События
Присоединение к вызову ИИ Навыков
8 апр., 15 - 28 мая, 07
Отточите свои навыки ИИ и введите подметки, чтобы выиграть бесплатный экзамен сертификации
Зарегистрируйтесь!Этот браузер больше не поддерживается.
Выполните обновление до Microsoft Edge, чтобы воспользоваться новейшими функциями, обновлениями для системы безопасности и технической поддержкой.
Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Это руководство по планированию поможет вам разобраться в различных топологиях, архитектурах и компонентах, составляющих инфраструктуру Windows Hello для бизнеса.
В этом руководстве описывается роль каждого компонента Windows Hello для бизнеса, а также влияние определенных решений при развертывании на другие аспекты инфраструктуры.
Совет
Если у вас есть клиент Microsoft Entra ID, вы можете использовать интерактивный веб-мастер без пароля, который использует те же варианты, а не руководство по использованию приведенных ниже руководств. Мастер без пароля доступен в Центр администрирования Microsoft 365.
Существует множество вариантов развертывания Windows Hello для бизнеса, обеспечивающих совместимость с различными организационными инфраструктурами. Хотя процесс развертывания может показаться сложным, большинство организаций обнаружит, что они уже реализовали необходимую инфраструктуру. Важно отметить, что Windows Hello для бизнеса является распределенной системой и требует надлежащего планирования между несколькими командами в организации.
Это руководство призвано упростить процесс развертывания, помогая принимать обоснованные решения по каждому аспекту развертывания Windows Hello для бизнеса. Он предоставляет сведения о доступных вариантах и помогает выбрать подход к развертыванию, который лучше всего подходит для вашей среды.
Прочтите этот документ и запишите свои решения. По завершении у вас должны быть все необходимые сведения для оценки доступных вариантов и определения требований к развертыванию Windows Hello для бизнеса.
При планировании развертывания Windows Hello для бизнеса следует учитывать семь main областей:
Задача Windows Hello для бизнеса — обеспечить варианты развертывания для всех организаций независимо от размера и сценария. Чтобы обеспечить столь детальное развертывание, Windows Hello для бизнеса предоставляет широкий выбор вариантов развертывания.
Принципиально важно понимать, какую модель развертывания следует использовать для успешного развертывания. Некоторые аспекты развертывания, возможно, уже решены на основе текущей инфраструктуры.
Существует три модели развертывания, из которых можно выбрать:
Модель развертывания | Описание | |
---|---|---|
🔲 | Только облако | Для организаций, имеющих только облачные удостоверения и не имеющих доступа к локальным ресурсам. Эти организации обычно присоединяются к облаку и используют исключительно ресурсы в облаке, такие как SharePoint Online, OneDrive и другие. Кроме того, так как пользователи не используют локальные ресурсы, им не нужны сертификаты для таких вещей, как VPN, так как все, что им нужно, размещено в облачных службах. |
🔲 | Гибридная среда | Для организаций с удостоверениями, синхронизированными из Active Directory в Microsoft Entra ID. Эти организации используют приложения, зарегистрированные в Microsoft Entra ID, и хотят использовать единый вход как для локальных, так и для Microsoft Entra ресурсов. |
🔲 | Локальная среда | Для организаций, которые не имеют облачных удостоверений или используют приложения, размещенные в Microsoft Entra ID. Эти организации используют локальные приложения, интегрированные в Active Directory, и хотят использовать единый вход при доступе к ним. |
Примечание
Тип доверия развертывания определяет, как Windows Hello для бизнеса клиенты проходят проверку подлинности в Active Directory. Тип доверия не влияет на проверку подлинности для Microsoft Entra ID. По этой причине тип доверия неприменим к модели развертывания только в облаке.
Windows Hello для бизнеса проверка подлинности для Microsoft Entra ID всегда использует ключ, а не сертификат (за исключением проверки подлинности интеллектуальной карта в федеративной среде).
Тип доверия определяет, вы выдаете ли пользователям сертификаты проверки подлинности. Одна модель доверия не более безопасна, чем другая.
Развертывание сертификатов для пользователей и контроллеров домена требует дополнительной конфигурации и инфраструктуры, что также может быть фактором, который следует учитывать при принятии решения. Дополнительная инфраструктура, необходимая для развертываний с доверием к сертификатам, включает центр регистрации сертификатов. В федеративной среде необходимо активировать параметр обратной записи устройства в Microsoft Entra Connect.
Существует три типа доверия, из которых можно выбрать:
Тип доверия | Описание | |
---|---|---|
🔲 | Cloud Kerberos | Пользователи проходят проверку подлинности в Active Directory, запрашивая TGT у Microsoft Entra ID, используя Microsoft Entra Kerberos. Локальные контроллеры домена по-прежнему отвечают за билеты службы Kerberos и авторизацию. Cloud Kerberos trust использует ту же инфраструктуру, что и для входа с ключом безопасности FIDO2, и ее можно использовать для новых или существующих развертываний Windows Hello для бизнеса. |
🔲 | Ключ | Пользователи проходят проверку подлинности в локальная служба Active Directory с помощью привязанного к устройству ключа (оборудования или программного обеспечения), созданного во время Windows Hello подготовки. Он требует распространения сертификатов между контроллерами домена. |
🔲 | Сертификат | Тип доверия сертификата выдает пользователям сертификаты проверки подлинности. Пользователи проходят проверку подлинности с помощью сертификата, запрошенного с помощью привязанного к устройству ключа (оборудования или программного обеспечения), созданного во время Windows Hello подготовки. |
Доверие к ключам и сертификату используют kerberos на основе сертификата при запросе kerberos ticket-granting-tickets (TGT) для локальной проверки подлинности. Этот тип проверки подлинности требует PKI для сертификатов контроллера домена и сертификатов конечного пользователя для доверия сертификатов.
Цель Windows Hello для бизнеса доверия Kerberos в облаке — обеспечить более простое развертывание по сравнению с другими типами доверия:
Совет
Windows Hello для бизнеса облачное доверие Kerberos является рекомендуемой моделью развертывания по сравнению с ключевой моделью доверия. Это также предпочтительная модель развертывания, если не требуется поддержка сценариев проверки подлинности сертификатов.
Для доверия Cloud Kerberos требуется развертывание Microsoft Entra Kerberos. Дополнительные сведения о том, как Microsoft Entra Kerberos обеспечивает доступ к локальным ресурсам, см. в статье Включение входа без ключа безопасности в локальные ресурсы.
Доверие Cloud Kerberos — это единственный вариант гибридного развертывания, который не требует развертывания сертификатов. Другие гибридные и локальные модели зависят от корпоративной PKI в качестве привязки доверия для проверки подлинности:
Модель развертывания | Тип доверия | Требуется PKI? | |
---|---|---|---|
🔲 | Только облако | Неприменимо | Нет |
🔲 | Гибридная среда | Cloud Kerberos | Нет |
🔲 | Гибридная среда | Раздел | Да |
🔲 | Гибридная среда | Сертификат | Да |
🔲 | Локальная среда | Раздел | Да |
🔲 | Локальная среда | Сертификат | Да |
Пользователи могут пройти проверку подлинности для Microsoft Entra ID с помощью федеративной или облачной (нефедерированной) проверки подлинности. Требования зависят от типа доверия:
Модель развертывания | Тип доверия | Проверка подлинности для Microsoft Entra ID | Требования | |
---|---|---|---|---|
🔲 | Только облако | Неприменимо | Облачная проверка подлинности | Неприменимо |
🔲 | Только облако | Неприменимо | Федеративная проверка подлинности | Служба федерации сторонних поставщиков |
🔲 | Гибридная среда | Доверие к Cloud Kerberos | Облачная проверка подлинности | Синхронизация хэша паролей (PHS) или сквозная проверка подлинности (PTA) |
🔲 | Гибридная среда | Доверие к Cloud Kerberos | Федеративная проверка подлинности | AD FS или служба федерации сторонних поставщиков |
🔲 | Гибридная среда | Доверие на основе ключей | Облачная проверка подлинности | Синхронизация хэша паролей (PHS) или сквозная проверка подлинности (PTA) |
🔲 | Гибридная среда | Доверие на основе ключей | Федеративная проверка подлинности | AD FS или служба федерации сторонних поставщиков |
🔲 | Гибридная среда | Доверие на основе сертификатов | Федеративная проверка подлинности | Эта модель развертывания не поддерживает PTA или PHS. Active Directory должна быть федеративной с Microsoft Entra ID с помощью AD FS |
Дополнительные сведения:
Для локальных развертываний сервер с ролью службы федерации Active Directory (AD FS) (AD FS) отвечает за регистрацию устройств. Для облачных и гибридных развертываний устройства должны регистрироваться в Microsoft Entra ID.
