Az - Seamless SSO
Last updated
Last updated
Od dokumenata: Azure Active Directory Seamless Single Sign-On (Azure AD Seamless SSO) automatski prijavljuje korisnike kada su na svojim korporativnim uređajima povezanim sa vašom korporativnom mrežom. Kada je omogućeno, korisnici ne moraju da kućaju svoje lozinke da bi se prijavili na Azure AD, i obično čak ne moraju ni da kućaju svoja korisnička imena. Ova funkcija omogućava vašim korisnicima jednostavan pristup vašim aplikacijama zasnovanim na oblaku bez potrebe za dodatnim komponentama na lokaciji.
U osnovi, Azure AD Seamless SSO prijavljuje korisnike kada su na računaru pridruženom domenu na lokaciji.
Podržan je i od strane PHS (Password Hash Sync) i PTA (Pass-through Authentication).
Desktop SSO koristi Kerberos za autentikaciju. Kada je konfigurisan, Azure AD Connect kreira računara nazvanog AZUREADSSOACC$
u on-prem AD. Lozinka računa AZUREADSSOACC$
se šalje kao tekst u otvorenom obliku ka Azure AD tokom konfiguracije.
Kerberos tiketi su šifrovani korišćenjem NTHash (MD4) lozinke, a Azure AD koristi poslatu lozinku za dešifrovanje tiketa.
Azure AD izlaže krajnju tačku (https://autologon.microsoftazuread-sso.com) koja prihvata Kerberos tikete. Browser računara pridruženog domenu prosleđuje tikete ovoj tački za SSO.
Lozinka korisnika AZUREADSSOACC$
se nikada ne menja. Stoga, administrator domena bi mogao da kompromituje hash ovog naloga, a zatim ga koristi da kreira silver tikete za povezivanje sa Azure-om sa bilo kojim sinhronizovanim korisnikom sa lokacije:
Sada možete generisati srebrne kartice pomoću heša:
Da biste iskoristili srebrnu kartu, treba izvršiti sledeće korake:
Pokrenite pregledač: Mozilla Firefox treba da bude pokrenut.
Konfigurišite pregledač:
Idite na about:config
.
Postavite postavku za network.negotiate-auth.trusted-uris na određene vrednosti:
https://aadg.windows.net.nsatc.net
https://autologon.microsoftazuread-sso.com
Pristupite veb aplikaciji:
Posetite veb aplikaciju koja je integrisana sa organizacionim AAD domenom. Čest primer je Office 365.
Proces autentikacije:
Na ekranu za prijavljivanje, unesite korisničko ime, ostavljajući polje za lozinku prazno.
Da biste nastavili, pritisnite TAB ili ENTER.
Ovo ne zaobilazi MFA ako je omogućeno.
Ako administratori Active Directory-ja imaju pristup Azure AD Connect-u, mogu postaviti SID za bilo kog korisnika u oblaku. Na ovaj način Kerberos karte mogu biti kreirane i za korisnike samo u oblaku. Jedini zahtev je da SID bude ispravan SID.
Promena SID-a korisnika samo u oblaku sada je blokirana od strane Microsoft-a. Za više informacija pogledajte https://aadinternals.com/post/on-prem_admin/
Svako ko može upravljati računima računara (AZUREADSSOACC$
) u kontejneru ili OU u kojem se nalazi ovaj nalog, može konfigurisati delegaciju zasnovanu na resursima preko naloga i pristupiti mu.