Инфраструктура гибридного обмена сообщениями с расширенной безопасностью — веб-доступ

Microsoft Entra ID
Microsoft 365
Office 365

Решение в этой статье позволяет защитить службу обмена сообщениями (Outlook в Интернете или Exchange панель управления) при размещении почтовых ящиков в локальной среде Exchange Online или Exchange.

Архитектура

В этой архитектуре мы разделим решение на две области, описывая безопасность:

  • Exchange Online справа от схемы.
  • Локальная среда Exchange в гибридном или не гибридном сценарии в левой части схемы.

Снимок экрана: архитектура для повышения безопасности в сценарии веб-доступа.

Скачайте файл Visio для этой архитектуры.

Общие примечания

  • Эта архитектура использует федеративную модель удостоверений Microsoft Entra. Для синхронизации хэша паролей и моделей сквозной проверки подлинности логика и поток одинаковы. Единственное различие связано с тем, что идентификатор Microsoft Entra id не перенаправляет запрос проверки подлинности на локальная служба Active Directory службы федерации (AD FS).
  • На схеме показан доступ к службе Outlook в Интернете, соответствующей пути .../owa. Доступ пользователя к центру администрирования Exchange (или Exchange панель управления), соответствующий пути .../ecp, следует тому же потоку.
  • На схеме пунктирные строки показывают основные взаимодействия между локальными компонентами Active Directory, Microsoft Entra Connect, Идентификатором Microsoft Entra, AD FS и прокси-сервером веб-приложения. Дополнительные сведения об этих взаимодействиях можно узнать в обязательных портах и протоколах гибридного удостоверения.
  • В локальной среде Exchange мы имеем в виду Exchange 2019 с последними обновлениями, роль почтового ящика. В локальной среде Exchange Edge мы имеем в виду Exchange 2019 с последними обновлениями, ролью пограничного транспорта. Мы включили пограничный сервер на схему, чтобы выделить его в этих сценариях. Он не участвует в работе с клиентскими протоколами, которые обсуждаются здесь.
  • В реальной среде у вас не будет только одного сервера. У вас будет массив серверов Exchange с балансировкой нагрузки для обеспечения высокой доступности. Описанные здесь сценарии подходят для этой конфигурации.

Поток пользователя Exchange Online

  1. Пользователь пытается получить доступ к службе Outlook в Интернете через https://outlook.office.com/owa.

  2. Exchange Online перенаправляет пользователя на идентификатор Microsoft Entra для проверки подлинности.

    Если домен федеративный, идентификатор Microsoft Entra перенаправляет пользователя на локальный экземпляр AD FS для проверки подлинности. Если проверка подлинности выполнена успешно, пользователь перенаправляется обратно в идентификатор Microsoft Entra. (Чтобы сохранить схему простой, мы оставили этот федеративный сценарий.)

  3. Чтобы применить многофакторную проверку подлинности, идентификатор Microsoft Entra применяет политику условного доступа Azure с требованием многофакторной проверки подлинности для клиентского приложения браузера. Сведения о настройке этой политики см. в разделе развертывания этой статьи.

  4. Политика условного доступа вызывает многофакторную проверку подлинности Microsoft Entra. Пользователь получает запрос на завершение многофакторной проверки подлинности.

  5. Пользователь завершает многофакторную проверку подлинности.

  6. Идентификатор Microsoft Entra перенаправляет прошедший проверку подлинности веб-сеанс в Exchange Online, а пользователь может получить доступ к Outlook.

Поток локального пользователя Exchange

  1. Пользователь пытается получить доступ к службе Outlook в Интернете через https://mail.contoso.com/owa URL-адрес, указывающий на сервер Exchange для внутреннего доступа или на прокси-сервер веб-приложения для внешнего доступа.

  2. Локальная среда Exchange (для внутреннего доступа) или прокси-сервер веб-приложения (для внешнего доступа) перенаправляет пользователя в AD FS для проверки подлинности.

  3. AD FS использует встроенную проверка подлинности Windows для внутреннего доступа или предоставляет веб-форму, в которой пользователь может вводить учетные данные для внешнего доступа.

  4. Отвечая на политику управления доступом AF DS, AD FS вызывает многофакторную проверку подлинности Microsoft Entra для завершения проверки подлинности. Ниже приведен пример политики управления доступом AD FS:

    Снимок экрана: пример политики управления доступом AD FS.

