Dela via


Konfigurera autentiseringsprinciper

I AD FS i Windows Server 2012 R2 förbättras både åtkomstkontroll och autentiseringsmekanismen med flera faktorer som användare, enhet, plats och autentiseringsdata. Med de här förbättringarna kan du, antingen via användargränssnittet eller via Windows PowerShell, hantera risken för att bevilja åtkomstbehörigheter till AD FS-skyddade program via multifaktoråtkomstkontroll och multifaktorautentisering som baseras på användaridentitet eller gruppmedlemskap, nätverksplats, enhetsdata som är arbetsplatsanslutna och autentiseringstillståndet när multifaktorautentisering (MFA) utfördes.

Mer information om MFA och multifaktoråtkomstkontroll i Active Directory Federation Services (AD FS) i Windows Server 2012 R2 finns i följande avsnitt:

Konfigurera autentiseringsprinciper via hanteringskonsolen för AD FS

Medlemskap i administratörer, eller motsvarande, på den lokala datorn är minimikravet för att slutföra dessa procedurer. Granska information om hur du använder lämpliga konton och gruppmedlemskaper i Local and Domain Default Groups.

I AD FS i Windows Server 2012 R2 kan du ange en autentiseringsprincip i ett globalt omfång som gäller för alla program och tjänster som skyddas av AD FS. Du kan också ange autentiseringsprinciper för specifika program och tjänster som är beroende av partförtroenden och skyddas av AD FS. Att ange en autentiseringsprincip för ett visst program per förlitande parts förtroende åsidosätter inte den globala autentiseringsprincipen. Om antingen en global eller en specifik autentiseringsprincip för den förlitande parten kräver MFA, utlöses MFA när användaren försöker autentisera sig mot denna förlitande part. Den globala autentiseringsprincipen är en reserv för förlitande partsförtroenden för program och tjänster som inte har någon specifik konfigurerad autentiseringsprincip.

Konfigurera primär autentisering globalt i Windows Server 2012 R2

  1. I Serverhanteraren klickar du på Verktyg och sedan på AD FS-hantering.

  2. Klicka på Autentiseringsprinciper i AD FS-snapin-modulen.

  3. I avsnittet Primär autentisering klickar du på Redigera bredvid Globala inställningar. Du kan också högerklicka på Autentiseringsprinciper och välja Redigera global primär autentisering, eller, under fönstret Åtgärder , välja Redigera global primär autentisering. Skärmbild som visar alternativet Redigera global primär autentisering.

  4. I fönstret Redigera global autentiseringsprincip på fliken Primär kan du konfigurera följande inställningar som en del av den globala autentiseringsprincipen:

Konfigurera primär autentisering för varje förlitande part

  1. I Serverhanteraren klickar du på Verktyg och sedan på AD FS-hantering.

  2. I AD FS-snapin-modulen klickar du på Autentiseringsprinciper\per förlitande partsförtroende och klickar sedan på det förlitande partförtroende som du vill konfigurera autentiseringsprinciper för.

  3. Högerklicka antingen på det förlitande partförtroendet som du vill konfigurera autentiseringsprinciper för och välj sedan Redigera anpassad primär autentisering, eller under fönstret Åtgärder väljer du Redigera anpassad primär autentisering. Skärmbild som visar menyalternativet Redigera anpassad primär autentisering.

  4. I fönstret Redigera autentiseringsprincipen för <relying_party_trust_name> under fliken Primär kan du konfigurera följande inställning som en del av autentiseringsprincipen för förlitande parts tillit:

    • Huruvida användarna behöver ange sina autentiseringsuppgifter varje gång de loggar in via användarna måste ange sina autentiseringsuppgifter varje gång de loggar in. Skärmbild som visar hur du konfigurerar inställningar som en del av autentiseringspolicyn för varje förlitande part.

Konfigurera multifaktorautentisering globalt

  1. I Serverhanteraren klickar du på Verktyg och sedan på AD FS-hantering.

  2. Klicka på Autentiseringsprinciper i AD FS-snapin-modulen.

  3. I avsnittet Multi-Factor Authentication (Multi-Factor Authentication ) klickar du på Redigera bredvid Globala inställningar. Du kan också högerklicka på Autentiseringsprinciper och välja Redigera global multifaktorautentisering, eller under fönstret Åtgärder väljer du Redigera global multifaktorautentisering. Skärmbild som visar alternativet Redigera global multifaktorautentisering.

  4. I fönstret Redigera global autentiseringsprincip under fliken Multifaktor kan du konfigurera följande inställningar som en del av den globala principen för multifaktorautentisering:

    • Inställningar eller villkor för MFA via tillgängliga alternativ under avsnitten Användare/grupper, Enheter och Platser .

    • Om du vill aktivera MFA för någon av dessa inställningar måste du välja minst en ytterligare autentiseringsmetod. Certifikatautentisering är det tillgängliga standardalternativet. Du kan också konfigurera andra anpassade ytterligare autentiseringsmetoder, till exempel Windows Azure Active Authentication. Mer information finns i Genomgångsguide: Hantera risker med ytterligare multifaktorautentisering för känsliga program.

Warning

Du kan bara konfigurera ytterligare autentiseringsmetoder globalt. auth-principer

Så här konfigurerar du multifaktorautentisering per förlitande part

  1. I Serverhanteraren klickar du på Verktyg och sedan på AD FS-hantering.

  2. I AD FS-snapin-modulen klickar du på Autentiseringsprinciper\per förlitande partsförtroende och klickar sedan på det förlitande partförtroende som du vill konfigurera MFA för.

  3. Högerklicka på det förlitande partförtroendet som du vill konfigurera MFA för och välj sedan Redigera anpassad multifaktorautentisering, eller under fönstret Åtgärder väljer du Redigera anpassad multifaktorautentisering.

  4. I fönstret Redigera autentiseringspolicy för <relying_party_trust_name>, under fliken Multifaktor, kan du konfigurera följande inställningar som en del av autentiseringspolicyn för den förlitande parten:

    • Inställningar eller villkor för MFA via tillgängliga alternativ under avsnitten Användare/grupper, Enheter och Platser .

Konfigurera autentiseringsprinciper via Windows PowerShell

Windows PowerShell ger större flexibilitet när det gäller att använda olika faktorer för åtkomstkontroll och autentiseringsmekanismen som är tillgängliga i AD FS i Windows Server 2012 R2 för att konfigurera autentiseringsprinciper och auktoriseringsregler som är nödvändiga för att implementera sann villkorlig åtkomst för AD FS--secured resurser.

Medlemskap i administratörer, eller motsvarande, på den lokala datorn är minimikravet för att slutföra dessa procedurer. Granska information om hur du använder lämpliga konton och gruppmedlemskap i lokala och domänstandardgrupper (http://go.microsoft.com/fwlink/?LinkId=83477).

Så här konfigurerar du ytterligare en autentiseringsmetod via Windows PowerShell

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.
`Set-AdfsGlobalAuthenticationPolicy –AdditionalAuthenticationProvider CertificateAuthentication  `

Warning

Om du vill kontrollera att kommandot har körts kan du köra Get-AdfsGlobalAuthenticationPolicy kommandot.

Så här konfigurerar du MFA per betroende part baserat på en användares gruppmedlemskapsdata

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando:
`$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust`

Warning

Se till att byta ut <relying_party_trust> mot namnet på din förlitandepartstillit.

  1. Kör följande kommando i samma Windows PowerShell-kommandofönster.
$MfaClaimRule = "c:[Type == '"https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid'", Value =~ '"^(?i) <group_SID>$'"] => issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value '"https://schemas.microsoft.com/claims/multipleauthn'");"

Set-AdfsRelyingPartyTrust –TargetRelyingParty $rp –AdditionalAuthenticationRules $MfaClaimRule

Note

Se till att ersätta <group_SID> med värdet för säkerhetsidentifieraren (SID) för din Active Directory-grupp (AD).

Så här konfigurerar du MFA globalt baserat på användarnas gruppmedlemskapsdata

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.
$MfaClaimRule = "c:[Type == '" https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid'", Value == '"group_SID'"]
 => issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value = '"https://schemas.microsoft.com/claims/multipleauthn'");"

Set-AdfsAdditionalAuthenticationRule $MfaClaimRule

Note

Se till att ersätta <group_SID> med värdet för SID för din AD-grupp.

Konfigurera MFA globalt baserat på användarens plats

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.
$MfaClaimRule = "c:[Type == '" https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork'", Value == '"true_or_false'"]
 => issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value = '"https://schemas.microsoft.com/claims/multipleauthn'");"

Set-AdfsAdditionalAuthenticationRule $MfaClaimRule

Note

Se till att ersätta <true_or_false> med antingen true eller false. Värdet beror på ditt specifika regelvillkor som baseras på om åtkomstbegäran kommer från extranätet eller intranätet.

Konfigurera MFA globalt baserat på användarens enhetsdata

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.
$MfaClaimRule = "c:[Type == '" https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser'", Value == '"true_or_false"']
 => issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value = '"https://schemas.microsoft.com/claims/multipleauthn'");"

Set-AdfsAdditionalAuthenticationRule $MfaClaimRule

Note

Se till att ersätta <true_or_false> med antingen true eller false. Värdet beror på ditt specifika regelvillkor som baseras på om enheten är arbetsplats-ansluten eller inte.

Konfigurera MFA globalt om åtkomstbegäran kommer från extranätet och från en icke-arbetsplats ansluten enhet

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.
`Set-AdfsAdditionalAuthenticationRule "c:[Type == '"https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser'", Value == '"true_or_false'"] && c2:[Type == '"https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork'", Value == '" true_or_false '"] => issue(Type = '"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod'", Value ='"https://schemas.microsoft.com/claims/multipleauthn'");" `

Note

Se till att ersätta båda instanserna av <true_or_false> med antingen true eller false, vilket beror på dina specifika regelvillkor. Regelvillkoren baseras på om enheten är arbetsplats-ansluten eller inte och om åtkomstbegäran kommer från extranätet eller intranätet.

