Планирование локального условного доступа на основе устройств

В этом документе описываются политики условного доступа на основе устройств в гибридном сценарии, где локальные каталоги подключены к идентификатору Microsoft Entra с помощью Microsoft Entra Подключение.

AD FS и гибридный условный доступ

AD FS реализует локальный компонент политик условного доступа в гибридном сценарии. При регистрации устройств с помощью идентификатора Microsoft Entra для условного доступа к облачным ресурсам microsoft Entra Подключение возможность обратной записи устройств позволяет получать сведения о регистрации устройств в локальной среде для политик AD FS для использования и принудительного применения. Таким образом, у вас есть согласованный подход к политикам управления доступом как для локальных, так и для облачных ресурсов.

conditional access

Типы зарегистрированных устройств

Существует три типа зарегистрированных устройств, все из которых представлены как объекты устройств в идентификаторе Microsoft Entra ID и могут использоваться для условного доступа с AD FS в локальной среде.

Description Добавление рабочей или учебной учетной записи Присоединение к Microsoft Entra Присоединение к домену Windows 10
Description Пользователи добавляют рабочую или учебную учетную запись на устройство BYOD в интерактивном режиме. Примечание. Добавление рабочей или учебной учетной записи является заменой для присоединения к рабочему месту в Windows 8/8.1 Пользователи присоединяются к рабочему устройству Windows 10 с идентификатором Microsoft Entra. Устройства, присоединенные к домену Windows 10, автоматически регистрируются с помощью идентификатора Microsoft Entra.
Вход пользователей на устройство Вход в Windows в качестве рабочей или учебной учетной записи не выполняется. Войдите с помощью учетной записи Майкрософт. Войдите в Windows в качестве рабочей или учебной учетной записи, которая зарегистрировала устройство. Войдите с помощью учетной записи AD.
Управление устройствами Политики MDM (с дополнительной регистрацией Intune) Политики MDM (с дополнительной регистрацией Intune) Групповая политика, Configuration Manager
Тип доверия идентификатора Microsoft Entra Присоединено к рабочему месту присоединены к Microsoft Entra; Присоединение к домену
Расположение Параметры W10 > Параметры учетные > записи вашей учетной записи добавление рабочей или учебной учетной записи > > Параметры системный > идентификатор присоединения к > Microsoft Entra > Параметры системе > о > присоединении к домену
Кроме того, доступно для устройств iOS и Android? Да No No

Дополнительные сведения о различных способах регистрации устройств см. также:

Как вход пользователей и устройств Windows 10 отличается от предыдущих версий.

Для Windows 10 и AD FS 2016 существуют некоторые новые аспекты регистрации и проверки подлинности устройств( особенно если вы знакомы с регистрацией устройств и "присоединением к рабочему месту" в предыдущих выпусках).

Во-первых, в Windows 10 и AD FS в Windows Server 2016 регистрация устройств и проверка подлинности больше не основаны исключительно на сертификате пользователя X509. Существует новый и более надежный протокол, обеспечивающий более высокую безопасность и более простой пользовательский интерфейс. Основные различия заключается в том, что для присоединения к домену Windows 10 и присоединения к Microsoft Entra существует сертификат компьютера X509 и новые учетные данные, называемые PRT. Вы можете прочитать все об этом здесь и здесь.

Во-вторых, Windows 10 и AD FS 2016 поддерживают проверку подлинности пользователей с помощью Windows Hello для бизнеса, о которой можно ознакомиться здесь и здесь.

AD FS 2016 предоставляет простое устройство и единый вход пользователя на основе учетных данных PRT и Passport. Выполнив действия, описанные в этом документе, вы можете включить эти возможности и просмотреть их работу.

Политики контроль доступа устройств

Устройства можно использовать в простых правилах управления доступом AD FS, таких как:

  • Разрешить доступ только с зарегистрированного устройства
  • Требовать многофакторную проверку подлинности, если устройство не зарегистрировано

Затем эти правила можно объединить с другими факторами, такими как расположение сетевого доступа и многофакторная проверка подлинности, создание расширенных политик условного доступа, таких как:

  • Требовать многофакторную проверку подлинности для незарегистрированных устройств, обращающихся извне корпоративной сети, за исключением членов определенной группы или групп.

С помощью AD FS 2016 эти политики можно настроить специально для того, чтобы требовать определенный уровень доверия устройств, а также: прошедший проверку подлинности, управляемый или совместимый.

Дополнительные сведения о настройке политик управления доступом AD FS см. в политиках управления доступом в AD FS.

Устройства, прошедшие проверку подлинности

Прошедшие проверку подлинности устройства — это зарегистрированные устройства, которые не зарегистрированы в MDM (Intune и сторонние MDMs для Windows 10, Intune только для iOS и Android).

Устройства, прошедшие проверку подлинности, будут иметь утверждение ISManaged AD FS со значением FALSE. (В то время как устройства, которые не зарегистрированы вообще, не будут хватить это утверждение.) Прошедшие проверку подлинности устройства (и все зарегистрированные устройства) будут иметь утверждение isKnown AD FS со значением TRUE.

Управляемые устройства:

Управляемые устройства — это зарегистрированные устройства, зарегистрированные в MDM.

Управляемые устройства будут иметь утверждение ISManaged AD FS со значением TRUE.

Устройства, соответствующие требованиям (с MDM или групповыми политиками)

Совместимые устройства — это зарегистрированные устройства, которые не только зарегистрированы в MDM, но и соответствуют политикам MDM. (Сведения о соответствии берутся с MDM и записываются в идентификатор Microsoft Entra.)

Совместимые устройства будут иметь утверждение ISCompliant AD FS со значением TRUE.

Полный список утверждений устройства AD FS 2016 и условного доступа см. в разделе "Справочник".

Справочные материалы

Обновления и критические изменения — платформа удостоверений Майкрософт | Документация Майкрософт

Полный список новых утверждений AD FS 2016 и устройств

  • https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
  • https://schemas.microsoft.com/2014/03/psso
  • https://schemas.microsoft.com/2015/09/prt
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2014/02/deviceusagetime
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
  • https://schemas.microsoft.com/claims/authnmethodsreferences
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
  • https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
  • https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod