You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 17 Next »

SURFnet heeft een multifactor authenticatie (MFA) extensie ontwikkeld voor Microsoft AD FS voor gebruik met SURFsecureID. Met deze extensie kan de tweede factor van een gebruiker in SURFsecureID worden gebruikt voor MFA authenticatie in AD FS. De registratie, activatie en het beheer van de tweede factors blijft via SURFsecureID lopen. De authenticatie van een relying party (RP) die aangesloten is op de AD FS server blijft lopen via de AD FS server. Op de AD FS server wordt geconfigureerd wanneer er voor RP MFA authenticatie nodig is. Als de ADFS MFA extensie voor SURFsecureID door AD FS wordt aangeroepen, dan verzorgd deze de authenticatie van de tweede factor van een gebruiker bij SURFsecureID.

De ADFS MFA Extensie is dus alleen voor gebruik van diensten – ook wel services, service providers, SPs, relying party of RPs genoemd – die direct op de eigen AD FS server van de instelling zijn aangesloten. Voor diensten die op SURFconext zijn aangesloten is de ADFS MFA extensie niet nodig.

Op deze pagina staat de installatie procedure van versie 2.0 van deze extensie beschreven. Ook geven we aan waar meer informatie over de extensie gevonden kan worden. Deze pagina beschrijft installatie van de plugin voor Windows 2012 R2, Windows 2016 en Windows 2019.

Voor gebruik van de plugin zijn nodig:

  • Een koppeling van een eigen identity provider (typisch AD FS) op de SURFconext productie of test omgeving
  • De instelling moet gebruik maken van de SURFsecureID dienst op de productie, pilot of test omgeving.

Installatieprocedure

De MFA extensie moet op iedere AD FS server worden geïnstalleerd waarop MFA plaats moet vinden, dus typisch iedere AD FS server in de Farm. Deze instructies gaan ervanuit dat de configuratie van AD FS in de Windows Internal Database (WID) staat. Daarbij is altijd één AD FS server in de Farm de primary, en dit is de enige server die in AD FS configuratiewijzigingen kan maken. De plugin moet eerst op de primaire AD FS server geinstaleerd worden. De installatie procedure voor de 2e, 3e etc AD FS server wijkt iets af van die op de eerste server. Gedurende de installtatie is een herstart van de AD FS service nodig.

Staat er al een versie 1.0.x of 2.x van de plugin geinstalleerd voer dan een upgrade van de SURFsecureID ADFS plugin uit.

Voorbereiding

Backup

We raden aan een backup of snapshot te maken van de AD FS server(s) voorafgaand aan de installatie

Download SetupPackage

Download SetupPackage-2.0.2.exe van https://github.com/SURFnet/ADFS-MFA-SAML2.0-Extension/releases/download/2.0.2/SetupPackage-2.0.2.exe. Dit is een self-extracting archive welke gesigned is door SURFnet bv. Pak deze file uit op de primary AD FS server. Het SetupPackage bevat het installatieprograma (Steup.exe), de plugin en de benodigde configuratie voor de verschillende SURFsecureID omgevingen: productie, pilot en test.

Verifieer de AD FS configuratie

Voer het de Setup.exe uit de SetupPackage uit in check mode. Dit voert een aantal checks uit op de AD FS server. De AD FS service moet hiervoor gestart zijn.

  1. Open een elevated command prompt op de AD FS server

  2. Ga naar de directory waar het SetupPackage-2.x.x is uitgepakt en voer het ".\Setup.exe -c" commando uit.

Installatie op de primaire AD FS server

Voer het de Setup.exe uit de SetupPackage uit in installatie/upgrade mode:

  1. Open een elevated command prompt op de AD FS server
  2. Ga naar de directory waar het SetupPackage-2.x.x is uitgepakt en voer het ".\Setup.exe -i" commando uit.

Het installatieprogramma zal om een aantal configuratiegegevens gaan vragen welke nodig zijn voor de configuratie van de plugin.

SURFsecureID omgeving

There are different SecondFactorOnly servers, their names suggest their usage.

