Azure 多重身份验证服务器入门

本地 MFA 服务器入门

本页介绍如何全新安装服务器,以及在本地 Active Directory 上对它进行设置。 如果已安装 MFA 服务器,但需进行升级,请参阅升级到最新的 Azure 多重身份验证服务器。 若要了解如何只安装 Web 服务,请参阅部署 Azure 多重身份验证服务器移动应用 Web 服务

重要

2022 年 9 月,Microsoft 宣布弃用 Azure 多重身份验证服务器。 从 2024 年 9 月 30 日开始,Azure 多重身份验证服务器部署将不再为多重身份验证请求提供服务,这可能会导致组织的身份验证失败。 为确保身份验证服务不间断并保持受支持状态,组织应使用最新 Azure Entra 多重身份验证服务器更新中包含的最新迁移实用工具将其用户身份验证数据迁移到基于云的 Microsoft Entra 多重身份验证服务。 有关详细信息,请参阅 Azure 多重身份验证服务器迁移

若要开始使用基于云的 MFA,请参阅教程:使用 Azure 多重身份验证保护用户登录事件

规划部署

在下载 Azure 多重身份验证服务器之前,请考虑一下你的负载和高可用性要求是什么。 使用该信息来决定部署方法和位置。

所需内存量可以根据需定期进行身份验证的用户数来确定。

用户 RAM
1-10,000 4 GB
10,001-50,000 8 GB
50,001-100,000 12 GB
100,000-200,001 16 GB
200,001+ 32 GB

是否需设置多个服务器以确保实现高可用性或负载均衡? 可通过多种方法设置此 Azure 多重身份验证服务器配置。 安装首个 Azure 多重身份验证服务器时,它即为主服务器。 任何其他服务器都将成为从属服务器,并自动与主服务器同步用户和配置。 然后,你可以配置一个主服务器,让其他服务器充当备份,也可以在所有服务器中设置负载均衡。

当主 Azure 多重身份验证服务器脱机时,从属服务器仍可处理双重验证请求。 但是,在主服务器重新联机或从属服务器获得提升之前,不能添加新用户,现有用户也不能更新其设置。

准备环境

请确保用于 Azure 多重身份验证的服务器满足以下要求:

Azure 多重身份验证服务器要求 说明
硬件
  • 200 MB 硬盘空间
  • 有 x32 或 x64 功能的处理器
  • 1 GB 或更大的 RAM
  • 软件
  • Windows Server 20221
  • Windows Server 20191
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2(仅有 ESU
  • Windows 10
  • Windows 8.1,所有版本
  • Windows 8,所有版本
  • Windows 7,所有版本(仅有 ESU
  • Microsoft .NET 4.0 Framework
  • IIS 7.0 或更高版本(如果要安装用户门户或 Web 服务 SDK)
  • 权限 向 Active Directory 注册的域管理员或企业管理员帐户

    1 如果 Azure 多重身份验证服务器无法在运行 Windows Server 2019 或更高版本的 Azure VM 上激活,请尝试使用较早版本的 Windows Server。

    Azure 多重身份验证服务器组件

    Azure 多重身份验证服务器由三个 Web 组件构成:

    • Web 服务 SDK - 实现与其他组件的通信,安装在 Microsoft Entra 多重身份验证应用程序服务器上
    • 用户门户 - 一个 IIS 网站,允许用户注册 Azure 多重身份验证以及维护其帐户。
    • 移动应用 Web 服务 - 允许将 Microsoft Authenticator 应用之类的移动应用用于双重验证。

    如果服务器是面向 Internet 的,则可将所有三个组件安装在同一服务器上。 如果将组件分开,则可将 Web 服务 SDK 安装在 Microsoft Entra 多重身份验证服务器上,将用户门户和移动应用 Web 服务安装在面向 Internet 的服务器上。

    Azure 多重身份验证服务器防火墙要求

    每个 MFA 服务器都必须能够通过端口 443 与以下地址进行出站通信:

    如果端口 443 上限制了出站防火墙,请打开以下 IP 地址范围:

    IP 子网 网络掩码 IP 范围
    134.170.116.0/25 255.255.255.128 134.170.116.1 – 134.170.116.126
    134.170.165.0/25 255.255.255.128 134.170.165.1 – 134.170.165.126
    70.37.154.128/25 255.255.255.128 70.37.154.129 – 70.37.154.254
    52.251.8.48/28 255.255.255.240 52.251.8.48 - 52.251.8.63
    52.247.73.160/28 255.255.255.240 52.247.73.160 - 52.247.73.175
    52.159.5.240/28 255.255.255.240 52.159.5.240 - 52.159.5.255
    52.159.7.16/28 255.255.255.240 52.159.7.16 - 52.159.7.31
    52.250.84.176/28 255.255.255.240 52.250.84.176 - 52.250.84.191
    52.250.85.96/28 255.255.255.240 52.250.85.96 - 52.250.85.111

    如果不使用“事件确认”功能,并且用户也不在企业网络中的设备上使用移动应用进行验证,则只需以下范围:

    IP 子网 网络掩码 IP 范围
    134.170.116.72/29 255.255.255.248 134.170.116.72 – 134.170.116.79
    134.170.165.72/29 255.255.255.248 134.170.165.72 – 134.170.165.79
    70.37.154.200/29 255.255.255.248 70.37.154.201 – 70.37.154.206
    52.251.8.48/28 255.255.255.240 52.251.8.48 - 52.251.8.63
    52.247.73.160/28 255.255.255.240 52.247.73.160 - 52.247.73.175
    52.159.5.240/28 255.255.255.240 52.159.5.240 - 52.159.5.255
    52.159.7.16/28 255.255.255.240 52.159.7.16 - 52.159.7.31
    52.250.84.176/28 255.255.255.240 52.250.84.176 - 52.250.84.191
    52.250.85.96/28 255.255.255.240 52.250.85.96 - 52.250.85.111

    下载 MFA 服务器

    提示

    本文中的步骤可能因开始使用的门户而略有不同。

    执行以下步骤,下载 Azure 多重身份验证服务器:

    重要

    2022 年 9 月,Microsoft 宣布弃用 Azure 多重身份验证服务器。 从 2024 年 9 月 30 日开始,Azure 多重身份验证服务器部署将不再为多重身份验证请求提供服务,这可能会导致组织的身份验证失败。 为确保身份验证服务不间断并保持受支持状态,组织应使用最新 Azure Entra 多重身份验证服务器更新中包含的最新迁移实用工具将其用户身份验证数据迁移到基于云的 Microsoft Entra 多重身份验证服务。 有关详细信息,请参阅 Azure 多重身份验证服务器迁移

    若要开始使用基于云的 MFA,请参阅教程:使用 Azure 多重身份验证保护用户登录事件

    在 2019 年 7 月 1 日之前激活了 MFA 服务器的现有客户可以像平时一样下载最新版本、将来的更新以及生成激活凭据。 只有当你是现有的 MFA 服务器客户时,以下步骤才适用。

    1. 全局管理员身份登录到 Microsoft Entra 管理中心

    2. 浏览至“保护”>“多重身份验证”>“服务器设置”。

    3. 选择“下载”,按下载页上的说明保存安装程序。

      下载 MFA 服务器

    4. 让此页保持打开状态,因为我们在运行安装程序后需要用到它。

    安装和配置 MFA 服务器

    下载服务器后,可以进行安装和配置。 请确保用于安装的服务器符合规划部分列出的要求。

    1. 双击可执行文件。
    2. 在“选择安装文件夹”屏幕中,确保文件夹正确,并单击“下一步”。 安装了以下库:
    3. 安装完成后,选择“完成”。 这将启动配置向导。
    4. 返回下载服务器的页面,单击“生成激活凭据”按钮。 在提供的框中将此信息复制到 Azure 多重身份验证服务器,然后单击“激活”。

    注意

    只有全局管理员才能在 Microsoft Entra 管理中心生成激活凭据。

    向用户发送电子邮件

    为了方便推出,请允许 MFA 服务器与用户通信。 MFA 服务器可以向用户发送一封电子邮件,告知他们已经为其注册了双重验证。

    应该根据为用户配置双重验证的方式来确定所发送电子邮件的内容。 例如,如果可以从公司目录导入电话号码,则电子邮件中应该包含默认电话号码,使用户知道下一步会发生什么。 如果未导入电话号码,或者用户要使用移动应用,则发送的电子邮件会指导用户完成其帐户注册。 电子邮件中包含指向 Azure 多重身份验证用户门户的超链接。

    此外,电子邮件的内容根据为用户设置的验证方法(电话呼叫、短信或移动应用)的不同而异。 例如,如果要求用户在身份验证时使用 PIN 码,则该电子邮件将告诉用户其初始 PIN 码。 要求用户在首次验证期间更改其 PIN 码。

