Uwierzytelnianie klienta usługi CMG

Dotyczy: programu Configuration Manager (bieżąca gałąź)

Klienci łączący się z bramą zarządzania chmurą (CMG) są potencjalnie w niezaufanym publicznym Internecie. Ze względu na pochodzenie klienta mają wyższe wymagania dotyczące uwierzytelniania. Istnieją trzy opcje tożsamości i uwierzytelniania za pomocą usługi CMG:

  • Microsoft Entra ID
  • Certyfikaty infrastruktury kluczy publicznych
  • Configuration Manager tokeny wystawione przez witrynę

Poniższa tabela zawiera podsumowanie kluczowych czynników dla każdej metody:

Microsoft Entra ID Certyfikat PKI Token witryny
Wersja programu ConfigMgr Wszystkie obsługiwane Wszystkie obsługiwane Wszystkie obsługiwane
Wersja klienta systemu Windows Windows 10 lub nowsze Wszystkie obsługiwane Wszystkie obsługiwane
Obsługa scenariuszy Użytkownik i urządzenie Tylko urządzenie Tylko urządzenie
Punkt zarządzania Protokół E-HTTP lub HTTPS Protokół E-HTTP lub HTTPS Protokół E-HTTP lub HTTPS

Firma Microsoft zaleca dołączanie urządzeń w celu Microsoft Entra identyfikatora. Urządzenia internetowe mogą używać Microsoft Entra nowoczesnego uwierzytelniania z Configuration Manager. Umożliwia również scenariusze dotyczące urządzeń i użytkowników, niezależnie od tego, czy urządzenie znajduje się w Internecie, czy jest połączone z siecią wewnętrzną.

Można użyć co najmniej jednej metody. Wszyscy klienci nie muszą używać tej samej metody.

W przypadku wybranej metody konieczne może być również ponowne skonfigurowanie co najmniej jednego punktu zarządzania. Aby uzyskać więcej informacji, zobacz Konfigurowanie uwierzytelniania klienta dla usługi CMG.

Microsoft Entra ID

Jeśli urządzenia internetowe działają Windows 10 lub nowszym, rozważ użycie Microsoft Entra nowoczesnego uwierzytelniania z usługą CMG. Ta metoda uwierzytelniania jest jedyną metodą, która umożliwia scenariusze zorientowane na użytkowników. Na przykład wdrażanie aplikacji w kolekcji użytkowników.

Najpierw urządzenia muszą być przyłączone do domeny w chmurze lub Microsoft Entra przyłączone hybrydowo, a użytkownik potrzebuje również tożsamości Microsoft Entra. Jeśli Twoja organizacja już używa tożsamości Microsoft Entra, należy ustawić to wymaganie wstępne. Jeśli nie, skontaktuj się z administratorem platformy Azure, aby zaplanować tożsamości oparte na chmurze. Aby uzyskać więcej informacji, zobacz Microsoft Entra tożsamość urządzenia. Do czasu ukończenia tego procesu należy rozważyć uwierzytelnianie oparte na tokenach dla klientów internetowych za pomocą usługi CMG.

W zależności od środowiska istnieje kilka innych wymagań:

  • Włączanie metod odnajdywania użytkowników dla tożsamości hybrydowych
  • Włącz ASP.NET 4.5 w punkcie zarządzania
  • Konfigurowanie ustawień klienta

Aby uzyskać więcej informacji na temat tych wymagań wstępnych, zobacz Instalowanie klientów przy użyciu identyfikatora Microsoft Entra.

Uwaga

Jeśli urządzenia znajdują się w dzierżawie Microsoft Entra, która jest oddzielona od dzierżawy z subskrypcją zasobów obliczeniowych cmg, począwszy od wersji 2010, możesz wyłączyć uwierzytelnianie dla dzierżaw, które nie są skojarzone z użytkownikami i urządzeniami. Aby uzyskać więcej informacji, zobacz Konfigurowanie usług platformy Azure.

Certyfikat PKI

Jeśli masz infrastrukturę kluczy publicznych (PKI), która może wystawiać certyfikaty uwierzytelniania klienta dla urządzeń, rozważ tę metodę uwierzytelniania dla urządzeń internetowych z usługą CMG. Nie obsługuje ona scenariuszy zorientowanych na użytkowników, ale obsługuje urządzenia z dowolną obsługiwaną wersją systemu Windows.

Porada

Urządzenia z systemem Windows przyłączone hybrydowo lub do domeny w chmurze nie wymagają tego certyfikatu, ponieważ używają identyfikatora Microsoft Entra do uwierzytelniania.

Ten certyfikat może być również wymagany w punkcie połączenia cmg.

Token witryny

Jeśli nie możesz dołączyć urządzeń do Microsoft Entra identyfikatora lub użyć certyfikatów uwierzytelniania klienta infrastruktury kluczy publicznych, użyj Configuration Manager uwierzytelniania opartego na tokenach. Tokeny uwierzytelniania klienta wystawione przez lokację działają we wszystkich obsługiwanych wersjach systemu operacyjnego klienta, ale obsługują tylko scenariusze urządzeń.

Jeśli klienci od czasu do czasu nawiązują połączenie z siecią wewnętrzną, automatycznie otrzymują token. Muszą komunikować się bezpośrednio z lokalnym punktem zarządzania, aby zarejestrować się w lokacji i pobrać ten token klienta.

Jeśli nie możesz zarejestrować klientów w sieci wewnętrznej, możesz utworzyć i wdrożyć token rejestracji zbiorczej. Token rejestracji zbiorczej umożliwia klientowi początkową instalację i komunikację z lokacją. Ta początkowa komunikacja jest wystarczająco długa, aby lokacja wystawiała klientowi własny, unikatowy token uwierzytelniania klienta. Następnie klient używa tokenu uwierzytelniania do całej komunikacji z lokacją, gdy znajduje się w Internecie.

Następne kroki

Następnie zaprojektuj sposób używania cmg w hierarchii: