Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Kuruluşunuz, Microsoft Entra sertifika tabanlı kimlik doğrulaması (CBA) kullanarak kullanıcı X.509 sertifikaları aracılığıyla kimlik avına dayanıklı, modern ve parolasız kimlik doğrulaması uygulayabilir.
Bu makalede, Microsoft Entra kiracınızı kiracı kullanıcılarının X.509 sertifikalarını kullanarak kimlik doğrulamasına izin verecek veya bunları gerektirecek şekilde ayarlamayı öğrenin. Kullanıcı, uygulama ve tarayıcı oturum açma için kurumsal ortak anahtar altyapısını (PKI) kullanarak bir X.509 sertifikası oluşturur.
Microsoft Entra CBA ayarlandığında, oturum açma sırasında kullanıcı parola girmek yerine sertifika kullanarak kimlik doğrulaması seçeneği görür. Cihazda birden çok eşleşen sertifika bulunuyorsa, kullanıcı ilgili sertifikayı seçer ve sertifika kullanıcı hesabında doğrulanır. Doğrulama başarılı olursa kullanıcı oturum açar.
Office 365 Kurumsal ve ABD Kamu planlarındaki kiracılar için Microsoft Entra CBA'yı yapılandırmak ve kullanmak için bu makalede açıklanan adımları tamamlayın. Zaten yapılandırılmış bir PKI'nız olmalıdır.
Önkoşullar
Aşağıdaki önkoşulların uygulandığından emin olun:
- En az bir sertifika yetkilisi (CA) ve ara CA'lar Microsoft Entra Kimliği'nde yapılandırılır.
- Kullanıcının, Microsoft Entra Id'de istemci kimlik doğrulaması için tasarlanan kiracıda yapılandırılmış güvenilir bir PKI'dan verilen bir kullanıcı sertifikasına erişimi vardır.
- Her CA'nın, İnternet'e yönelik URL'lerden başvurulabilen bir sertifika iptal listesi (CRL) vardır. Güvenilen CA'nın yapılandırılmış bir CRL'si yoksa, Microsoft Entra ID herhangi bir CRL denetimi gerçekleştirmez, kullanıcı sertifikalarının iptali çalışmaz ve kimlik doğrulaması engellenmez.
Değerlendirmeler
PKI'nın güvenli olduğundan ve kolayca gizliliğinin tehlikeye girilediğinden emin olun. Bir ihlal oluşursa, saldırgan istemci sertifikaları oluşturup imzalayabilir ve şirket içinden eşitlenen kullanıcılar da dahil olmak üzere kiracıdaki tüm kullanıcıların güvenliğini aşabilir. Güçlü bir anahtar koruma stratejisi ve diğer fiziksel ve mantıksal denetimler, dış saldırganların veya içeriden gelen tehditlerin PKI bütünlüğünü tehlikeye atmasını önlemek için derinlemesine savunma sağlayabilir. Daha fazla bilgi için bkz . PKI güvenliğini sağlama.
Algoritma seçimi, anahtar uzunluğu ve veri koruması gibi Microsoft Şifrelemesi için en iyi yöntemler için bkz. Microsoft önerileri. Önerilen algoritmalardan birini, önerilen anahtar uzunluğunu ve NIST onaylı eğrileri kullandığınızdan emin olun.
Devam eden güvenlik geliştirmeleri kapsamında, Azure ve Microsoft 365 uç noktaları TLS 1.3 desteği ekledi. Azure ve Microsoft 365 genelindeki binlerce hizmet uç noktasını kapsayacak şekilde işlemin birkaç ay sürmesi beklenmektedir. Microsoft Entra CBA'nın kullandığı Microsoft Entra uç noktası güncelleştirmeye dahildir:
*.certauth.login.microsoftonline.comve*.certauth.login.microsoftonline.us.TLS 1.3, İnternet'in en yaygın olarak dağıtılan güvenlik protokolünün en son sürümüdür. TLS 1.3, iki uç nokta arasında güvenli bir iletişim kanalı sağlamak için verileri şifreler. Eski şifreleme algoritmalarını ortadan kaldırır, önceki sürümlere göre güvenliği artırır ve el sıkışmasının mümkün olduğunca çoğunu şifreler. Uygulamalarınızda ve hizmetlerinizde TLS 1.3'i test etmeye başlamanızı kesinlikle öneririz.
Bir PKI'yı değerlendirirken sertifika verme ilkelerini ve zorlamayı gözden geçirmek önemlidir. Daha önce açıklandığı gibi, Microsoft Entra yapılandırmasına CA'lar eklemek, bu CA'lar tarafından verilen sertifikaların Microsoft Entra Id'deki tüm kullanıcıların kimliğini doğrulamasını sağlar.
CA'ların sertifika vermesine nasıl ve ne zaman izin verildiğini ve yeniden kullanılabilir tanımlayıcıları nasıl uyguladıklarını göz önünde bulundurmak önemlidir. Yöneticilerin yalnızca belirli bir sertifikanın kullanıcının kimliğini doğrulamak için kullanılabildiğinden emin olması gerekir, ancak yalnızca belirli bir sertifikanın kullanıcının kimliğini doğrulayabileceğinize ilişkin daha yüksek düzeyde bir güvence elde etmek için özel olarak yüksek benşim bağlamaları kullanmaları gerekir. Daha fazla bilgi için bkz. Yüksek benşim bağlamaları.
Microsoft Entra CBA'yi yapılandırma ve test edin
Microsoft Entra CBA'yı açmadan önce bazı yapılandırma adımlarını tamamlamanız gerekir.
Yöneticinin, kullanıcı sertifikaları veren güvenilen CA'ları yapılandırması gerekir. Aşağıdaki diyagramda gösterildiği gibi Azure, değişiklik yapmak için yalnızca en az ayrıcalıklı yöneticilerin gerekli olduğundan emin olmak için rol tabanlı erişim denetimi (RBAC) kullanır.
Önemli
Microsoft, rolleri en az izinle kullanmanızı önerir. Bu uygulama, kuruluşunuzun güvenliğini artırmaya yardımcı olur. Genel Yönetici, acil durum senaryolarıyla veya mevcut bir rolü kullanamıyorsanız sınırlı olması gereken yüksek ayrıcalıklı bir roldür.
İsteğe bağlı olarak, sertifikaları tek faktörlü kimlik doğrulamasına veya çok faktörlü kimlik doğrulamasına (MFA) eşlemek için kimlik doğrulama bağlamalarını yapılandırabilirsiniz. Sertifika alanını kullanıcı nesnesinin özniteliğiyle eşlemek için kullanıcı adı bağlamalarını yapılandırın. Kimlik Doğrulama İlkesi Yöneticisi, kullanıcıyla ilgili ayarları yapılandırabilir.
Tüm yapılandırmalar tamamlandığında, kiracıda Microsoft Entra CBA'yı açın.
1. Adım: CA'ları PKI tabanlı bir güven deposuyla yapılandırma
Microsoft Entra'nın yeni bir PKI tabanlı CA güven deposu vardır. Güven deposu, CA'ları her PKI için bir kapsayıcı nesnesi içinde tutar. Yöneticiler, PKI'yı temel alan bir kapsayıcıdaki CA'ları düz bir CA listesini yönetmeye kıyasla daha kolay yönetebilir.
PKI tabanlı güven deposu, CA sayısı ve her CA dosyasının boyutu için klasik güven deposundan daha yüksek sınırlara sahiptir. PKI tabanlı güven deposu, her CA nesnesi için en fazla 250 CA ve 8 KB destekler.
CA'ları yapılandırmak için klasik güven deposu kullanıyorsanız, PKI tabanlı bir güven deposu ayarlamanızı kesinlikle öneririz. PKI tabanlı güven deposu ölçeklenebilir ve veren ipuçları gibi yeni işlevleri destekler.
Yöneticinin, kullanıcı sertifikaları veren güvenilen CA'ları yapılandırması gerekir. Değişiklik yapmak için yalnızca en az ayrıcalıklı yöneticiler gereklidir. PKI tabanlı bir güven deposuna Privileged Authentication Administrator rolü atanır.
PKI tabanlı güven deposunun PKI karşıya yükleme özelliği yalnızca Microsoft Entra ID P1 veya P2 lisansıyla kullanılabilir. Ancak, Microsoft Entra ücretsiz lisansıyla, bir yönetici bir PKI dosyasını karşıya yükleyerek yerine tüm CA'ları tek tek karşıya yükleyebilir. Ardından PKI tabanlı güven depolarını yapılandırabilir ve karşıya yüklenen CA dosyalarını ekleyebilirler.
Microsoft Entra yönetim merkezini kullanarak CA'ları yapılandırma
PKI kapsayıcı nesnesi oluşturma (Microsoft Entra yönetim merkezi)
PKI kapsayıcı nesnesi oluşturmak için:
Ayrıcalıklı Kimlik Doğrulama Yöneticisi rolü atanmış bir hesapla Microsoft Entra yönetim merkezinde oturum açın.
Entra ID>Identity Secure Score>Ortak anahtar altyapısına gidin.
PKI Oluştur'u seçin.
Görünen Ad için bir ad girin.
Oluştur'i seçin.
Sütun eklemek veya silmek için Sütunları düzenle'yi seçin.
PKI listesini yenilemek için Yenile'yi seçin.
PKI kapsayıcı nesnesini silme
PKI'yı silmek için PKI'yı ve ardından Sil'i seçin. PKI CA'lar içeriyorsa, PKI'daki tüm CA'ların silinmesini onaylamak için PKI'nın adını girin. Ardından Sil'i seçin.
Tek tek CA'ları PKI kapsayıcı nesnesine yükleme
CA'yı PKI kapsayıcısına yüklemek için:
Sertifika yetkilisi ekle'yi seçin.
CA dosyasını seçin.
CA bir kök sertifikaysa Evet'i seçin. Aksi takdirde Hayır'ı seçin.
Sertifika İptal Listesi URL'si için, iptal edilen tüm sertifikaları içeren CA temel CRL'si için İnternet'e yönelik URL'yi girin. URL ayarlanmamışsa, iptal edilen sertifika kullanılarak kimlik doğrulaması girişimi başarısız olmaz.
Delta Sertifika İptal Listesi URL'si için, son temel CRL yayımlandıktan sonra iptal edilen tüm sertifikaları içeren CRL için İnternet'e yönelik URL'yi girin.
CA'nın veren ipuçlarına dahil edilmemesi gerekiyorsa, veren ipuçlarını kapatın. Veren ipuçları bayrağı varsayılan olarak kapalıdır.
Kaydet'i seçin.
CA'yı silmek için CA'yı ve ardından Sil'i seçin.
Sütun eklemek veya silmek için Sütunları düzenle'yi seçin.
PKI listesini yenilemek için Yenile'yi seçin.
Başlangıçta 100 CA sertifikası gösterilir. Bölmeyi aşağı kaydırdığınızda daha fazlası görünür.
Tüm CA'ları PKI kapsayıcı nesnesine yükleme
Tüm CA'ları bir PKI kapsayıcısına toplu olarak yüklemek için:
Bir PKI kapsayıcı nesnesi oluşturun veya var olan bir kapsayıcıyı açın.
PKI Yükle'yi seçin.
Dosyanın İNTERNET'e yönelik HTTP URL'sini
.p7bgirin.Dosyanın SHA-256 sağlama toplamını girin.
Yükleme seçin.
PKI karşıya yükleme işlemi zaman uyumsuzdur. Her CA yüklendiğinde, PKI'de kullanılabilir olur. Tüm PKI yüklemesi 30 dakika kadar sürebilir.
CA listesini yenilemek için Yenile'yi seçin.
Karşıya yüklenen her CA CRL uç noktası özniteliği, CA sertifikasının crl dağıtım noktaları özniteliği olarak listelenen ilk kullanılabilir HTTP URL'si ile güncelleştirilir. Yaprak sertifikaları el ile güncelleştirmeniz gerekir.
PKI .p7b dosyasının SHA-256 sağlama toplamını oluşturmak için şunu çalıştırın:
Get-FileHash .\CBARootPKI.p7b -Algorithm SHA256
PKI'yı düzenleme
- PKI satırında ... öğesini ve ardından Düzenle'yi seçin.
- Yeni bir PKI adı girin.
- Kaydet'i seçin.
Bir CA düzenle
- CA satırında ... öğesini ve ardından Düzenle'yi seçin.
- CA türü (kök veya ara), CRL URL'si, delta CRL URL'si veya gereksinimlerinize göre veren ipuçları etkin bayrağı için yeni değerler girin.
- Kaydet'i seçin.
Veren ipuçları özniteliğini toplu düzenleme
- Birden çok CA'yı düzenlemek ve Veren ipuçları etkin özniteliğini açmak veya kapatmak için birden çok CA seçin.
- Düzenle'yi ve ardından Veren ipuçlarını düzenle'yi seçin.
- Seçili tüm CA'lar için Veren ipuçları etkinleştirildi onay kutusunu seçin veya seçilen tüm CA'lar için Veren ipuçları etkin bayrağını kapatmak için seçimi temizleyin. Varsayılan değer Belirsiz'dir.
- Kaydet'i seçin.
PKI'yı geri yükleme
- Silinmiş PKI'ler sekmesini seçin.
- PKI'yı seçin ve PKI'yı geri yükle'yi seçin.
CA'yı geri yükle
- Silinen CA'lar sekmesini seçin.
- CA dosyasını ve ardından Sertifika yetkilisini geri yükle'yi seçin.
CA için isIssuerHintEnabled özniteliğini yapılandırma
Veren ipuçları, Aktarım Katmanı Güvenliği (TLS) el sıkışmasının bir parçası olarak güvenilir bir CA göstergesi gönderir. Güvenilen CA listesi, kiracının Microsoft Entra güven deposuna yüklediği CA'ların konusuna ayarlanır. Daha fazla bilgi için bkz. Veren ipuçlarını anlama.
Varsayılan olarak, Microsoft Entra güven deposundaki tüm CA'ların konu adları ipucu olarak gönderilir. Yalnızca belirli CA'lar için bir ipucu göndermek istiyorsanız, veren ipucu özniteliğini isIssuerHintEnabled olarak trueayarlayın.
Sunucu, veren ipuçları (CA'nın konu adı) için TLS istemcisine en fazla 16 KB yanıt gönderebilir. özniteliğini isIssuerHintEnabledtrue yalnızca kullanıcı sertifikaları veren CA'lar için olarak ayarlamanızı öneririz.
Aynı kök sertifikadan birden çok ara CA kullanıcı sertifikası verirse, varsayılan olarak tüm sertifikalar sertifika seçicide görünür. Belirli CA'lar için olarak ayarlarsanız isIssuerHintEnabledtrue , sertifika seçicide yalnızca ilgili kullanıcı sertifikaları görüntülenir.
Microsoft Graph API'lerini kullanarak CA'ları yapılandırma
Aşağıdaki örneklerde, PKI veya CA için HTTP yöntemleri aracılığıyla Oluşturma, Okuma, Güncelleştirme ve Silme (CRUD) işlemlerini çalıştırmak için Microsoft Graph'ın nasıl kullanılacağı gösterilmektedir.
PKI kapsayıcı nesnesi oluşturma (Microsoft Graph)
PATCH https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/
Content-Type: application/json
{
"displayName": "ContosoPKI"
}
Tüm PKI nesnelerini alma
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations
ConsistencyLevel: eventual
PKI kimliğine göre PKI nesnesi alma
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-ID>/
ConsistencyLevel: eventual
.p7b dosyası kullanarak CA'ları karşıya yükleme
PATCH https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-id>/certificateAuthorities/<CA-ID>
Content-Type: application/json
{
"uploadUrl":"https://CBA/demo/CBARootPKI.p7b,
"sha256FileHash": "AAAAAAD7F909EC2688567DE4B4B0C404443140D128FE14C577C5E0873F68C0FE861E6F"
}
PKI'daki tüm CA'ları alma
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-ID>/certificateAuthorities
ConsistencyLevel: eventual
CA kimliğine göre PKI'da belirli bir CA alma
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-ID>/certificateAuthorities/<CA-ID>
ConsistencyLevel: eventual
Belirli bir CA veren ipuçları bayrağını güncelleştirme
PATCH https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-ID>/certificateAuthorities/<CA-ID>
Content-Type: application/json
{
"isIssuerHintEnabled": true
}
Ca'ları PowerShell kullanarak yapılandırma
Bu adımlar için Microsoft Graph PowerShell'i kullanın.
Yönetici olarak çalıştır seçeneğini kullanarak PowerShell'i başlatın.
Microsoft Graph PowerShell SDK'sını yükleyin ve içeri aktarın:
Install-Module Microsoft.Graph -Scope AllUsers Import-Module Microsoft.Graph.Authentication Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUserKiracıya bağlanın ve tümünü kabul edin:
Connect-MGGraph -Scopes "Directory.ReadWrite.All", "User.ReadWrite.All" -TenantId <tenantId>
PKI tabanlı güven deposu ile klasik CA deposu arasında öncelik belirleme
Ca hem PKI tabanlı CA deposunda hem de klasik CA deposunda varsa, PKI tabanlı güven deposu önceliklendirilir.
Klasik CA deposu şu senaryolarda önceliklendirilir:
- Her iki depoda da bir CA var, PKI tabanlı depoda CRL yok, ancak klasik mağaza CA'sının geçerli bir CRL'si var.
- Her iki depoda da bir CA vardır ve PKI tabanlı depo CA CRL'i klasik mağaza CA CRL'sinden farklıdır.
Oturum açma günlüğü
Microsoft Entra oturum açma günlüğü kesintiye uğradı girdisinin Ek Ayrıntılar altında, kimlik doğrulaması sırasında klasik veya eski güven deposunun kullanılıp kullanılmadığını belirten iki özniteliği vardır.
- Kullanılan Eski Depo , PKI tabanlı bir deponun kullanıldığını belirtmek için 0 değerine sahiptir. 1 değeri, klasik veya eski bir deponun kullanıldığını gösterir.
- Eski Mağaza Kullanım Bilgileri , klasik veya eski deponun kullanılmasının nedenini görüntüler.
Denetim günlüğü
Güven deposu içindeki bir PKI veya CA üzerinde çalıştırdığınız tüm CRUD işlemleri Microsoft Entra denetim günlüklerinde görünür.
Klasik CA deposundan PKI tabanlı bir depoya geçiş
Kiracı yöneticisi tüm CA'ları PKI tabanlı depoya yükleyebilir. Daha sonra PKI CA deposu klasik bir depoya göre önceliğe sahiptir ve tüm CBA kimlik doğrulaması PKI tabanlı depo üzerinden gerçekleşir. Kiracı yöneticisi, klasik veya eski deponun kullanıldığına ilişkin oturum açma günlüklerinde hiçbir gösterge olmadığını onayladıktan sonra klasik veya eski bir depodan CA'ları kaldırabilir.
Sıkça Sorulan Sorular
PKI karşıya yükleme neden başarısız oluyor?
PKI dosyasının geçerli olduğunu ve herhangi bir sorun olmadan erişilebildiğini doğrulayın. PKI dosyasının boyutu üst sınırı 2 MB'tır (her CA nesnesi için 250 CA ve 8 KB).
PKI karşıya yükleme için hizmet düzeyi sözleşmesi nedir?
PKI karşıya yükleme zaman uyumsuz bir işlemdir ve tamamlanması 30 dakikaya kadar sürebilir.
PKI dosyası için sha-256 sağlama toplamını nasıl oluşturabilirim?
PKI .p7b dosyasının SHA-256 sağlama toplamını oluşturmak için şu komutu çalıştırın:
Get-FileHash .\CBARootPKI.p7b -Algorithm SHA256
2. Adım: Kiracı için CBA'yi açma
Önemli
Kullanıcı, kimlik doğrulama yöntemleri ilkesinde CBA kapsamında olarak belirlendiğinde MFA'yi tamamlayabilen bir kullanıcı olarak kabul edilir. Bu ilke gereksinimi, bir kullanıcının diğer kullanılabilir yöntemleri kaydetmek için kimlik doğrulamasının bir parçası olarak kimlik doğrulamasını kullanamama anlamına gelir. Kullanıcının sertifikalara erişimi yoksa kilitlenir ve MFA için başka yöntemler kaydedemez. Kimlik Doğrulama İlkesi Yöneticisi rolüne atanan yöneticilerin CBA'yi yalnızca geçerli sertifikaları olan kullanıcılar için açması gerekir. CBA için tüm kullanıcıları eklemeyin. Yalnızca geçerli sertifikaları olan kullanıcı gruplarını kullanın. Daha fazla bilgi için bkz . Microsoft Entra çok faktörlü kimlik doğrulaması.
Microsoft Entra yönetim merkezi aracılığıyla CBA'yi açmak için:
Microsoft Entra yönetim merkezinde en azından Kimlik Doğrulama İlkesi Yöneticisi rolüne atanmış bir hesapla oturum açın.
Tüm GruplarıGruplandır'a> gidin.
Yeni grup'u seçin ve CBA kullanıcıları için bir grup oluşturun.
Entra ID>Kimlik Doğrulama yöntemleri>Sertifika tabanlı kimlik doğrulaması'na gidin.
Etkinleştir ve Hedef'in altında Etkinleştir'i ve ardından Kabul Ediyorum onay kutusunu seçin.
Grup seç Grup>ekle'yi seçin.
Oluşturduğunuz gruplar gibi belirli grupları seçin ve ardından Seç'i seçin. Tüm kullanıcılar yerine belirli grupları kullanın.
Kaydet'i seçin.
Kiracı için CBA açıldıktan sonra, kiracıdaki tüm kullanıcılar sertifika kullanarak oturum açma seçeneğini görür. Yalnızca CBA kullanabilen kullanıcılar X.509 sertifikası kullanarak kimlik doğrulaması yapabilir.
Not
Ağ yöneticisi, uç noktaya ek olarak kuruluşun bulut ortamı için sertifika kimlik doğrulama uç noktasına erişim izni login.microsoftonline.com vermelidir. İstemci sertifika isteğinin TLS el sıkışmasının bir parçası olarak başarılı olduğundan emin olmak için sertifika kimlik doğrulaması uç noktasında TLS incelemesini kapatın.
3. Adım: Kimlik doğrulama bağlama ilkesi yapılandırma
Kimlik doğrulama bağlama ilkesi, kimlik doğrulamasının gücünü tek bir faktöre veya MFA'ya ayarlamaya yardımcı olur. Kiracıdaki tüm sertifikalar için varsayılan koruma düzeyi tek faktörlü kimlik doğrulamasıdır.
Kiracı düzeyinde varsayılan benşim bağlaması düşük benzitedir. Kimlik Doğrulama İlkesi Yöneticisi, tek faktörlü kimlik doğrulaması olan varsayılan değeri MFA olarak değiştirebilir. Koruma düzeyi değişirse, kiracıdaki tüm sertifikalar MFA olarak ayarlanır. Benzer şekilde, kiracı düzeyinde benzeşim bağlaması yüksek benzeşim olarak ayarlanabilir. Daha sonra tüm sertifikalar yalnızca yüksek benşim öznitelikleri kullanılarak doğrulanır.
Önemli
Yöneticinin kiracı varsayılanını çoğu sertifika için geçerli olan bir değere ayarlaması gerekir. Yalnızca kiracı varsayılanından farklı bir koruma düzeyine veya benşim bağlamaya ihtiyaç duyan belirli sertifikalar için özel kurallar oluşturun. Tüm kimlik doğrulama yöntemi yapılandırmaları aynı ilke dosyasındadır. Birden çok yedekli kural oluşturmak, ilke dosya boyutu sınırını aşabilir.
Kimlik doğrulama bağlama kuralları Veren, İlke Nesne Kimliği (OID) ve Veren ve İlke OID gibi sertifika özniteliklerini belirtilen bir değerle eşler. Kurallar, bu kural için varsayılan koruma düzeyini ve benşim bağlamasını ayarlar.
Varsayılan kiracı ayarlarını değiştirmek ve Microsoft Entra yönetim merkezi aracılığıyla özel kurallar oluşturmak için:
Microsoft Entra yönetim merkezinde en azından Kimlik Doğrulama İlkesi Yöneticisi rolüne atanmış bir hesapla oturum açın.
Entra ID>Kimlik Doğrulama yöntemleri İlkeleri'ne> gidin.
Geçişleri yönet'in altında Kimlik doğrulama yöntemleri>Sertifika tabanlı kimlik doğrulama'yı seçin.
Kimlik doğrulama bağlamasını ve kullanıcı adı bağlamasını ayarlamak için Yapılandır'ı seçin.
Varsayılan değeri MFA olarak değiştirmek için Çok faktörlü kimlik doğrulaması'nı seçin. Koruma düzeyi özniteliğinin varsayılan değeri Tek faktörlü kimlik doğrulamasıdır.
Not
Özel kural eklenmezse varsayılan koruma düzeyi etkindir. Özel bir kural eklerseniz, varsayılan koruma düzeyi yerine kural düzeyinde tanımlanan koruma düzeyine uyulur.
Ayrıca, koruma düzeyi veya benşim bağlaması için kiracı varsayılanından farklı değerlere ihtiyaç duyan istemci sertifikalarının koruma düzeyini belirlemeye yardımcı olmak için özel kimlik doğrulama bağlama kuralları da ayarlayabilirsiniz. Sertifikadaki veren konusunu veya ilke OID'sini ya da her iki alanı kullanarak kuralları yapılandırabilirsiniz.
Kimlik doğrulama bağlama kuralları, sertifika özniteliklerini (veren veya ilke OID) bir değerle eşler. değeri, bu kural için varsayılan koruma düzeyini ayarlar. Birden çok kural oluşturulabilir. Aşağıdaki örnekte, kiracı varsayılan değerinin Çok Faktörlü kimlik doğrulaması ve benşim bağlaması için Düşük olduğunu varsayalım.
Özel kurallar eklemek için Kural ekle'yi seçin.
Sertifika verene göre kural oluşturmak için:
Sertifika veren'i seçin.
Sertifika veren tanımlayıcısı için ilgili bir değer seçin.
Kimlik doğrulaması gücü için Çok faktörlü kimlik doğrulaması'yı seçin.
Benşim bağlaması için Düşük'e tıklayın.
Ekle'yi seçin.
İstendiğinde, kuralı eklemek için Kabul Ediyorum onay kutusunu seçin.
İlke OID'ye göre kural oluşturmak için:
İlke OID'yi seçin.
İlke OID için bir değer girin.
Kimlik doğrulaması gücü için Tek faktörlü kimlik doğrulaması'yı seçin.
Benşim bağlaması için benzinim bağlaması için Düşük'e tıklayın.
Ekle'yi seçin.
İstendiğinde, kuralı eklemek için Kabul Ediyorum onay kutusunu seçin.
Verene ve ilke OID'sine göre kural oluşturmak için:
Sertifika veren ve İlke OID'yi seçin.
Bir verici seçin ve poliçe OID'sini girin.
Kimlik doğrulaması gücü için Çok faktörlü kimlik doğrulaması'yı seçin.
Benşim bağlaması için Düşük'e tıklayın.
Ekle'yi seçin.
İlke OID'sine
3.4.5.6sahip ve tarafındanCN=CBATestRootProdverilen bir sertifikayla kimlik doğrulaması yapın. Kimlik doğrulamasının çok faktörlü bir talep için geçtiğini doğrulayın.
Verene ve seri numarasına göre kural oluşturmak için:
Kimlik doğrulama bağlama ilkesi ekleyin. İlke, tarafından bir ilke OID'siyle verilen
CN=CBATestRootProdtüm sertifikaların1.2.3.4.6yalnızca yüksek benans bağlaması gerektirmesini gerektirir. Veren ve seri numarası kullanılır.
Sertifika alanını seçin. Bu örnek için Veren'i ve seri numarasını seçin.
Desteklenen tek kullanıcı özniteliğidir
certificateUserIds. Ekle'yi seçincertificateUserIdsve seçin.
Kaydet'i seçin.
Oturum açma günlüğü, oturum açma için kullanılan bağlamayı ve sertifikanın ayrıntılarını gösterir.
Özel kuralları kaydetmek için Tamam'ı seçin.
Önemli
Nesne tanımlayıcı biçimini kullanarak ilke OID'sini girin. Örneğin, sertifika ilkesiNde Tüm Verme İlkeleri yazıyorsa, kuralı eklerken olduğu gibi 2.5.29.32.0 ilke OID'sini girin. Tüm Verme İlkeleri dizesi kural düzenleyicisi için geçersizdir ve geçerli değildir.
4. Adım: Kullanıcı adı bağlama ilkesini yapılandırma
Kullanıcı adı bağlama ilkesi, kullanıcının sertifikasını doğrulamaya yardımcı olur. Varsayılan olarak, kullanıcıyı belirlemek için sertifikadaki Asıl Ad'ıuserPrincipalName kullanıcı nesnesinde ile eşlersiniz.
Kimlik Doğrulama İlkesi Yöneticisi varsayılanı geçersiz kılabilir ve özel eşleme oluşturabilir. Daha fazla bilgi için bkz. Kullanıcı adı bağlama nasıl çalışır?
özniteliğini certificateUserIds kullanan diğer senaryolar için bkz. Sertifika kullanıcı kimlikleri.
Önemli
Kullanıcı adı bağlama ilkesi , onPremisesUserPrincipalNameve kullanıcı nesnesinin userPrincipalName özniteliği gibi certificateUserIdseşitlenmiş öznitelikler kullanıyorsa, şirket içi Windows Server Active Directory'de yönetici izinlerine sahip hesaplar Microsoft Entra ID'de bu öznitelikleri etkileyen değişiklikler yapabilir. Örneğin, kullanıcı nesneleri üzerinde temsilci haklarına veya Microsoft Entra Connect Server'da yönetici rolüne sahip hesaplar bu tür değişiklikler yapabilir.
Kullanıcı özniteliklerinden biriyle bağlamak için X.509 sertifika alanlarından birini seçerek kullanıcı adı bağlamasını oluşturun. Kullanıcı adı bağlama sırası bağlamanın öncelik düzeyini temsil eder. İlk kullanıcı adı bağlaması en yüksek önceliğe sahiptir, vb.
Belirtilen X.509 sertifika alanı sertifikada bulunur ancak Microsoft Entra ID karşılık gelen bir değere sahip bir kullanıcı nesnesi bulamazsa, kimlik doğrulaması başarısız olur. Ardından, Microsoft Entra Id listede bir sonraki bağlamayı dener.
Kaydet'i seçin.
Son yapılandırmanız şu örneğe benzer:
5. Adım: Yapılandırmanızı test edin
Bu bölümde sertifikanızı ve özel kimlik doğrulama bağlama kurallarını test etme işlemi açıklanmaktadır.
Sertifikanızı test edin
İlk yapılandırma testinde, cihaz tarayıcınızı kullanarak MyApps portalında oturum açmayı deneyin.
Kullanıcı asıl adınızı (UPN) girin.
İleri'yi seçin.
Telefon oturumu açma veya FIDO2 gibi diğer kimlik doğrulama yöntemlerini kullandıysanız kullanıcılarınız farklı bir oturum açma iletişim kutusu görebilir.
Sertifikayla oturum aç seçeneğini belirleyin.
İstemci sertifikası seçici kullanıcı arabiriminde doğru kullanıcı sertifikasını seçin ve Tamam'ı seçin.
MyApps portalında oturum açtığınızı doğrulayın.
Oturum açma işleminiz başarılı olursa şunları biliyorsunuzdur:
- Kullanıcı sertifikası test cihazınızda sağlanır.
- Microsoft Entra Id, güvenilir CA'ları kullanacak şekilde doğru yapılandırıldı.
- Kullanıcı adı bağlaması doğru yapılandırıldı. Kullanıcı bulunur ve kimliği doğrulanır.
Özel kimlik doğrulama bağlama kurallarını test edin
Ardından, güçlü kimlik doğrulamasını doğruladığınız bir senaryo tamamlayın. İki kimlik doğrulama ilkesi kuralı oluşturursunuz: biri tek faktörlü kimlik doğrulamasını karşılamak için vereni, diğeri ise çok faktörlü kimlik doğrulamasını karşılamak için ilke OID'sini kullanarak.
Tek faktörlü kimlik doğrulaması koruma düzeyine sahip bir veren konu kuralı oluşturun. Değeri CA konu değerinize ayarlayın.
Örneğin:
CN=WoodgroveCAKoruma düzeyi çok faktörlü kimlik doğrulaması olan bir ilke OID kuralı oluşturun. Değeri sertifikanızdaki ilke OID'lerinden birine ayarlayın.
1.2.3.4bunun bir örneğidir.
Kullanıcının MFA gerektirmesi için bir Microsoft Entra Koşullu Erişim ilkesi oluşturun. Koşullu Erişim - MFA gerektir bölümünde açıklanan adımları tamamlayın.
MyApps portalına gidin. UPN'nizi girin ve İleri'yi seçin.
Sertifika veya akıllı kart kullan'ı seçin.
Telefon oturum açma veya güvenlik anahtarları gibi diğer kimlik doğrulama yöntemlerini kullandıysanız kullanıcılarınız farklı bir oturum açma iletişim kutusu görebilir.
İstemci sertifikasını ve ardından Sertifika Bilgileri'ni seçin.
Sertifika görüntülenir ve sertifikayı veren ile ilke OID değerlerini doğrulayabilirsiniz.
İlke OID değerlerini görmek için Ayrıntılar'ı seçin.
İstemci sertifikasını seçin ve Tamam'ı seçin.
Sertifikadaki ilke OID değeri yapılandırılmış değeriyle eşleşir ve MFA'ya 1.2.3.4 uygun olur. Sertifikadaki veren, yapılandırılan değeriyle CN=WoodgroveCA eşleşir ve tek faktörlü kimlik doğrulamasını karşılar.
İlke OID kuralı veren kuralından öncelikli olduğundan, sertifika MFA'yı karşılar.
