Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Jeśli Twoja organizacja jest sfederowana z identyfikatorem Firmy Microsoft Entra, użyj uwierzytelniania wieloskładnikowego firmy Microsoft lub usług Active Directory Federation Services (AD FS), aby zabezpieczyć zasoby, do których uzyskuje się dostęp za pomocą identyfikatora Entra firmy Microsoft. Użyj poniższych procedur, aby zabezpieczyć zasoby firmy Microsoft Entra przy użyciu uwierzytelniania wieloskładnikowego firmy Microsoft lub usług Active Directory Federation Services.
Notatka
Ustaw opcję domeny federatedIdpMfaBehavior na enforceMfaByFederatedIdp
(zalecane) lub SupportsMFA na $True
. Ustawienie federatedIdpMfaBehavior zastępuje SupportsMFA, gdy oba są ustawione.
Zabezpieczanie zasobów firmy Microsoft Entra przy użyciu usług AD FS
Aby zabezpieczyć zasób w chmurze, skonfiguruj odpowiednią regułę oświadczeń, aby usługa Active Directory Federation Services emituje oświadczenie multipleauthn, gdy użytkownik pomyślnie wykona weryfikację dwuetapową. To oświadczenie jest przekazywane do Microsoft Entra ID. Wykonaj tę procedurę, aby przejść przez kroki:
Otwórz konsolę zarządzania AD FS.
Po lewej stronie wybierz pozycję Relacje Zaufania Strony.
Kliknij prawym przyciskiem myszy na Platformę tożsamości Microsoft Office 365 i wybierz Edytuj reguły oświadczeń.
W obszarze Reguły wystawiania wybierz Dodaj regułę.
W Kreatorze dodawania reguły transformacji roszczeń wybierz pozycję przekaż lub filtruj przychodzące roszczenie z listy rozwijanej i kliknij Dalej.
Nadaj regule nazwę.
Wybierz Odwołania do metod uwierzytelniania jako typ żądania przychodzącego.
Wybierz Przekaż wszystkie wartości roszczeń.
Wybierz pozycję Zakończ. Zamknij konsolę zarządzania usługAMI AD FS.
Zaufane adresy IP dla użytkowników federacyjnych
Zaufane adresy IP umożliwiają administratorom obejście weryfikacji dwuetapowej dla określonych adresów IP lub dla użytkowników federacyjnych, którzy mają żądania pochodzące z własnego intranetu. W poniższych sekcjach opisano sposób konfigurowania obejścia przy użyciu zaufanych adresów IP. Jest to osiągane przez skonfigurowanie usług AD FS do używania przekazywania lub filtrowania szablonu oświadczenia przychodzącego z typem oświadczenia wewnątrz sieci firmowej.
W tym przykładzie używamy Microsoft 365 do zarządzania relacjami zaufania z zaufanymi stronami.
Skonfiguruj zasady dotyczące oświadczeń w AD FS
Pierwszą rzeczą, którą musimy zrobić, jest skonfigurowanie żądań AD FS. Utwórz dwie reguły oświadczeń— jedną dla typu oświadczenia Inside Corporate Network i dodatkową regułę do przechowywania zalogowanych użytkowników.
Otwórz konsolę zarządzania AD FS.
Po lewej stronie wybierz pozycję Relacje Zaufania Strony.
Kliknij prawym przyciskiem myszy na platformie tożsamości Microsoft Office 365 i wybierz pozycję Edytuj reguły oświadczeń...
W obszarze Reguły wystawiania przekształceń wybierz opcję Dodaj regułę.
W Kreatorze dodawania reguły transformacji roszczeń wybierz pozycję przekaż lub filtruj przychodzące roszczenie z listy rozwijanej i kliknij Dalej.
W polu obok pozycji Nazwa reguły oświadczenia nadaj regule nazwę. Na przykład: InsideCorpNet.
Z listy rozwijanej obok pozycji Typ oświadczenia przychodzącego wybierz pozycję Inside Corporate Network.
Wybierz pozycję Zakończ.
W obszarze Reguły wystawiania wybierz Dodaj regułę.
W Kreatorze dodawania reguły przekształcania roszczeń wybierz Wyślij roszczenia przy użyciu reguły niestandardowej z listy rozwijanej i kliknij Dalej.
W polu "Nazwa reguły oświadczenia" wprowadź "Utrzymaj użytkowników zalogowanych".
W polu Reguła niestandardowa wprowadź:
c:[Type == "https://schemas.microsoft.com/2014/03/psso"] => issue(claim = c);
Wybierz pozycję Zakończ.
Naciśnij Zastosuj.
Wybierz pozycję Ok.
Zamknij Zarządzanie usługami AD FS.
Skonfiguruj zaufane adresy IP dla uwierzytelniania wieloskładnikowego w Microsoft Entra dla użytkowników federowanych
Teraz, gdy oświadczenia są dostępne, możemy skonfigurować zaufane adresy IP.
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Zasad Uwierzytelniania.
Przejdź do >nazwanych lokalizacji dostępu warunkowego.
W panelu Dostęp warunkowy – lokalizacje nazwane wybierz opcję Konfiguruj zaufane adresy IP MFA
Na stronie Ustawienia usługi w sekcji Zaufane adresy IPwybierz opcję Pomiń uwierzytelnianie wieloskładnikowe dla żądań od federacyjnych użytkowników intranetu.
Wybierz zapisz.
To wszystko! W tym momencie federacyjni użytkownicy platformy Microsoft 365 powinni używać usługi MFA tylko wtedy, gdy oświadczenie pochodzi spoza firmowego intranetu.