針對 IIS Web 應用程式設定 Azure Multi-Factor Authentication Server
使用 Azure Multi-Factor Authentication (MFA) Server 的 [IIS 驗證] 區段來啟用及設定 IIS 驗證,以便與 Microsoft IIS Web 應用程式整合。 Azure Multi-Factor Authentication Server 會安裝一個外掛程式,可以篩選對 IIS Web 伺服器提出的要求,以新增 Azure Multi-Factor Authentication。 IIS 外掛程式支援表單架構驗證和整合式 Windows HTTP 驗證。 信任的 IP 也可以設定為將內部 IP 位址免除雙因素驗證。
重要
2022 年 9 月,Microsoft 宣佈淘汰 Azure MFA 伺服器。 自 2024 年 9 月 30 日起,Azure Multi-Factor Authentication Server 的部署將不再為多重要素驗證 (MFA) 要求提供服務,這可能會導致您組織驗證失敗。 若要確保驗證服務不中斷並維持在受支援的狀態,組織應該使用最新 Azure Multi-Factor Authentication Server 更新中包含的最新移轉公用程式,將使用者的驗證資料移轉至雲端式 Azure Multi-Factor Authentication 服務。 如需詳細資訊,請參閱 Azure Multi-Factor Authentication Server 移轉。
若要開始使用雲端架構的 MFA,請參閱教學課程:使用 Azure Multi-Factor Authentication 保護使用者登入事件。
當您使用雲端式 Azure Multi-Factor Authentication 時,除了 Azure Multi-Factor Authentication (MFA) Server 提供的 IIS 外掛程式外,別無選擇。 請改用 Web 應用程式 Proxy (WAP) 搭配 Active Directory 同盟服務 (AD FS) 或 Microsoft Entra 應用程式 Proxy。
搭配 Azure Multi-Factor Authentication Server 使用表單架構 IIS 驗證
為了保護使用表單架構驗證的 IIS Web 應用程式,請在 IIS Web 伺服器上安裝 Azure Multi-Factor Authentication Server,並依照下列程序設定伺服器:
在 Azure Multi-Factor Authentication Server 中,按一下左功能表中的 [IIS 驗證] 圖示。
按一下 [表單架構] 索引標籤。
按一下新增。
若要自動偵測使用者名稱、密碼和網域變數,請在 [自動設定表單架構網站] 對話方塊中,輸入登入 URL (例如
https://localhost/contoso/auth/login.aspx
),然後按一下 [確定]。如果所有使用者都已經或將要匯入到伺服器中,且必須接受多重要素驗證,請選取 [需要進行 Multi-Factor Authentication 使用者比對] 方塊。 如果有大量使用者尚未匯入伺服器及/或將免除多重要素驗證,請勿核取此方塊。
如果無法自動偵測頁面變數,請按一下 [自動設定表單架構網站] 對話方塊中的 [手動指定]。
在 [新增表單架構網站] 對話方塊中,於 [提交 URL] 欄位中輸入登入頁面的 URL,然後輸入 [應用程式名稱] \(選擇性)。 應用程式名稱會出現在 Azure Multi-Factor Authentication 報表中,而且可能顯示在簡訊或行動應用程式驗證訊息內。
選取正確的 [要求格式]。 就大多數 Web 應用程式而言,這會設定為 [POST 或 GET]。
輸入 [使用者名稱變數]、[密碼變數] 和 [網域變數] \(如果出現在登入頁面上)。 若要尋找輸入方塊的名稱,請在網頁瀏覽器中瀏覽至登入頁面,在該頁面上按一下滑鼠右鍵,然後選取 [檢視原始檔]。
如果所有使用者都已經或將要匯入到伺服器中,且必須接受多重要素驗證,請選取 [需要進行 Azure Multi-Factor Authentication 使用者比對] 方塊。 如果有大量使用者尚未匯入伺服器及/或將免除多重要素驗證,請勿核取此方塊。
按一下 [進階] 按鈕以檢閱進階設定,包括:
- 選取自訂拒絕頁面檔案
- 使用 Cookie 快取一段時間對網站進行的成功驗證
- 選取驗證主要認證時是要對照 Windows 網域、LDAP 目錄 還是 RADIUS 伺服器來進行驗證。
按一下 [確定] 以返回 [新增表單架構網站] 對話方塊。
按一下 [確定]。
偵測到或已輸入 URL 和頁面變數後,網站資料就會顯示在表單架構面板中。
搭配 Azure Multi-Factor Authentication Server 使用整合式 Windows 驗證
為了保護使用整合式 Windows HTTP 驗證的 IIS Web 應用程式,請在 IIS Web 伺服器上安裝 Azure Multi-Factor Authentication Server,並依照下列步驟設定伺服器:
- 在 Azure Multi-Factor Authentication Server 中,按一下左功能表中的 [IIS 驗證] 圖示。
- 按一下 [HTTP] 索引標籤。
- 按一下新增。
- 在 [新增基底 URL] 對話方塊中,輸入執行 HTTP 驗證的網站 URL (例如
http://localhost/owa
),然後輸入應用程式名稱 (選擇性)。 應用程式名稱會出現在 Azure Multi-Factor Authentication 報表中,而且可能顯示在簡訊或行動應用程式驗證訊息內。 - 調整 [閒置逾時] 和 [最長工作階段時間] (如果預設值不足)。
- 如果所有使用者都已經或將要匯入到伺服器中,且必須接受多重要素驗證,請選取 [需要進行 Multi-Factor Authentication 使用者比對] 方塊。 如果有大量使用者尚未匯入伺服器及/或將免除多重要素驗證,請勿核取此方塊。
- 視需要選取 [Cookie 快取] 方塊。
- 按一下 [確定]。
啟用 Azure Multi-Factor Authentication Server 的 IIS 外掛程式
設定表單架構驗證或 HTTP 驗證 URL 及設定之後,請在 IIS 中選取應該載入和啟用 Azure Multi-Factor Authentication IIS 外掛程式的位置。 請使用下列程序:
- 如果是在 IIS 6 上執行,請按一下 [ISAPI] 索引標籤。選取執行 Web 應用程式的網站 (例如 [預設的網站]),來為該網站啟用 Azure 多重要素驗證 ISAPI 篩選外掛程式。
- 如果是在 IIS 7 或更新版本上執行,請按一下 [原生模組] 索引標籤。選取伺服器、網站或應用程式,以在所需的層級啟用 IIS 外掛程式。
- 按一下畫面頂端的 [啟用 IIS 驗證] 方塊。 Azure Multi-Factor Authentication 現在會保護選取的 IIS 應用程式。 確定使用者已匯入到「伺服器」。
可信任 IP
信任的 IP 可讓使用者對源自特定 IP 位址或子網路的網站要求略過 Azure Multi-Factor Authentication。 例如,您可以讓使用者從辦公室登入時免除 Azure Multi-Factor Authentication。 在該案例中,您可以將辦公室子網路指定為信任的 IP 項目。 若要設定「可信任 IP」,請使用下列程序:
- 在 [IIS 驗證] 區段中,按一下 [信任的 IP] 索引標籤。
- 按一下新增。
- 在 [新增可信任 IP] 對話方塊出現時,選取 [單一 IP]、[IP 範圍] 或 [子網路] 選項按鈕。
- 輸入應該允許的 IP 位址、IP 位址範圍或子網路。 如果要輸入子網路,請選取適當的「網路遮罩」,然後按一下 [確定]。