針對 Azure Active Directory 混合式身分識別解決方案選擇正確的驗證方法
選擇正確的驗證方法是組織想要將自己的應用程式移至雲端的第一個考量。 基於下列因素,請勿輕易做出此決策:
它是組織想要移至雲端的第一項決策。
組織若要在雲端佔有一席之地,驗證方法非常重要。 控制對所有雲端資料和資源的存取。
它是 Azure AD 中所有其他進階安全性和使用者體驗功能的基礎。
身分識別是 IT 安全性的新控制平面,因此驗證是組織對新雲端世界的存取權限防護。 組織需要能加強其安全性,並保護其雲端應用程式免於入侵者侵襲的身分識別控制平面。
注意
變更您的驗證方法需要規劃及測試,而且可能造成停機。 分段推出 是測試使用者從同盟移轉至雲端驗證的絕佳方式。
超出範圍
目前不含內部部署目錄使用量的組織不在本文的適用範圍內。 一般而言,這些企業只會在雲端中建立身分識別,而不需要混合式身分識別解決方案。 僅限雲端的身分識別只存在雲端,不會與對應的內部部署身分識別相關聯。
驗證方法
利用 Azure AD 混合式身分識別解決方案作為新的控制平面,驗證就能成為雲端存取的基礎。 選擇正確的驗證方法是設定 Azure AD 混合式身分識別解決方案的第一項重要決策。 您選擇的驗證方法是使用 Azure AD Connect 來設定,這也會在雲端中布建使用者。
若要選擇驗證方法,需要考慮實作您選取項目的時間、現有基礎結構、複雜度及成本。 這些因素對每個組織而言不同,並可能隨時間改變。
Azure AD 針對混合式身分識別解決方案支援下列驗證方法。
雲端驗證
當您選擇此驗證方法時,Azure AD 會處理使用者的登入程序。 結合單一登入 (SSO) ,使用者可以登入雲端應用程式,而不需要重新輸入其認證。 若使用雲端驗證,有兩個選項可供您選擇:
Azure AD 密碼雜湊同步處理。 這是在 Azure AD 中啟用內部部署目錄物件驗證的最簡單方式。 使用者可以使用其內部部署所使用的相同使用者名稱和密碼,而不需要部署任何其他基礎結構。 無論您選擇何種驗證方法,Azure AD 的某些進階功能 (例如 Identity Protection) 和 Azure AD Domain Services 還是需要密碼雜湊同步處理。
注意
密碼永遠都不會以純文字儲存,或在 Azure AD 中使用可回復的演算法進行加密。 如需密碼雜湊同步處理實際程序的詳細資訊,請參閱使用 Azure AD Connect 同步來實作密碼雜湊同步處理。
Azure AD 傳遞驗證。 藉由使用在一或多部內部部署伺服器上執行的軟體代理程式,為 Azure AD 驗證服務提供簡單密碼驗證。 伺服器會直接透過您的內部部署 Active Directory 來驗證使用者,這樣可以確保密碼驗證不會在雲端中發生。
具有立即強制執行內部部署使用者帳戶狀態、密碼原則及登入時數等安全性需求的公司,會使用這個驗證方法。 如需實際傳遞驗證程序的詳細資訊,請參閱使用 Azure AD 傳遞驗證來進行使用者登入。
同盟驗證
當您選擇此驗證方法時,Azure AD 會將驗證程式交給個別的信任驗證系統,例如 內部部署的 Active Directory Federation Services (AD FS) ,以驗證使用者的密碼。
驗證系統可以提供其他進階驗證需求,例如協力廠商多重要素驗證。
下一節將使用決策樹,協助您判斷何種驗證方法最適合您。 它會協助您針對 Azure AD 混合式身分識別解決方案部署雲端,判斷要部署雲端還是同盟驗證。
決策樹
決策問題的相關詳細資料:
- Azure AD 無須倚賴內部部署元件來驗證密碼,即可處理使用者的登入。
- Azure AD 可以將使用者登入交給受信任的驗證提供者,例如 Microsoft 的 AD FS。
- 如果您需要套用使用者層級的 Active Directory 安全性原則 (例如帳戶已過期、停用的帳戶、密碼已過期、帳戶已鎖定及每次使用者登入時的登入時數),則 Azure AD 需要一些內部部署元件。
- Azure AD 未原生支援的登入功能:
- 使用第三方驗證解決方案進行的登入。
- 多站台內部部署驗證解決方案。
- 不論您選擇哪一種登入方法,Azure AD Identity Protection 都需要「密碼雜湊同步」功能,才能提供認證外洩的使用者。 組織如果發生主要登入方法失敗,而在發生失敗事件之前便已設定「密碼雜湊同步」,便可容錯移轉至「密碼雜湊同步」。
注意
Azure AD Identity Protection 需要 Azure AD Premium P2 授權。
詳細考量
雲端驗證:密碼雜湊同步處理
投入量。 密碼雜湊同步處理需要最少的部署、維護和基礎結構投入量。 這個層級的投入量,通常適用於只需要使用者登入 Microsoft 365、SaaS 應用程式和其他 Azure AD 型資源的組織。 開啟時,密碼雜湊同步處理屬於 Azure AD Connect 同步程序的一部分,每兩分鐘執行一次。
使用者體驗。 若要改善使用者的登入體驗,請使用 已加入 Azure AD 的裝置 (AADJ) 或 已加入混合式 Azure AD 的裝置, (HAADJ) 。 如果您無法將 Windows 裝置加入 Azure AD,建議您使用密碼雜湊同步處理來部署無縫 SSO。 當使用者登入時,無縫 SSO 會排除不必要的提示。
進階案例。 如果組織選擇此選項,就能透過 Azure AD Premium P2,搭配 Azure AD Identity Protection 報告來使用身分識別的見解。 例如認證外洩的報表。 Windows Hello 企業版具有當您使用密碼雜湊同步處理時的特殊需求。 Azure AD Domain Services 需要密碼雜湊同步處理,才能在受控網域中使用其公司認證來佈建使用者。
需要多重要素驗證與密碼雜湊同步的組織,必須使用 Azure AD 多重要素驗證或條件式存取自訂控制項。 這些組織不能使用仰賴同盟的第三方或內部部署多重要素驗證方法。
注意
Azure AD 條件式存取需要 Azure AD Premium P1 授權。
商務持續性。 使用密碼雜湊同步處理搭配雲端驗證具有高可用性,因為雲端服務可擴展到所有 Microsoft 資料中心。 若要確保密碼雜湊同步處理不會在擴展期間關閉,請在待命設定中以預備模式部署第二部 Azure AD Connect 伺服器。
考量。 目前,密碼雜湊同步處理不會立即強制執行內部部署帳戶狀態中的變更。 在此情況下,使用者可以存取雲端應用程式,直到使用者帳戶狀態同步到 Azure AD 為止。 如果組織想要克服這項限制,可以在系統管理員對內部部署使用者帳戶狀態執行大量更新之後,執行新的同步處理週期。 例如停用帳戶。
注意
目前系統不會使用 Azure AD Connect,將密碼過期和帳戶鎖定狀態同步到 Azure AD。 當您變更使用者的密碼,並設定「使用者必須在下次登入時變更密碼」旗標時,在使用者變更密碼之前,系統不會使用 Azure AD Connect 將密碼雜湊同步處理至 Azure AD。
如需部署步驟,請參閱實作密碼雜湊同步處理。
雲端驗證:傳遞驗證
投入量。 針對傳遞驗證,您需要在現有伺服器上安裝一或多個 (建議三個) 輕量型代理程式。 這些代理程式必須能夠存取您的內部部署 Active Directory Domain Services,包括您的內部部署 AD 網域控制站。 它們需要對外存取網際網路,並存取您的網域控制站。 基於這個理由,不支援在周邊網路部署代理程式。
傳遞驗證需要對於網域控制站的未受限制網路存取權。 所有網路流量均會加密並受限於驗證要求。 如需此程序的詳細資訊,請參閱關於傳遞驗證的安全性深入探討。
