Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ihre Organisation kann phishingsichere, moderne und kennwortlose Authentifizierung über Benutzer X.509-Zertifikate mithilfe Microsoft Entra zertifikatbasierten Authentifizierung (CBA) implementieren.
In diesem Artikel erfahren Sie, wie Sie Ihren Microsoft Entra-Mandanten so konfigurieren, dass Mandantenbenutzer die Authentifizierung mit X.509-Zertifikaten zulassen oder erfordern. Ein Benutzer erstellt ein X.509-Zertifikat mithilfe einer Public Key-Infrastruktur (PKI) für die Anwendungs- und Browseranmeldung.
Wenn Microsoft Entra CBA eingerichtet ist, sieht ein Benutzer während der Anmeldung eine Option zum Authentifizieren mithilfe eines Zertifikats, anstatt ein Kennwort einzugeben. Wenn sich mehrere übereinstimmende Zertifikate auf dem Gerät befinden, wählt der Benutzer das entsprechende Zertifikat aus, und das Zertifikat wird mit dem Benutzerkonto überprüft. Wenn die Überprüfung erfolgreich ist, meldet sich der Benutzer an.
Führen Sie die in diesem Artikel beschriebenen Schritte aus, um Microsoft Entra CBA für Mandanten in Office 365 Enterprise- und US Government-Plänen zu konfigurieren und zu verwenden. Sie müssen bereits eine PKI konfiguriert haben.
Voraussetzungen
Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:
- Mindestens eine Zertifizierungsstelle und alle zwischengeschalteten Zertifizierungsstellen werden in Microsoft Entra ID konfiguriert.
- Der Benutzer hat Zugriff auf ein Benutzerzertifikat, das von einer vertrauenswürdigen PKI ausgestellt wurde, die im Tenant für die Clientauthentifizierung in Microsoft Entra ID konfiguriert ist.
- Jede Zertifizierungsstelle verfügt über eine Zertifikatsperrliste (Certificate Revocation List, CRL), auf die über internetgerichtete URLs verwiesen werden kann. Wenn die vertrauenswürdige Zertifizierungsstelle keine CRL konfiguriert hat, führt Microsoft Entra ID keine CRL-Überprüfung durch, das Widerrufen von Benutzerzertifikaten funktioniert nicht, und die Authentifizierung wird nicht blockiert.
Überlegungen
Stellen Sie sicher, dass die PKI sicher ist und nicht einfach kompromittiert werden kann. Wenn eine Sicherheitsverletzung auftritt, kann der Angreifer Clientzertifikate erstellen und signieren und jeden Benutzer im Mandanten kompromittieren, einschließlich der Benutzer, die aus lokalen Umgebungen synchronisiert werden. Eine starke Schlüsselschutzstrategie und andere physische und logische Kontrollen können eine umfassende Verteidigung bieten, um zu verhindern, dass externe Angreifer oder Insider-Bedrohungen die Integrität der PKI beeinträchtigen. Weitere Informationen finden Sie unter Schützen einer Public Key-Infrastruktur.
Bewährte Methoden für Microsoft Kryptografie, einschließlich Auswahl von Algorithmus, Schlüssellänge und Datenschutz, finden Sie unter Microsoft Empfehlungen. Achten Sie darauf, einen der empfohlenen Algorithmen, eine empfohlene Schlüssellänge und NIST-genehmigte Kurven zu verwenden.
Im Rahmen fortlaufender Sicherheitsverbesserungen haben Azure und Microsoft 365 Endpunkte Unterstützung für TLS 1.3 hinzugefügt. Der Prozess wird voraussichtlich einige Monate dauern, um die Tausende von Dienstendpunkten über Azure und Microsoft 365 abzudecken. Der Microsoft Entra Endpunkt, der Microsoft Entra CBA verwendet, ist im Update enthalten:
*.certauth.login.microsoftonline.comund*.certauth.login.microsoftonline.us.TLS 1.3 ist die neueste Version des am häufigsten bereitgestellten Sicherheitsprotokolls des Internets. TLS 1.3 verschlüsselt Daten, um einen sicheren Kommunikationskanal zwischen zwei Endpunkten bereitzustellen. Es beseitigt veraltete kryptografische Algorithmen, verbessert die Sicherheit gegenüber früheren Versionen und verschlüsselt so viel wie möglich vom Handshake. Es wird dringend empfohlen, mit dem Testen von TLS 1.3 in Ihren Anwendungen und Diensten zu beginnen.
Wenn Sie eine PKI auswerten, ist es wichtig, Zertifikatausstellungsrichtlinien und -erzwingung zu überprüfen. Wie weiter oben beschrieben, ermöglicht das Hinzufügen von CAs zu einer Microsoft Entra-Konfiguration von Zertifikaten, die von diesen Zertifizierungsstellen ausgestellt wurden, die Authentifizierung von Benutzern in Microsoft Entra ID.
Es ist wichtig zu berücksichtigen, wie und wann CAs Zertifikate ausgeben dürfen und wie sie wiederverwendbare Bezeichner implementieren. Administratoren müssen nur sicherstellen, dass ein bestimmtes Zertifikat für die Authentifizierung eines Benutzers verwendet werden kann. Sie sollten jedoch ausschließlich Bindungen mit hoher Affinität verwenden, um eine höhere Zuverlässigkeit zu erzielen, dass nur ein bestimmtes Zertifikat den Benutzer authentifizieren kann. Weitere Informationen finden Sie unter "Bindungen mit hoher Affinität".
Konfigurieren und Testen von Microsoft Entra CBA
Sie müssen einige Konfigurationsschritte ausführen, bevor Sie Microsoft Entra CBA aktivieren.
Eine für die Administration zuständige Person muss die vertrauenswürdigen Zertifizierungsstellen konfigurieren, die Benutzerzertifikate ausstellen. Wie im folgenden Diagramm gezeigt, verwendet Azure rollenbasierte Zugriffssteuerung (RBAC), um sicherzustellen, dass nur Administratoren mit den geringsten Rechten Änderungen vornehmen müssen.
Wichtig
Microsoft empfiehlt, Rollen mit den wenigsten Berechtigungen zu verwenden. Diese Vorgehensweise trägt zur Verbesserung der Sicherheit Ihrer Organisation bei. „Globaler Administrator“ ist eine Rolle mit umfangreichen Berechtigungen, die auf Notfallszenarios beschränkt sein sollte oder die verwendet wird, wenn Sie keine vorhandene Rolle verwenden können.
Optional können Sie Authentifizierungsbindungen so konfigurieren, dass Zertifikate der einzelstufigen Authentifizierung oder der mehrstufigen Authentifizierung (Multifactor Authentication, MFA) zugeordnet werden. Konfigurieren Sie Benutzernamenbindungen, um das Zertifikatfeld einem Attribut des Benutzerobjekts zuzuordnen. Ein Authentifizierungsrichtlinienadministrator kann benutzerbezogene Einstellungen konfigurieren.
Wenn alle Konfigurationen abgeschlossen sind, aktivieren Sie Microsoft Entra CBA für den Mandanten.
Schritt 1: Konfigurieren der Zertifizierungsstellen mit einem PKI-basierten Vertrauensspeicher
Microsoft Entra verfügt über einen neuen PKI-basierten Ca Trust Store. Der Vertrauensspeicher speichert CAs innerhalb eines Containerobjekts für jede PKI. Administratoren können CAs in einem Container auf Basis von PKI einfacher verwalten, als eine flache Liste von CAs zu verwalten.
Der PKI-basierte Vertrauensspeicher hat höhere Grenzwerte als der klassische Vertrauensspeicher für die Anzahl der Zertifizierungsstellen und die Größe jeder Zertifizierungsstelle-Datei. Ein PKI-basierter Vertrauensspeicher unterstützt bis zu 250 CAs und 8 KB für jedes CA-Objekt.
Wenn Sie den klassischen Vertrauensspeicher zum Konfigurieren von CAs verwenden, wird dringend empfohlen, einen PKI-basierten Vertrauensspeicher einzurichten. Der PKI-basierte Vertrauensspeicher ist skalierbar und unterstützt neue Funktionen, z. B. Ausstellerhinweise.
Eine für die Administration zuständige Person muss die vertrauenswürdigen Zertifizierungsstellen konfigurieren, die Benutzerzertifikate ausstellen. Es sind nur Administratoren mit den geringsten Rechten erforderlich, um Änderungen vorzunehmen. Einem PKI-basierten Vertrauensspeicher wird die Rolle "Privileged Authentication Administrator " zugewiesen.
Das PKI-Uploadfeature des PKI-basierten Vertrauensspeichers ist nur mit einer Microsoft Entra ID P1- oder P2-Lizenz verfügbar. Mit der Microsoft Entra kostenlosen Lizenz kann ein Administrator jedoch alle CAs einzeln hochladen, anstatt eine PKI-Datei hochzuladen. Anschließend können sie den PKI-basierten Vertrauensspeicher konfigurieren und ihre hochgeladenen CA-Dateien hinzufügen.
Konfigurieren Sie CAs mithilfe des Microsoft Entra Verwaltungszentrums
Erstellen eines PKI-Containerobjekts (Microsoft Entra admin center)
So erstellen Sie ein PKI-Containerobjekt:
Melden Sie sich bei dem Microsoft Entra admin center mit einem Konto an, dem die Rolle Privileged Authentication Administrator zugewiesen ist.
Wechseln Sie zu Entra ID>Identity Secure Score>Public key infrastructure.
Wählen Sie "PKI erstellen" aus.
Geben Sie für den Anzeigenamen einen Namen ein.
Wählen Sie "Erstellen" aus.
Wenn Sie Spalten hinzufügen oder löschen möchten, wählen Sie "Spalten bearbeiten" aus.
Um die Liste der PKIs zu aktualisieren, wählen Sie "Aktualisieren" aus.
Löschen eines PKI-Containerobjekts
Um eine PKI zu löschen, wählen Sie die PKI und dann Löschen aus. Wenn die PKI CAs enthält, geben Sie den Namen der PKI ein, um die Löschung aller CAs in der PKI zu bestätigen. Wählen Sie dann "Löschen" aus.
Hochladen einzelner CAs in ein PKI-Containerobjekt
Um eine Zertifizierungsautorität in einen PKI-Container hochzuladen:
Wählen Sie "Zertifizierungsstelle hinzufügen" aus.
Wählen Sie die ZS-Datei aus.
E-Mail als alternativen AnmeldeNamen aktivieren Ja. Wählen Sie andernfalls "Nein" aus.
Geben Sie die URL der Zertifikatsperrliste für die internetöffentliche Basis-CRL der Zertifizierungsstelle ein, die alle widerrufenen Zertifikate enthält. Wenn die URL nicht festgelegt ist, schlägt der Versuch der Authentifizierung mit einem widerrufenen Zertifikat nicht fehl.
Geben Sie für die URL der Delta-Zertifikatsperrliste die internetbezogene URL für die CRL ein, die alle widerrufenen Zertifikate enthält, seit die letzte Basis-CRL veröffentlicht wurde.
Wenn die CA nicht in die Ausstellerhinweise einbezogen werden soll, schalten Sie die Ausstellerhinweise aus. Das Flag "Ausstellerhinweise" ist standardmäßig deaktiviert.
Wählen Sie Speichern aus.
Um eine Zertifizierungsstelle zu löschen, wählen Sie die Zertifizierungsstelle und dann "Löschen" aus.
Wenn Sie Spalten hinzufügen oder löschen möchten, wählen Sie "Spalten bearbeiten" aus.
Um die Liste der PKIs zu aktualisieren, wählen Sie "Aktualisieren" aus.
Anfangs werden 100 CA-Zertifikate angezeigt. Weitere werden angezeigt, wenn Sie im Bereich nach unten scrollen.
Hochladen aller CAs in ein PKI-Containerobjekt
Um alle CAs in einen PKI-Container hochzuladen:
Erstellen Sie ein PKI-Containerobjekt, oder öffnen Sie einen vorhandenen Container.
Wählen Sie die Option PKI hochladen aus.
Geben Sie die Internet-HTTP-URL der
.p7b-Datei ein.Geben Sie die SHA-256-Prüfsumme der Datei ein.
Wählen Sie „Hochladen“ aus.
Der PKI-Uploadprozess ist asynchron. Während die einzelnen Zertifizierungsstellen hochgeladen werden, sind sie in der PKI verfügbar. Der gesamte PKI-Upload kann bis zu 30 Minuten dauern.
Wählen Sie Aktualisieren aus, um die Liste der Zertifizierungsstellen zu aktualisieren.
Jede hochgeladene CA CRL-Endpunkt Attribut wird mit der ersten verfügbaren HTTP-URL des CA-Zertifikats aktualisiert, die als aufgeführt ist CRL-Verteilungspunkten Attribut. Sie müssen alle Blattzertifikate manuell aktualisieren.
Um die SHA-256-Prüfsumme der PKI-Datei .p7b zu generieren, führen Sie Folgendes aus:
Get-FileHash .\CBARootPKI.p7b -Algorithm SHA256
Bearbeiten einer PKI
- Wählen Sie in der Zeile PKI ... und dann "Bearbeiten" aus.
- Geben Sie einen neuen PKI-Namen ein.
- Wählen Sie Speichern aus.
Bearbeiten einer Zertifizierungsstelle
- Wählen Sie in der CA-Zeile ... aus und dann Bearbeiten.
- Geben Sie neue Werte für den CA-Typ (Root oder Intermediate), die CRL-URL, die Delta-CRL-URL oder das Flag für den Hinweis auf den Herausgeber ein, je nach Ihren Anforderungen.
- Wählen Sie Speichern aus.
Der Herausgeber-Hinweis-Attribut im Massenverfahren bearbeiten
- Um mehrere Zertifizierungsstellen zu bearbeiten und das Attribut 'Ausstellerhinweise aktiviert' ein- oder auszuschalten, wählen Sie mehrere Zertifizierungsstellen aus.
- Wählen Sie "Bearbeiten" und dann " Ausstellerhinweise bearbeiten" aus.
- Aktivieren Sie das Kontrollkästchen "Aktivierte Ausstellerhinweise" für alle ausgewählten Zertifizierungsstellen oder deaktivieren Sie die Auswahl, um die Markierung "Aktivierte Ausstellerhinweise" für alle ausgewählten Zertifizierungsstellen zu deaktivieren. Der Standardwert ist unbestimmt.
- Wählen Sie Speichern aus.
Wiederherstellen einer PKI
- Wählen Sie die Registerkarte Gelöschte PKIs aus.
- Wählen Sie die PKI und dann PKI wiederherstellen aus.
Wiederherstellen einer Zertifizierungsstelle
- Wählen Sie die Registerkarte Gelöschte Zertifizierungsstellen aus.
- Wählen Sie die Zertifizierungsstelle-Datei aus, und wählen Sie dann " Zertifizierungsstelle wiederherstellen" aus.
Konfigurieren des isIssuerHintEnabled-Attributs für eine Zertifizierungsstelle
Aussteller-Hints senden eine vertrauenswürdiger CA Indikator als Teil des Transport Layer Security (TLS) Handshake. Die Liste der vertrauenswürdigen CAs ist auf den Betreff der CAs gesetzt, die der Mandant in den Microsoft Entra Trust Store hochlädt. Weitere Informationen finden Sie unter "Grundlegendes zu Ausstellerhinweisen".
Standardmäßig werden die Antragstellernamen aller CAs im Microsoft Entra-Vertrauensspeicher als Hinweise gesendet. Wenn Sie einen Hinweis nur für bestimmte Zertifizierungsstellen zurücksenden möchten, legen Sie das Attribut für den Ausstellerhinweis isIssuerHintEnabled auf true.
Der Server kann dem TLS-Client eine maximale Antwort von 16 KB für die Ausstellerhinweise (den Namen des ZertifizierungsstellenSubjekts) zurücksenden. Wir empfehlen Ihnen, das isIssuerHintEnabled Attribut zu true nur für die CAs, die Benutzerzertifikate ausstellen.
Wenn mehrere Zwischenzertifizierungsstellen aus demselben Stammzertifikat Benutzerzertifikate ausstellen, werden standardmäßig alle Zertifikate in der Zertifikatauswahl angezeigt. Wenn Sie festlegen isIssuerHintEnabled to true für bestimmte CAs werden im Zertifikatauswahlfeld nur die relevanten Benutzerzertifikate angezeigt.
Konfigurieren von CAs mithilfe von Microsoft Graph-APIs
Die folgenden Beispiele zeigen, wie Sie Microsoft Graph zum Ausführen von Create-, Read-, Update- und Delete-Vorgängen (CRUD) über HTTP-Methoden für eine PKI oder eine Zertifizierungsstelle verwenden.
Erstellen eines PKI-Containerobjekts (Microsoft Graph)
PATCH https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/
Content-Type: application/json
{
"displayName": "ContosoPKI"
}
Abrufen aller PKI-Objekte
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations
ConsistencyLevel: eventual
Abrufen eines PKI-Objekts nach PKI-ID
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-ID>/
ConsistencyLevel: eventual
Hochladen von CAs mithilfe einer P7b-Datei
PATCH https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-id>/certificateAuthorities/<CA-ID>
Content-Type: application/json
{
"uploadUrl":"https://CBA/demo/CBARootPKI.p7b,
"sha256FileHash": "AAAAAAD7F909EC2688567DE4B4B0C404443140D128FE14C577C5E0873F68C0FE861E6F"
}
Abrufen aller Zertifizierungsstellen in einer PKI
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-ID>/certificateAuthorities
ConsistencyLevel: eventual
Eine bestimmte Zertifizierungsstelle in einer PKI anhand der CA-ID abrufen
GET https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-ID>/certificateAuthorities/<CA-ID>
ConsistencyLevel: eventual
Aktualisieren eines spezifischen CA-Aussteller-Hinweisflags
PATCH https://graph.microsoft.com/beta/directory/publicKeyInfrastructure/certificateBasedAuthConfigurations/<PKI-ID>/certificateAuthorities/<CA-ID>
Content-Type: application/json
{
"isIssuerHintEnabled": true
}
Konfigurieren von CAs mithilfe von PowerShell
Verwenden Sie für diese Schritte Microsoft Graph PowerShell.
Starten Sie PowerShell mithilfe der Option "Als Administrator ausführen ".
Installieren und importieren Sie die Microsoft Graph PowerShell SDK:
Install-Module Microsoft.Graph -Scope AllUsers Import-Module Microsoft.Graph.Authentication Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUserStellen Sie eine Verbindung mit dem Mandanten her und akzeptieren Sie alle:
Connect-MGGraph -Scopes "Directory.ReadWrite.All", "User.ReadWrite.All" -TenantId <tenantId>
Priorisierung zwischen einem PKI-basierten Vertrauensspeicher und einem klassischen Zertifizierungsstellenspeicher
Wenn eine CA sowohl in einem PKI-basierten CA-Speicher als auch in einem klassischen CA-Speicher vorhanden ist, wird der PKI-basierte Trust Store priorisiert.