1. Production (https://sa-gw.surfconext.nl/second-factor-only/metadata)
2. Pilot (https://gateway.pilot.stepup.surfconext.nl/second-factor-only/metadata)
3. Test (https://sa-gw.test.surfconext.nl/second-factor-only/metadata)

Select a SecondFactorOnly gateway environment (123x?) [1]:

Hier configureer je welke SURFsecureID omgeving de plugin moet gebruiken voor de verificatie van de tweede factor.

schacHomeOrganization

Every organization has a unique identifier 'schacHomeOrganization'. Together with user ID it is unique in SFO

'schacHomeOrganization' has no value

Provide a value for 'schacHomeOrganization': surf.nl

Geef hier de waarde op van het urn:mace:terena.org:attribute-def:schacHomeOrganization attribuut (claim) dat voor de gebruikers in de organisatie door de identity provider naar SURFconext wordt doorgegeven. Deze waarde is onderdeel van het unieke gebruikers ID in SURFsecureID. Het gaat hier om de waarde van het SAML attribuut, bijvoorbeeld "surf.nl".

User ID

The name of the Active Directory attribute is required that contains the user ID (uid). Together with schacHomeOrganization it is unique in SFO

'Active Directory SFO userid Attribute' has no value

Provide a value for 'Active Directory SFO userid Attribute': sAMAccountName

Geeft hier de naam op van het attribuut in Active Directory waarin het user ID staat dat voor de gebruikers in de organisatie door de identity provider in het urn:mace:dir:attribute-def:uid naar SURFconext wordt doorgegeven. Deze waarde is onderdeel van het unieke gebruikers ID in SURFsecureID.

SP EntityID

The MFA extension needs a worldwide unique URI as an identifier in SAML2 requestsDefault value for 'MFA Extension (SP) entityID': http://adfs-2016.test2.surfconext.nl/stepup-mfa

Do you want to continue with 'http://adfs-2016.test2.surfconext.nl/stepup-mfa'? (ynx?) [y]:

Geef hier het SP EntityID van de ADFS plugin op. Dit is het unieke ID van deze plugin installatie in SURFsecureID en is vrij te kiezen. Het formaat is een URI (URL). Zorg dat het voor iedereen duidelijk is dat dit bij de plugin hoort, en gebruik een domein dat eigendom is van de eigen organisatie. Het setup programma doet zelf al een suggestie op basis van de DNS naam van de ADFS service.

SP Signing certificaat

The SFO MFA extension needs a certificate to sign its SAML2 messages

1. Select an existing certificate in the store
2. Import a certificate from a '.PFX' file
3. Create a Self Signed certificate

How do you want to select a certificate (123x?) [1]: 3

De plugin heeft een signing certificaat (met bijbehorende public/private keypair) nodig. Met dit certificaat worden de authenticatieverzoeken van de plugin naar SURFsecureID ondertekend. Gebruik hiervoor een selfsigned certificaat, een TLS server certificaat dat bij een certificaatverstrekker vandaan komt is dus niet geschikt.

Omdat dit een nieuwe installatie is, en we dus nog geen certificaat hebben, laten we het Setup programma een nieuw certificaat voor ons gegereren (optie 3) en we kiezen er ook voor om het certificaat met de private key als pfx file te exporteren, we hebben dit cetrificaat namelijk nodig voor de configuratie van de andere ADFS servers. 

The new certificate is now in the Certificate Store (Local Computer).
It can be exported at any time.
Other servers in the farm must use the same certificate.

Do you want to export this certificate now as a '.pfx' (ynx?): y

The PFX filepath: C:\Users\surf\Downloads\SetupPackage-2.0.2\Config\SP-SFO-Extension 20200603.pfx
The password is: T+Fl2u/ysle4bk3j
Save it in a safe place.

Did you save it somewhere in a safe place (ynx?): y
Subject: CN=SFO MFA extension http://adfs-2016.test2.surfconext.nl/stepup-mfa
Issuer: CN=SFO MFA extension http://adfs-2016.test2.surfconext.nl/stepup-mfa
Valid until: 2025-06-02
Thumbprint: FC7D0F8B8A03FC7B445DCBA218A3855B2E5487FB

Continue with this certificate (ynx?) [y]: y

Bevestiging

The (new) configuration settings are now as follows

SFO server (IdP) entityID : https://sa-gw.surfconext.nl/second-factor-only/metadata
schacHomeOrganization : surf.nl
Active Directory SFO userid Attribute : sAMAccountName
MFA Extension (SP) entityID : http://adfs-2016.test2.surfconext.nl/stepup-mfa
MFA Extension (SP) signing thumbprint : FC7D0F8B8A03FC7B445DCBA218A3855B2E5487FB

Do you want to continue with these settings? (ynx?) [y]:

We krijgen nog een overzichtje van de gekozen instellingen

Plugin installatie

Install version 2.0.2.0 (ynx?): y

Installation on local disk successful.

Registration Info filepath: C:\Users\surf\Downloads\SetupPackage-2.0.2\Config\MfaRegistrationData.txt


Registration of new adapter successful.
Registration Successful

Stopping ADFS service.

Stopped ADFS service
Starting ADFS service..
Started ADFS service

Everything was OK.
Take a look at the ADFS EventLog and also the
MFA extension EventLog 'AD FS plugin', to verify it.

De plugin in nu geregistreerd in AD FS en is geinstalleerd op de Primary AD FS server. De plugin en de configuratie van de plugin staan in de ADFS directory (typisch C:\Windows\ADFS).

Checks

De plugin moet nu door de AD FS service geladen zijn. De identifier van de plugin is "ADFS.SCSA". Na het starten van de AD FS service staat hierover een bericht in het event log: "An authentication provider was successfully loaded: Identifier: 'ADFS.SCSA', Context: 'Proxy device TLS pipeline'". Gebruik de event viewer om dit te controloren. Kijk ook of er (andere) geen errors zijn ontstaan in AD FS:

De plugin zelf heeft ook een event log "AD FS Plugin". Hierin wordt bij het laden van de plugin een event weggeschreven met daarin de huidige configuratie van de plugin:

Laat een koppeling maken voor de extensie in SURFsecureID

Tijdens de installatie heeft het Setup programma de configuratiegegevens die nodig zijn om de plugin toe te voegen aan SURFsecureID weggeschreven in de config directory in het SetupPackage. De naam van deze file is MfaRegistrationData.txt.

Stuur deze file naar support@surfconext.nl en geef aan aan welke SURFsecureID omgeving je wilt koppelen (productie, pilot of test).

Voor het maken van de koppeling naarproductie of pilot is toestemming van de SURFconext verantwoordelijke van de betreffende instelling nodig.

Installatie op de secondary AD FS server

De plugin moet ook op de andere AD FS servers geinstalleerd worden. Hiervoor moet precies dezelfe configuratie worden gebruikt als op de Primary server. Om dit te vergemakelijken, en om onbedoelde configuratie verschillen te voorkomen, is er tijdens de installatie in de config directory van het SetupPackage een UsedSettings.json file met daarin de gemaakte configuratie keuzes weggeschreven. Deze gaan we gebruiken tijdens de instalatie op de secondary servers. Voer de onderstaande stappen uit op iedere secondary server.

Copieer de SetupPackage van de primary naar de secondary server

Kopieer de hele SetupPackage directory van de Primary naar de secondary server(s). Hierin staat UsedSetting.json en de gexporteerde pfx.

Installeer de plugin

Voer het de Setup.exe uit de SetupPackage uit in installatie/upgrade mode:

  1. Open een elevated command prompt op de AD FS server
  2. Ga naar de directory waar het SetupPackage-2.x.x is uitgepakt en voer het ".\Setup.exe -i" commando uit.