    Пользователь получает запрос на завершение многофакторной проверки подлинности.

  5. Пользователь завершает многофакторную проверку подлинности. AD FS перенаправляет прошедший проверку подлинности веб-сеанс в локальную среду Exchange.

  6. Пользователь может получить доступ к Outlook.

Чтобы реализовать этот сценарий для локального пользователя, необходимо настроить Exchange и AD FS, чтобы настроить AD FS для предварительной проверки подлинности запросов веб-доступа. Дополнительные сведения см. в статье Об использовании проверки подлинности на основе утверждений AD FS с Outlook в Интернете.

Кроме того, необходимо включить интеграцию AD FS и многофакторной проверки подлинности Microsoft Entra. Дополнительные сведения см. в статье "Настройка Azure MFA в качестве поставщика проверки подлинности с помощью AD FS". (Для этой интеграции требуется AD FS 2016 или 2019.) Наконец, необходимо синхронизировать пользователей с идентификатором Microsoft Entra и назначить им лицензии для многофакторной проверки подлинности Microsoft Entra.

Компоненты

  • Идентификатор Microsoft Entra. Идентификатор Microsoft Entra — это облачная служба управления удостоверениями и доступом Майкрософт. Она обеспечивает современную проверку подлинности, основанную на EvoSTS (службе маркеров безопасности, используемой идентификатором Microsoft Entra). Он используется в качестве сервера проверки подлинности для локальной среды Exchange Server.

  • Многофакторная проверка подлинности Microsoft Entra. Многофакторная проверка подлинности — это процесс, в котором пользователи запрашиваются во время входа в другую форму идентификации, например код на мобильном телефоне или сканирование отпечатков пальцев.

  • Условный доступ Microsoft Entra. Условный доступ — это функция, которую идентификатор Microsoft Entra использует для применения политик организации, таких как многофакторная проверка подлинности.

  • AD FS. AD FS обеспечивает федеративное управление удостоверениями и доступом путем совместного использования цифровых удостоверений и прав на права в пределах безопасности и корпоративных границ с улучшенной безопасностью. В этой архитектуре она используется для упрощения входа для пользователей с федеративными удостоверениями.

  • Прокси веб-приложения. Прокси-сервер веб-приложения предварительно проверяет подлинность доступа к веб-приложениям с помощью AD FS. Он также работает в качестве прокси-сервера AD FS.

  • Exchange Server. Exchange Server размещает почтовые ящики пользователей в локальной среде. В этой архитектуре используется маркеры, выданные пользователю идентификатором Microsoft Entra, для авторизации доступа к почтовым ящикам.

  • Службы Active Directory. Службы Active Directory хранят сведения о членах домена, включая устройства и пользователей. В этой архитектуре учетные записи пользователей принадлежат службам Active Directory и синхронизируются с идентификатором Microsoft Entra.

Подробности сценария

Корпоративная инфраструктура обмена сообщениями (EMI) — это ключевая служба для организаций. Переход от более старых, менее безопасных методов проверки подлинности и авторизации к современной проверке подлинности является критической проблемой в мире, в котором распространена удаленная работа. Реализация требований к многофакторной проверке подлинности для доступа к службе обмена сообщениями является одним из наиболее эффективных способов удовлетворения этой проблемы.

В этой статье описывается архитектура для повышения безопасности в сценарии веб-доступа с помощью многофакторной проверки подлинности Microsoft Entra.

В этих архитектурах описаны сценарии, помогающие защитить службу обмена сообщениями (Outlook в Интернете или Exchange панель управления) при размещении почтовых ящиков в локальной среде Exchange Online или Exchange.

Сведения о применении многофакторной проверки подлинности в других сценариях гибридного обмена сообщениями см. в следующих статьях:

В этой статье не рассматриваются другие протоколы, такие как IMAP или POP. Мы не рекомендуем использовать их для предоставления доступа пользователей.

Потенциальные варианты использования

Эта архитектура относится к следующим сценариям:

  • Повышение безопасности EMI.
  • Примите стратегию безопасности нулевого доверия.
  • Примените стандартный высокий уровень защиты для локальной службы обмена сообщениями во время перехода к Exchange Online или сосуществования.
  • Применение строгих требований к безопасности или соответствию требованиям в закрытых или высокозащищенных организациях, таких как в финансовом секторе.

Рекомендации

Эти рекомендации реализуют основные принципы платформы Azure Well-Architected Framework, которая является набором руководящих принципов, которые можно использовать для улучшения качества рабочей нагрузки. Дополнительные сведения см. в статье Microsoft Azure Well-Architected Framework.

Надежность

Надежность гарантирует, что ваше приложение может выполнять обязательства, которые вы выполняете вашим клиентам. Дополнительные сведения см. в разделе "Обзор основы надежности".

Availability

Общая доступность зависит от доступности участвующих компонентов. Сведения о доступности см. в следующих ресурсах:

Доступность локальных компонентов решения зависит от реализации проектирования, доступности оборудования и внутренних операций и процедур обслуживания. Сведения о доступности некоторых из этих компонентов см. в следующих ресурсах:

Устойчивость

Сведения о устойчивости компонентов в этой архитектуре см. в следующих ресурсах.

Безопасность

Безопасность обеспечивает гарантии от преднамеренного нападения и злоупотребления ценными данными и системами. Дополнительные сведения см. в разделе "Общие сведения о компоненте безопасности".

Сведения о безопасности компонентов в этой архитектуре см. в следующих ресурсах:

Оптимизация затрат

Оптимизация затрат заключается в поиске способов уменьшения ненужных расходов и повышения эффективности работы. Дополнительные сведения см. в разделе Обзор критерия "Оптимизация затрат".

Стоимость реализации зависит от стоимости лицензии Microsoft Entra ID и лицензий Microsoft 365. Общая стоимость также включает затраты на программное обеспечение и оборудование для локальных компонентов, ИТ-операций, обучения и образования, а также реализации проектов.

Для решения требуется по крайней мере идентификатор Microsoft Entra ID P1. Сведения о ценах см. в разделе о ценах Microsoft Entra.

Дополнительные сведения об Exchange см. в разделе о ценах на Exchange Server.

Дополнительные сведения о AD FS и прокси-сервере веб-приложения см. в разделе "Цены и лицензирование" для Windows Server 2022.

Оптимизация производительности

Эффективность производительности — это возможность масштабирования рабочей нагрузки в эффективном режиме для удовлетворения требований, которые пользователи размещают на нем. Дополнительные сведения см. в разделе "Общие сведения о эффективности производительности".

Производительность зависит от производительности компонентов, участвующих в работе, и производительности сети вашей компании. Дополнительные сведения см. в статье о настройке производительности Office 365 с использованием базовых показателей и журнала производительности.

Сведения о локальных факторах, влияющих на производительность сценариев, включающих службы AD FS, см. в следующих ресурсах:

Масштабируемость

Сведения о масштабируемости AD FS см. в разделе "Планирование емкости сервера AD FS".

Сведения о локальной масштабируемости Exchange Server см . в статье Об предпочтительной архитектуре Exchange 2019.

Развертывание этого сценария

Чтобы развернуть этот сценарий, выполните следующие высокоуровневые действия.

  1. Начните со службы веб-доступа. Повышение безопасности с помощью политики условного доступа Azure для Exchange Online.
  2. Повышение безопасности веб-доступа для локального EMI с помощью проверки подлинности на основе утверждений AD FS.

Настройка политики условного доступа

Чтобы настроить политику условного доступа Microsoft Entra, которая обеспечивает многофакторную проверку подлинности, как описано на шаге 3 потока пользователя в интернете ранее в этой статье:

  1. Настройте Office 365 Exchange Online или Office 365 в качестве облачного приложения:

    Снимок экрана: настройка Office в качестве облачного приложения.

  2. Настройте браузер в качестве клиентского приложения:

    Снимок экрана: применение политики к браузеру.

  3. Примените требование многофакторной проверки подлинности в окне Grant :

    Снимок экрана: применение требования многофакторной проверки подлинности.

Соавторы

Эта статья поддерживается корпорацией Майкрософт. Первоначально он был написан следующими участниками.

Основные авторы:

Чтобы просмотреть недоступные профили LinkedIn, войдите в LinkedIn.

Следующие шаги