使用者體驗。 若要改善使用者的登入體驗,請使用 已加入 Azure AD 的裝置 (AADJ) 或 已加入混合式 Azure AD 的裝置, (HAADJ) 。 如果您無法將 Windows 裝置加入 Azure AD,建議您使用密碼雜湊同步處理來部署無縫 SSO。 當使用者登入時,無縫 SSO 會排除不必要的提示。
進階案例。 傳遞驗證會在登入時強制執行內部部署帳戶原則。 例如,當內部部署使用者的帳戶狀態停用、鎖定或密碼 到期 ,或登入嘗試超出使用者登入的時數時,就會拒絕存取。
需要多重要素驗證與傳遞驗證的組織,必須使用 Azure AD 多重要素驗證 (MFA) 或條件式存取自訂控制項。 這些組織不能使用仰賴同盟的第三方或內部部署多重要素驗證方法。 無論您是否選擇了傳遞驗證,都需要部署密碼雜湊同步處理,才能使用進階功能。 例如 Identity Protection 的認證外洩報表。
商務持續性。 建議您部署兩個額外的傳遞驗證代理程式。 它們是 Azure AD Connect 伺服器上第一個代理程式以外的額外項目。 此其他部署可確保驗證要求的高可用性。 當您部署三個代理程式時,其中一個代理程式仍可在另一個代理程式關閉以進行維護時失敗。
除了傳遞驗證以外再部署密碼雜湊同步處理,還有另一個優點。 它可以在主要驗證方法無法使用時,當作備用驗證方法。
考量。 當代理程式因為發生重大的內部部署失敗而無法驗證使用者的認證時,您可以使用密碼雜湊同步處理作為傳遞驗證的備用驗證方法。 容錯移轉至密碼雜湊同步處理的動作不會自動發生,您必須使用 Azure AD Connect 手動切換登入方法。
關於傳遞驗證 (包括替代識別碼支援) 的其他考量,請參閱常見問題集。
如需部署步驟,請參閱實作傳遞驗證。
同盟驗證
投入量。 同盟驗證系統依賴信任的外部系統來驗證使用者。 某些公司想要透過 Azure AD 混合式身分識別解決方案來重複使用其現有的同盟系統投資。 同盟系統的維護和管理已超出 Azure AD 的控制範圍。 這有賴於組織使用同盟系統,確保已安全部署並可處理驗證負載。
使用者體驗。 同盟驗證的使用者體驗取決於功能的實作、拓撲,以及同盟伺服器陣列的設定。 某些組織需要這種彈性,才能調整和設定對同盟伺服器陣列的存取,以符合其安全性需求。 例如,您可將內部連線的使用者和裝置設定為自動登入使用者,而不會提示他們提供認證。 這個組態可以運作是因為他們已登入其裝置。 若有需要,某些進階安全性功能可讓使用者的登入程序變得更加困難。
進階案例。 當客戶有 Azure AD 原生不支援的驗證需求時,則需要同盟驗證解決方案。 請參閱詳細資訊,協助您選擇正確的登入選項。 請細想下列常見需求:
- 需要同盟識別提供者的協力廠商多重要素提供者。
- 使用第三方驗證解決方案進行驗證。 請參閱 Azure AD 同盟相容性清單。
- 需要 sAMAccountName (例如網域\使用者名稱),而不是使用者主體名稱 (UPN) (例如 user@domain.com) 的登入。
商務持續性。 同盟系統通常需要經過負載平衡的伺服器陣列,稱為伺服器陣列 (farm)。 這個伺服器陣列是在內部網路以及周邊網路拓撲中設定,以確保驗證要求的高可用性。
當無法再使用主要驗證方法時,請與同盟驗證一起部署密碼雜湊同步處理,作為備用驗證方法。 例如,當內部部署伺服器無法使用時。 某些大型企業組織需要同盟解決方案,以支援針對低度延遲的驗證要求使用地理 DNS 設定的多個網際網路輸入點。
考量。 同盟系統通常需要對內部部署基礎結構進行更大量的投資。 大部分的組織若已有內部部署同盟投資,則會選擇此選項。 而且,如果使用單一身分識別提供者是強烈的商務要求,也會選擇此選項。 相較於雲端驗證解決方案,同盟在操作和疑難排解方面更為複雜。
針對無法在 Azure AD 中進行驗證且無法路由傳送的網域,您需要額外的組態才能實作使用者識別碼登入。 此需求稱為替代登入識別碼支援。 如需限制和需求,請參閱設定替代登入識別碼 \(機器翻譯\)。 如果您選擇使用同盟的第三方多重要素驗證提供者,請確定提供者支援 WS-Trust 以允許裝置加入 Azure AD。
