增強安全性混合式傳訊基礎結構 — Web 存取

Microsoft Entra ID
Microsoft 365
Office 365

本文中的解決方案可讓您在信箱裝載于 Exchange Online 或 Exchange 內部部署時,協助您保護郵件服務(Outlook 網頁版或 Exchange 主控台)。

架構

在此架構中,我們會將解決方案分成兩個區域,並描述下列專案的安全性:

  • 圖表右側的 Exchange Online。
  • 在混合式或非混合式案例中,在圖表左側交換內部部署。

Screenshot that shows an architecture for enhanced security in a web access scenario.

下載此架構的 Visio 檔案

一般注意事項

  • 此架構會使用 同盟 的 Microsoft Entra 身分識別模型。 針對密碼雜湊同步處理和傳遞驗證模型,邏輯和流程相同。 唯一的差異與 Microsoft Entra ID 不會將驗證要求重新導向至內部部署的 Active Directory同盟服務 (AD FS) 的事實有關。
  • 此圖顯示對應至 .../owa 路徑之Outlook 網頁版服務的存取權。 對應至 .../ecp 路徑的 Exchange 系統管理中心 (或 Exchange 主控台) 使用者存取權會遵循相同的流程。
  • 在圖表中,虛線顯示本機 Active Directory、Microsoft Entra 連線、Microsoft Entra ID、AD FS 和 Web 應用程式 Proxy 元件之間的基本互動。 您可以在混合式身分識別所需的埠和通訊協定 深入瞭解這些互動。
  • 透過 Exchange 內部部署 ,我們是指具有最新更新信箱角色的 Exchange 2019。 透過 Exchange Edge 內部部署 ,我們表示 Exchange 2019 具有最新更新 Edge Transport 角色。 我們會在圖表中包含 Edge Server,以醒目提示您可以在這些案例中使用。 這與此處討論的用戶端通訊協定並無牽涉。
  • 在真實環境中,您不會只有一部伺服器。 您將有一個負載平衡的 Exchange 伺服器陣列,以達到高可用性。 此處所述的案例適用于該組態。

Exchange Online 使用者的流程

  1. 使用者嘗試透過 https://outlook.office.com/owa 存取Outlook 網頁版服務。

  2. Exchange Online 會將使用者重新導向至 Microsoft Entra ID 以進行驗證。

    如果網域已同盟,Microsoft Entra ID 會將使用者重新導向至本機 AD FS 實例以進行驗證。 如果驗證成功,則會將使用者重新導向回 Microsoft Entra 識別碼。 (為了保持圖表簡單,我們排除了這個同盟案例。

  3. 為了強制執行多重要素驗證,Microsoft Entra ID 會套用具有瀏覽器用戶端應用程式多重要素驗證需求的 Azure 條件式存取原則。 如需設定該原則的相關資訊,請參閱本文的部署一節

  4. 條件式存取原則會呼叫 Microsoft Entra 多重要素驗證。 使用者取得完成多重要素驗證的要求。

  5. 使用者完成多重要素驗證。

  6. Microsoft Entra ID 會將已驗證的 Web 會話重新導向至 Exchange Online,且使用者可以存取 Outlook。

Exchange 內部部署使用者的流程

  1. 使用者嘗試透過 https://mail.contoso.com/owa 指向 Exchange Server 進行內部存取的 URL 或 Web 應用程式 Proxy 伺服器進行外部存取的 URL 來存取Outlook 網頁版服務。

  2. Exchange 內部部署 (用於內部存取)或 Web 應用程式 Proxy (用於外部存取)會將使用者重新導向至 AD FS 以進行驗證。

  3. AD FS 使用整合式Windows 驗證進行內部存取,或提供 Web 表單,讓使用者可以輸入外部存取的認證。

  4. AD FS 會回應 AF DS 存取控制原則,呼叫 Microsoft Entra 多重要素驗證來完成驗證。 以下是該類型的 AD FS 存取控制原則範例:

    Screenshot that shows an example of an AD FS access control policy.

    使用者取得完成多重要素驗證的要求。

  5. 使用者完成多重要素驗證。 AD FS 會將已驗證的 Web 會話重新導向至 Exchange 內部部署。

  6. 使用者可以存取 Outlook。

若要為內部部署使用者實作此案例,您必須設定 Exchange 和 AD FS 來設定 AD FS 以預先驗證 Web 存取要求。 如需詳細資訊,請參閱 搭配Outlook 網頁版 使用 AD FS 宣告型驗證。

您也需要啟用 AD FS 和 Microsoft Entra 多重要素驗證的整合。 如需詳細資訊,請參閱 使用 AD FS 將 Azure MFA 設定為驗證提供者。 (此整合需要 AD FS 2016 或 2019。最後,您必須將使用者同步處理至 Microsoft Entra 識別碼,並為其指派 Microsoft Entra 多重要素驗證的授權。

元件

  • Microsoft Entra ID 。 Microsoft Entra ID 是 Microsoft 雲端式身分識別和存取管理服務。 它提供以 EvoSTS 為基礎的新式驗證(Microsoft Entra ID 所使用的安全性權杖服務)。 它會作為 Exchange Server 內部部署的驗證服務器。

