Planen des gerätebasierten bedingten lokalen Zugriffs

In diesem Dokument werden Richtlinien für den bedingten Zugriff basierend auf Geräten in einem hybriden Szenario beschrieben, bei dem die lokalen Verzeichnisse mit Microsoft Entra ID über Microsoft Entra Connect verbunden sind.

Bedingter Zugriff für AD FS und hybride Szenarios

AD FS bietet die lokale Komponente der Richtlinien für bedingten Zugriff in einem Hybridszenario. Wenn Sie Geräte bei Microsoft Entra ID für den bedingten Zugriff auf Cloudressourcen registrieren, stellt die Rückschreibfunktion von Microsoft Entra ID Connect die Informationen zur Geräteregistrierung lokal zur Verfügung, damit AD FS-Richtlinien verwendet und erzwungen werden können. Auf diese Weise haben Sie einen konsistenten Ansatz für Zugriffssteuerungsrichtlinien für lokale und Cloudressourcen.

conditional access

Registrierte Gerätetypen

Es gibt drei Arten von registrierten Geräten, die alle als Geräteobjekte in Microsoft Entra ID dargestellt werden und auch für den bedingten Zugriff mit AD FS lokal verwendet werden können.

Beschreibung Geschäfts-, Schul- oder Unikonto hinzufügen Einbindung von Microsoft Entra Windows 10-Domänenbeitritt
BESCHREIBUNG Benutzer fügen ihr Geschäfts-, Schul- oder Unikonto interaktiv zu ihrem BYOD-Gerät hinzu. Hinweis: „Geschäfts-, Schul- oder Unikonto hinzufügen“ ist der Ersatz für „Arbeitsplatz beitreten“ in Windows 8/8.1 Benutzer treten ihrem Windows 10-Arbeitsgerät mit Microsoft Entra ID bei. In die Domäne eingebundene Windows 10-Geräte werden automatisch bei Microsoft Entra ID registriert.
Anmelden von Benutzern beim Gerät Melden Sie sich nicht mit einem Geschäfts-, Schul- oder Unikonto bei Windows an. Melden Sie sich mit einem Microsoft-Konto an. Melden Sie sich bei Windows mit dem Konto (Geschäfts-, Schul- oder Unikonto) an, mit dem das Gerät registriert wurde. Melden Sie sich mit einem AD-Konto an.
Verwalten von Geräten MDM-Richtlinien (mit zusätzlicher Intune-Registrierung) MDM-Richtlinien (mit zusätzlicher Intune-Registrierung) Gruppenrichtlinie, Configuration Manager
Vertrauenstyp für Microsoft Entra ID In den Arbeitsplatz eingebunden In Microsoft Entra eingebunden Domäne beigetreten
Speicherort für W10-Einstellungen Einstellungen > Konten > Ihr Konto > Geschäfts-, Schul- oder Unikonto hinzufügen Einstellungen > System > Info > Microsoft Entra ID beitreten Einstellungen > System > Info > Domäne beitreten
Auch für iOS- und Android-Geräte verfügbar? Ja Nein Nein

Weitere Informationen zu den verschiedenen Möglichkeiten zum Registrieren von Geräten finden Sie unter:

Unterschiede bei der Benutzer- und Geräteanmeldung in Windows 10 im Vergleich zu früheren Versionen

Für Windows 10 und AD FS 2016 gibt es einige neue Aspekte bei der Geräteregistrierung und -authentifizierung, die Sie kennen sollten (insbesondere, wenn Sie mit der Geräteregistrierung und der Funktion „Arbeitsplatz beitreten“ in früheren Versionen vertraut sind).

Erstens basiert die Geräteregistrierung und -authentifizierung in Windows 10 und AD FS in Windows Server 2016 nicht mehr ausschließlich auf einem X509-Benutzerzertifikat. Es gibt ein neues und stabileres Protokoll, das eine bessere Sicherheit bietet und benutzerfreundlicher ist. Die wichtigsten Unterschiede bestehen darin, dass es für „Windows 10-Domänenbeitritt“ und „Microsoft Entra-Beitritt“ ein X509-Computerzertifikat und neue Anmeldeinformationen gibt, die als PRT bezeichnet werden. Sämtliche Informationen dazu finden Sie hier und hier.

Zweitens unterstützen Windows 10 und AD FS 2016 die Benutzerauthentifizierung mithilfe von Windows Hello for Business, über die Sie hier und hier nachlesen können.

AD FS 2016 ermöglicht nahtloses einmaliges Anmelden für Geräte und Benutzer basierend auf PRT- und Passport-Anmeldeinformationen. Mithilfe der Schritte in diesem Dokument können Sie diese Funktionen aktivieren und sehen, wie sie funktionieren.

Richtlinien für die Zugriffskontrolle von Geräten

Geräte können in einfachen AD FS-Zugriffssteuerungsregeln verwendet werden, wie z. B.:

  • Zugriff nur von einem registrierten Gerät zulassen
  • Mehrstufige Authentifizierung erforderlich, wenn ein Gerät nicht registriert ist

Diese Regeln können mit anderen Faktoren wie Netzwerkzugriffsstandort und mehrstufiger Authentifizierung kombiniert werden, wodurch umfassende Richtlinien für bedingten Zugriff definiert werden, z. B.:

  • Mehrstufige Authentifizierung für nicht registrierte Geräte erforderlich, die von außerhalb des Unternehmensnetzwerks zugreifen, mit Ausnahme von Mitgliedern bestimmter Gruppen

Mit AD FS 2016 können diese Richtlinien speziell so konfiguriert werden, dass auch eine bestimmte Gerätevertrauensstufe erforderlich ist: entweder authentifiziert, verwaltet oder konform.

Weitere Informationen zum Konfigurieren von AD FS-Zugriffssteuerungsrichtlinien finden Sie unter Richtlinien für die Zugriffssteuerung in AD FS.

Authentifizierte Geräte

Authentifizierte Geräte sind registrierte Geräte, die nicht in MDM registriert sind (Intune- und Drittanbieter-MDMs für Windows 10, Intune nur für iOS und Android).

Authentifizierte Geräte verfügen über den AD FS-Anspruch isManaged mit dem Wert FALSE. (Bei Geräten, die überhaupt nicht registriert sind, fehlt dieser Anspruch.) Authentifizierte Geräte (und alle registrierten Geräte) verfügen über den AD FS-Anspruch „isKnown“ mit dem Wert TRUE.

Verwaltete Geräte

Verwaltete Geräte sind registrierte Geräte, die in MDM registriert sind.

Authentifizierte Geräte verfügen über den AD FS-Anspruch „isManaged“ mit dem Wert TRUE.

Kompatible Geräte (mit MDM- oder Gruppenrichtlinien)

Kompatible Geräte sind registrierte Geräte, die nicht nur in MDM registriert sind, sondern auch mit den MDM-Richtlinien konform sind. (Kompatibilitätsinformationen stammen aus der MDM und werden in Microsoft Entra ID geschrieben.)

Kompatible Geräte verfügen über den AD FS-Anspruch isCompliant mit dem Wert TRUE.

Eine vollständige Liste der Ansprüche für Geräte und bedingten Zugriff für AD FS 2016 finden Sie unter Referenz.

Verweis

Aktualisierungen und wichtige Änderungen – Microsoft Identity Platform | Microsoft-Dokumentation

Vollständige Liste der neuen Ansprüche für Geräte und bedingten Zugriff für AD FS 2016

  • https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
  • https://schemas.microsoft.com/2014/03/psso
  • https://schemas.microsoft.com/2015/09/prt
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2014/02/deviceusagetime
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
  • https://schemas.microsoft.com/claims/authnmethodsreferences
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
  • https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
  • https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod