Mengonfigurasi Azure MFA sebagai penyedia autentikasi dengan Layanan Federasi Direktori Aktif
Jika organisasi Anda digabungkan dengan Azure AD, Anda dapat menggunakan Azure Multi-Factor Authentication untuk mengamankan sumber daya AD FS, baik lokal maupun di cloud. Azure MFA memungkinkan Anda menghilangkan kata sandi dan menyediakan cara yang lebih aman untuk mengautentikasi. Dimulai dengan Windows Server 2016, Anda sekarang dapat mengonfigurasi Azure MFA untuk autentikasi utama atau menggunakannya sebagai penyedia autentikasi tambahan.
Tidak seperti Layanan Federasi Direktori Aktif di Windows Server 2012 R2, adaptor Ad FS 2016 Azure MFA terintegrasi langsung dengan Azure AD dan tidak memerlukan server Azure MFA lokal. Adaptor Azure MFA dibangun ke Windows Server 2016, dan tidak perlu penginstalan tambahan.
Mendaftarkan pengguna untuk Azure MFA dengan Layanan Federasi Direktori Aktif
Layanan Federasi Direktori Aktif tidak mendukung "proof up" sebaris, atau pendaftaran informasi verifikasi keamanan Azure MFA seperti nomor telepon atau aplikasi seluler. Ini berarti pengguna harus mendapatkan pemeriksaan dengan mengunjungi https://account.activedirectory.windowsazure.com/Proofup.aspx sebelum menggunakan Azure MFA untuk mengautentikasi ke aplikasi Layanan Federasi Direktori Aktif. Ketika pengguna yang belum melakukan pemeriksaan di Azure AD mencoba mengautentikasi dengan Azure MFA di Layanan Federasi Direktori Aktif, mereka akan mendapatkan kesalahan Layanan Federasi Direktori Aktif. Sebagai administrator Layanan Federasi Direktori Aktif, Anda dapat menyesuaikan pengalaman kesalahan ini untuk memandu pengguna ke halaman pemeriksaan sebagai gantinya. Anda dapat melakukan ini menggunakan kustomisasi onload.js untuk mendeteksi string pesan kesalahan dalam halaman Layanan Federasi Direktori Aktif dan menampilkan pesan baru untuk memandu pengguna mengunjungi https://aka.ms/mfasetup, lalu mencoba kembali autentikasi. Untuk panduan terperinci, lihat halaman web "Kustomisasi Layanan Federasi Direktori Aktif untuk memandu pengguna mendaftarkan metode verifikasi MFA" di bawah ini di artikel ini.
Catatan
Sebelumnya, pengguna diharuskan mengautentikasi dengan MFA untuk pendaftaran (mengunjungi https://account.activedirectory.windowsazure.com/Proofup.aspx, misalnya melalui pintasan https://aka.ms/mfasetup). Sekarang, pengguna Layanan Federasi Direktori Aktif yang belum mendaftarkan informasi verifikasi MFA dapat mengakses halaman pemeriksaan Azure AD melalui pintasan https://aka.ms/mfasetup hanya menggunakan autentikasi utama (seperti Windows Autentikasi Terintegrasi atau nama pengguna dan kata sandi melalui halaman web Layanan Federasi Direktori Aktif). Jika pengguna tidak memiliki metode verifikasi yang dikonfigurasi, Azure AD akan melakukan pendaftaran sebaris di mana pengguna melihat pesan "Admin Anda telah mengharuskan Anda menyiapkan akun ini untuk verifikasi keamanan tambahan", dan pengguna kemudian dapat memilih untuk "Menyiapkannya sekarang". Pengguna yang sudah memiliki setidaknya satu metode verifikasi MFA yang dikonfigurasi masih akan diminta untuk menyediakan MFA saat mengunjungi halaman pemeriksaan.
Topologi penyebaran yang direkomendasikan
Azure MFA sebagai Autentikasi Utama
Ada beberapa alasan besar untuk menggunakan Azure MFA sebagai Autentikasi Utama dengan Layanan Federasi Direktori Aktif:
- Untuk menghindari kata sandi untuk masuk ke Azure AD, Office 365, dan aplikasi Layanan Federasi Direktori Aktif lainnya
- Untuk melindungi masuk berbasis kata sandi dengan memerlukan faktor tambahan seperti kode verifikasi sebelum kata sandi
Jika Anda ingin menggunakan Azure MFA sebagai metode autentikasi utama di Layanan Federasi Direktori Aktif untuk mencapai manfaat ini, Anda mungkin juga ingin menjaga kemampuan untuk menggunakan Azure AD akses bersyarkat termasuk "true MFA" dengan meminta faktor tambahan dalam Layanan Federasi Direktori Aktif.
Anda sekarang dapat melakukan ini dengan mengonfigurasi pengaturan domain Azure AD untuk melakukan MFA lokal (mengatur "SupportsMfa" ke $True). Dalam konfigurasi ini, Layanan Federasi Direktori Aktif dapat diminta oleh Azure AD untuk melakukan autentikasi tambahan atau "true MFA" untuk skenario akses bersyarat yang memerlukannya.
Seperti yang dijelaskan di atas, setiap pengguna Layanan Federasi Direktori Aktif yang belum mendaftar (informasi verifikasi MFA yang dikonfigurasi) harus diminta melalui halaman kesalahan Layanan Federasi Direktori Aktif yang disesuaikan untuk dikunjungi https://aka.ms/mfasetup guna mengonfigurasi informasi verifikasi, lalu mencoba kembali login LAYANAN Federasi Direktori Aktif. Karena Azure MFA sebagai primer dianggap sebagai faktor tunggal, setelah konfigurasi awal, pengguna harus memberikan faktor tambahan untuk mengelola atau memperbarui informasi verifikasi mereka di Azure AD, atau untuk mengakses sumber daya lain yang memerlukan MFA.
Catatan
Dengan Layanan Federasi Direktori Aktif 2019, Anda diharuskan untuk membuat modifikasi pada jenis klaim jangkar untuk kepercayaan Penyedia Klaim Direktori Aktif dan memodifikasi ini dari windowsaccountname ke UPN. Jalankan cmdlet PowerShell yang disediakan di bawah ini. Ini tidak berdampak pada fungsi internal farm LAYANAN Federasi Direktori Aktif. Anda mungkin melihat beberapa pengguna mungkin diminta kembali untuk kredensial setelah perubahan ini dilakukan. Setelah masuk lagi, pengguna akhir tidak akan melihat perbedaan.
Set-AdfsClaimsProviderTrust -AnchorClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn" -TargetName "Active Directory"
Azure MFA sebagai Autentikasi tambahan untuk Office 365
Adaptor Azure MFA untuk Layanan Federasi Direktori Aktif memungkinkan pengguna Anda melakukan MFA di Layanan Federasi Direktori Aktif. Untuk mengamankan sumber daya Azure Active Directory, sebaiknya wajibkan MFA melalui kebijakan Akses Bersyarat, atur pengaturan domain SupportsMfa ke $True dan keluarkan klaim multipleauthn saat pengguna berhasil melakukan verifikasi dua langkah.
Seperti yang dijelaskan di atas, setiap pengguna Layanan Federasi Direktori Aktif yang belum mendaftar (informasi verifikasi MFA yang dikonfigurasi) harus diminta melalui halaman kesalahan Layanan Federasi Direktori Aktif yang disesuaikan untuk dikunjungi https://aka.ms/mfasetup guna mengonfigurasi informasi verifikasi, lalu mencoba kembali login LAYANAN Federasi Direktori Aktif.
Prasyarat
Prasyarat berikut diperlukan saat menggunakan Azure MFA untuk autentikasi dengan Layanan Federasi Direktori Aktif:
Catatan
Azure AD dan Azure MFA disertakan dalam Azure AD Premium dan Enterprise Mobility Suite (EMS). Jika Anda memiliki salah satu dari ini, Anda tidak memerlukan langganan individual.
- Lingkungan layanan federasi direktori aktif Windows Server 2016 lokal.
- Server harus dapat berkomunikasi dengan URL berikut melalui port 443.
- Lingkungan lokal Anda digabungkan dengan Azure AD.
- Modul Microsoft Azure Active Directory Windows untuk Windows PowerShell.
- Administrator Global izin pada instans Azure AD Anda untuk mengonfigurasinya menggunakan Azure AD PowerShell.
- Info masuk administrator perusahaan untuk mengonfigurasi farm Layanan Federasi Direktori Aktif untuk Azure MFA.
Mengonfigurasi Server AD FS
Untuk menyelesaikan konfigurasi Azure MFA untuk Layanan Federasi Direktori Aktif, Anda perlu mengonfigurasi setiap server Layanan Federasi Direktori Aktif menggunakan langkah-langkah yang dijelaskan.
Catatan
Pastikan bahwa langkah-langkah ini dilakukan di semua server Layanan Federasi Direktori Aktif di farm. Jika Anda memiliki beberapa server Layanan Federasi Direktori Aktif di farm, Anda dapat melakukan konfigurasi yang diperlukan dari jarak jauh menggunakan Azure AD PowerShell.
Langkah 1: Buat sertifikat untuk Azure MFA di setiap server AD FS menggunakan New-AdfsAzureMfaTenantCertificate cmdlet
Hal pertama yang perlu Anda lakukan adalah membuat sertifikat untuk digunakan Oleh Azure MFA. Ini dapat dilakukan menggunakan PowerShell. Sertifikat yang dihasilkan dapat ditemukan di penyimpanan sertifikat komputer lokal, dan ditandai dengan nama subjek yang berisi TenantID untuk direktori Azure AD Anda.

Perhatikan bahwa TenantID adalah nama direktori Anda di Azure AD. Gunakan cmdlet PowerShell berikut untuk menghasilkan sertifikat baru.
$certbase64 = New-AdfsAzureMfaTenantCertificate -TenantID <tenantID>

Langkah 2: Tambahkan kredensial baru ke Azure Multi-Factor Auth Client Service Principal
Untuk mengaktifkan server Layanan Federasi Direktori Aktif untuk berkomunikasi dengan Klien Azure Multi-Factor Auth, Anda perlu menambahkan kredensial ke Perwakilan Layanan untuk Klien Azure Multi-Factor Auth. Sertifikat yang dihasilkan menggunakan New-AdfsAzureMFaTenantCertificate cmdlet akan berfungsi sebagai kredensial ini. Lakukan hal berikut menggunakan PowerShell untuk menambahkan kredensial baru ke Azure Multi-Factor Auth Client Service Principal.
Catatan
Untuk menyelesaikan langkah ini, Anda perlu menyambungkan ke instans Azure AD Anda dengan PowerShell menggunakan Connect-MsolService. Langkah-langkah ini mengasumsikan Anda telah tersambung melalui PowerShell. Untuk informasi, lihat Connect-MsolService.
Atur sertifikat sebagai kredensial baru terhadap Klien Azure Multi-Factor Auth
New-MsolServicePrincipalCredential -AppPrincipalId 981f26a1-7f43-403b-a875-f8b09b8cd720 -Type asymmetric -Usage verify -Value $certBase64
Penting
Perintah ini perlu dijalankan di semua server Layanan Federasi Direktori Aktif di farm Anda. Azure AD MFA akan gagal pada server yang belum menetapkan sertifikat sebagai kredensial baru terhadap Klien Azure Multi-Factor Auth.
Catatan
981f26a1-7f43-403b-a875-f8b09b8cd720 adalah GUID untuk Azure Multi-Factor Auth Client.
Mengonfigurasi Layanan Federasi Direktori Aktif Farm
Setelah Anda menyelesaikan bagian sebelumnya di setiap server Layanan Federasi Direktori Aktif, atur informasi penyewa Azure menggunakan cmdlet Set-AdfsAzureMfaTenant . Cmdlet ini perlu dijalankan hanya sekali untuk farm LAYANAN Federasi Direktori Aktif.
Buka perintah PowerShell dan masukkan tenantId Anda sendiri dengan cmdlet Set-AdfsAzureMfaTenant . Untuk pelanggan yang menggunakan cloud Microsoft Azure Government, tambahkan -Environment USGov parameter :
Catatan
Anda perlu memulai ulang layanan Layanan Federasi Direktori Aktif di setiap server di farm sebelum perubahan ini diterapkan. Untuk dampak minimal, keluarkan setiap server Layanan Federasi Direktori Aktif dari rotasi NLB satu per satu dan tunggu semua koneksi terkuras.
Set-AdfsAzureMfaTenant -TenantId <tenant ID> -ClientId 981f26a1-7f43-403b-a875-f8b09b8cd720

Windows Server tanpa paket layanan terbaru tidak mendukung -Environment parameter untuk cmdlet Set-AdfsAzureMfaTenant. Jika Anda menggunakan Azure Government cloud dan langkah-langkah sebelumnya gagal mengonfigurasi penyewa Azure Anda karena parameter yang hilang-Environment, selesaikan langkah-langkah berikut untuk membuat entri registri secara manual. Lewati langkah-langkah ini jika cmdlet sebelumnya mendaftarkan informasi penyewa Anda dengan benar atau Anda tidak berada di cloud Azure Government:
Buka Editor Registri di server LAYANAN Federasi Direktori Aktif.
Navigasikan ke
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ADFS. Buat nilai kunci registri berikut:Kunci Registri Nilai SasUrl https://adnotifications.windowsazure.us/StrongAuthenticationService.svc/Connector StsUrl https://login.microsoftonline.us ResourceUri https://adnotifications.windowsazure.us/StrongAuthenticationService.svc/Connector Mulai ulang layanan Layanan Federasi Direktori Aktif di setiap server di farm sebelum perubahan ini berlaku. Untuk dampak minimal, keluarkan setiap server Layanan Federasi Direktori Aktif dari rotasi NLB satu per satu dan tunggu semua koneksi terkuras.
Setelah ini, Anda akan melihat bahwa Azure MFA tersedia sebagai metode autentikasi utama untuk penggunaan intranet dan ekstranet.

Jika Anda ingin menggunakan Azure MFA sebagai metode autentikasi sekunder, pada kotak Edit Metode Autentikasi, pilih tab Multifaktor (tab Tambahan di Layanan Federasi Direktori Aktif 2019) dan pastikan metode tersebut diaktifkan. Jika tidak, Anda mungkin menerima pesan kesalahan, seperti "Tidak ada metode autentikasi kuat yang valid yang ditemukan. Hubungi administrator Anda untuk mengonfigurasi dan mengaktifkan penyedia autentikasi kuat yang sesuai".
Memperpanjang dan Mengelola Sertifikat Ad FS Azure MFA
Panduan berikut membawa Anda melalui cara mengelola sertifikat Azure MFA di server Ad FS Anda.
Secara default, saat Anda mengonfigurasi Layanan Federasi Direktori Aktif dengan Azure MFA, sertifikat yang dihasilkan melalui New-AdfsAzureMfaTenantCertificate cmdlet PowerShell berlaku selama 2 tahun. Untuk menentukan seberapa dekat dengan kedaluwarsa sertifikat Anda, lalu untuk memperbarui dan menginstal sertifikat baru, gunakan prosedur berikut.
Menilai tanggal kedaluwarsa sertifikat Ad FS Azure MFA
Di setiap server Layanan Federasi Direktori Aktif, di komputer lokal Penyimpanan saya, akan ada sertifikat yang ditandatangani sendiri dengan "OU=Microsoft AD FS Azure MFA" di Penerbit dan Subjek. Ini adalah sertifikat Azure MFA. Periksa masa berlaku sertifikat ini pada setiap server AD FS untuk menentukan tanggal kedaluwarsa.
Membuat Sertifikat Ad FS Azure MFA baru di setiap server LAYANAN Federasi Direktori Aktif
Jika masa berlaku sertifikat Anda mendekati akhir, mulai proses perpanjangan dengan membuat sertifikat Azure MFA baru di setiap server AD FS. Di jendela perintah PowerShell, buat sertifikat baru di setiap server LAYANAN Federasi Direktori Aktif menggunakan cmdlet berikut:
Perhatian
Jika sertifikat Anda telah kedaluwarsa, jangan tambahkan -Renew $true parameter ke perintah berikut. Dalam skenario ini, sertifikat kedaluwarsa yang ada diganti dengan sertifikat baru alih-alih dibiarkan di tempat dan sertifikat tambahan yang dibuat.
PS C:\> $newcert = New-AdfsAzureMfaTenantCertificate -TenantId <tenant id such as contoso.onmicrosoft.com> -Renew $true
Jika sertifikat belum kedaluwarsa, sertifikat baru yang berlaku dari 2 hari di masa mendatang hingga 2 hari + 2 tahun dibuat. Operasi Layanan Federasi Direktori Aktif dan Azure MFA tidak terpengaruh oleh cmdlet ini atau sertifikat baru. (Catatan: penundaan 2 hari disengaja dan menyediakan waktu untuk menjalankan langkah-langkah di bawah ini untuk mengonfigurasi sertifikat baru di penyewa sebelum Layanan Federasi Direktori Aktif mulai menggunakannya untuk Azure MFA.)
Mengonfigurasi setiap sertifikat Ad FS Azure MFA baru di penyewa Azure AD
Menggunakan modul Azure AD PowerShell, untuk setiap sertifikat baru (di setiap server Layanan Federasi Direktori Aktif), perbarui pengaturan penyewa Azure AD Anda sebagai berikut (Catatan: Anda harus terlebih dahulu tersambung ke penyewa menggunakan Connect-MsolService untuk menjalankan perintah berikut).
PS C:/> New-MsolServicePrincipalCredential -AppPrincipalId 981f26a1-7f43-403b-a875-f8b09b8cd720 -Type Asymmetric -Usage Verify -Value $newcert
Jika sertifikat Anda sebelumnya telah kedaluwarsa, mulai ulang layanan Layanan Federasi Direktori Aktif untuk mengambil sertifikat baru. Anda tidak perlu memulai ulang layanan Layanan Federasi Direktori Aktif jika Anda memperbarui sertifikat sebelum kedaluwarsa.
Verifikasi bahwa sertifikat baru akan digunakan untuk Azure MFA
Setelah sertifikat baru menjadi valid, Layanan Federasi Direktori Aktif akan mengambilnya dan mulai menggunakan setiap sertifikat masing-masing untuk Azure MFA dalam beberapa jam hingga sehari. Setelah ini terjadi, di setiap server Anda akan melihat peristiwa yang dicatat di log peristiwa Admin Layanan Federasi Direktori Aktif dengan informasi berikut:
Log Name: AD FS/Admin
Source: AD FS
Date: 2/27/2018 7:33:31 PM
Event ID: 547
Task Category: None
Level: Information
Keywords: AD FS
User: DOMAIN\adfssvc
Computer: ADFS.domain.contoso.com
Description:
The tenant certificate for Azure MFA has been renewed.
TenantId: contoso.onmicrosoft.com.
Old thumbprint: 7CC103D60967318A11D8C51C289EF85214D9FC63.
Old expiration date: 9/15/2019 9:43:17 PM.
New thumbprint: 8110D7415744C9D4D5A4A6309499F7B48B5F3CCF.
New expiration date: 2/27/2020 2:16:07 AM.
Kustomisasi halaman web Layanan Federasi Direktori Aktif untuk memandu pengguna mendaftarkan metode verifikasi MFA
Gunakan contoh berikut untuk mengkustomisasi halaman web Layanan Federasi Direktori Aktif Anda untuk pengguna yang belum memeriksa (mengonfigurasi informasi verifikasi MFA).
Menemukan kesalahan
Pertama, ada beberapa pesan kesalahan yang berbeda yang akan ditampilkan AD FS dalam kasus di mana pengguna tidak memiliki informasi verifikasi. Jika Anda menggunakan Azure MFA sebagai autentikasi utama, pengguna yang tidak dibuktikan akan melihat halaman kesalahan Layanan Federasi Direktori Aktif yang berisi pesan berikut:
<div id="errorArea">
<div id="openingMessage" class="groupMargin bigText">
An error occurred
</div>
<div id="errorMessage" class="groupMargin">
Authentication attempt failed. Select a different sign in option or close the web browser and sign in again. Contact your administrator for more information.
</div>
Saat Azure AD saat autentikasi tambahan sedang dicoba, pengguna yang tidak di-proofing akan melihat halaman kesalahan Layanan Federasi Direktori Aktif yang berisi pesan berikut:
<div id='mfaGreetingDescription' class='groupMargin'>For security reasons, we require additional information to verify your account (mahesh@jenfield.net)</div>
<div id="errorArea">
<div id="openingMessage" class="groupMargin bigText">
An error occurred
</div>
<div id="errorMessage" class="groupMargin">
The selected authentication method is not available for 'username@contoso.com'. Choose another authentication method or contact your system administrator for details.
</div>
Menangkap kesalahan dan memperbarui teks halaman
Untuk menangkap kesalahan dan menunjukkan panduan kustom pengguna cukup tambahkan javascript ke akhir file onload.js yang merupakan bagian dari tema web LAYANAN Federasi Direktori Aktif. Ini memungkinkan Anda untuk melakukan hal berikut:
- cari string kesalahan identifikasi
- menyediakan konten web kustom.
Catatan
Untuk panduan secara umum tentang cara mengkustomisasi file onload.js, lihat artikel Kustomisasi Tingkat Lanjut Halaman Masuk Layanan Federasi Direktori Aktif.
Berikut adalah contoh sederhana, Anda mungkin ingin memperpanjang:
Buka Windows PowerShell di server LAYANAN Federasi Direktori Aktif utama Anda dan buat Tema Web Layanan Federasi Direktori Aktif baru dengan menjalankan perintah berikut:
New-AdfsWebTheme –Name ProofUp –SourceName defaultSelanjutnya, buat folder dan ekspor Tema Web AD FS default:
New-Item -Path 'c:\Theme' -ItemType Directory;Export-AdfsWebTheme –Name default –DirectoryPath c:\ThemeMembuka file C:\Theme\script\onload.js di editor teks
Tambahkan kode berikut ke akhir file onload.js
//Custom Code //Customize MFA exception //Begin var domain_hint = "<YOUR_DOMAIN_NAME_HERE>"; var mfaSecondFactorErr = "The selected authentication method is not available for"; var mfaProofupMessage = "You will be automatically redirected in 5 seconds to set up your account for additional security verification. Once you have completed the setup, please return to the application you are attempting to access.<br><br>If you are not redirected automatically, please click <a href='{0}'>here</a>." var authArea = document.getElementById("authArea"); if (authArea) { var errorMessage = document.getElementById("errorMessage"); if (errorMessage) { if (errorMessage.innerHTML.indexOf(mfaSecondFactorErr) >= 0) { //Hide the error message var openingMessage = document.getElementById("openingMessage"); if (openingMessage) { openingMessage.style.display = 'none' } var errorDetailsLink = document.getElementById("errorDetailsLink"); if (errorDetailsLink) { errorDetailsLink.style.display = 'none' } //Provide a message and redirect to Azure AD MFA Registration Url var mfaRegisterUrl = "https://account.activedirectory.windowsazure.com/proofup.aspx?proofup=1&whr=" + domain_hint; errorMessage.innerHTML = "<br>" + mfaProofupMessage.replace("{0}", mfaRegisterUrl); window.setTimeout(function () { window.location.href = mfaRegisterUrl; }, 5000); } } } //End Customize MFA Exception //End Custom CodePenting
Anda perlu mengubah "<YOUR_DOMAIN_NAME_HERE>"; untuk menggunakan nama domain Anda. Misalnya:
var domain_hint = "contoso.com";Simpan file onload.js
Impor file onload.js ke dalam tema kustom Anda dengan mengetik perintah Windows PowerShell berikut:
Set-AdfsWebTheme -TargetName ProofUp -AdditionalFileResource @{Uri='/adfs/portal/script/onload.js';path="c:\theme\script\onload.js"}Terakhir, terapkan Tema Web Layanan Federasi Direktori Aktif kustom dengan mengetik perintah Windows PowerShell berikut:
Set-AdfsWebConfig -ActiveThemeName "ProofUp"