Ein klassischer CA-Speicher wird in diesen Szenarien priorisiert:
- Ein CA befindet sich auf beiden Speichern. Der PKI-basierte Speicher hat keine CRL, aber der klassische Speicher-CA hat eine gültige CRL.
- Eine CA ist in beiden Stores vorhanden, und die PKI-basierte CA-CRL unterscheidet sich von der klassischen Store-CA-CRL.
Anmeldeprotokoll
Ein unterbrochener Microsoft Entra-Anmeldeprotokolleintrag hat zwei Attribute unter Additional Details, um anzugeben, ob der klassische oder der Legacy-Vertrauensspeicher während der Authentifizierung überhaupt verwendet wurde.
- Wird Legacy Store verwendet hat einen Wert von 0, um anzugeben, dass ein auf PKI basierender Store verwendet wird. Ein Wert von 1 gibt an, dass ein klassischer oder älteren Speicher verwendet wird.
- LegacySpeicherverwendungsinformationen zeigen den Grund an, warum der klassische oder ältere Speicher verwendet wird.
Überwachungsprotokoll
alle CRUD-Vorgänge, die Sie auf einer PKI oder CA innerhalb des Trust Store ausführen, werden in den Microsoft Entra-Auditprotokollen angezeigt.
Migrieren von einem klassischen Zertifizierungsstellenspeicher zu einem PKI-basierten Speicher
Ein Mandantenadministrator kann alle CAs in den PKI-basierten Speicher hochladen. Der PKI-Zertifizierungsspeicher hat dann Vorrang vor einem klassischen Speicher, und alle CBA-Authentifizierung erfolgt über den PKI-basierten Speicher. Ein Mandantenadministrator kann die CAs aus einem klassischen oder älteren Speicher entfernen, nachdem sie bestätigt haben, dass in den Anmeldeprotokollen kein Hinweis darauf besteht, dass der klassische oder ältere Speicher verwendet wurde.
Häufig gestellte Fragen
Warum schlägt der PKI-Upload fehl?
Überprüfen Sie, ob die PKI-Datei gültig ist und ohne Probleme darauf zugegriffen werden kann. Die maximale Größe der PKI-Datei beträgt 2 MB (250 CAs und 8 KB für jedes CA-Objekt).
Was ist der Servicelevelvertrag für den PKI-Upload?
Der PKI-Upload ist ein asynchroner Vorgang und kann bis zu 30 Minuten dauern.
Wie kann ich eine SHA-256-Prüfsumme für eine PKI-Datei generieren?
Führen Sie den folgenden Befehl aus, um die SHA-256-Prüfsumme der PKI-Datei .p7b zu generieren:
Get-FileHash .\CBARootPKI.p7b -Algorithm SHA256
Schritt 2: Aktivieren der CBA für den Mandanten
Wichtig
Ein Benutzer gilt als fähig zur Durchführung von MFA, wenn der Benutzer in der Authentifizierungsmethodenrichtlinie für CBA im Geltungsbereich liegt. Diese Richtlinienanforderung bedeutet, dass ein Benutzer den Identitätsnachweis nicht als Teil seiner Authentifizierung verwenden kann, um andere verfügbare Methoden zu registrieren. Wenn der Benutzer keinen Zugriff auf Zertifikate hat, ist er gesperrt und kann keine anderen Methoden für MFA registrieren. Administratoren, denen die Rolle "Authentifizierungsrichtlinienadministrator" zugewiesen ist, müssen die CBA nur für Benutzer aktivieren, die über gültige Zertifikate verfügen. Schließen Sie nicht alle Benutzer für die zertifikatbasierte Authentifizierung ein. Verwenden Sie nur Gruppen von Benutzern, die über gültige Zertifikate verfügen. Weitere Informationen finden Sie unter Microsoft Entra mehrstufige Authentifizierung.
So aktivieren Sie CBA über das Microsoft Entra Admin Center:
Melden Sie sich bei der Microsoft Entra admin center mit einem Konto an, dem mindestens die Rolle Authentication Policy Administrator zugewiesen ist.
Wechseln Sie zu "Alle>Gruppen".
Wählen Sie "Neue Gruppe" aus, und erstellen Sie eine Gruppe für CBA-Benutzer.
Wechseln Sie zu Entra ID>Authentication-Methoden>Certificate-based authentication.
Wählen Sie unter "Aktivieren" und "Ziel" die Option "Aktivieren" und dann das Kontrollkästchen "Ich bestätigen" aus.
Wählen Sie Gruppen auswählen>Gruppen hinzufügen aus.
Wählen Sie bestimmte Gruppen aus, z. B. die von Ihnen erstellte Gruppe, und wählen Sie dann "Auswählen" aus. Verwenden Sie bestimmte Gruppen anstelle aller Benutzer.
Wählen Sie Speichern aus.
Nachdem CBA für den Mandanten aktiviert ist, sehen alle Benutzer im Mandanten die Option zum Anmelden mithilfe eines Zertifikats. Nur Benutzer, die CBA verwenden können, können sich mit einem X.509-Zertifikat authentifizieren.
Hinweis
Der Netzwerkadministrator sollte zusätzlich zum login.microsoftonline.com Endpunkt der Zertifikatauthentifizierung den Zugriff auf den Zertifikatauthentifizierungsendpunkt für die Cloudumgebung der Organisation zulassen. Deaktivieren Sie die TLS-Überprüfung auf dem Zertifikatauthentifizierungsendpunkt, um sicherzustellen, dass die Clientzertifikatanforderung als Teil des TLS-Handshake erfolgreich ist.
Schritt 3: Konfigurieren einer Authentifizierungsbindungsrichtlinie
Eine Authentifizierungsbindungsrichtlinie hilft dabei, die Stärke der Authentifizierung entweder auf einen einzelnen Faktor oder auf MFA festzulegen. Die Standard-Schutzstufe für alle Zertifikate im Mandanten ist die Multi-Faktor-Authentifizierung.
Die Standardmäßige Affinitätsbindung auf Mandantenebene ist eine niedrige Affinität. Ein Authentifizierungsrichtlinienadministrator kann den Standardwert von der einzelstufigen Authentifizierung in MFA ändern. Falls sich die Schutzebene ändert, werden alle Zertifikate des Mandanten auf Multi-Faktor-Authentifizierung (MFA) umgestellt. Ebenso kann die Affinitätsbindung auf Mandantenebene auf hohe Affinität festgelegt werden. Alle Zertifikate werden dann mithilfe von Attributen mit hoher Affinität überprüft.
Wichtig
Ein Administrator muss den Mandantenstandard auf einen Wert festlegen, der für die meisten Zertifikate gilt. Erstellen Sie benutzerdefinierte Regeln nur für bestimmte Zertifikate, die eine andere Schutzstufe oder Affinitätsbindung benötigen als die Mandantenstandardeinstellung. Alle Konfigurationen von Authentifizierungsmethoden befinden sich in derselben Richtliniendatei. Das Erstellen mehrerer redundanter Regeln überschreitet möglicherweise den Grenzwert für die Richtliniendatei.
Authentifizierungsbindungsregeln ordnen Zertifikatattribute wie Issuer, Policy Object ID (OID) und Issuer and Policy OID einem angegebenen Wert zu. Die Regeln legen die Standardschutzebene und die Affinitätsbindung für diese Regel fest.
So ändern Sie die Standardmandanteneinstellungen und erstellen benutzerdefinierte Regeln über das Microsoft Entra Admin Center:
Melden Sie sich bei der Microsoft Entra admin center mit einem Konto an, dem mindestens die Rolle Authentication Policy Administrator zugewiesen ist.
Wechseln Sie zu Entra ID>Authentication-Methoden>Policies.
Wählen Sie unter "Migrationen verwalten" die Zertifikatbasierte Authentifizierungsmethoden> aus.
Um die Authentifizierungsbindung und die Benutzernamenbindung einzurichten, wählen Sie "Konfigurieren" aus.
Um den Standardwert in MFA zu ändern, wählen Sie die mehrstufige Authentifizierung aus. Das Schutzebenenattribut weist den Standardwert Einstufige Authentifizierung auf.
Hinweis
Die Standardschutzebene ist wirksam, wenn keine benutzerdefinierten Regeln hinzugefügt werden. Wenn Sie eine benutzerdefinierte Regel hinzufügen, wird die auf der Regelebene definierte Schutzebene anstelle der Standardschutzebene berücksichtigt.
Sie können auch benutzerdefinierte Authentifizierungsbindungsregeln einrichten, um die Schutzebene für Clientzertifikate zu ermitteln, die unterschiedliche Werte für Schutzebene oder Affinitätsbindung benötigen als die Mandantenstandardeinstellung. Sie können die Regeln konfigurieren, indem Sie entweder den AusstellerSubjekt- oder den Richtlinien-OID oder beide Felder im Zertifikat verwenden.
Authentifizierungsbindungsregeln ordnen die Zertifikatattribute (Aussteller oder Richtlinien-OID) einem Wert zu. Der Wert legt die Standardschutzebene für diese Regel fest. Es können mehrere Regeln erstellt werden. Im folgenden Beispiel wird davon ausgegangen, dass die Mandantenstandardeinstellung ist Richtlinienvorlage für die Verwaltung der und niedrig für Affinitätsbindung
Um benutzerdefinierte Regeln hinzuzufügen, wählen Sie Regel hinzufügen aus.
So erstellen Sie eine Regel nach Zertifikataussteller:
Wählen Sie den Zertifikataussteller aus.
Wählen Sie für den Zertifikatausstellerbezeichner einen relevanten Wert aus.
Wählen Sie für die Authentifizierungsstärke die mehrstufige Authentifizierung aus.
Wählen Sie für die Affinitätsbindung"Niedrig" aus.
Wählen Sie Hinzufügen aus.
Wenn Sie dazu aufgefordert werden, aktivieren Sie das Kontrollkästchen "Ich bestätigen ", um die Regel hinzuzufügen.
So erstellen Sie eine Regel nach Richtlinien-OID:
Wählen Sie "Richtlinien-OID" aus.
Geben Sie für Policy OID einen Wert ein.
Wählen Sie für die Authentifizierungsstärkedie einzelstufige Authentifizierung aus.
Wählen Sie für Affinitätsbindungdie Option "Niedrig " für die Affinitätsbindung aus.
Wählen Sie Hinzufügen aus.
Wenn Sie dazu aufgefordert werden, aktivieren Sie das Kontrollkästchen "Ich bestätigen ", um die Regel hinzuzufügen.
Überprüfen Sie den RegistrierungsStatus nach dem Aktualisieren:
Wählen Sie den Zertifikataussteller und die Richtlinien-OID aus.
Wählen Sie einen Aussteller aus, und geben Sie die Richtlinien-OID ein.
Wählen Sie für die Authentifizierungsstärke die mehrstufige Authentifizierung aus.
Wählen Sie für die Affinitätsbindung"Niedrig" aus.
Wählen Sie Hinzufügen aus.
Authentifizieren Sie sich mit einem Zertifikat, das eine Richtlinien-OID von
3.4.5.6hat und vonCN=CBATestRootProdausgestellt wird. Überprüfen Sie, ob die Authentifizierung für einen Mehrfaktoranspruch erfolgreich ist.
So erstellen Sie eine Regel nach Aussteller und Seriennummer:
Hinzufügen einer Authentifizierungsbindungsrichtlinie Die Richtlinie erfordert, dass jedes Zertifikat, das von
CN=CBATestRootProdmit einer Richtlinien-OID von1.2.3.4.6ausgestellt wurde, nur eine Bindung mit hoher Affinität benötigt. Der Aussteller und die Seriennummer werden verwendet.
Wählen Sie das Zertifikatfeld aus. Wählen Sie in diesem Beispiel "Aussteller" und "Seriennummer" aus.
Das einzige unterstützte Benutzerattribute ist
certificateUserIds. Wählen SiecertificateUserIdsund wählen Sie Hinzufügen aus.
Wählen Sie Speichern aus.
Das Anmeldeprotokoll zeigt an, welche Bindung für die Anmeldung und die Details aus dem Zertifikat verwendet wurde.
Wählen Sie "OK" aus, um benutzerdefinierte Regeln zu speichern.
Wichtig
Geben Sie die Richtlinien-OID mithilfe des Objektbezeichnerformats ein. gesetzt ist. Wenn beispielsweise die Zertifikatsrichtlinie besagt alle Ausstellungsrichtlinien, geben Sie die Richtlinien-OID als 2.5.29.32.0 beim Hinzufügen der Regel. Die Zeichenfolge Alle Ausstellungsrichtlinien ist für den Regel-Editor ungültig und nicht wirksam.
Schritt 4: Konfigurieren der Richtlinie für die Benutzernamenbindung
Die Richtlinie für die Benutzernamenbindung hilft beim Überprüfen des Zertifikats eines Benutzers. Um den Benutzer zu ermitteln, ordnen Sie den Prinzipalnamen im Zertifikat standardmäßig dem Benutzerobjekt zu userPrincipalName .
Ein Authentifizierungsrichtlinienadministrator kann die Standardeinstellung überschreiben und eine benutzerdefinierte Zuordnung erstellen. Weitere Informationen finden Sie unter Funktionsweise der Benutzernamenbindung.
Weitere Szenarien, die das certificateUserIds Attribut verwenden, finden Sie unter Zertifikatbenutzer-IDs.
Wichtig
Wenn eine Benutzernamenbindungsrichtlinie synchronisierte Attribute wie certificateUserIds, onPremisesUserPrincipalName und das attribut userPrincipalName des Benutzerobjekts verwendet, können Konten, die über Administratorberechtigungen in lokalen Windows Server Active Directory verfügen, Änderungen vornehmen, die sich auf diese Attribute in Microsoft Entra ID auswirken. Konten mit delegierten Rechten für Benutzerobjekte oder eine Administratorrolle auf Microsoft Entra Connect Server können diese Arten von Änderungen vornehmen.
Erstellen Sie die Benutzernamenbindung, indem Sie eines der X.509-Zertifikatfelder auswählen, um eine Bindung mit einem der Benutzerattribute herzustellen. Die Reihenfolge der Benutzernamenbindung stellt die Prioritätsebene der Bindung dar. Die erste Benutzernamenbindung hat die höchste Priorität usw.
Wenn das angegebene X.509-Zertifikatfeld im Zertifikat gefunden wird, aber Microsoft Entra ID kein Benutzerobjekt mit einem entsprechenden Wert findet, schlägt die Authentifizierung fehl. Anschließend versucht Microsoft Entra ID die nächste Bindung in der Liste.
Wählen Sie Speichern aus.
Ihre endgültige Konfiguration sieht ähnlich wie in diesem Beispiel aus:
Schritt 5: Testen der Konfiguration
In diesem Abschnitt wird beschrieben, wie Sie Ihre Zertifikat- und benutzerdefinierten Authentifizierungsbindungsregeln testen.
Testen Ihres Zertifikats
Versuchen Sie im ersten Konfigurationstest, sich mit Ihrem Gerätebrowser beim MyApps-Portal anzumelden.
Geben Sie Ihren Benutzerprinzipalnamen (UPN) ein.
Wählen Sie Weiter aus.
Wenn Sie andere Authentifizierungsmethoden verfügbar gemacht haben, z. B. die Telefonanmeldung oder FIDO2, wird ihren Benutzern möglicherweise ein anderes Anmeldedialogfeld angezeigt.
Klicken Sie auf Mit Zertifikat anmelden.
Wählen Sie das richtige Benutzerzertifikat in der Benutzeroberfläche für die Clientzertifikatauswahl aus, und wählen Sie "OK" aus.
Vergewissern Sie sich, dass Sie beim MyApps-Portal angemeldet sind.
Wenn die Anmeldung erfolgreich ist, wissen Sie:
- Das Benutzerzertifikat wird auf Ihrem Testgerät bereitgestellt.
- Microsoft Entra ID ist ordnungsgemäß für die Verwendung vertrauenswürdiger CAs konfiguriert.
- Die Benutzernamenbindung ist ordnungsgemäß konfiguriert. Der Benutzer wird gefunden und authentifiziert.
Testen von benutzerdefinierten Authentifizierungsbindungsregeln
Führen Sie als Nächstes ein Szenario aus, in dem Sie eine starke Authentifizierung überprüfen. Sie erstellen zwei Authentifizierungsrichtlinienregeln: eine, indem Sie einen Aussteller verwenden, der die einzelstufige Authentifizierung erfüllt, und eine andere mithilfe der Richtlinie OID, um die mehrstufige Authentifizierung zu erfüllen.
Erstellen Sie eine Aussteller-Subjektsregel mit einer Schutzstufe der Einzelfaktor-Authentifizierung. Legen Sie den Wert auf Ihren CA-Subjektwert fest.
Zum Beispiel:
CN=WoodgroveCAErstellen Sie eine Richtlinien-OID-Regel mit einer Schutzebene für die mehrstufige Authentifizierung. Legen Sie den Wert auf eine der Richtlinien-OIDs in Ihrem Zertifikat fest. Beispiel ist
1.2.3.4.
Erstellen Sie eine Microsoft Entra-Conditional-Access-Richtlinie, um Multi-Faktor-Authentifizierung (MFA) für den Benutzer erforderlich zu machen. Führen Sie die unter "Bedingten Zugriff" beschriebenen Schritte aus: MFA erforderlich.
Wechseln Sie zum Portal "MyApps". Geben Sie Ihren UPN ein, und wählen Sie Weiter aus.
Wählen Sie "Zertifikat oder Smartcard verwenden" aus.
Wenn Sie andere Authentifizierungsmethoden verfügbar gemacht haben, z. B. die Telefonanmeldung oder Sicherheitsschlüssel, wird ihren Benutzern möglicherweise ein anderes Anmeldedialogfeld angezeigt.
Wählen Sie das Clientzertifikat aus, und wählen Sie dann "Zertifikatinformationen" aus.
Das Zertifikat wird angezeigt, und Sie können den Aussteller und OID-Werte der Richtlinie überprüfen.
Um Richtlinien-OID-Werte anzuzeigen, wählen Sie "Details" aus.
Wählen Sie das Clientzertifikat aus, und wählen Sie OK.
Die Richtlinien-OID im Zertifikat entspricht dem konfigurierten Wert 1.2.3.4 und erfüllt MFA. Der Aussteller im Zertifikat stimmt mit dem konfigurierten Wert von überein CN=WoodgroveCA und erfüllt die einstufige Authentifizierung.
Da die Richtlinien-OID-Regel Vorrang vor der Ausstellerregel hat, erfüllt das Zertifikat die Anforderungen der Multi-Faktor-Authentifizierung.
Die Richtlinie für den bedingten Zugriff für den Benutzer erfordert MFA und das Zertifikat erfüllt MFA, sodass sich der Benutzer bei der Anwendung anmelden kann.
Die Richtlinie für Benutzernamebindung testen
Die Bindungsrichtlinie für Benutzernamen hilft beim Überprüfen des Benutzerzertifikats. Für die Richtlinie für die Benutzernamenbindung werden drei Bindungen unterstützt:
IssuerAndSerialNumber>certificateUserIdsIssuerAndSubject>certificateUserIdsSubject>certificateUserIds
Standardmäßig ordnet Microsoft Entra ID PrinzipalName im Zertifikat userPrincipalName im Benutzerobjekt, um den Benutzer zu bestimmen. Ein Authentifizierungsrichtlinienadministrator kann die Standardeinstellung außer Kraft setzen und wie zuvor beschrieben eine benutzerdefinierte Zuordnung erstellen.
Ein Authentifizierungsrichtlinienadministrator muss die neuen Bindungen einrichten. Zur Vorbereitung müssen sie sicherstellen, dass die richtigen Werte für die entsprechenden Benutzernamenbindungen im certificateUserIds Attribut des Benutzerobjekts aktualisiert werden:
- Verwenden Sie für reine Cloudbenutzer die Microsoft Entra admin center oder Microsoft Graph-APIs, um den Wert in
certificateUserIdszu aktualisieren. - Verwenden Sie für lokal synchronisierte Benutzer Microsoft Entra Connect, um die Werte lokal zu synchronisieren, indem Sie den Microsoft Entra Connect Rules folgen oder durch Synchronisierung des
AltSecIdWerts.
Wichtig
Das Format der Werte " Aussteller", " Betreff" und " Seriennummer " muss in umgekehrter Reihenfolge des Formats im Zertifikat vorliegen. Fügen Sie keine Leerzeichen in den Aussteller - oder Betreffwerten hinzu.
Manuelle Zuordnung von Ausstellern und Seriennummern
Im folgenden Beispiel wird die manuelle Zuordnung von Ausstellern und Seriennummern veranschaulicht.
Die Aussteller hinzuzufügender Wert ist:
C=US,O=U.SGovernment,OU=DoD,OU=PKI,OU=CONTRACTOR,CN=CRL.BALA.SelfSignedCertificate
Führen Sie den folgenden Befehl aus, um den richtigen Wert für die Seriennummer abzurufen. Speichern Sie den Wert, der in certificateUserIds angezeigt wird.
Die Befehlssyntax ist wie folgt:
certutil –dump –v [~certificate path~] >> [~dumpFile path~]
Zum Beispiel:
certutil -dump -v firstusercert.cer >> firstCertDump.txt
Hier ist ein Beispiel für den certutil Befehl:
certutil -dump -v C:\save\CBA\certs\CBATestRootProd\mfausercer.cer
X509 Certificate:
Version: 3
Serial Number: 48efa06ba8127299499b069f133441b2
b2 41 34 13 9f 06 9b 49 99 72 12 a8 6b a0 ef 48
Der hinzuzufügende Wert der Seriennummer in certificateUserId lautet:
b24134139f069b49997212a86ba0ef48
Der certificateUserIds Wert lautet:
X509:<I>C=US,O=U.SGovernment,OU=DoD,OU=PKI,OU=CONTRACTOR,CN=CRL.BALA.SelfSignedCertificate<SR> b24134139f069b49997212a86ba0ef48
Manuelle Zuordnung von Ausstellern und Themen
Im folgenden Beispiel wird die manuelle Zuordnung von Ausstellern und Subjekten veranschaulicht.
Der Ausstellerwert lautet:
Der Betreffwert lautet:
Der certificateUserId Wert lautet:
X509:<I>C=US,O=U.SGovernment,OU=DoD,OU=PKI,OU=CONTRACTOR,CN=CRL.BALA.SelfSignedCertificate<S> DC=com,DC=contoso,DC=corp,OU=UserAccounts,CN=FirstUserATCSession
Manuelle Subject-Zuordnung
Im folgenden Beispiel wird die manuelle Subjekt-Zuordnung veranschaulicht.
Der Betreffwert lautet:
Der certificateUserIds Wert lautet:
X509:<S>DC=com,DC=contoso,DC=corp,OU=UserAccounts,CN=FirstUserATCSession
Testen der Affinitätsbindung
Melden Sie sich bei der Microsoft Entra admin center mit einem Konto an, dem mindestens die Rolle Authentication Policy Administrator zugewiesen ist.
Wechseln Sie zu Entra ID>Authentication-Methoden>Policies.
Wählen Sie unter "Verwalten" die Zertifikatbasierte Authentifizierungsmethoden> aus.
Wählen Sie Konfigurierenaus.
Legen Sie die erforderliche Affinitätsbindung auf Mandantenebene fest.
Wichtig
Achten Sie bei der mandantenweiten Affinitätseinstellung darauf. Sie können den gesamten Mandanten sperren, wenn Sie den Erforderlichen Affinitätsbindungswert für den Mandanten ändern und keine korrekten Werte im Benutzerobjekt haben. Ebenso können Benutzer im Mandanten ausgesperrt werden, wenn Sie eine benutzerdefinierte Regel erstellen, die für alle Benutzer gilt und eine hohe Affinitätsbindung erfordert.
Um zu testen, wählen Sie für die erforderliche Affinitätsbindung"Niedrig" aus.
Fügen Sie eine hochaffine Bindung hinzu, z. B. einen Subject Key Identifier (SKI). Wählen Sie unter "Benutzernamenbindung" die Option "Regel hinzufügen" aus.
Wählen Sie SKI und dann Hinzufügen aus.
Wenn sie fertig sind, sieht die Regel ähnlich wie in diesem Beispiel aus:
Aktualisieren Sie das
certificateUserIdsAttribut für alle Benutzerobjekte mit dem richtigen SKI-Wert aus dem Benutzerzertifikat.Weitere Informationen finden Sie unter Unterstützte Muster für CertificateUserIDs.