如需部署步驟,請參閱部署同盟服務。
注意
當您部署 Azure AD 混合式身分識別解決方案時,您必須實作其中一個支援的 Azure AD Connect 拓撲。 若要深入了解支援與不支援的設定,請參閱 Azure AD Connect 的拓撲。
架構圖表
下圖概述每個驗證方法所需的概要架構元件,您可以將其與 Azure AD 混合式身分識別解決方案搭配使用。 其提供概觀,以協助您比較解決方案之間的差異。
密碼雜湊同步處理解決方案的簡潔度:
使用兩個代理程式進行備援的傳遞驗證代理程式需求:
在組織的周邊與內部網路中同盟所需的元件:
比較方法
考量 | 密碼雜湊同步處理 | 傳遞驗證 | 與 AD FS 同盟 |
---|---|---|---|
驗證的發生位置? | 在雲端 | 在雲端中,安全密碼驗證與內部部署驗證代理程式交換之後 | 內部部署 |
高於佈建系統的內部部署伺服器需求是什麼:Azure AD Connect? | 無 | 每個額外的驗證代理程式需要 1 部伺服器 | 2 部以上的 AD FS 伺服器 周邊/DMZ 網路中需要 2 部以上的 WAP 伺服器 |
內部部署網際網路和網路功能除了佈建系統以外,還有哪些需求? | None | 來自執行驗證代理程式之伺服器的輸出網際網路存取 | 對周邊 WAP 伺服器的輸入網際網路存取 來自周邊 WAP 伺服器對 AD FS 伺服器的輸入網際網路存取 網路負載平衡 |
是否有 TLS/SSL 憑證需求? | 否 | 否 | 是 |
是否有健康情況監視解決方案? | 不需要 | Azure 入口網站提供的代理程式狀態 | Azure AD Connect Health |
使用者是否可以從公司網路中已加入網域的裝置中取得雲端資源的單一登入? | 是, 已加入 Azure AD 的裝置 (AADJ) 、 已加入混合式 Azure AD 的裝置 (HAADJ) 、 適用于 Apple 裝置的 Microsoft Enterprise SSO 外掛程式或 無縫 SSO | 是, 已加入 Azure AD 的裝置 (AADJ) 、 已加入混合式 Azure AD 的裝置 (HAADJ) 、 適用于 Apple 裝置的 Microsoft Enterprise SSO 外掛程式或 無縫 SSO | 是 |
支援何種登入類型? | UserPrincipalName + 密碼 使用無縫 SSO 的 Windows 整合式驗證 替代登入識別碼 已加入 Azure AD 的裝置 已加入混合式 Azure AD 的裝置 (HAADJ) 憑證和智慧卡驗證 |
UserPrincipalName + 密碼 使用無縫 SSO 的 Windows 整合式驗證 替代登入識別碼 已加入 Azure AD 的裝置 已加入混合式 Azure AD 的裝置 (HAADJ) 憑證和智慧卡驗證 |
UserPrincipalName + 密碼 sAMAccountName + 密碼 Windows 整合式驗證 憑證和智慧卡驗證 替代登入識別碼 |
是否支援 Windows Hello 企業版? | 金鑰信任模型 混合式雲端信任 |
金鑰信任模型 混合式雲端信任 兩者都需要 Windows Server 2016 網域功能層級 |
金鑰信任模型 混合式雲端信任 憑證信任模型 |
多重要素驗證選項有哪些? | Azure AD MFA 條件式存取的自訂控制項* |
Azure AD MFA 條件式存取的自訂控制項* |
Azure AD MFA 第三方 MFA 條件式存取的自訂控制項* |
支援哪些使用者帳戶狀態? | 停用的帳戶 (最多 30 分鐘的延遲) |
停用的帳戶 帳戶已鎖定 帳戶已過期 密碼已過期 登入時數 |
停用的帳戶 帳戶已鎖定 帳戶已過期 密碼已過期 登入時數 |