Kullanıcının Koşullu Erişim ilkesi MFA gerektirir ve sertifika MFA'yı karşılar, böylece kullanıcı uygulamada oturum açabilir.
Kullanıcı adı bağlama ilkesini test edin
Kullanıcı adı bağlama ilkesi, kullanıcının sertifikasını doğrulamaya yardımcı olur. Kullanıcı adı bağlama ilkesi için üç bağlama desteklenir:
IssuerAndSerialNumber>certificateUserIdsIssuerAndSubject>certificateUserIdsSubject>certificateUserIds
Varsayılan olarak, Microsoft Entra Id sertifikadaki userPrincipalNameAsıl Adı kullanıcı nesnesinde eşleştirerek kullanıcıyı belirler. Kimlik Doğrulama İlkesi Yöneticisi varsayılanı geçersiz kılabilir ve daha önce açıklandığı gibi özel bir eşleme oluşturabilir.
Kimlik Doğrulama İlkesi Yöneticisinin yeni bağlamaları ayarlaması gerekir. Hazırlamak için, ilgili kullanıcı adı bağlamaları için doğru değerlerin kullanıcı nesnesinin certificateUserIds özniteliğinde güncelleştirildiğinden emin olmaları gerekir:
- Yalnızca bulut kullanıcıları için, içindeki değeri güncelleştirmek için Microsoft Entra yönetim merkezini veya Microsoft Graph API'lerini
certificateUserIdskullanın. - Şirket içi eşitlenen kullanıcılar için, Microsoft Entra Connect Kurallarını izleyerek veya değeri eşitleyerek şirket içi ortamdaki değerleri eşitlemek için Microsoft EntraConnect'i
AltSecIdkullanın.
Önemli
Veren, Konu ve Seri numarası değerlerinin biçimi, sertifikadaki biçimlerinin ters sırada olmalıdır. Veren veya Konu değerlerine boşluk eklemeyin.
Veren ve seri numarası el ile eşleme
Aşağıdaki örnekte, veren ve seri numarası el ile eşleme gösterilmektedir.
Eklenecek Veren değeri:
C=US,O=U.SGovernment,OU=DoD,OU=PKI,OU=CONTRACTOR,CN=CRL.BALA.SelfSignedCertificate
Seri numarasının doğru değerini almak için aşağıdaki komutu çalıştırın. içinde certificateUserIdsgösterilen değeri depolayın.
Komut söz dizimi şöyledir:
certutil –dump –v [~certificate path~] >> [~dumpFile path~]
Örneğin:
certutil -dump -v firstusercert.cer >> firstCertDump.txt
Aşağıda komutu için bir örnek verilmişti certutil :
certutil -dump -v C:\save\CBA\certs\CBATestRootProd\mfausercer.cer
X509 Certificate:
Version: 3
Serial Number: 48efa06ba8127299499b069f133441b2
b2 41 34 13 9f 06 9b 49 99 72 12 a8 6b a0 ef 48
Eklenecek certificateUserIdseri numarası değeri:
b24134139f069b49997212a86ba0ef48
Değer certificateUserIds :
X509:<I>C=US,O=U.SGovernment,OU=DoD,OU=PKI,OU=CONTRACTOR,CN=CRL.BALA.SelfSignedCertificate<SR> b24134139f069b49997212a86ba0ef48
Veren ve konu el ile eşleme
Aşağıdaki örnekte, veren ve konu el ile eşleme gösterilmektedir.
Veren değeri:
Konu değeri:
Değer certificateUserId :
X509:<I>C=US,O=U.SGovernment,OU=DoD,OU=PKI,OU=CONTRACTOR,CN=CRL.BALA.SelfSignedCertificate<S> DC=com,DC=contoso,DC=corp,OU=UserAccounts,CN=FirstUserATCSession
Öğelerin manuel eşleştirilmesi
Aşağıdaki örnekte konu el ile eşleme gösterilmektedir.
Konu değeri:
Değer certificateUserIds :
X509:<S>DC=com,DC=contoso,DC=corp,OU=UserAccounts,CN=FirstUserATCSession
Benzite bağlamasını test edin
Microsoft Entra yönetim merkezinde en azından Kimlik Doğrulama İlkesi Yöneticisi rolüne atanmış bir hesapla oturum açın.
Entra ID>Kimlik Doğrulama yöntemleri İlkeleri'ne> gidin.
Yönet'in altında Kimlik doğrulama yöntemleri>Sertifika tabanlı kimlik doğrulama'yı seçin.
Yapılandır'ı seçin.
Kiracı düzeyinde Gerekli Bağlılık Bağlaması ayarlayın.
Önemli
Kiracı düzeyindeki yakınlık ayarına dikkat edin. Kiracı için Gerekli Benşim Bağlama değerini değiştirirseniz ve kullanıcı nesnesinde doğru değerlere sahip değilseniz kiracının tamamını kilitleyebilirsiniz. Benzer şekilde, tüm kullanıcılar için geçerli olan ve yüksek benzeşim bağlaması gerektiren özel bir kural oluşturursanız, kiracıdaki kullanıcılar kilitlenebilir.
Test etmek için Gerekli Benşim Bağlaması için Düşük'e tıklayın.
Konu anahtarı tanımlayıcısı (SKI) gibi bir yüksek benşim bağlaması ekleyin. Kullanıcı adı bağlama'nın altında Kural ekle'yi seçin.
SKI'yi seçin ve Ekle'yi seçin.
Tamamlandığında, kural şu örneğe benzer şekilde görünür:
Tüm kullanıcı nesneleri için özniteliğini
certificateUserIdskullanıcı sertifikasından doğru SKI değeriyle güncelleştirin.Daha fazla bilgi için bkz . CertificateUserIDs için desteklenen desenler.
Kimlik doğrulama bağlaması için özel bir kural oluşturun.
Ekle'yi seçin.
Tamamlanan kuralın şu örneğe benzer olup olmadığını denetleyin:
Kullanıcı
certificateUserIdsdeğerini sertifikasından ve ilke OID'sinden doğru SKI değeriyle güncelleştirin9.8.7.5.İlke OID'sine sahip bir sertifika kullanarak test edin
9.8.7.5. Kullanıcının SKI bağlamasıyla kimliğinin doğrulandığını ve MFA ile ve yalnızca sertifikayla oturum açmasının istendiğini doğrulayın.
Microsoft Graph API'lerini kullanarak CBA'yı ayarlama
Microsoft Graph API'lerini kullanarak CBA ayarlamak ve kullanıcı adı bağlamalarını yapılandırmak için:
Graph Explorer'da oturum aç'ı seçin ve kiracınızda oturum açın.
Temsilci iznine onay vermek için
Policy.ReadWrite.AuthenticationMethodadımları izleyin.Tüm kimlik doğrulama yöntemlerini alın:
GET https://graph.microsoft.com/v1.0/policies/authenticationmethodspolicyX.509 sertifika kimlik doğrulama yönteminin yapılandırmasını alın:
GET https://graph.microsoft.com/v1.0/policies/authenticationmethodspolicy/authenticationMethodConfigurations/X509CertificateVarsayılan olarak, X.509 sertifika kimlik doğrulama yöntemi kapalıdır. Kullanıcıların sertifika kullanarak oturum açmasına izin vermek için, kimlik doğrulama yöntemini açmanız ve bir güncelleştirme işlemi aracılığıyla kimlik doğrulaması ve kullanıcı adı bağlama ilkelerini yapılandırmanız gerekir. İlkeyi güncelleştirmek için bir
PATCHistek çalıştırın.İstek içeriği
PATCH https://graph.microsoft.com/v1.0/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/x509Certificate Content-Type: application/json { "@odata.type": "#microsoft.graph.x509CertificateAuthenticationMethodConfiguration", "id": "X509Certificate", "state": "enabled", "certificateUserBindings": [ { "x509CertificateField": "PrincipalName", "userProperty": "onPremisesUserPrincipalName", "priority": 1 }, { "x509CertificateField": "RFC822Name", "userProperty": "userPrincipalName", "priority": 2 }, { "x509CertificateField": "PrincipalName", "userProperty": "certificateUserIds", "priority": 3 } ], "authenticationModeConfiguration": { "x509CertificateAuthenticationDefaultMode": "x509CertificateSingleFactor", "rules": [ { "x509CertificateRuleType": "issuerSubject", "identifier": "CN=WoodgroveCA ", "x509CertificateAuthenticationMode": "x509CertificateMultiFactor" }, { "x509CertificateRuleType": "policyOID", "identifier": "1.2.3.4", "x509CertificateAuthenticationMode": "x509CertificateMultiFactor" } ] }, "includeTargets": [ { "targetType": "group", "id": "all_users", "isRegistrationRequired": false } ] }Yanıt
204 No contentkodunun döndürdüğünü doğrulayın. İlkelerinGETdoğru güncelleştirildiğinden emin olmak için isteği yeniden çalıştırın.İlkeyi karşılayan bir sertifikayla oturum açarak yapılandırmayı test edin.
Microsoft PowerShell kullanarak CBA'yı ayarlama
PowerShell’i açın.
Microsoft Graph'a bağlanın:
Connect-MgGraph -Scopes "Policy.ReadWrite.AuthenticationMethod"CBA kullanıcıları için grup tanımlamak için kullanılacak bir değişken oluşturun:
$group = Get-MgGroup -Filter "displayName eq 'CBATestGroup'"İstek gövdesini tanımlayın:
$body = @{ "@odata.type" = "#microsoft.graph.x509CertificateAuthenticationMethodConfiguration" "id" = "X509Certificate" "state" = "enabled" "certificateUserBindings" = @( @{ "@odata.type" = "#microsoft.graph.x509CertificateUserBinding" "x509CertificateField" = "SubjectKeyIdentifier" "userProperty" = "certificateUserIds" "priority" = 1 }, @{ "@odata.type" = "#microsoft.graph.x509CertificateUserBinding" "x509CertificateField" = "PrincipalName" "userProperty" = "UserPrincipalName" "priority" = 2 }, @{ "@odata.type" = "#microsoft.graph.x509CertificateUserBinding" "x509CertificateField" = "RFC822Name" "userProperty" = "userPrincipalName" "priority" = 3 } ) "authenticationModeConfiguration" = @{ "@odata.type" = "#microsoft.graph.x509CertificateAuthenticationModeConfiguration" "x509CertificateAuthenticationDefaultMode" = "x509CertificateMultiFactor" "rules" = @( @{ "@odata.type" = "#microsoft.graph.x509CertificateRule" "x509CertificateRuleType" = "policyOID" "identifier" = "1.3.6.1.4.1.311.21.1" "x509CertificateAuthenticationMode" = "x509CertificateMultiFactor" } ) } "includeTargets" = @( @{ "targetType" = "group" "id" = $group.Id "isRegistrationRequired" = $false } ) } | ConvertTo-Json -Depth 5PATCHİsteği çalıştırın:Invoke-MgGraphRequest -Method PATCH -Uri "https://graph.microsoft.com/v1.0/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/x509Certificate" -Body $body -ContentType "application/json"
İlgili içerik
- Microsoft Entra CBA'ya genel bakış
- Microsoft Entra CBA teknik kavramları
- Microsoft Entra CBA kullanma sınırlamaları
- Microsoft Entra CBA kullanarak Windows akıllı kart oturumu açma
- Mobil cihazlarda (Android ve iOS) Microsoft Entra CBA
- Sertifika kullanıcı kimlikleri
- Federasyon kullanıcılarını geçirme
- SSS