    配置电子邮件和电子邮件模板

    单击左侧的电子邮件图标,设置用于发送这些电子邮件的设置。 可以在此页中输入邮件服务器的 SMTP 信息,并通过选中“向用户发送电子邮件”复选框来发送电子邮件。

    MFA 服务器电子邮件配置

    在“电子邮件内容”选项卡中,可以看到可供选择的电子邮件模板。 根据为用户配置的执行双步验证的方式,选择最合适的模板。

    控制台中的 MFA 服务器电子邮件模板

    从 Active Directory 导入用户

    现在,服务器已安装,你需要添加用户。 可以选择手动创建用户、从 Active Directory 导入用户,或者配置与 Active Directory 的自动同步。

    从 Active Directory 手动导入

    1. 在 Azure 多重身份验证服务器的左侧,选择“用户”。

    2. 在底部选择“从 Active Directory 导入”

    3. 现在,可以搜索单个用户,或在 AD 目录中搜索包含用户的 OU (组织单位)。 在本例中,我们将指定用户 OU。

    4. 突出显示右侧的所有用户,并单击“导入”。 此时应会显示一个弹出窗口,指出操作已成功。 关闭导入窗口。

      从 Active Directory 导入 MFA 服务器用户

    与 Active Directory 的自动同步

    1. 在 Azure 多重身份验证服务器的左侧,选择“目录集成”。
    2. 导航到“同步”选项卡。
    3. 在底部选择“添加”
    4. 在显示的“添加同步项”框中,为此同步任务选择“域”、“OU ”或安全组、“设置”、“方法默认设置”、“语言默认设置”,然后单击“添加”。
    5. 选中标为“启用与 Active Directory 的同步”的框,然后选择“同步时间间隔”(1 分钟到 24 小时)。

    Azure 多重身份验证服务器如何处理用户数据

    如果在本地使用多重身份验证服务器,用户的数据将存储在本地服务器中。 云中不会持久存储任何用户数据。 当用户执行双重验证时,MFA 服务器会将数据发送到 Microsoft Entra 多重身份验证云服务,以执行验证。 将这些身份验证请求发送到云服务时,会在请求和日志中发送以下字段,以便在客户的身份验证/使用情况报告中使用。 某些字段是可选的,可以在多重身份验证服务器中启用或禁用。 从 MFA 服务器到 MFA 云服务的通信使用基于出站端口 443 的 SSL/TLS。 这些字段是:

    • 唯一 ID - 用户名或内部 MFA 服务器 ID
    • 名字和姓氏(可选)
    • 电子邮件地址(可选)
    • 电话号码 - 用于语音通话或短信身份验证
    • 设备令牌 - 用于移动应用身份验证
    • 身份验证模式
    • 身份验证结果
    • MFA 服务器名称
    • MFA 服务器 IP
    • 客户端 IP – 如果可用

    除了上述字段,验证结果(成功/拒绝)和任何拒绝的原因还与身份验证数据一起存储,可通过身份验证/使用情况报告获取。

    重要

    从 2019 年 3 月开始,电话呼叫选项对于免费/试用 Microsoft Entra 租户中的 MFA 服务器用户将不可用。 SMS 消息不受此更改的影响。 电话呼叫将继续对付费 Microsoft Entra 租户中的用户提供。 此更改仅影响免费/试用 Microsoft Entra 租户。

    备份和还原 Azure 多重身份验证服务器

    不管什么系统,都必须确保备份正常,这是很重要的一步。

    若要备份 Azure 多重身份验证服务器,请确保复制 C:\Program Files\Multi-Factor Authentication Server\Data 文件夹(包括 PhoneFactor.pfdata 文件)。

    如果需要还原,请完成以下步骤:

    1. 在新服务器上重新安装 Azure 多重身份验证服务器。
    2. 激活新的 Azure 多重身份验证服务器。
    3. 停止 MultiFactorAuth 服务。
    4. 使用备份的副本覆盖 PhoneFactor.pfdata
    5. 启动 MultiFactorAuth 服务。

    新服务器现已使用原始的已备份配置和用户数据启动并运行。

    管理 TLS/SSL 协议和密码套件

    升级到或安装 MFA 服务器版本 8.x 或更高版本后,建议禁用或删除较旧和较弱的密码套件,除非你的组织需要这些套件。 若要了解如何完成此任务,可以参阅为 AD FS 管理 SSL/TLS 协议和密码套件一文。

    后续步骤