Så här konfigurerar du MFA globalt om åtkomsten kommer från en extranätsanvändare som tillhör en viss grupp

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.
Set-AdfsAdditionalAuthenticationRule "c:[Type == `"https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid`", Value == `"group_SID`"] && c2:[Type == `"https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork`", Value== `"true_or_false`"] => issue(Type = `"https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod`", Value =`"https://schemas.microsoft.com/claims/

Note

Se till att ersätta <group_SID> med värdet för grupp-SID och <true_or_false> med antingen true eller false, vilket beror på ditt specifika regelvillkor som baseras på om åtkomstbegäran kommer från extranätet eller intranätet.

Bevilja åtkomst till ett program baserat på användardata via Windows PowerShell

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.

    $rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust
    
    

Note

Se till att ersätta <relying_party_trust> med värdet för din relying party trust.

  1. Kör följande kommando i samma Windows PowerShell-kommandofönster.

    
      $GroupAuthzRule = "@RuleTemplate = `"Authorization`" @RuleName = `"Foo`" c:[Type == `"https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid`", Value =~ `"^(?i)<group_SID>$`"] =>issue(Type = `"https://schemas.microsoft.com/authorization/claims/deny`", Value = `"DenyUsersWithClaim`");"
    Set-AdfsRelyingPartyTrust –TargetRelyingParty $rp –IssuanceAuthorizationRules $GroupAuthzRule
    

Note

Se till att ersätta <group_SID> med värdet för SID för din AD-grupp.

Bevilja åtkomst till ett program som skyddas av AD FS endast om användarens identitet har verifierats med MFA

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.
`$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust `

Note

Se till att ersätta <relying_party_trust> med värdet för din relying party trust.

  1. Kör följande kommando i samma Windows PowerShell-kommandofönster.

    $GroupAuthzRule = "@RuleTemplate = `"Authorization`"
    @RuleName = `"PermitAccessWithMFA`"
    c:[Type == `"https://schemas.microsoft.com/claims/authnmethodsreferences`", Value =~ `"^(?i)https://schemas\.microsoft\.com/claims/multipleauthn$`"] => issue(Type = `"https://schemas.microsoft.com/authorization/claims/permit`", Value = '"PermitUsersWithClaim'");"
    
    

Bevilja åtkomst till ett program som skyddas av AD FS endast om åtkomstbegäran kommer från en arbetsplatsansluten enhet som är registrerad på användaren

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.

    $rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust
    
    

Note

Se till att ersätta <relying_party_trust> med värdet för din relying party trust.

  1. Kör följande kommando i samma Windows PowerShell-kommandofönster.
$GroupAuthzRule = "@RuleTemplate = `"Authorization`"
@RuleName = `"PermitAccessFromRegisteredWorkplaceJoinedDevice`"
c:[Type == `"https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser`", Value =~ `"^(?i)true$`"] => issue(Type = `"https://schemas.microsoft.com/authorization/claims/permit`", Value = `"PermitUsersWithClaim`");

Bevilja åtkomst till ett program som skyddas av AD FS endast om åtkomstbegäran kommer från en arbetsplatsansluten enhet som är registrerad på en användare vars identitet har verifierats med MFA

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.
`$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust `

Note

Se till att ersätta <relying_party_trust> med värdet för din relying party trust.

  1. Kör följande kommando i samma Windows PowerShell-kommandofönster.

    $GroupAuthzRule = '@RuleTemplate = "Authorization"
    @RuleName = "RequireMFAOnRegisteredWorkplaceJoinedDevice"
    c1:[Type == `"https://schemas.microsoft.com/claims/authnmethodsreferences`", Value =~ `"^(?i)http://schemas\.microsoft\.com/claims/multipleauthn$`"] &&
    c2:[Type == `"https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser`", Value =~ `"^(?i)true$"] => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit`", Value = `"PermitUsersWithClaim`");"
    
    

Bevilja extranätsåtkomst till ett program som skyddas av AD FS endast om åtkomstbegäran kommer från en användare vars identitet har verifierats med MFA

  1. Öppna Windows PowerShell-kommandofönstret på federationsservern och kör följande kommando.
`$rp = Get-AdfsRelyingPartyTrust –Name relying_party_trust`

Note

Se till att ersätta <relying_party_trust> med värdet för din relying party trust.

  1. Kör följande kommando i samma Windows PowerShell-kommandofönster.
$GroupAuthzRule = "@RuleTemplate = `"Authorization`"
@RuleName = `"RequireMFAForExtranetAccess`"
c1:[Type == `"https://schemas.microsoft.com/claims/authnmethodsreferences`", Value =~ `"^(?i)http://schemas\.microsoft\.com/claims/multipleauthn$`"] &&
c2:[Type == `"https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork`", Value =~ `"^(?i)false$`"] => issue(Type = `"https://schemas.microsoft.com/authorization/claims/permit`", Value = `"PermitUsersWithClaim`");"

Ytterligare referenser

AD FS-åtgärder