Модель развертывания | Поддерживаемый тип соединения | Поставщик службы регистрации устройств |
---|---|---|
Только облако | Microsoft Entra присоединено Microsoft Entra зарегистрировано |
Microsoft Entra ID |
Гибридная среда | Microsoft Entra присоединено Microsoft Entra гибридное присоединение Microsoft Entra зарегистрировано |
Microsoft Entra ID |
Локальная среда | Присоединение к домену Active Directory | AD FS; |
Важно!
Инструкции по Microsoft Entra гибридным присоединением см. в статье Планирование реализации гибридного соединения Microsoft Entra.
Цель Windows Hello для бизнеса — отодвинуть организации от паролей, предоставив им надежные учетные данные, которые обеспечивают простую двухфакторную проверку подлинности. Встроенный интерфейс подготовки принимает слабые учетные данные пользователя (имя пользователя и пароль) в качестве первого фактора проверки подлинности. Однако пользователь должен указать второй фактор проверки подлинности, прежде чем Windows подготовит надежные учетные данные:
Важно!
С 1 июля 2019 г. корпорация Майкрософт не предлагает сервер MFA для новых развертываний. Новые развертывания, требующие многофакторной проверки подлинности, должны использовать облачную Microsoft Entra многофакторную проверку подлинности.
С 30 сентября 2024 г. развертывания сервера Многофакторной идентификации Azure больше не будут обслуживать запросы MFA. Чтобы обеспечить бесперебойную проверку подлинности и оставаться в поддерживаемом состоянии, организациям следует перенести данные проверки подлинности пользователей в облачную службу Azure MFA.
Модель развертывания | Параметры MFA | |
---|---|---|
🔲 | Только облако | MFA Microsoft Entra |
🔲 | Только облако | Не microsoft MFA, с помощью внешнего метода проверки подлинности в Microsoft Entra ID или федерации |
🔲 | Гибридная среда | MFA Microsoft Entra |
🔲 | Гибридная среда | Не microsoft MFA, с помощью внешнего метода проверки подлинности в Microsoft Entra ID или федерации |
🔲 | Локальная среда | Адаптер MFA AD FS |
Дополнительные сведения:
Федеративные домены могут настроить флаг FederatedIdpMfaBehavior . Флаг указывает Microsoft Entra ID принять, применить или отклонить запрос MFA от федеративного поставщика удостоверений. Дополнительные сведения см. в разделе Значения federatedIdpMfaBehavior. Чтобы проверка этот параметр, используйте следующую команду PowerShell:
Connect-MgGraph
$DomainId = "<your federated domain name>"
Get-MgDomainFederationConfiguration -DomainId $DomainId |fl
Чтобы отклонить утверждение MFA от федеративного поставщика удостоверений, используйте следующую команду. Это изменение влияет на все сценарии MFA для федеративного домена:
Update-MgDomainFederationConfiguration -DomainId $DomainId -FederatedIdpMfaBehavior rejectMfaByFederatedIdp
Если вы настроили флаг со значением acceptIfMfaDoneByFederatedIdp
(по умолчанию) или enforceMfaByFederatedIdp
, необходимо убедиться, что федеративный поставщик удостоверений настроен правильно и работает с адаптером и поставщиком MFA, используемыми поставщиком удостоверений.
Встроенный интерфейс Windows Hello для бизнеса подготовки создает связанную с устройством асимметричную пару ключей в качестве учетных данных пользователя. Закрытый ключ защищен модулями безопасности устройства. Учетные данные являются ключом пользователя, а не ключом устройства. Процесс подготовки регистрирует открытый ключ пользователя в поставщике удостоверений:
Модель развертывания | Поставщик службы регистрации ключей |
---|---|
Только облако | Microsoft Entra ID |
Гибридная среда | Microsoft Entra ID |
Локальная среда | AD FS; |
Однако в гибридных и локальных развертываниях синхронизация каталогов используется для разных целей:
Важно!
Windows Hello для бизнеса связывается между пользователем и устройством. Объект пользователя и устройства должен быть синхронизирован между Microsoft Entra ID и Active Directory.
Модель развертывания | Параметры синхронизации каталогов |
---|---|
Только облако | Неприменимо |
Гибридная среда | Синхронизация Microsoft Entra Connect |
Локальная среда | Сервер Azure MFA |
Важно!
С 30 сентября 2024 г. развертывания сервера Многофакторной идентификации Azure больше не будут обслуживать запросы MFA. Чтобы обеспечить бесперебойную проверку подлинности и оставаться в поддерживаемом состоянии, организациям следует перенести данные проверки подлинности пользователей в облачную службу Azure MFA.
Windows Hello для бизнеса предоставляет широкий набор детализированных параметров политики. Существует два main варианта настройки Windows Hello для бизнеса: поставщик служб конфигурации (CSP) и групповая политика (GPO).
Модель развертывания | Параметры конфигурации устройства | |
---|---|---|
🔲 | Только облако | CSP |
🔲 | Только облако | Объект групповой политики (локальный) |
🔲 | Гибридная среда | CSP |
🔲 | Гибридная среда | Объект групповой политики (Active Directory или локальный) |
🔲 | Локальная среда | CSP |
🔲 | Локальная среда | Объект групповой политики (Active Directory или локальный) |
Ниже приведены некоторые рекомендации, касающиеся требований к лицензированию для облачных служб.
Модель развертывания | Тип доверия | Лицензии на облачные службы (минимум) | |
---|---|---|---|
🔲 | Только облако | Неприменимо | не требуется |
🔲 | Гибридная среда | Cloud Kerberos | не требуется |
🔲 | Гибридная среда | Раздел | не требуется |
🔲 | Гибридная среда | Сертификат | Microsoft Entra ID P1 |
🔲 | Локальная среда | Раздел | Azure MFA, если используется в качестве решения MFA |
🔲 | Локальная среда | Сертификат | Azure MFA, если используется в качестве решения MFA |
Важно!
С 30 сентября 2024 г. развертывания сервера Многофакторной идентификации Azure больше не будут обслуживать запросы MFA. Чтобы обеспечить бесперебойную проверку подлинности и оставаться в поддерживаемом состоянии, организациям следует перенести данные проверки подлинности пользователей в облачную службу Azure MFA.
Все поддерживаемые версии Windows (клиентские) можно использовать с Windows Hello для бизнеса. Однако для облачного доверия Kerberos требуются минимальные версии:
Модель развертывания | Тип доверия | Версия Windows | |
---|---|---|---|
🔲 | Только облако | Неприменимо | Все поддерживаемые версии |
🔲 | Гибридная среда | Cloud Kerberos | — Windows 10 21H2 с KB5010415 и более поздних версий — Windows 11 21H2 с KB5010414 и более поздними версиями |
🔲 | Гибридная среда | Раздел | Все поддерживаемые версии |
🔲 | Гибридная среда | Сертификат | Все поддерживаемые версии |
🔲 | Локальная среда | Раздел | Все поддерживаемые версии |
🔲 | Локальная среда | Сертификат | Все поддерживаемые версии |
Windows Hello для бизнеса можно использовать для проверки подлинности во всех поддерживаемых версиях Windows Server в качестве контроллера домена. Однако для облачного доверия Kerberos требуются минимальные версии:
Модель развертывания | Тип доверия | Версия ОС контроллера домена | |
---|---|---|---|
🔲 | Только облако | Неприменимо | Все поддерживаемые версии |
🔲 | Гибридная среда | Cloud Kerberos | — Windows Server 2016 с KB3534307 и более поздними версиями — Windows Server 2019 г., с KB4534321 и более поздних версий - Windows Server 2022 г. - Windows Server 2025 г. |
🔲 | Гибридная среда | Раздел | Все поддерживаемые версии |
🔲 | Гибридная среда | Сертификат | Все поддерживаемые версии |
🔲 | Локальная среда | Раздел | Все поддерживаемые версии |
🔲 | Локальная среда | Сертификат | Все поддерживаемые версии |
Минимальные обязательные функциональные уровни домена и леса Windows Server 2008 R2 для всех моделей развертывания.
Когда вы будете готовы включить Windows Hello для бизнеса в организации, подготовьте пользователей, объяснив, как подготовить и использовать Windows Hello.
Дополнительные сведения см. в статье Подготовка пользователей.
Теперь, когда вы ознакомились с различными вариантами развертывания и требованиями, вы можете выбрать реализацию, которая лучше всего подходит вашей организации.
Чтобы узнать больше о процессе развертывания, выберите модель развертывания и тип доверия в следующих раскрывающихся списках:
События
Присоединение к вызову ИИ Навыков
8 апр., 15 - 28 мая, 07
Отточите свои навыки ИИ и введите подметки, чтобы выиграть бесплатный экзамен сертификации
Зарегистрируйтесь!