Migración del servidor MFA a Microsoft Entra autenticación multifactor

La autenticación multifactor es importante para proteger su infraestructura y sus activos de los actores malintencionados. El Servidor Azure Multi-Factor Authentication (Servidor MFA) no está disponible para nuevas implementaciones y entrará en desuso. Los clientes que usan el servidor MFA deben pasar al uso de la autenticación multifactor basada en la nube Microsoft Entra.

En este artículo, se da por supuesto que tiene un entorno híbrido en el que:

  • Usa el Servidor MFA para la autenticación multifactor.
  • Está usando la federación en Microsoft Entra ID con Servicios de federación de Active Directory (AD FS) u otro producto de federación de proveedores de identidad.
    • Aunque este artículo está limitado a AD FS, se aplican pasos similares a otros proveedores de identidades.
  • La instancia de Servidor Multi-Factor Authentication está integrada con AD FS.
  • Es posible que tenga aplicaciones que usan AD FS para la autenticación.

Hay varios estados finales posibles para la migración, en función de su objetivo.


Objetivo: Retirar SOLO Servidor Multi-Factor Authentication Objetivo: retirar el servidor MFA y pasar a la autenticación de Microsoft Entra Objetivo: Retirar Servidor Multi-Factor Authentication y AD FS
Proveedor de MFA Cambie el proveedor de MFA del servidor MFA a la autenticación multifactor de Microsoft Entra. Cambie el proveedor de MFA del servidor MFA a la autenticación multifactor de Microsoft Entra. Cambie el proveedor de MFA del servidor MFA a la autenticación multifactor de Microsoft Entra.
Autenticación de usuarios Siga usando la federación para la autenticación de Microsoft Entra. Pasar a Microsoft Entra ID con sincronización de hash de contraseñas (preferido) o autenticación de paso e inicio de sesión único (SSO) sin interrupciones. Cambie a Microsoft Entra ID con sincronización de hash de contraseñas (preferido) o autenticación de paso y SSO.
Autenticación de la aplicación Seguir usando la autenticación de AD FS en las aplicaciones. Seguir usando la autenticación de AD FS en las aplicaciones. Mueva aplicaciones a Microsoft Entra ID antes de migrar a la autenticación multifactor de Microsoft Entra.

Si es posible, mueva tanto la autenticación multifactor como la autenticación de usuario a Azure. Para obtener instrucciones paso a paso, vea Migración a la autenticación multifactor de Microsoft Entra y Autenticación de usuarios de Microsoft Entra.

Si no puede mover su autenticación de usuario, vea la guía paso a paso para Migrar a la autenticación multifactor de Microsoft Entra con federación.

Requisitos previos

  • Entorno AD FS (obligatorio si no va a migrar todas las aplicaciones a Microsoft Entra antes de migrar el servidor MFA)
    • Actualice a AD FS para Windows Server 2019, nivel de comportamiento de granja (FBL) 4. Esta actualización le permite seleccionar el proveedor de autenticación en función de la pertenencia a grupos para lograr una transición de usuarios más fluida. Aunque es posible realizar la migración mientras se está en AD FS para Windows Server 2016 FBL 3, no es tan fácil para los usuarios. Durante la migración, se pide a los usuarios que seleccionen un proveedor de autenticación (servidor MFA o autenticación multifactor Microsoft Entra) hasta que se complete la migración.
  • Permisos
    • Rol de administrador de empresa en Active Directory para configurar la granja AD FS para la autenticación multifactor Microsoft Entra
    • Rol de administrador global en Microsoft Entra ID para configurar Microsoft Entra ID mediante PowerShell

Consideraciones sobre todas las rutas de migración

La migración del servidor MFA a la autenticación multifactor de Microsoft Entra implica algo más que mover los números de teléfono registrados de MFA. El servidor MFA de Microsoft puede integrarse con muchos sistemas, y deberá evaluar cómo usan estos sistemas el servidor MFA para comprender las mejores formas de integrarlo con la autenticación multifactor de Microsoft Entra.

Migración de la información de usuario de MFA

A la hora de mover usuarios en lotes, normalmente el camino elegido es moverlos por regiones, departamentos o roles, por ejemplo, administradores. Debe mover las cuentas de usuario de forma iterativa, empezando por los grupos piloto y de prueba; asegúrese de que tiene un plan de reversión implementado.

Puede usar la Utilidad de migración del servidor MFA para sincronizar los datos MFA almacenados en el servidor Azure MFA local con la autenticación multifactor de Microsoft Entra y usar elLanzamiento preconfigurado para redirigir a los usuarios a Azure MFA. El lanzamiento preconfigurado le ayuda a probar sin realizar cambios en la configuración de federación de dominio.

Para ayudar a los usuarios a diferenciar la cuenta recién agregada de la cuenta antigua vinculada a Servidor Multi-Factor Authentication, asegúrese de que el nombre de la cuenta de la aplicación móvil en dicho servidor sea diferente para que se distingan las dos cuentas. Por ejemplo, el nombre de cuenta que aparece en Mobile App en Servidor MFA se ha cambiado a Servidor MFA local. El nombre de cuenta de Microsoft Authenticator cambiará con la siguiente notificación push al usuario.

La migración de números de teléfono también puede provocar la migración de números obsoletos y hacer que los usuarios se queden con la autenticación multifactor basada en teléfono en lugar de configurar métodos más seguros, como Microsoft Authenticator en modo sin contraseña. Por lo tanto, se recomienda que, independientemente de la ruta de migración que elija, todos los usuarios se registren para obtener información de seguridad combinada.

Migración de las claves de seguridad de hardware

Microsoft Entra ID proporciona compatibilidad con tokens de hardware OATH. Puede usar la Utilidad de Migración del Servidor MFA para sincronizar la configuración MFA entre el Servidor MFA y la autenticación multifactor Microsoft Entra y usar el Lanzamiento preconfigurado para probar las migraciones de usuarios sin cambiar la configuración de federación de dominios.

Si solo quiere migrar tokens de hardware OATH, debe cargar los tokens en Microsoft Entra ID mediante un archivo CSV, denominado normalmente "archivo de inicialización". El archivo de inicialización contiene las claves secretas y los números de serie del token, así como otra información necesaria para cargar los tokens en Microsoft Entra ID.

Si ya no tiene el archivo de inicialización con las claves secretas, no es posible exportar las claves secretas desde el Servidor MFA. Si ya no tiene acceso a las claves secretas, póngase en contacto con el proveedor de hardware para obtener ayuda.

Para exportar el número de serie de cualquiera de los tokens OATH asignados a un usuario dado se puede usar el SDK del servicio web del Servidor Multi-Factor Authentication. Puede usar esta información, junto con el archivo de inicialización, para importar los tokens en Microsoft Entra ID y asignar el token OATH al usuario especificado en función del número de serie. También es necesario ponerse en contacto con el usuario en el momento de la importación para proporcionar información de OTP desde el dispositivo a fin de completar el registro. Consulte el tema del archivo de Ayuda GetUserInfo>userSettings>OathTokenSerialNumber del Servidor Multi-Factor Authentication que se encuentra en dicho servidor.

Más migraciones

La decisión de migrar del servidor MFA a la autenticación multifactor de Microsoft Entra abre la puerta a otras migraciones. La realización de migraciones adicionales depende de muchos factores, entre los que se incluyen específicamente:

  • Su disposición a usar la autenticación Microsoft Entra para los usuarios
  • Su disposición a mover las aplicaciones a Microsoft Entra ID.

Dado que el Servidor MFA está profundamente integrado con las aplicaciones y la autenticación de usuario, puede considerar la posibilidad de mover ambas funciones a Azure como parte de la migración de MFA para, finalmente, retirar AD FS.

Nuestras recomendaciones:

  • Use Microsoft Entra ID para la autenticación, ya que permite una seguridad y una gobernanza más sólidas.
  • Mover aplicaciones a Microsoft Entra ID si es posible

Para seleccionar el mejor método de autenticación de usuarios para su organización, vea Elección del método de autenticación adecuado para su solución de identidad híbrida de Microsoft Entra. Se recomienda usar la sincronización de hash de contraseña (PHS).

Autenticación sin contraseñas

Como parte de la inscripción de usuarios para que usen Microsoft Authenticator como segundo factor, se recomienda habilitar el inicio de sesión telefónico sin contraseña como parte de su registro. Para más información, incluidos otros métodos sin contraseña, como claves de seguridad FIDO2 y Windows Hello para empresas, visite Planeamiento de una implementación de autenticación sin contraseña con Microsoft Entra ID.

