PAM veya SSPR 'yi etkinleştirmek için Azure Multi-Factor Authentication Sunucusu kullanmaUse Azure Multi-Factor Authentication Server to activate PAM or SSPR

Aşağıdaki belge, kullanıcılarınız Privileged Access Management veya self servis parola sıfırlama 'da rolleri etkinleştirdiğinde Azure MFA sunucusu 'nun ikinci bir güvenlik katmanı olarak nasıl ayarlanacağını açıklar.The following document describes how to setup the Azure MFA server as a second layer of security when your users activate roles in Privileged Access Management or Self-Service Password Reset.

Önemli

Azure Multi-Factor Authentication yazılım geliştirme seti 'nin kullanım dışı bırakılması duyurusu nedeniyle, Azure MFA SDK 'Sı, 14 Kasım 2018 tarihine kadar mevcut müşteriler için desteklenecektir.Due to the announcement of Deprecation of Azure Multi-Factor Authentication Software Development Kit, the Azure MFA SDK will be supported for existing customers up until the retirement date of November 14, 2018. Yeni müşteriler ve geçerli müşteriler artık SDK 'Yı klasik Azure portalı aracılığıyla indiremeyecektir.New customers and current customers will not be able to download SDK anymore via the Azure classic portal. Bunu indirmek için, oluşturulan MFA hizmeti kimlik bilgileri paketini almak üzere Azure müşteri desteği 'ne erişmeniz gerekir.To download you will need to reach out to Azure customer support to receive your generated MFA Service Credentials package.

Aşağıdaki makalede, Azure MFA SDK 'dan Azure Multi-Factor Authentication Sunucusu 'ye geçmeyi etkinleştirmeye yönelik yapılandırma güncelleştirmesi ve adımları özetlenmektedir.The Article below outlines the configuration update and steps to enable moving from Azure MFA SDK to Azure Multi-Factor Authentication Server.

Ön koşullarPrerequisites

Azure Multi-Factor Authentication Sunucusu 'i MıM ile kullanmak için şunlar gerekir:In order to use Azure Multi-Factor Authentication Server with MIM, you need:

  • Azure MFA hizmeti ile iletişim kurmak için her MıM hizmetinden veya PAM ve SSPR sağlayan MFA sunucusundan Internet erişimiInternet access from each MIM Service or MFA Server providing PAM and SSPR, to contact the Azure MFA service
  • Bir Azure aboneliğiAn Azure subscription
  • Install zaten Azure MFA SDK 'sını kullanıyorInstall is already using Azure MFA SDK
  • Aday kullanıcılar için Azure Active Directory Premium lisansları veya Azure MFA için alternatif bir lisanslama yöntemiAzure Active Directory Premium licenses for candidate users, or an alternate means of licensing Azure MFA
  • Tüm aday kullanıcılar için telefon numaralarıPhone numbers for all candidate users
  • MıM düzeltmesi 4,5.MIM hotfix 4.5. veya daha fazla bilgi için bkz. duyurular için Sürüm geçmişior greater see version history for announcements

Azure Multi-Factor Authentication Sunucusu YapılandırmasıAzure Multi-Factor Authentication Server Configuration

Not

Yapılandırmada, SDK için geçerli bir SSL sertifikasına sahip olmanız gerekir.In the configuration you will need a valid SSL certificate installed for the SDK.

1. Adım: Azure Multi-Factor Authentication Sunucusu Azure portalından IndirmeStep 1: Download Azure Multi-Factor Authentication Server from the azure portal

Azure Portal oturum açın ve Azure MFA sunucusunu indirin.Sign-in to the Azure portal and download the Azure MFA server. ile çalışma-mim_downloadmfa-mfaserver-for-working-with-mfaserver-for-mim_downloadmfa

2. Adım: etkinleştirme kimlik bilgileri oluşturmaStep 2: Generate activation credentials

Etkinleştirme kimlik bilgilerini oluşturmak için etkinleştirme kimlik bilgilerini oluştur bağlantısını kullanın.Use the Generate activation credentials to initiate use link to generate activation credentials. Oluşturulduktan sonra, daha sonra kullanmak üzere Kaydet.Once Generated save for later use.

3. Adım: Azure Multi-Factor Authentication Sunucusu 'Yi yüklerkenStep 3: Install the Azure Multi-Factor Authentication Server

Sunucuyu indirdikten sonra, uygulamayı yükleyebilirsiniz .Once you have downloaded the server, install it. Etkinleştirme kimlik bilgileriniz gerekli olacaktır.Your activation credentials will be required.

4. Adım: SDK 'Yı barındıracak IIS Web uygulamanızı oluşturmaStep 4: Create your IIS Web Application that will host the SDK

  1. -For- Mim_iis IIS Manager çalışma ile birlikte çalışır. KITAPLıĞıNıOpen IIS Manager working-with-mfaserver-for-mim_iis.PNG
  2. Yeni bir "MıM MFASDK" Web sitesi çağrısı oluşturun, bu dosyayı- mfaserver-for-mim_sdkweb ile birlikte çalışan boş bir dizine bağlayın. KITAPLıĞıNıCreate new Website call "MIM MFASDK" , link it to an empty directory working-with-mfaserver-for-mim_sdkweb.PNG
  3. Multi-Factor Authentication konsolunu açın ve Web hizmeti SDK 'Sı -for-mim_sdkinstall ile birlikte çalışıyor ' a tıklayın. KITAPLıĞıNıOpen Multi-Factor Authentication Console and click on Web Service SDK working-with-mfaserver-for-mim_sdkinstall.PNG
  4. Sihirbazlar, config 'e tıkladıktan sonra "MıM MFASDK" ve uygulama havuzu ' nu seçin.Once wizards it click through config, Select "MIM MFASDK" and app pool

Not

Sihirbaz için bir yönetim grubu oluşturulması gerekir.Wizard will require a admin group to be created. Azure > > MFA Azure Multi-Factor Authentication Sunucusu belgelerinde daha fazla bilgi bulabilirsiniz.More information can be found on the Azure > > MFA Azure Multi-Factor Authentication Server documentation.

  1. Daha sonra, MıM hizmet hesabı 'nı içeri aktarmanız gerekir Multi-Factor Authentication konsolu "kullanıcılar" ı seçin.Next we need to import the MIM Service account open Multi-Factor Authentication Console select "Users" a. "Active Directory 'dan Içeri aktar" a tıklayın.Click on "Import from Active Directory" b. Hizmet hesabı diğer adıyla "contoso\mimservice" c 'ye gidin.Navigate to service account aka "contoso\mimservice" c. "Içeri aktar" ve "Kapat" ı-mim_importmimserviceaccount-mfaserver-for-with KITAPLıĞıNıClick "Import" and "Close" working-with-mfaserver-for-mim_importmimserviceaccount.PNG
  2. Multi-Factor Authentication konsolunda etkinleştirmek IÇIN MIM hizmeti hesabını düzenleyin---mim_enableserviceaccount ile çalışır. KITAPLıĞıNıEdit the MIM Service account to Enable in Multi-Factor Authentication Console working-with-mfaserver-for-mim_enableserviceaccount.PNG
  3. "MıM MFASDK" Web sitesinde IIS kimlik doğrulamasını güncelleştirin.Update the IIS authentication on the "MIM MFASDK" website. İlk olarak "anonim kimlik doğrulamasını" devre dışı bırakacağız ve ardından Windows kimlik doğrulaması "with-mfaserver-for-mim_iisconfig etkinleştireceğiz. KITAPLıĞıNıFirst we will disable the "Anonymous Authentication" then Enable Windows Authentication" working-with-mfaserver-for-mim_iisconfig.PNG
  4. Son adım: MıM hizmeti hesabını "PhoneFactor Admins" with-mfaserver-for-Mim_addservicetomfaadmin olarak ekleyin. KITAPLıĞıNıFinal Step: Add the MIM service account to the "PhoneFactor Admins" working-with-mfaserver-for-mim_addservicetomfaadmin.PNG

Azure Multi-Factor Authentication Sunucusu için MıM hizmetini yapılandırmaConfiguring the MIM Service for Azure Multi-Factor Authentication Server

1. Adım: 4.5.202.0 Patch ServerStep 1: Patch Server to 4.5.202.0

2. Adım: "C:\Program Files\Microsoft Forefront Identity Manager\2010\Service" konumundaki MfaSettings. xml ' i yedekleme ve açmaStep 2: Backup and Open the MfaSettings.xml located in the "C:\Program Files\Microsoft Forefront Identity Manager\2010\Service"

3. Adım: aşağıdaki satırları güncelleştirinStep 3: Update the following lines

  1. Aşağıdaki yapılandırma girişleri satırlarını kaldır/temizleRemove/Clear the following configuration entries lines
    <LICENSE_KEY></LICENSE_KEY><LICENSE_KEY></LICENSE_KEY>
    <GROUP_KEY></GROUP_KEY><GROUP_KEY></GROUP_KEY>
    <CERT_PASSWORD></CERT_PASSWORD><CERT_PASSWORD></CERT_PASSWORD>

  2. Aşağıdaki satırları MfaSettings. xml ' ye güncelleştirin veya buraya ekleyinUpdate or add the following lines to the following to MfaSettings.xml
    <Username>mimservice@contoso.com</Username>
    <LOCMFA>true</LOCMFA>
    <LOCMFASRV>https://CORPSERVICE.contoso.com:9999/MultiFactorAuthWebServiceSdk/PfWsSdk.asmx</LOCMFASRV>

  3. MıM hizmetini ve test Işlevselliğini Azure Multi-Factor Authentication Sunucusu ile yeniden başlatın.Restart MIM Service and test Functionality with Azure Multi-Factor Authentication Server.

Not

Bu ayarı değiştirmek için, adım 2 ' de MfaSettings. xml dosyasını yedekleme dosyanıza değiştirinTo revert setting replace MfaSettings.xml with your backup file in step 2

Ayrıca bkz.See also