  • Microsoft Entra 多重要素驗證 。 多重要素驗證是在登入程式期間提示使用者進行另一種識別形式的程式,例如手機上的程式碼或指紋掃描。

  • Microsoft Entra 條件式存取 。 條件式存取是 Microsoft Entra ID 用來強制執行組織原則的功能,例如多重要素驗證。

  • AD FS。 AD FS 透過透過改善的安全性,跨安全性和企業界限共用數位身分識別與權利,藉此啟用同盟身分識別和存取管理。 在此架構中,它用來協助使用同盟身分識別的使用者登入。

  • Web 應用程式 Proxy 。 Web 應用程式 Proxy使用 AD FS 預先驗證 Web 應用程式的存取權。 它也可作為 AD FS Proxy。

  • Exchange Server。 Exchange Server 會在內部部署裝載使用者信箱。 在此架構中,它會使用由 Microsoft Entra ID 發行給使用者的權杖來授權信箱的存取權。

  • Active Directory 服務 。 Active Directory 服務會儲存網域成員的相關資訊,包括裝置和使用者。 在此架構中,使用者帳戶屬於 Active Directory 服務,且會同步處理至 Microsoft Entra ID。

案例詳細資料

企業傳訊基礎結構 (EMI) 是組織的重要服務。 從較舊且較不安全的驗證方法移至新式驗證,是遠端工作普遍面臨的一項重大挑戰。 實作傳訊服務存取的多重要素驗證需求是滿足該挑戰的最有效方式之一。

本文說明使用 Microsoft Entra 多重要素驗證,在 Web 存取案例中增強安全性的架構。

這裡的架構說明在 Exchange Online 或 Exchange 內部部署中裝載信箱時,協助您保護郵件服務 (Outlook 網頁版 或 Exchange 主控台) 的案例。

如需在其他混合式傳訊案例中套用多重要素驗證的相關資訊,請參閱下列文章:

本文不會討論其他通訊協定,例如 IMAP 或 POP。 我們不建議您使用它們來提供使用者存取權。

潛在的使用案例

此架構與下列案例相關:

  • 增強 EMI 安全性。
  • 採用零信任 安全性策略。
  • 在轉換至 Exchange Online 或與 Exchange Online 共存期間,針對內部部署傳訊服務套用標準高層級的保護。
  • 在封閉式或高度安全的組織中強制執行嚴格的安全性或合規性需求,例如財務部門中的組織。

考量

這些考慮會實作 Azure Well-Architected Framework 的支柱,這是一組指導原則,可用來改善工作負載的品質。 如需詳細資訊,請參閱 Microsoft Azure Well-Architected Framework

可靠性

可靠性可確保您的應用程式可以符合您對客戶所做的承諾。 如需詳細資訊,請參閱 可靠性要素 概觀。

可用性

整體可用性取決於所涉及的元件可用性。 如需可用性的相關資訊,請參閱下列資源:

內部部署解決方案元件的可用性取決於實作的設計、硬體可用性,以及內部作業和維護常式。 如需這些元件之一些的可用性資訊,請參閱下列資源:

災害復原

如需此架構中元件復原的相關資訊,請參閱下列資源。

安全性

安全性可提供針對蓄意攻擊和濫用寶貴資料和系統的保證。 如需詳細資訊,請參閱 安全性要素 概觀。

如需此架構中元件安全性的相關資訊,請參閱下列資源:

成本最佳化

成本優化是考慮如何減少不必要的費用,並提升營運效率。 如需詳細資訊,請參閱 成本優化要素 概觀。

實作的成本取決於您的 Microsoft Entra ID 和 Microsoft 365 授權成本。 總成本也包括內部部署元件的軟體和硬體成本、IT 作業、訓練和教育,以及專案實作。

解決方案至少需要 Microsoft Entra ID P1。 如需定價詳細資料,請參閱 Microsoft Entra 定價

如需 Exchange 的相關資訊,請參閱 Exchange Server 定價

如需 AD FS 和 Web 應用程式 Proxy的相關資訊,請參閱 Windows Server 2022 的定價和授權。

效能效益

效能效率是工作負載以有效率的方式調整的能力,以符合使用者放置的需求。 如需詳細資訊,請參閱 效能效率要素概觀

效能取決於相關元件和公司網路效能的效能。 如需詳細資訊,請參閱 使用基準和效能歷程記錄 的 Office 365 效能微調。

如需影響 AD FS 服務之案例效能的內部部署因素相關資訊,請參閱下列資源:

延展性

如需 AD FS 延展性的相關資訊,請參閱 規劃 AD FS 伺服器容量

如需 Exchange Server 內部部署延展性的相關資訊,請參閱 Exchange 2019 慣用架構

部署此案例

若要部署此案例,請完成下列高階步驟:

  1. 從 Web 存取服務開始。 使用 Exchange Online 的 Azure 條件式存取原則來改善其安全性。
  2. 使用 AD FS 宣告型驗證 ,改善內部部署 EMI 的 Web 存取安全性。

設定條件式存取原則

若要設定強制執行多重要素驗證的 Microsoft Entra 條件式存取原則,如本文稍早線上使用者流程的步驟 3 所述:

  1. Office 365 Exchange Online Office 365 設定為雲端應用程式:

    Screenshot that shows how to configure Office as a cloud application.

  2. 將瀏覽器設定為用戶端應用程式:

    Screenshot that shows applying the policy to the browser.

  3. [授與 ] 視窗中套用多重要素驗證需求:

    Screenshot that shows applying the multifactor authentication requirement.

參與者

本文由 Microsoft 維護。 原始投稿人如下。

主要作者:

若要查看非公用LinkedIn設定檔,請登入 LinkedIn。

下一步