Skydda molnresurser med Microsoft Entra multifaktorautentisering och AD FS
Artikel
Om din organisation är federerad med Microsoft Entra-ID använder du Microsoft Entra multifaktorautentisering eller Active Directory Federation Services (AD FS) för att skydda resurser som nås av Microsoft Entra-ID. Använd följande procedurer för att skydda Microsoft Entra-resurser med antingen Microsoft Entra multifaktorautentisering eller Active Directory Federation Services.
Anteckning
Ange domäninställningen federatedIdpMfaBehavior till enforceMfaByFederatedIdp (rekommenderas) eller SupportsMFA till $True. Inställningen federatedIdpMfaBehavior åsidosätter SupportsMFA- när båda anges.
Skydda Microsoft Entra-resurser med HJÄLP av AD FS
För att skydda molnresursen konfigurerar du en anspråksregel så att Active Directory Federation Services genererar multipleauthn-anspråket när en användare utför tvåstegsverifiering. Det här anspråket skickas vidare till Microsoft Entra-ID. Följ den här proceduren för att gå igenom stegen:
Öppna AD FS Management.
Till vänster väljer du Betrodda parter.
Högerklicka på Microsoft Office 365 Identitetsplattform och välj Redigera regler för anspråk.
I Regler för utfärdandetransformering väljer du Lägg till regel.
I guiden Lägg till regel för transformeringsanspråk väljer du Passera igenom eller Filtrera ett inkommande anspråk i listrutan och väljer Nästa.
Ge regeln ett namn.
Välj Autentiseringsmetoder-referenser som inkommande anspråkstyp.
Välj Skicka igenom alla anspråksvärden.
Välj Slutför. Stäng AD FS-hanteringskonsolen.
Betrodda IP-adresser för federerade användare
Betrodda IP-adresser gör det möjligt för administratörer att kringgå tvåstegsverifiering för specifika IP-adresser eller för federerade användare som har begäranden från sitt eget intranät. I följande avsnitt beskrivs hur du konfigurerar förbikopplingen med hjälp av betrodda IP-adresser. Detta uppnås genom att konfigurera AD FS för att använda en pass-through eller filtrera en inkommande anspråksmall med anspråkstypen Inside Corporate Network.
I det här exemplet används Microsoft 365 för betrodda parter.
Konfigurera AD FS-anspråksregler
Det första vi behöver göra är att konfigurera AD FS-anspråken. Skapa två anspråksregler, en för anspråkstypen Inside Corporate Network och ytterligare en för att hålla våra användare inloggade.
Öppna AD FS Management.
Till vänster väljer du Betrodda parter.
Högerklicka på Microsoft Office 365 Identity Platform och välj Redigera anspråksregler...
I Regler för utfärdandetransformering väljer du Lägg till regel.
I guiden Lägg till regel för transformeringsanspråk väljer du Passera igenom eller Filtrera ett inkommande anspråk i listrutan och väljer Nästa.
Ange ett namn för regeln i rutan bredvid Anspråksregelnamn. Till exempel: InsideCorpNet.
I listrutan bredvid Inkommande anspråkstyp väljer du Inside Corporate Network.
Välj Slutför.
I Regler för utfärdandetransformering väljer du Lägg till regel.
I guiden Lägg till regel för transformeringsanspråk väljer du Skicka anspråk med hjälp av en anpassad regel i listrutan och väljer Nästa.
I rutan under Namn på anspråksregel: ange Behåll användare inloggade.
På bladet Villkorlig åtkomst – Namngivna platser väljer du Konfigurera MFA-betrodda IP-adresser
På sidan Tjänstinställningar under betrodda IP-adresserväljer du Hoppa över multifaktorautentisering för begäranden från federerade användare på mitt intranät.
Välj spara.
Det var allt! I det här läget bör federerade Microsoft 365-användare bara behöva använda MFA när ett anspråk kommer från utanför företagets intranät.
Demonstrera funktionerna i Microsoft Entra ID för att modernisera identitetslösningar, implementera hybridlösningar och implementera identitetsstyrning.
Det här är sidan för multifaktorautentisering i Microsoft Entra som beskriver hur du kommer igång med Microsoft Entra multifaktorautentisering och AD FS.