Настройка сервера Многофакторной идентификации Azure для веб-приложений IIS

С помощью раздела аутентификации IIS для сервера Многофакторной идентификации Azure (MFA) можно включить и настроить аутентификацию IIS для интеграции с веб-приложениями Microsoft IIS. Сервер Многофакторной идентификации Azure устанавливает подключаемый модуль, который может фильтровать запросы, выполняемые на веб-сервере IIS, чтобы добавить Многофакторную проверку подлинности Azure. Подключаемый модуль IIS обеспечивает поддержку проверки подлинности на основе форм и встроенной проверки подлинности HTTP Windows. Также можно настроить доверенные IP-адреса для исключения внутренних IP-адресов из двухфакторной проверки подлинности.

Важно!

В сентябре 2022 года корпорация Майкрософт объявила об отмене использования сервера Многофакторной идентификации Azure. Начиная с 30 сентября 2024 г. развертывания сервера Многофакторной идентификации Azure больше не будут обслуживать запросы многофакторной проверки подлинности (MFA), что может привести к сбою проверки подлинности для вашей организации. Чтобы обеспечить непрерывную проверку подлинности и оставаться в поддерживаемом состоянии, организации должны перенести данные проверки подлинности пользователей в облачную службу Многофакторной идентификации Azure с помощью последней программы миграции, включенной в последнее обновление сервера Многофакторной идентификации Azure. Дополнительные сведения см. в статье "Миграция сервера Многофакторной идентификации Azure".

Чтобы приступить к работе с облачной MFA, см. статью Учебник. Защита пользовательских событий входа с помощью многофакторной проверки подлинности Azure.

При использовании облачной многофакторной идентификации Azure не существует альтернативы подключаемому модулю IIS, предоставляемому сервером Многофакторной идентификации Azure (MFA). Вместо этого используйте прокси-сервер веб-приложения (WAP) с службы федерации Active Directory (AD FS) (AD FS) или прокси приложения Microsoft Entra.

IIS Authentication in MFA Server

Использование проверки подлинности IIS на основе форм с сервером Многофакторной идентификации Azure

Чтобы защитить веб-приложение IIS, использующее аутентификацию на основе форм, установите сервер Многофакторной идентификации Azure на веб-сервер IIS и настройте его согласно следующей процедуре.

  1. На сервере Многофакторной идентификации Azure щелкните значок Проверка подлинности IIS в меню слева.

  2. Щелкните вкладку На основе форм.

  3. Нажмите кнопку Добавить.

  4. Чтобы автоматически определить имя пользователя, пароль и домен, введите URL-адрес входа (например, https://localhost/contoso/auth/login.aspx) в диалоговом окне "Автоматическая настройка веб-сайта на основе форм" и нажмите кнопку ОК.

  5. Установите флажок Требуется сопоставление пользователей многофакторной проверки подлинности, если все пользователи, которые были или будут импортированы на сервер, подлежат многофакторной проверке подлинности. Если значительное число пользователей еще не импортировано на сервер и (или) будет исключено из многофакторной проверки подлинности, оставьте поле не проверка.

  6. Если переменные страницы не могут быть обнаружены автоматически, нажмите кнопку "Указать вручную " в диалоговом окне "Автоматически настроить веб-сайт на основе форм".

  7. В диалоговом окне «Добавление веб-сайта на основе форм» URL-адрес страницы входа в поле «URL-адрес для отправки» и введите имя приложения (необязательно). Имя приложения отображается в отчетах сервера Многофакторной идентификации Azure. Кроме того, оно может отображаться в SMS-сообщениях и сообщениях о проверке подлинности мобильного приложения.

  8. Выберите правильный формат запроса. Для большинства веб-приложений это POST или GET.

  9. Введите значения переменных имени пользователя, пароля и домена (если он отображается на странице входа). Чтобы найти имена полей ввода, перейдите на страницу входа в веб-браузере, щелкните ее правой кнопкой мыши и выберите пункт Просмотр источника.

  10. Установите флажок Требуется сопоставление пользователей многофакторной проверки подлинности, если все пользователи, которые были или будут импортированы на сервер, подлежат многофакторной проверке подлинности. Если значительное число пользователей еще не импортировано на сервер и (или) будет исключено из многофакторной проверки подлинности, оставьте поле не проверка.

  11. Щелкните Дополнительно, чтобы просмотреть дополнительные параметры, позволяющие:

    • выбрать специальный файл страницы отказа;
    • поместить в кэш данные успешных операциях аутентификации на веб-сайте на определенный период времени с помощью файлов cookie.
    • Выберите способ аутентификации основных учетных данных в домене Windows, каталоге LDAP или сервере RADIUS.
  12. Нажмите кнопку ОК, чтобы вернуться к диалоговому окну "Добавление веб-сайта на основе форм".

  13. Щелкните OK.

  14. Когда переменные для URL-адреса и страницы будут введены или обнаружены, данные веб-сайта отобразятся на панели "На основе форм".

Использование Встроенной проверки подлинности Windows с сервером Многофакторной идентификации Azure

Чтобы защитить веб-приложение IIS, использующее встроенную проверку подлинности Windows HTTP, установите сервер Многофакторной идентификации Azure на веб-сервере IIS, а затем настройте сервер следующим образом:

  1. На сервере Многофакторной идентификации Azure щелкните значок Проверка подлинности IIS в меню слева.
  2. Перейдите на вкладку HTTP.
  3. Нажмите кнопку Добавить.
  4. В диалоговом окне "Добавление базового URL-адреса" введите URL-адрес веб-сайта, на котором выполняется аутентификация HTTP (например, http://localhost/owa), и введите имя приложения (необязательно). Имя приложения отображается в отчетах сервера Многофакторной идентификации Azure. Кроме того, оно может отображаться в SMS-сообщениях и сообщениях о проверке подлинности мобильного приложения.
  5. Настройте время ожидания простоя и максимальное время сеанса, если значение по умолчанию недостаточно.
  6. Установите флажок Требуется сопоставление пользователей многофакторной проверки подлинности, если все пользователи, которые были или будут импортированы на сервер, подлежат многофакторной проверке подлинности. Если значительное число пользователей еще не импортировано на сервер и (или) будет исключено из многофакторной проверки подлинности, оставьте поле не проверка.
  7. При необходимости установите флажок Cookie cache (Кэш для файлов cookie).
  8. Щелкните OK.

Включение подключаемых модулей IIS для сервера Многофакторной идентификации Azure

После настройки URL-адресов и параметров проверки подлинности на основе форм или HTTP необходимо выбрать расположения, в которые будут загружены подключаемые модули IIS для сервера Многофакторной идентификации Azure, которые затем будут включены в IIS. Это можно сделать следующим образом:

  1. Если вы работаете в IIS 6, щелкните вкладку ISAPI . Выберите веб-сайт, в котором работает веб-приложение (например, веб-сайт по умолчанию), чтобы включить подключаемый модуль фильтра ISAPI многофакторной проверки подлинности Azure для этого сайта.
  2. Если вы работаете в IIS 7 или более поздней версии, щелкните вкладку "Собственный модуль ". Выберите сервер, веб-сайты или приложения, чтобы включить подключаемый модуль IIS на нужных уровнях.
  3. Установите флажок Включить проверку подлинности IIS в верхней части экрана. Теперь выбранное приложение IIS защищено службой Многофакторной идентификации Azure. Убедитесь, что пользователи были импортированы на сервер.

Надежные IP-адреса

Список «Надежные IP-адреса» позволяет обойти службу Многофакторной идентификации Azure при обработке таких запросов на веб-сайты, которые исходят от определенных IP-адресов или подсетей. Например, вам может понадобиться исключить пользователей из проверки Многофакторной идентификации Azure, если они входят с офисного компьютера. В этом случае можно указать подсеть Office в качестве записи доверенных IP-адресов. Для настройки надежных IP-адресов используйте следующую процедуру.

  1. В разделе проверки подлинности IIS перейдите на вкладку Надежные IP-адреса.
  2. Нажмите кнопку Добавить.
  3. Когда появится диалоговое окно "Добавление надежных IP-адресов", с помощью переключателя выберите один IP-адрес, диапазон IP-адресов или подсеть.
  4. Укажите IP-адрес, диапазон IP-адресов или подсеть, которые нужно разрешить. Указывая подсеть, выберите соответствующую маску сети, затем нажмите кнопку ОК.