條件式存取有哪些選項? | Azure AD 條件式存取,使用 Azure AD Premium | Azure AD 條件式存取,使用 Azure AD Premium | Azure AD 條件式存取,使用 Azure AD Premium AD FS 宣告規則 |
是否支援封鎖舊版通訊協定? | 是 | 是 | 是 |
您是否可以自訂登入頁面上的標誌、影像和說明? | 是,使用 Azure AD Premium | 是,使用 Azure AD Premium | 是 |
支援哪些進階案例? | 智慧型密碼鎖定 認證外洩報表,使用 Azure AD Premium P2 |
智慧型密碼鎖定 | 多網站低延遲驗證系統 AD FS 外部網路鎖定 與第三方身分識別系統整合 |
注意
Azure AD 條件式存取中的自訂控制項目前不支援裝置註冊。
建議
您的身分識別系統可確保使用者能夠存取您移轉的應用程式,並在雲端中提供。 基於下列原因,請使用或啟用與您選擇的驗證方法的密碼雜湊同步處理:
高可用性和災害復原。 傳遞驗證和同盟均依賴內部部署基礎結構。 針對傳遞驗證,內部部署使用量包含傳遞驗證代理程式所需的伺服器硬體和網路。 針對同盟,內部部署使用量甚至更大。 它需要您周邊網路中的伺服器,來為驗證要求和內部同盟伺服器設定 Proxy。
若要避免單一失敗點,請部署備援伺服器。 如果任何元件失敗,則一律會對驗證要求提供服務。 傳遞驗證和同盟同時還依賴網域控制站回應驗證要求,而這也可能會失敗。 這些元件中有許多都需要維護,以維持良好狀況。 若未正確規劃並實作維護,就更有可能會中斷。
內部部署中斷存續。 由於發生網路攻擊或災害而導致的內部部署中斷後果可能很嚴重,包括從品牌聲譽受損到因無法處理攻擊而使組織癱瘓。 近來,有許多組織成為惡意程式碼攻擊的受害者,這些攻擊包括造成其內部部署伺服器關閉的目標勒索軟體。 當 Microsoft 協助客戶處理這些類型的攻擊時,注意到兩類組織:
除了同盟或傳遞驗證,先前開啟了密碼雜湊同步處理的組織,會將其主要驗證方法變更為使用密碼雜湊同步處理。 這些組織只花了幾個小時就回到線上。 透過 Microsoft 365 使用電子郵件的存取權之後,他們就能解決問題並存取其他雲端式工作負載。
先前未啟用密碼雜湊同步處理的組織必須依賴不受信任的外部取用者電子郵件系統來解決問題。 在這些情況下,需要幾週的時間才能還原其內部部署身分識別基礎結構,使用者才能夠再次登入雲端應用程式。
身分識別保護。 保護雲端使用者的最佳方式之一是搭配 Azure AD Premium P2 使用 Azure AD Identity Protection。 Microsoft 會針對使用者和密碼清單持續掃描網際網路,以防範有心人士在暗網上進行銷售和提供。 Azure AD 可以使用此資訊來驗證組織內的任何使用者名稱和密碼是否遭入侵。 因此,無論您使用的是何種驗證方法 (同盟或傳遞驗證),請務必啟用密碼雜湊同步處理。 認證外洩會以報告形式呈現。 請使用此資訊,在使用者嘗試使用外洩的密碼登入時,封鎖或強制使用者變更其密碼。
結論
本文概述了組織可用來設定並部署,以支援存取雲端應用程式的各種驗證選項。 為了符合各種商務、安全性和技術需求,組織可以在密碼雜湊同步處理、傳遞驗證和同盟等驗證方式之間進行選擇。
請考量各種驗證方法。 部署解決方案的投入量,以及使用者的登入程序體驗,是否解決了您的商務需求? 請評估貴組織是否需要每個驗證方法的進階案例,以及商務持續性功能。 最後,請評估各種驗證方法的考量事項。 其中是否有任何項目會防止您實作您的選擇?
後續步驟
在現今的世界中,威脅會每天 24 小時出現,並來自任何地方。 實作正確的驗證方法將可協助降低安全性風險,並保護您的身分識別。
開始使用 Azure AD,並為組織部署正確的驗證解決方案。
如果您正考慮從同盟移轉到雲端驗證,請深入了解變更登入方法。 為了協助您規劃和實作移轉,請使用 這些專案部署計畫,或考慮使用新的 分段推出 功能,在分段方法中使用雲端驗證來移轉同盟使用者。