Office 365 ve Azure AD MFA için Fiddler izleme günlüklerini kullanma

ÖNEMLİ: Bu makale, Microsoft Makine Çevirisi Düzenleme yazılımı tarafından tercüme edilmiş olup, yüksek olasılıkla profesyonel bir çevirmen yerine CTF teknolojisi kullanılarak, Microsoft Topluluğu tarafından düzenlenmiştir. Microsoft, Bilgi Bankamız içindeki tüm makaleleri kendi dilinizde okuyabilmeniz için size hem profesyonel çevirmenler tarafından tercüme edilen hem de makine tarafından tercüme edildikten sonra Topluluk tarafından kontrol edilen makaleler sunar. Bununla birlikte, makine tarafından tercüme edilen, hatta Topluluk tarafından kontrol edilen bir makale bile her zaman mükemmel dil kalitesinde olmayabilir. Makalede dilinizi konuşan yabancı birisinin yapabileceği türden sözcük, söz dizimi veya dilbilgisi hataları bulunabilir. Microsoft, içeriğin hatalı tercümesinin veya müşterilerimiz tarafından kullanımının doğurabileceği olası yanlış anlamalar, hatalar veya zararlardan sorumlu değildir. Öte yandan Microsoft, Makine Çevirisi Düzenleme işlemini geliştirmek amacıyla Makine Çevirisi Düzenleme yazılımını ve araçlarını sık sık güncelleştirmektedir.

Makalenin İngilizcesi aşağıdaki gibidir: 3106807
Daha fazla bilgi
Bir kullanıcı hesabı Federal, kullanıcı için servis simge sunucusu (STS) kimlik doğrulaması için ve login.microsoftonline.com için yönlendirilir ve SAML belirteci STS tarafından verilir. Login.microsoftonline.com kullanıcı yönetiliyorsa, kullanıcının parolasını yoluyla kullanıcı kimliğini doğrular.

MFA Azure AD tarafından kullanıcının parola doğrulandı sonra başlar veya STS. SANeeded = 1 kullanıcı Office 365 veya Azure dizininde MFA kimlik doğrulaması etkinleştirilmişse, çerez ayarlanır. İstemci ve kullanıcı parola kimlik doğrulaması aşağıdakine benzer sonra login.microsoftonline.com. arasındaki iletişimi:
POST https://login.microsoftonline.com/login.srf HTTP/1.1Host: login.microsoftonline.comHTTP/1.1 302 FoundSet-Cookie: SANeeded=1; domain=login.microsoftonline.com;secure= ;path=/;HTTPOnly= ;version=1

Senaryo 1: Çalışma MFA senaryosu

SANeeded = 1 sonra parola kimlik doğrulaması tanımlama bilgisi ayarlanır. Ağ trafiğinin ardından bitiş noktasına yönlendirilir: https://Login.microsoftonline.com/StrongAuthCheck.srf?, ve kullanılabilir kimlik doğrulama yöntemleri istedi.




MFA BeginAuthile başlar ve sonra telefon hizmet sağlayıcısı için arka plan üzerinde telefon görüşmesi tetiklenir.




MFA yetkilendirme başladıktan sonra istemci kimlik doğrulaması tamamlanıp tamamlanmadığını denetlemek için her 10 saniyede EndAuth yöntemi için aynı son nokta sorgulamaya başlar. Çağrı çekilen ve doğrulanmış kadar ResultvalueAuthenticationPendingdöndürülür.




Telefon çekilen ve doğrulandı, sonraki sorgu yanıt EndAuth için bir BaşarıResultValue olur. Ayrıca, kullanıcı Mulitifactor kimlik doğrulaması tamamlandı. Ayrıca Set-Cookie: SANeeded = xxxxxxx bitiş noktasına verilen yanıt çerez ayarlanır: tam kimlik doğrulaması için login.srf.


Senaryo 2: Telefon kapsamı veya telefon dışında olduğunda çekilen değil

Telefon değil Çekildi ve arama yapıldıktan sonra 60 saniye içinde doğrulandı, ResultValueUserVoiceAuthFailedPhoneUnreachableayarlanır. Ve sonraki sorgu EndAuth yöntemi, UserVoiceAuthFailedPhoneUnreachable , Fiddler'de görüldüğü gibi döndürülür.


Senaryo 3: Ne zaman bulut hesabı bloke etmeyi dolandırıcılık uyarı tetiklenir

Ne zaman telefon değil Çekildi ve arama yapıldıktan sonra 60 saniye içinde deftere nakledilmiş bir sahtekarlık Uyarısı ResultValueAuthenticationMethodFailedayarlanır. Ve sonraki sorgu EndAuth yöntemi, bir AuthenticationMethodFailed yanıtı, Fiddler'de görüldüğü gibi döndürülür.



Senaryo 4: engellenen bir hesap için

Kullanıcı bloke edilirse, ResultValue , UserIsBlockedayarlanır. EndAuth yöntemi için ilk sorguyu UserIsBlocked , Fiddler'de görüldüğü gibi döndürülür.




Çözüm: Azure abone olan Azure MFA senaryosunda, ilk manage.windowsazure.com açarak engellemesini kaldırabilirsiniz. Sonra seçin Directory > Kullanıcıları ve yönetmek çok faktörlü kimlik doğrulama> hizmeti ayarları. Sayfanın sonunda, portal için Git' i seçin. Şimdi, içinde https://pfweb.phonefactor.NET/framefactory, engellenen kullanıcıların listesini bulmak için Blok/Engellemeyi Kaldır kullanıcıları seçin.

MFA Office 365 yoluyla etkinleştirilmişse, engellemesini Microsoft'a bir destek servis talebini açın.

Senaryo 5: MFA yönetilen hesapları için

Bu durumda, kimlik doğrulaması aynı kalır, ancak uç olacaktır https://Login.microsoftonline.com/common/SAS/BeginAuth ve https://Login.microsoftonline.com/common/SAS/EndAuth yerine https://Login.microsoftonline.com/StrongAuthCheck.srf? Federasyon hesaplarının gibi.

Uyarı: Bu makalenin çevirisi otomatik olarak yapılmıştır

Özellikler

Makale No: 3106807 - Son İnceleme: 11/09/2015 19:03:00 - Düzeltme: 1.0

Microsoft Office 365, Microsoft Azure Active Directory

  • kbhowto kbinfo kbexpertiseadvanced kbsurveynew kbmt KB3106807 KbMttr
Geri bildirim