使用网络策略服务器 (NPS) 扩展和 Microsoft Entra ID 集成远程桌面网关基础结构

本文将详细介绍如何使用 Microsoft Azure 的网络策略服务器 (NPS) 扩展将远程桌面网关基础结构与 Microsoft Entra 多重身份验证集成。

Azure 网络策略服务 (NPS) 扩展允许客户使用 Azure 基于云的多重身份验证来保护远程身份验证拨入用户服务 (RADIUS) 客户端身份验证。 该解决方案提供双重验证,用于将第二层安全性添加到用户的登录和事务。

本文将逐步说明如何使用 Azure 的 NPS 扩展将 NPS 基础结构与 Microsoft Entra 多重身份验证集成。 这使得尝试登录到远程桌面网关的用户能够进行安全验证。

注意

本文不适用于 MFA 服务器部署,仅适用于 Microsoft Entra 多重身份验证(基于云)部署。

网络策略和访问服务 (NPS) 使组织能够执行以下操作:

  • 通过指定执行连接操作的人员、允许连接的时间、连接持续时间,以及客户端必须用于连接的安全级别等来定义网络请求的管理和控制中心位置。 这些策略可以集中在一个位置一次性指定,而不是在每个 VPN 或远程桌面 (RD) 网关服务器上进行指定。 RADIUS 协议提供集中身份验证、授权和计帐 (AAA)。
  • 建立和强制执行网络访问保护 (NAP) 客户端健康策略,可确定是授予设备对网络资源的无限制还是受限制的访问权限。
  • 提供一种强制进行身份验证和授权,以访问支持 802.1x 无线访问点和以太网交换机的方式。

通常情况下,组织将使用 NPS (RADIUS) 来简化和集中管理 VPN 策略。 然而,许多组织也会使用 NPS 简化和集中 RD 桌面连接授权策略 (RD CAP) 的管理。

另外,组织还可以将 NPS 与 Microsoft Entra 多重身份验证集成,以增强安全性并提供高级别的符合性。 这将有助于确保用户建立双重验证以登录到远程桌面网关。 已授予访问权限的用户,他们必须提供其用户名/密码组合与用户已有的信息。 此信息必须受信任且不容易复制,例如手机号码、座机号码、移动设备上的应用程序等等。 RDG 当前支持来自用于 2FA 的 Microsoft Authenticator 应用方法的电话呼叫和批准/拒绝推送通知。 有关支持的身份验证方法的详细信息,请参阅决定你的用户可以使用哪些身份验证方法部分。

如果组织使用远程桌面网关,并且用户注册了 TOTP 代码和 Authenticator 推送通知,则用户无法满足 MFA 质询,并且远程桌面网关登录会失败。 在这种情况下,可设置 OVERRIDE_NUMBER_MATCHING_WITH_OTP = FALSE 来回退到“使用 Authenticator 批准/拒绝”推送通知。

为了使 NPS 扩展继续服务于远程桌面网关用户,必须在 NPS 服务器上创建此注册表项。 在 NPS 服务器上,打开注册表编辑器。 转到:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMfa

创建以下字符串/值对:

名称:OVERRIDE_NUMBER_MATCHING_WITH_OTP

值 = FALSE

在为 Azure 提供 NPS 扩展之前,希望对集成的 NPS 和 Microsoft Entra 多重身份验证环境实施双重验证的客户,必须在本地环境中配置和维护单独的 MFA 服务器,如使用 RADIUS 的远程桌面网关和 Azure 多重身份验证服务器中所述。

现在提供了 Azure 的 NPS 扩展之后,可使组织选择部署基于内部部署的 MFA 解决方案或基于云的 MFA 解决方案来保护 RADIUS 客户端身份验证。

身份验证流程

通过远程桌面网关授予网络资源访问权限的用户,必须满足一个 RD 连接授权策略 (RD CAP) 和一个 RD 资源授权策略 (RD RAP) 中指定的条件。 RD CAP 指定授权连接到 RD 网关的人员。 RD RAP 指定允许用户通过 RD 网关连接到的网络资源,如远程桌面或远程应用程序。

