Läs på engelska

Dela via


Skydda molnresurser med Microsoft Entra multifaktorautentisering och AD FS

Om din organisation är federerad med Microsoft Entra-ID använder du Microsoft Entra multifaktorautentisering eller Active Directory Federation Services (AD FS) för att skydda resurser som nås av Microsoft Entra-ID. Använd följande procedurer för att skydda Microsoft Entra-resurser med antingen Microsoft Entra multifaktorautentisering eller Active Directory Federation Services.

Anteckning

Ange domäninställningen federatedIdpMfaBehavior till enforceMfaByFederatedIdp (rekommenderas) eller SupportsMFA till $True. Inställningen federatedIdpMfaBehavior åsidosätter SupportsMFA- när båda anges.

Skydda Microsoft Entra-resurser med HJÄLP av AD FS

För att skydda molnresursen konfigurerar du en anspråksregel så att Active Directory Federation Services genererar multipleauthn-anspråket när en användare utför tvåstegsverifiering. Det här anspråket skickas vidare till Microsoft Entra-ID. Följ den här proceduren för att gå igenom stegen:

  1. Öppna AD FS Management.

  2. Till vänster väljer du Betrodda parter.

  3. Högerklicka på Microsoft Office 365 Identitetsplattform och välj Redigera regler för anspråk.

    ADFS-konsolen – Förlitande parters tillit

  4. I Regler för utfärdandetransformering väljer du Lägg till regel.

    Redigera utfärdandets transformationsregler

  5. I guiden Lägg till regel för transformeringsanspråk väljer du Passera igenom eller Filtrera ett inkommande anspråk i listrutan och väljer Nästa.

    Skärmbild som visar guiden Lägg till regel för transformationsanspråk där du väljer en mall för anspråksregel.

  6. Ge regeln ett namn.

  7. Välj Autentiseringsmetoder-referenser som inkommande anspråkstyp.

  8. Välj Skicka igenom alla anspråksvärden.

    Skärmbild som visar guiden Lägg till regel för transformeringsanspråk där du väljer Skicka igenom alla anspråksvärden.

  9. Välj Slutför. Stäng AD FS-hanteringskonsolen.

Betrodda IP-adresser för federerade användare

Betrodda IP-adresser gör det möjligt för administratörer att kringgå tvåstegsverifiering för specifika IP-adresser eller för federerade användare som har begäranden från sitt eget intranät. I följande avsnitt beskrivs hur du konfigurerar förbikopplingen med hjälp av betrodda IP-adresser. Detta uppnås genom att konfigurera AD FS för att använda en pass-through eller filtrera en inkommande anspråksmall med anspråkstypen Inside Corporate Network.

I det här exemplet används Microsoft 365 för betrodda parter.

Konfigurera AD FS-anspråksregler

Det första vi behöver göra är att konfigurera AD FS-anspråken. Skapa två anspråksregler, en för anspråkstypen Inside Corporate Network och ytterligare en för att hålla våra användare inloggade.

  1. Öppna AD FS Management.

  2. Till vänster väljer du Betrodda parter.

  3. Högerklicka på Microsoft Office 365 Identity Platform och välj Redigera anspråksregler...

    ADFS-konsol – Redigera anspråksregler

  4. I Regler för utfärdandetransformering väljer du Lägg till regel.

    Lägga till en anspråksregel

  5. I guiden Lägg till regel för transformeringsanspråk väljer du Passera igenom eller Filtrera ett inkommande anspråk i listrutan och väljer Nästa.

    Skärmbild som visar guiden Lägg till regel för att transformera anspråk där du väljer Passera igenom eller Filtrera ett inkommande anspråk.

  6. Ange ett namn för regeln i rutan bredvid Anspråksregelnamn. Till exempel: InsideCorpNet.

  7. I listrutan bredvid Inkommande anspråkstyp väljer du Inside Corporate Network.

    lägga till anspråk på det interna företagsnätverket

  8. Välj Slutför.

  9. I Regler för utfärdandetransformering väljer du Lägg till regel.

  10. I guiden Lägg till regel för transformeringsanspråk väljer du Skicka anspråk med hjälp av en anpassad regel i listrutan och väljer Nästa.

  11. I rutan under Namn på anspråksregel: ange Behåll användare inloggade.

  12. I fältet Anpassad regel anger du:

        c:[Type == "https://schemas.microsoft.com/2014/03/psso"]
            => issue(claim = c); 
    

    Skapa anpassat krav för att behålla användarna inloggade

  13. Välj Slutför.

  14. Välj Använd.

  15. Välj Ok.

  16. Stäng AD FS-hantering.

Konfigurera Betrodda IP-adresser för Microsoft Entra-multifaktorautentisering med federerade användare

Nu när kraven är på plats kan vi konfigurera betrodda IP-adresser.

  1. Logga in på administrationscentret för Microsoft Entra med minst behörighet som administratör för autentiseringspolicy.

  2. Bläddra till Villkorlig åtkomst>Namngiven plats.

  3. På bladet Villkorlig åtkomst – Namngivna platser väljer du Konfigurera MFA-betrodda IP-adresser

    Microsoft Entra villkorlig åtkomst för namngivna platser och konfigurera betrodda IP-adresser för MFA

  4. På sidan Tjänstinställningar under betrodda IP-adresserväljer du Hoppa över multifaktorautentisering för begäranden från federerade användare på mitt intranät.

  5. Välj spara.

Det var allt! I det här läget bör federerade Microsoft 365-användare bara behöva använda MFA när ett anspråk kommer från utanför företagets intranät.