Autoservicio de restablecimiento de contraseña de Microsoft Identity Manager

SSPR de Microsoft Identity Manager (MIM) puede usar el Servidor Multi-Factor Authentication para invocar códigos de acceso de un solo uso por SMS como parte del flujo de restablecimiento de contraseña. MIM no se puede configurar para usar la autenticación multifactor de Microsoft Entra. Se recomienda evaluar el traslado del servicio SSPR a Microsoft Entra SSPR. Puede usar la oportunidad de que los usuarios se registren para la autenticación multifactor de Microsoft Entra para usar la experiencia de registro combinado para registrarse en Microsoft Entra SSPR.

Si no puede mover el servicio SSPR o aprovechar el servidor MFA para invocar solicitudes de MFA para escenarios de Privileged Access Management (PAM), se recomienda actualizar a una opción MFA alternativa de terceros.

Clientes RADIUS y autenticación multifactor de Microsoft Entra

El Servidor MFA admite RADIUS para invocar la autenticación multifactor en aplicaciones y dispositivos de red que admitan el protocolo. Si usa RADIUS con el servidor MFA, se recomienda mover las aplicaciones cliente a protocolos modernos, como SAML, Open ID Connect u OAuth en Microsoft Entra ID. Si no se puede actualizar la aplicación, se puede implementar el Servidor de directivas de red (NPS) con la extensión de autenticación multifactor de Microsoft Entra. La extensión del servidor de directivas de red (NPS) actúa como adaptador entre las aplicaciones basadas en RADIUS y la autenticación multifactor de Microsoft Entra para proporcionar un segundo factor de autenticación. Este "adaptador" le permite mover los clientes RADIUS a la autenticación multifactor de Microsoft Entra y retirar el servidor MFA.

Consideraciones importantes

Existen limitaciones al usar NPS con clientes RADIUS y se recomienda evaluar los clientes RADIUS para determinar si puede actualizarlos a protocolos de autenticación modernos. Consulte con el proveedor de servicios las versiones de producto admitidas y sus funcionalidades.

  • La extensión de NPS no usa las directivas de acceso condicional de Microsoft Entra. Si permanece con RADIUS y usa la extensión NPS, todas las solicitudes de autenticación que van a NPS requerirán que el usuario realice la autenticación multifactor.
  • Los usuarios deben registrarse para la autenticación multifactor de Microsoft Entra antes de usar la extensión NPS. De lo contrario, la extensión no podrá autenticar al usuario, lo que puede generar llamadas al departamento de soporte técnico.
  • Cuando la extensión NPS invoca MFA, la solicitud MFA se envía al método MFA predeterminado del usuario.
    • Dado que el inicio de sesión se produce en aplicaciones que no son de Microsoft, no es probable que el usuario vea una notificación de que se requiere la autenticación multifactor y que se ha enviado una solicitud a su dispositivo.
    • Durante el requisito de la autenticación multifactor, el usuario debe tener acceso a su método de autenticación predeterminado para completar el requisito. No pueden elegir un método alternativo. Se utilizará su método de autenticación predeterminado incluso si se ha deshabilitado en los métodos de autenticación del inquilino y las directivas de autenticación multifactor.
    • Los usuarios pueden cambiar su método de autenticación multifactor predeterminado en la página de información de seguridad (aka.ms/mysecurityinfo).
  • Los métodos MFA disponibles para los clientes RADIUS se controlan mediante los sistemas cliente que envían las solicitudes de acceso RADIUS.
    • Los métodos MFA que requieren la entrada del usuario después de escribir una contraseña solo se pueden usar con sistemas que admiten respuestas de desafío de acceso con RADIUS. Los métodos de entrada pueden incluir OTP, tokens OATH de hardware o Microsoft Authenticator.
    • Algunos sistemas pueden limitar los métodos de autenticación multifactor disponibles a las notificaciones de inserción y las llamadas telefónicas de Microsoft Authenticator.

Nota:

El algoritmo de cifrado de contraseña usado entre el cliente RADIUS y el sistema NPS y los métodos de entrada que el cliente puede usar afectan a los métodos de autenticación que están disponibles. Para más información, consulte Determinación de los métodos de autenticación que pueden utilizar los usuarios.

Las integraciones comunes del cliente RADIUS incluyen aplicaciones como puertas de enlace de Escritorio remoto y servidores VPN. Otras pueden incluir:

Recursos para implementar NPS

Pasos siguientes