可以将 RD 网关配置为使用 RD CAP 的中央策略存储。 RD RAP 无法使用中央策略,因为在 RD 网关上处理它们。 将 RD 网关配置为使用 RD CAP 中央策略的示例是:用作中央策略存储的另一个 NPS 服务器的 RADIUS 客户端。

当 Azure 的 NPS 扩展与 NPS 和远程桌面网关集成时,成功的身份验证流如下:

  1. 远程桌面网关服务器从远程桌面用户接收身份验证请求,用于连接到资源,如远程桌面会话。 作为 RADIUS 客户端,远程桌面网关服务器将请求转换为 RADIUS 访问请求消息,并将此消息发送到安装了 NPS 扩展的 RADIUS (NPS) 服务器。
  2. 用户名和密码组合在 Active Directory 中进行验证,同时进行用户身份验证。
  3. 如果满足 NPS 连接请求和网络策略中指定的所有条件(例如,时间或组成员资格限制),NPS 扩展将触发对 Microsoft Entra 多重身份验证进行辅助身份验证的请求。
  4. Microsoft Entra 多重身份验证与 Microsoft Entra ID 通信,检索用户的详细信息并使用受支持的方法执行辅助身份验证。
  5. MFA 质询成功后,Microsoft Entra 多重身份验证会将结果传递给 NPS 扩展。
  6. 安装此扩展的 NPS 服务器向远程桌面网关服务器发送 RD CAP 策略的 RADIUS 访问接受消息。
  7. 通过 RD 网关授予用户访问所请求的网络资源的权限。

先决条件

本部分将详细介绍将 Microsoft Entra 多重身份验证与远程桌面网关集成之前的必备条件。 开始集成之前,必须具备以下先决条件:

  • 远程桌面服务 (RDS) 基础结构
  • Microsoft Entra 多重身份验证许可证
  • Windows Server 软件
  • 网络策略和访问服务 (NPS) 角色
  • 与本地 Active Directory 同步的 Microsoft Entra
  • Microsoft Entra GUID ID

远程桌面服务 (RDS) 基础结构

必须具有有效的远程桌面服务 (RDS) 基础结构。 如果没有,则可以使用以下快速入门模板在 Azure 中快速创建此基础结构:创建远程桌面会话集合部署

如果希望快速手动创建一个测试用的本地 RDS 基础结构,请按照以下步骤进行部署。 详细了解使用 Azure 快速入门部署 RDS基本 RDS 基础结构部署

Windows Server 软件

NPS 扩展需要安装了 NPS 角色服务的 Windows Server 2008 R2 SP1 或更高版本。 本部分中的所有步骤均使用 Windows Server 2016 执行。

网络策略和访问服务 (NPS) 角色

NPS 角色服务提供 RADIUS 服务器和客户端功能,以及网络访问策略健康服务。 此角色必须安装在基础结构中的至少两台计算机上:远程桌面网关和其他成员服务器或域控制器。 默认情况下,此角色已经存在于配置为远程桌面网关的计算机上。 你还必须至少在另一台计算机上安装 NPS 角色,例如域控制器或成员服务器。

有关安装 NPS 角色服务 Windows Server 2012或更早版本的信息,请参阅安装 NAP 健康策略服务器。 有关 NPS 最佳做法的说明,包括在域控制器上安装 NPS 的建议,请参阅 NPS 最佳做法

与本地 Active Directory 同步的 Microsoft Entra

要使用 NPS 扩展,本地用户必须与 Microsoft Entra ID 同步并启用 MFA。 本部分内容假设内部部署用户使用 AD Connect 与 Microsoft Entra ID 同步。 有关 Microsoft Entra Connect 的信息,请参阅将本地目录与 Microsoft Entra ID 集成

Microsoft Entra GUID ID

要安装 NPS 扩展,需要知道 Microsoft Entra ID 的 GUID。 下面提供了有关查找 Microsoft Entra ID 的 GUID 的说明。

配置多重身份验证

本部分提供了有关将 Microsoft Entra 多重身份验证与远程桌面网关集成的说明。 作为管理员,必须先配置 Microsoft Entra 多重身份验证服务,然后用户才能自行注册其多重设备或应用程序。

按照云中的 Microsoft Entra 多重身份验证入门中的步骤为 Microsoft Entra 用户启用 MFA。

配置帐户进行双重验证

为 MFA 启用帐户后,在成功配置用于二次身份验证的受信任的设备并且使用双重验证进行身份验证前,你将无法登录 MFA 策略管理的资源。

按照Microsoft Entra 多重身份验证对我而言有什么用途?中的步骤,使用你的用户帐户了解并正确配置 MFA 的设备。

重要

远程桌面网关的登录行为未提供输入 Microsoft Entra 多重身份验证的验证码的选项。 必须为用户帐户配置电话验证或 Microsoft Authenticator 应用的批准/拒绝推送通知。

如果没有为用户配置电话验证或带批准/拒绝推送通知的 Microsoft Authenticator 应用,则用户将无法完成 Microsoft Entra 多重身份验证质询,因此无法登录到远程桌面网关。

短信方法不适用于远程桌面网关,因为它未提供输入验证码的选项。

安装和配置 NPS 扩展

本部分将说明如何配置 RDS 基础结构,以通过远程桌面网关使用 Microsoft Entra 多重身份验证进行客户端身份验证。

获取目录租户 ID

提示

本文中的步骤可能因开始使用的门户而略有不同。

作为 NPS 扩展配置的一部分,必须提供管理员凭据和 Microsoft Entra 租户 ID。 若要获取租户 ID,请完成以下步骤:

  1. 登录 Microsoft Entra 管理中心

  2. 浏览到“标识>设置”。

    从 Microsoft Entra 管理中心获取租户 ID

安装 NPS 扩展

在安装了网络策略和访问服务 (NPS) 角色的服务器上安装 NPS 扩展。 这作为为你设计的 RADIUS 服务器。

重要

请勿在远程桌面网关 (RDG) 服务器上安装 NPS 扩展。 RDG 服务器不会将 RADIUS 协议与客户端一起使用,因此该扩展无法解释和执行 MFA。

当 RDG 服务器和具有 NPS 扩展的 NPS 服务器是不同的服务器时,RDG 会在内部使用 NPS 与其他 NPS 服务器进行通信,并使用 RADIUS 作为协议来正确通信。

  1. 下载 NPS 扩展
  2. 将安装程序可执行文件 (NpsExtnForAzureMfaInstaller.exe) 复制到 NPS 服务器。
  3. 在 NPS 服务器上,双击“NpsExtnForAzureMfaInstaller.exe”。 系统提示后,单击“运行”
  4. 在“适用于 Microsoft Entra 多重身份验证设置的 NPS 扩展”对话框中,查看软件许可条款,勾选“我同意许可条款和条件”,然后单击“安装”。
  5. 在“适用于 Microsoft Entra 多重身份验证的 NPS 扩展设置”对话框中,选择“关闭”。

使用 PowerShell 脚本配置用于 NPS 扩展的证书

接下来,你需要配置供 NPS 扩展使用的证书,以确保安全通信并提供保证。 NPS 组件包括配置自签名证书以用于 NPS 的 PowerShell 脚本。

此脚本可执行以下操作:

  • 创建自签名证书
  • 将证书的公钥关联到 Microsoft Entra ID 上的服务主体
  • 将证书存储在本地计算机存储中
  • 向网络用户授予对证书私钥的访问权限
  • 重新启动网络策略服务器服务

如果要使用自己的证书,需要将证书的公钥关联到 Microsoft Entra ID 上的服务主体等等。

要使用该脚本,请向该扩展提供 Microsoft Entra 管理凭据和之前复制的 Microsoft Entra 租户 ID。 在安装 NPS 扩展的每个 NPS 服务器上运行脚本。 然后执行以下操作:

  1. 打开管理 Windows PowerShell 提示符。

  2. 在 PowerShell 命令提示符处,键入 cd 'c:\Program Files\Microsoft\AzureMfa\Config' 并按 ENTER

  3. 键入 .\AzureMfaNpsExtnConfigSetup.ps1,然后按 ENTER。 该脚本检查是否安装了 PowerShell 模块。 如果未安装,该脚本将为你安装此模块。

    在 PowerShell 中运行 AzureMfaNpsExtnConfigSetup.ps1

  4. 脚本验证 PowerShell 模块的安装情况后,它将显示 PowerShell 模块对话框。 在对话框中,输入 Microsoft Entra 管理员凭据和密码,然后单击“登录”。

  5. 出现提示时,粘贴之前复制到剪贴板的租户 ID,然后按 ENTER。

    在 PowerShell 中输入租户 ID

  6. 此脚本创建一个自签名证书并执行其他配置更改。

在远程桌面网关配置 NPS 组件

在本节中,你将配置远程桌面网关连接授权策略和其他 RADIUS 设置。

身份验证流程要求在远程桌面网关和安装了 NPS 扩展的 NPS 服务器之间交换 RADIUS 消息。 这意味着你必须在远程桌面网关和安装了 NPS 扩展的 NPS 服务器上配置 RADIUS 客户端设置。

配置远程桌面网关连接授权策略以使用中央存储

远程桌面连接授权策略 (RD CAP) 指定连接到远程桌面网关服务器的要求。 可以本地存储 RD CAP(默认),也可以存储在运行 NPS 的中央 RD CAP 存储中。 要配置 Microsoft Entra 多重身份验证与 RDS 的集成,需要指定使用中央存储。

  1. 在 RD 网关服务器上,打开“服务器管理器”

  2. 在此菜单上,单击“工具”,指向“远程桌面服务”,然后单击“远程桌面网关管理器”

  3. 在 RD 网关管理器中,右键单击“[服务器名称] (本地)”,然后单击“属性”。

  4. 在“属性”对话框中,选择“RD CAP 存储”选项卡。

  5. 在“RD CAP 存储”选项卡上,选择“运行 NPS 的中心服务器”

  6. 在“输入正在运行 NPS 的服务器的名称或 IP 地址”字段中,键入安装了 NPS 扩展的服务器的 IP 地址或服务器名称。

    输入 NPS 服务器的名称或 IP 地址

  7. 单击“添加”。

  8. 在“共享密钥”对话框中,输入一个共享密钥,然后单击“确定”。 确保记录此共享密钥并安全地存储该记录。

    注意

    共享密钥用于在 RADIUS 服务器和客户端之间建立信任关系。 创建长且复杂的密码。

    创建共享机密来建立信任关系

  9. 单击 “确定” 关闭对话框。

在远程桌面网关 NPS 上配置 RADIUS 超时值

为确保有时间验证用户凭据、执行双重验证、接收响应和响应 RADIUS 消息,必须调整 RADIUS 超时值。

  1. 在 RD 网关服务器上,打开“服务器管理器”。 在菜单中,单击“工具”,然后单击“网络策略服务器”

  2. 在“NPS (本地)”控制台中,展开“RADIUS 客户端和服务器”,然后选择“远程 RADIUS 服务器”

    显示远程 RADIUS 服务器的网络策略服务器管理控制台

  3. 在详细信息窗格中,双击“TS 网关服务器组”

    注意

    当为 NPS 策略配置中央服务器时,创建了此 RADIUS 服务器组。 RD 网关将 RADIUS 消息转发到该服务器或服务器组(如果组中有多台服务器)。

  4. 在“TS 网关服务器组属性”对话框中,选择配置为存储 RD CAP 的 NPS 服务器的 IP 地址或名称,然后单击“编辑”

    选择之前配置的 NPS 服务器的 IP 或名称

  5. 在“编辑 RADIUS 服务器”对话框中,选择“负载平衡”选项卡。

  6. 在“负载平衡”选项卡的“考虑放弃请求之前的不响应秒数”字段中,将默认值从 3 更改为 30 到 60 秒之间的值。

  7. 在“将服务器标识为不可用时请求之间的秒数”字段中,将默认值 30 秒更改为等于或大于上一步中指定的值。

    在“负载均衡”选项卡上编辑 Radius 服务器超时设置

  8. 单击“确定”两次,以关闭该对话框

验证连接请求策略

默认情况下,当将 RD 网关配置为使用中央策略存储进行授权策略连接时,RD 网关配置为将 CAP 请求转发到 NPS 服务器。 安装了 Microsoft Entra 多重身份验证扩展的 NPS 服务器处理 RADIUS 访问请求。 以下步骤显示如何验证默认连接请求策略。

  1. 在 RD 网关的“NPS (本地)”控制台中,展开“策略”,然后选择“连接请求策略”

  2. 双击“TS 网关授权策略”

  3. 在“TS 网关授权策略”属性对话框中,单击“设置”选项卡。

  4. 在“设置”选项卡的“转发连接请求”下,单击“身份验证”。 RADIUS 客户端配置为转发请求进行身份验证。

    配置指定服务器组的身份验证设置

  5. 单击“取消” 。

注意

有关创建连接请求策略的详细信息,请参阅配置连接请求策略文档的相关文章。

在安装了 NPS 扩展的服务器上配置 NPS

安装了 NPS 扩展的 NPS 服务器需要能够与远程桌面网关上的 NPS 服务器交换 RADIUS 消息。 要启用此消息交换,需要在安装了 NPS 扩展服务的服务器上配置 NPS 组件。

在 Active Directory 中注册服务器

要在这种情况下正常工作,需要在 Active Directory 中注册 NPS 服务器。

  1. 在 NPS 服务器上,打开“服务器管理器”

  2. 在“服务器管理器”中,单击“工具”,然后单击“网络策略服务器”

  3. 在“网络策略服务器”控制台中,右键单击“NPS(本地)”,然后单击“在 Active Directory 中注册服务器”

  4. 单击“确定”两次。

    在 Active Directory 中注册 NPS 服务器

  5. 使控制台保持打开状态以进行下一个过程。

创建和配置 RADIUS 客户端

远程桌面网关需要配置为 NPS 服务器的 RADIUS 客户端。

  1. 在安装了 NPS 扩展的 NPS 服务器上,在“ NPS (本地)”控制台中,右键单击“RADIUS 客户端”,然后单击“新建”

    在 NPS 控制台中创建新的 RADIUS 客户端

  2. 在“新建 RADIUS 客户端”对话框中,提供一个友好名称,如“网关”,以及远程桌面网关服务器的 IP 地址或 DNS 名称。

  3. 在“共享密钥”和“确认共享密钥”字段中,输入与之前使用的相同的密码。

    配置友好名称和 IP 或 DNS 地址

  4. 单击“确定”,以关闭“新建 RADIUS 客户端”对话框。

配置网络策略

撤回 NPS 服务器与 Microsoft Entra 多重身份验证扩展是连接授权策略 (CAP) 的指定中央策略存储。 因此,需要在 NPS 服务器上实现 CAP,以授权有效的连接请求。

  1. 在 NPS 服务器上,打开“NPS (本地)”控制台,展开“策略”,然后单击“网络策略”

  2. 右键单击“到其他访问服务器的连接”,然后单击“重复策略”

    将连接复制到其他访问服务器策略

  3. 右键单击“复制到其他访问服务器的连接”,然后单击“属性”

  4. 在“复制到其他访问服务器的连接”对话框中,在“策略名称”中输入合适的名称,如“RDG_CAP”。 勾选“策略已启用”,然后选择“授权访问”。 (可选)在“网络访问服务器类型”中,选择“远程桌面网关”,也可以将其保留为“未指定”

    命名策略,启用并授予访问权限

  5. 单击“约束”选项卡,然后选中“允许客户端连接时不必协商身份验证方法”

    修改身份验证方法以允许客户端进行连接

  6. (可选)单击“条件”选项卡,并添加授权连接必须满足的条件,例如特定 Windows 组中的成员资格。

    (可选)指定连接条件

  7. 单击 “确定” 。 当系统提示查看相应帮助主题时,请单击“否”

  8. 确保新策略位于列表的顶部、该策略已启用,并且它授予访问权限。

    将策略移至列表顶部

验证配置

若要验证配置,需要使用合适的 RDP 客户端登录远程桌面网关。 确保使用连接授权策略允许的帐户,并为 Microsoft Entra 多重身份验证启用了此帐户。

如下图所示,你可以使用“远程桌面 Web 访问”页面。

在远程桌面 Web 访问中进行测试

成功输入凭证进行主要身份验证后,“远程桌面连接”对话框将显示“正在启动远程连接”的状态,如下所示。

如果你使用之前在 Microsoft Entra 多重身份验证中配置的辅助身份验证方法成功进行了身份验证,则你将连接到该资源。 但是,如果辅助身份验证不成功,你将无法访问资源。

启动远程连接的远程桌面连接

在下面的示例中,Windows 手机上的 Authenticator 应用用于提供辅助身份验证。

显示验证的示例 Windows Phone Authenticator 应用

使用辅助身份验证方法成功进行身份验证后,你就可以正常登录到远程桌面网关。 但是,由于你需要在受信任的设备上通过移动应用使用辅助身份验证方法,所以登录过程比其他方式更安全。

查看事件查看器日志以了解成功登录事件

要查看 Windows 事件查看器日志中的成功登录事件,可发出以下 PowerShell 命令来查询 Windows 终端服务和 Windows 安全日志。

要在网关操作日志(Event Viewer\应用程序和服务日志\Microsoft\Windows\TerminalServices-Gateway\Operational)中查询成功登录事件,请使用以下 PowerShell 命令

  • Get-WinEvent -Logname Microsoft-Windows-TerminalServices-Gateway/Operational | where {$_.ID -eq '300'} | FL
  • 此命令显示 Windows 事件,这些事件可显示符合资源授权策略要求 (RD RAP) 的用户并向其授予访问权限。

使用 PowerShell 查看事件

  • Get-WinEvent -Logname Microsoft-Windows-TerminalServices-Gateway/Operational | where {$_.ID -eq '200'} | FL
  • 此命令显示可展示用户满足连接授权策略要求时间的事件。

使用 PowerShell 查看连接授权策略

另外,你还可以查看此日志并按事件 ID、300 和 200 进行筛选。 要在安全性事件查看器日志中查询成功登录事件,请使用以下命令:

  • Get-WinEvent -Logname Security | where {$_.ID -eq '6272'} | FL
  • 此命令可以在中央 NPS 或 RD 网关服务器上运行。

成功登录事件示例

此外,你还可以查看“安全日志”或“网络策略和访问服务”自定义视图,如下所示:

网络策略和访问服务事件查看器

在安装了适用于 Microsoft Entra 多重身份验证的 NPS 扩展的服务器上,可以在Application and Services Logs\Microsoft\AzureMfa中找到特定于此扩展的事件查看器应用程序日志。

事件查看器 AuthZ 应用程序日志

故障排除指南

如果配置无法正常工作,首先要排查的问题是验证是否将用户配置为使用 Microsoft Entra 多重身份验证。 让用户登录到 Microsoft Entra 管理中心。 如果提示用户进行辅助身份验证并且身份验证成功,则可以消除 Microsoft Entra 多重身份验证的错误配置。

如果 Microsoft Entra 多重身份验证对用户有效,应查看相关的事件日志。 这些包括上一节中讨论的安全事件、网关操作和 Microsoft Entra 多重身份验证日志。

以下是安全日志的输出示例,显示失败的登录事件(事件 ID 6273)。

失败的登录事件示例

下面是 AzureMFA 日志中的相关事件:

事件查看器中的示例 Microsoft Entra 多重身份验证登录

要执行高级故障排除选项,请参阅安装了 NPS 服务的 NPS 数据库格式日志文件。 这些日志文件以逗号分隔的文本文件形式在 %SystemRoot%\System32\Logs 文件夹中创建。

有关这些日志文件的说明,请参阅解释 NPS 数据库格式日志文件。 如果不将这些日志文件中的条目导入电子表格或数据库,可能难以解释这些条目。 你可以在线查找几个 IAS 分析程序,以帮助你解释日志文件。

下图显示了一个可下载的共享性应用程序的输出。

示例共享性应用 IAS 分析程序

后续步骤

如何获取 Microsoft Entra 多重身份验证

使用 RADIUS 的远程桌面网关和 Azure 多重身份验证服务器

将本地目录与 Microsoft Entra ID 集成