Autentificare utilizând protocolul ldap și serverul mfa azure, microsoft docs

În acest articol

Implicit, serverul Azure Multi-Factor Authentication este configurat pentru a importa sau a sincroniza utilizatorii din Active Directory. Cu toate acestea, acesta poate fi configurat să se lege de alte directoare LDAP, cum ar fi directorul ADAM sau un controler specific de domeniu Active Directory. Când se conectează la un director utilizând LDAP, serverul de identificare a factorilor de decizie Azure poate funcționa ca server proxy LDAP și poate efectua autentificarea. De asemenea, vă permite să utilizați legăturile LDAP ca ținta RADIUS pentru a pre-autentifica utilizatorii când utilizați autentificarea IIS sau pentru autentificarea de bază pe portalul Azure Multifactor Identity.







Pentru a utiliza autentificarea Azure Multi-Factor ca proxy LDAP, serverul de identificare multifactori Azure este introdus între un client LDAP (de exemplu, un dispozitiv VPN sau o aplicație) și un server de directoare LDAP. Serverul de autentificare multifactor Azure trebuie să fie configurat astfel încât să poată comunica cu serverele client și cu directorul LDAP. În această configurație, serverul Azure Multi-Factor Authentication acceptă solicitări LDAP de la serverele și aplicațiile client și le redirecționează către serverul de directoare LDAP țintă pentru a verifica acreditările de bază. Dacă directorul LDAP verifică acreditările primare și verifică dacă acestea sunt valide, Serviciul de identificare multifactorială Azure va verifica din nou identificatorul și va trimite răspunsul la clientul LDAP. Autentificarea completă este reușită numai dacă autentificarea LDAP și autentificarea cu doi factori au succes.

Configurarea autentificării LDAP

Pentru a configura autentificarea LDAP, instalați serverul Azure Multi-Factor Authentication pe serverul Windows. Urmați pașii de mai jos.

Adăugarea unui client LDAP

  1. Pe serverul Azure Multifactor Identification, în meniul din stânga, faceți clic pe pictograma de autentificare LDAP.

Bifați caseta de selectare Activare autentificare LDAP.

Autentificare utilizând protocolul ldap și serverul mfa azure, microsoft docs

În fila Clienți, modificați valoarea pentru portul TCP și portul SSL dacă serviciul LDAP din Serviciul de identificare multifactorială Azure trebuie legat de porturi non-standard pentru a asculta solicitările LDAP.







Pentru a adăuga clienți suplimentari LDAP, repetați acești pași.

Configurarea conexiunii directorului LDAP

Dacă autentificarea cu factor multi-factor Azure este configurată să primească autentificare LDAP, acest serviciu trebuie să treacă aceste verificări în directorul LDAP. Astfel, fila "Obiect nevalid" afișează un singur parametru inactiv pentru utilizarea țintei LDAP.

  1. Pentru a configura conexiunea directorului LDAP, faceți clic pe pictograma Integrare director.
  2. În fila Setări, bifați caseta de selectare Utilizați o configurație LDAP specifică.
  3. Selectați Editare.

În caseta de dialog "Modificați configurația LDAP", completați câmpurile cu informațiile de care aveți nevoie pentru a vă conecta la directorul LDAP. Descrierea câmpurilor este în fișierul de ajutor de pe serverul de identificare multifactorizant Azure.

Autentificare utilizând protocolul ldap și serverul mfa azure, microsoft docs

Verificați conexiunea LDAP. Pentru aceasta, faceți clic pe butonul Test.

  • Dacă conexiunea LDAP a avut succes, faceți clic pe OK.
  • Faceți clic pe fila Filtre. Serverul este preconfigurat pentru a încărca containere, grupuri de securitate și utilizatori din Active Directory. Când vă legați de un alt director LDAP, va trebui cel mai probabil să schimbați filtrele afișate. Pentru mai multe informații despre filtre, faceți clic pe linkul Ajutor.
  • Faceți clic pe fila Atribute. Serverul este preconfigurat pentru a mapa atributele din Active Directory.
  • Când legați la un alt director LDAP sau pentru a modifica mapările atributelor preconfigurate, faceți clic pe butonul Schimbare ....
  • În caseta de dialog Editați atribute, modificați mapările atributului LDAP pentru director. Pentru a introduce sau a selecta nume de atribute, faceți clic pe butonul ... de lângă fiecare câmp. Pentru mai multe informații despre atribute, faceți clic pe linkul Ajutor.
  • Faceți clic pe OK.
  • Faceți clic pe pictograma Setări companie și faceți clic pe fila Rezoluție nume utilizator.
  • Dacă vă conectați la Active Directory de la un server care este asociat unui domeniu, lăsați comutatorul pentru a schimba numele de utilizator pentru a utiliza ID-ul de securitate Windows selectat. În caz contrar, faceți clic pe comutatorul Pentru a asocia numele de utilizator, utilizați atributul identificator unic LDAP.
  • Dacă este selectată caseta de selectare Switch to to associate usernames, utilizați atributul identificator LDAP unic. Serverul de autentificare multifactorizant Azure va încerca să mapheze fiecare nume de utilizator la un identificator unic din directorul LDAP. Căutarea LDAP va fi efectuată pe baza atributelor de nume de utilizator care sunt definite în fila "Integrare director -> Atribute". Când un utilizator se autentifică, numele de utilizator este mapat la un identificator unic în directorul LDAP. Un identificator unic este utilizat pentru a căuta un utilizator în fișierul de date Azure Multifactor Identification. Acest lucru permite efectuarea de comparații fără a ține seama de caz, precum și utilizarea formatelor de nume de utilizatori lungi și scurte.

    După ce acești pași sunt finalizați, serverul MFA așteaptă cererile de acces LDAP configurate de la clienții configurat în porturile de date configurate și acționează ca un server proxy care redirecționează aceste solicitări către directorul LDAP pentru autentificare.

    Configurarea clientului LDAP

    Pentru a configura clientul LDAP, utilizați următoarele linii directoare.







    Articole similare

    Trimiteți-le prietenilor: