",
    "manufacturer": "Thales",
    "model": "OTP 110 Token",
    "secretKey": null,
    "timeIntervalInSeconds": 30,
    "status": "available",
    "lastUsedDateTime": null,
    "hashFunction": "hmacsha1",
    "assignedTo": {
        "id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
        "displayName": "Test User"
    }
}

Oto jak administrator zasad uwierzytelniania może aktywować token. Zastąp kod weryfikacyjny w treści żądania kodem ze sprzętowego tokenu OATH.

POST https://graph.microsoft.com/beta/users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/authentication/hardwareOathMethods/3dee0e53-f50f-43ef-85c0-b44689f2d66d/activate

{ 
    "verificationCode" : "903809" 
}

Aby sprawdzić, czy token został aktywowany, zaloguj się do strony Informacje zabezpieczające jako użytkownik testowy. Jeśli zostanie wyświetlony monit o zatwierdzenie żądania logowania z aplikacji Microsoft Authenticator, wybierz pozycję Użyj kodu weryfikacyjnego.

Aby pobrać listę tokenów, możesz użyć metody GET:

GET https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices 

W tym przykładzie administrator zasad uwierzytelniania tworzy pojedynczy token:

POST https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices

W treści żądania dodaj:

{ 
"serialNumber": "GALT11420104", 
"manufacturer": "Thales", 
"model": "OTP 110 Token", 
"secretKey": "abcdef2234567abcdef2234567", 
"timeIntervalInSeconds": 30, 
"hashFunction": "hmacsha1" 
}

Odpowiedź zawiera identyfikator tokenu.

#### Response
{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/authenticationMethodDevices/hardwareOathDevices/$entity",
    "id": "3dee0e53-f50f-43ef-85c0-b44689f2d66d",
    "displayName": null,
    "serialNumber": "GALT11420104",
    "manufacturer": "Thales",
    "model": "OTP 110 Token",
    "secretKey": null,
    "timeIntervalInSeconds": 30,
    "status": "available",
    "lastUsedDateTime": null,
    "hashFunction": "hmacsha1",
    "assignedTo": null
}

Administratorzy zasad uwierzytelniania lub użytkownik końcowy mogą nieprzypisać tokenu:

DELETE https://graph.microsoft.com/beta/users/66aa66aa-bb77-cc88-dd99-00ee00ee00ee/authentication/hardwareoathmethods/6c0272a7-8a5e-490c-bc45-9fe7a42fc4e0

W tym przykładzie pokazano, jak usunąć token o identyfikatorze tokenu 3dee0e53-f50f-43ef-85c0-b44689f2d66d:

DELETE https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices/3dee0e53-f50f-43ef-85c0-b44689f2d66d

Scenariusz: Administrator tworzy i przypisuje sprzętowy token OATH aktywowany przez użytkownika

W tym scenariuszu administrator globalny tworzy i przypisuje token, a następnie użytkownik może aktywować go na stronie Informacje o zabezpieczeniach lub przy użyciu Eksploratora programu Microsoft Graph. Po przypisaniu tokenu możesz udostępnić użytkownikowi kroki logowania się do informacji zabezpieczających w celu aktywowania tokenu. Mogą wybrać Dodaj metodę logowania>Token sprzętowy. Muszą podać numer seryjny tokenu sprzętowego, który zazwyczaj znajduje się z tyłu urządzenia.

POST https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
{ 
"serialNumber": "GALT11420104", 
"manufacturer": "Thales", 
"model": "OTP 110 Token", 
"secretKey": "C2dE3fH4iJ5kL6mN7oP1qR2sT3uV4w", 
"timeIntervalInSeconds": 30, 
"assignTo": {"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"}
}

Administrator uwierzytelniania może przypisać token do użytkownika:

POST https://graph.microsoft.com/beta/users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/authentication/hardwareOathMethods
{
    "device": 
    {
        "id": "6c0272a7-8a5e-490c-bc45-9fe7a42fc4e0" 
    }
}

Poniżej przedstawiono kroki, które użytkownik może wykonać, aby samodzielnie aktywować swój sprzętowy token OATH w informacjach zabezpieczających:

  1. Zaloguj się do informacji o zabezpieczeniach.

  2. Wybierz pozycję Dodaj metodę logowania i wybierz pozycję Token sprzętowy.

    Zrzut ekranu przedstawiający sposób dodawania nowej metody logowania w obszarze Informacje zabezpieczające.

  3. Po wybraniu tokenu sprzętowego wybierz pozycję Dodaj.

    Zrzut ekranu przedstawiający sposób dodawania sprzętowego tokenu OATH w obszarze Informacje zabezpieczające.

  4. Sprawdź z tyłu urządzenia numer seryjny, wprowadź go i wybierz przycisk Dalej.

    Zrzut ekranu przedstawiający sposób dodawania numeru seryjnego sprzętowego tokenu OATH.

  5. Utwórz przyjazną nazwę, aby ułatwić wybór tej metody w celu ukończenia uwierzytelniania wieloskładnikowego, a następnie wybierz przycisk Dalej.

    Zrzut ekranu przedstawiający sposób dodawania przyjaznej nazwy dla sprzętowego tokenu OATH.

  6. Podaj losowy kod weryfikacyjny wyświetlany po naciśnięciu przycisku na urządzeniu. W przypadku tokenu, który odświeża kod co 30 sekund, musisz wprowadzić kod i wybrać pozycję Dalej w ciągu jednej minuty. W przypadku tokenu odświeżanego co 60 sekund masz dwie minuty.

    Zrzut ekranu przedstawiający sposób dodawania kodu weryfikacyjnego w celu aktywowania sprzętowego tokenu OATH.

  7. Po pomyślnym dodaniu sprzętowego tokenu OATH wybierz pozycję Gotowe.

    Zrzut ekranu przedstawiający sprzętowy token OATH po jego dodaniu.

  8. Token OATH sprzętu jest wyświetlany na liście dostępnych metod uwierzytelniania.

    Zrzut ekranu przedstawiający sprzętowy token OATH w obszarze Informacje zabezpieczające.

Poniżej przedstawiono kroki, które użytkownicy mogą wykonać, aby samodzielnie aktywować swój sprzętowy token OATH przy użyciu Eksploratora programu Graph.

  1. Otwórz Eksploratora programu Microsoft Graph, zaloguj się i wyraź zgodę na wymagane uprawnienia.

  2. Upewnij się, że masz wymagane uprawnienia. Aby użytkownik mógł wykonywać operacje interfejsu API samoobsługi, wymagana jest zgoda administratora dla Directory.Read.All, User.Read.All i User.ReadWrite.All.

  3. Pobierz listę sprzętowych tokenów OATH przypisanych do konta, ale jeszcze nie aktywowanych.

    GET https://graph.microsoft.com/beta/me/authentication/hardwareOathMethods
    
  4. Skopiuj identyfikator urządzenia z tokenem i dodaj go na końcu adresu URL, następnie /activate. Musisz wprowadzić kod weryfikacyjny w treści żądania i przesłać wywołanie POST przed zmianami kodu.

    POST https://graph.microsoft.com/beta/me/authentication/hardwareOathMethods/b65fd538-b75e-4c88-bd08-682c9ce98eca/activate
    

    Treść żądania:

    {
       "verificationCode": "988659"
    }
    

Scenariusz: Administrator tworzy zbiorczo wiele sprzętowych tokenów OATH, które użytkownicy samodzielnie przypisują i aktywują

W tym scenariuszu administrator zasad uwierzytelniania tworzy tokeny bez przypisania, a użytkownicy przypisują i aktywują tokeny. Można przesłać nowe tokeny do najemcy zbiorczo. Użytkownicy mogą zalogować się do informacji zabezpieczających , aby aktywować token. Mogą wybrać Dodaj metodę logowania>Token sprzętowy. Muszą podać numer seryjny tokenu sprzętowego, który zazwyczaj znajduje się z tyłu urządzenia.

Aby zapewnić większą pewność, że token jest aktywowany tylko przez określonego użytkownika, możesz przypisać token do użytkownika i wysłać do niego urządzenie w celu samodzielnej aktywacji.

PATCH https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
{
"@context":"#$delta", 
"value": [ 
    { 
        "@contentId": "1", 
        "serialNumber": "GALT11420108", 
        "manufacturer": "Thales", 
        "model": "OTP 110 Token", 
        "secretKey": "abcdef2234567abcdef2234567", 
        "timeIntervalInSeconds": 30, 
        "hashFunction": "hmacsha1" 
        },
    { 
        "@contentId": "2", 
        "serialNumber": "GALT11420112", 
        "manufacturer": "Thales", 
        "model": "OTP 110 Token", 
        "secretKey": "2234567abcdef2234567abcdef", 
        "timeIntervalInSeconds": 30, 
        "hashFunction": "hmacsha1" 
        }
    ]          
} 

Rozwiązywanie problemów ze sprzętowymi tokenami OATH

W tej sekcji opisano typowe zagadnienia

Użytkownik ma dwa tokeny z tym samym numerem seryjnym

Użytkownik może mieć dwa wystąpienia tego samego sprzętowego tokenu OATH zarejestrowanego jako metody uwierzytelniania. Dzieje się tak, jeśli starszy token nie zostanie usunięty z tokenów OATH (wersja zapoznawcza) w centrum administracyjnym firmy Microsoft Entra po przekazaniu go przy użyciu programu Microsoft Graph.

W takim przypadku oba wystąpienia tokenu są wyświetlane jako zarejestrowane dla użytkownika:

GET https://graph.microsoft.com/beta/users/{user-upn-or-objectid}/authentication/hardwareOathMethods

Oba wystąpienia tokenu są również wymienione w tokenach OATH (wersja zapoznawcza) w centrum administracyjnym firmy Microsoft Entra:

Zrzut ekranu przedstawiający zduplikowane tokeny w centrum administracyjnym firmy Microsoft.

Aby zidentyfikować i usunąć starszy token.

  1. Wyświetl listę wszystkich sprzętowych tokenów OATH dla użytkownika.

    GET https://graph.microsoft.com/beta/users/{user-upn-or-objectid}/authentication/hardwareOathMethods
    

    Znajdź identyfikator obu tokenów i skopiuj numer seryjny zduplikowanego tokenu.

  2. Zidentyfikuj starszy token. W odpowiedzi następującego polecenia zwracany jest tylko jeden token. Ten token został utworzony przy użyciu programu Microsoft Graph.

    GET https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices?$filter=serialNumber eq '20033752'
    
  3. Usuń stare przypisanie tokenu dla użytkownika. Teraz, gdy znasz identyfikator nowego tokenu, możesz zidentyfikować identyfikator starszego tokenu z listy zwróconej w kroku 1. Utwórz adres URL, używając starszego tokena id.

    DELETE https://graph.microsoft.com/beta/users/{user-upn-or-objectid}/authentication/hardwareOathMethods/{legacyHardwareOathMethodId}
    
  4. Usuń starszy token używając id starszego tokenu w tym wywołaniu.

    DELETE https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices/{legacyHardwareOathMethodId}
    

Dowiedz się więcej o tokenach OATH. Dowiedz się, jak utworzyć jeden lub więcej sprzętowych urządzeń OathTokenAuthenticationMethod.