Erstellen Sie eine benutzerdefinierte Regel für die Authentifizierungsbindung.
Wählen Sie Hinzufügen aus.
Überprüfen Sie, ob die abgeschlossene Regel ähnlich wie in diesem Beispiel aussieht:
Aktualisieren Sie den Benutzer
certificateUserIdsWert mit dem richtigen SKI-Wert aus dem Zertifikat und der Richtlinien-OID von9.8.7.5.Testen Sie mithilfe eines Zertifikats mit Richtlinien-OID von
9.8.7.5. Stellen Sie sicher, dass der Benutzer mit der SKI-Bindung authentifiziert ist und dass er aufgefordert wird, sich mit MFA und nur dem Zertifikat anzumelden.
Einrichten von CBA mithilfe von Microsoft Graph-APIs
So richten Sie CBA ein und konfigurieren Benutzernamenbindungen mithilfe von Microsoft Graph APIs:
Wechseln Sie zu Microsoft Graph Explorer.
Wählen Sie "Bei Graph Explorer anmelden" aus, und melden Sie sich bei Ihrem Mandanten an.
Führen Sie die Schritte aus, um der
Policy.ReadWrite.AuthenticationMethoddelegierten Berechtigung zuzustimmen.Rufen Sie alle Authentifizierungsmethoden ab:
GET https://graph.microsoft.com/v1.0/policies/authenticationmethodspolicyAbrufen der Konfiguration für die Authentifizierungsmethode des X.509-Zertifikats:
GET https://graph.microsoft.com/v1.0/policies/authenticationmethodspolicy/authenticationMethodConfigurations/X509CertificateStandardmäßig ist die X.509-Zertifikatauthentifizierungsmethode deaktiviert. Damit sich Benutzer mithilfe eines Zertifikats anmelden können, müssen Sie die Authentifizierungsmethode aktivieren und die Authentifizierungs- und Benutzernamenbindungsrichtlinien über einen Aktualisierungsvorgang konfigurieren. Um die Richtlinie zu aktualisieren, führen Sie eine
PATCHAnfrage aus.Anforderungstext
PATCH https://graph.microsoft.com/v1.0/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/x509Certificate Content-Type: application/json { "@odata.type": "#microsoft.graph.x509CertificateAuthenticationMethodConfiguration", "id": "X509Certificate", "state": "enabled", "certificateUserBindings": [ { "x509CertificateField": "PrincipalName", "userProperty": "onPremisesUserPrincipalName", "priority": 1 }, { "x509CertificateField": "RFC822Name", "userProperty": "userPrincipalName", "priority": 2 }, { "x509CertificateField": "PrincipalName", "userProperty": "certificateUserIds", "priority": 3 } ], "authenticationModeConfiguration": { "x509CertificateAuthenticationDefaultMode": "x509CertificateSingleFactor", "rules": [ { "x509CertificateRuleType": "issuerSubject", "identifier": "CN=WoodgroveCA ", "x509CertificateAuthenticationMode": "x509CertificateMultiFactor" }, { "x509CertificateRuleType": "policyOID", "identifier": "1.2.3.4", "x509CertificateAuthenticationMode": "x509CertificateMultiFactor" } ] }, "includeTargets": [ { "targetType": "group", "id": "all_users", "isRegistrationRequired": false } ] }Stellen Sie sicher, dass ein
204 No contentAntwortcode zurückgegeben wird. Führen Sie dieGETAnforderung erneut aus, um sicherzustellen, dass die Richtlinien ordnungsgemäß aktualisiert werden.Testen Sie die Konfiguration, indem Sie sich mit einem Zertifikat anmelden, das die Richtlinie erfüllt.
Einrichten der CBA mithilfe von Microsoft PowerShell
Öffnen Sie PowerShell.
Herstellen einer Verbindung mit Microsoft Graph:
Connect-MgGraph -Scopes "Policy.ReadWrite.AuthenticationMethod"Erstellen Sie eine Variable, die zum Definieren einer Gruppe für CBA-Benutzer verwendet werden soll:
$group = Get-MgGroup -Filter "displayName eq 'CBATestGroup'"Definieren Sie den Anforderungskörper:
$body = @{ "@odata.type" = "#microsoft.graph.x509CertificateAuthenticationMethodConfiguration" "id" = "X509Certificate" "state" = "enabled" "certificateUserBindings" = @( @{ "@odata.type" = "#microsoft.graph.x509CertificateUserBinding" "x509CertificateField" = "SubjectKeyIdentifier" "userProperty" = "certificateUserIds" "priority" = 1 }, @{ "@odata.type" = "#microsoft.graph.x509CertificateUserBinding" "x509CertificateField" = "PrincipalName" "userProperty" = "UserPrincipalName" "priority" = 2 }, @{ "@odata.type" = "#microsoft.graph.x509CertificateUserBinding" "x509CertificateField" = "RFC822Name" "userProperty" = "userPrincipalName" "priority" = 3 } ) "authenticationModeConfiguration" = @{ "@odata.type" = "#microsoft.graph.x509CertificateAuthenticationModeConfiguration" "x509CertificateAuthenticationDefaultMode" = "x509CertificateMultiFactor" "rules" = @( @{ "@odata.type" = "#microsoft.graph.x509CertificateRule" "x509CertificateRuleType" = "policyOID" "identifier" = "1.3.6.1.4.1.311.21.1" "x509CertificateAuthenticationMode" = "x509CertificateMultiFactor" } ) } "includeTargets" = @( @{ "targetType" = "group" "id" = $group.Id "isRegistrationRequired" = $false } ) } | ConvertTo-Json -Depth 5Führen Sie die
PATCHAnforderung aus:Invoke-MgGraphRequest -Method PATCH -Uri "https://graph.microsoft.com/v1.0/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/x509Certificate" -Body $body -ContentType "application/json"
Verwandte Inhalte
- Übersicht über Microsoft Entra CBA
- Microsoft Entra CBA technische Konzepte
- Limitations der Verwendung von Microsoft Entra CBA
- Windows Chipkarten-Anmeldung unter Verwendung von Microsoft Entra CBA
- Microsoft Entra CBA auf mobilen Geräten (Android und iOS)
- Zertifikatbenutzer-IDs
- Migrieren von Verbundbenutzern
- Häufig gestellte Fragen