Het installatieprogramma leest de configuratie uit de UsedSettings.json. Omdat het certificaat wat in deze configuratie staat niet gevonden kan worden krijgen we de vraag of we een certificaat willen importeren. Dat willen we. Kies de eerder geexporteerde pfx in de config directory van het setup package en geef het toen getoonde password:

Do you want to import a certificate (ynx?): y
Give password for PFX file: T+Fl2u/ysle4bk3j
Subject: CN=SFO MFA extension http://adfs-2016.test2.surfconext.nl/stepup-mfa
Issuer: CN=SFO MFA extension http://adfs-2016.test2.surfconext.nl/stepup-mfa
Valid until: 2025-06-02
Thumbprint: FC7D0F8B8A03FC7B445DCBA218A3855B2E5487FB

Continue with this certificate (ynx?) [y]: y

Setup heeft nu een correct configuratie, en kan door met de installatie:


*** Setup did find a CORRECT CONFIGURATION. With settings as follows:

SFO server (IdP) entityID : https://sa-gw.surfconext.nl/second-factor-only/metadata
schacHomeOrganization : surfguest.nl
Active Directory SFO userid Attribute : description
MFA Extension (SP) entityID : http://adfs-2016.test2.surfconext.nl/stepup-mfa
MFA Extension (SP) signing thumbprint : FC7D0F8B8A03FC7B445DCBA218A3855B2E5487FB

Do you want to continue with these settings? (ynx?) [y]: y

Install version 2.0.2.0 (ynx?): y

Installation on local disk successful.

Registration Info filepath: C:\Users\surf\Downloads\SetupPackage-2.0.2\Config\MfaRegistrationData.txt


Registration of new adapter successful.
Registration Successful

Stopping ADFS service.

Stopped ADFS service
Starting ADFS service..
Started ADFS service

Everything was OK.
Take a look at the ADFS EventLog and also the
MFA extension EventLog 'AD FS plugin', to verify it.

Controle

Bekijk weer de beide event log om te verifieren dat de plugin goed geladen is.

Configureer MFA in AD FS

Na installatie van de extensie zal deze als MFA extension als "ADFS.SCSA" beschikbaar zijn in AD FS, maar deze wordt nog niet gebruikt voor authenticatie. Daarvoor moet deze methode eerste aangezet worden, en moet aangegeven worden voor welke gebruikers en voor welke Relying Parties MFA vereist is.

Alle configuratie vindt plaats in AD FS Management (Administrative Tools).

Enable de ADFS.SCSA MFA extensie

  1. Ga naar "Authentication Policies" en kies voor "Edit Global Multi-factor Authentication"
  2. Enable "ADFS.SCSA" door deze aan te vinken.
  3. Optioneel kan in dit scherm voor alle alle Relying Parties op basis van groeplidmaatschap MFA aangezet worden

Enable MFA per Relyng Party

  1. Ga naar "Authentication Policies" en dan "Per Relying Party Trust", selecteer de Relying Party waarvoor je MFA wil configureren, en kies voor "Edit Custom Multi-factor Authentication".
  2. Geef aan voor welke gebruikers / groepen voor authenticatie naar deze Relying Party MFA vereist is. Daarnaast kan op basis van registered / unregistered of intranet / extranet MFA voor een Relying Party worden vereist.

Probleemoplossing

Bekende problemen

Error tijdens installatie: PS0287 Authentication provider 'AzureMfaAuthentication' cannot be designated as primary

Tijdens de installatie mislukt de registratie van de plugin met error:

Fatal PowerShell error in Set-AdfsGlobalAuthenticationPolicy:
ex.Message: PS0287 Authentication provider 'AzureMfaAuthentication' cannot be designated as primary since the Azure AD tenant is not configured. For more information see 'http://go.microsoft.com/fwlink/?LinkID=511874'.

Dit probleem wordt veroorzaakt door een probleem met de AzureMfaAuthentication ADFS MFA Extensie. We hebben dit niet kunnen reproduceren, maar andere gebruikers melden twee mogelijke oplossingen:

  1. Probeer de installatie nogmaals. Soms is de installatie van de SURFnet AD FS extensie wel gelukt, maar komt deze error.
  2. Disable de AzureMfaAuthentication extensie:
    1. Ga naar AD FS Management
    2. Ga daar naar "Service" -> "Authentication Methods"
    3. "Edit" de "Multy-factor Authentication Methods"
    4. Ga naar de "Primary" tab
    5. Disable daar de Azure MFA authentication

Meer informatie

Meer technische informatie over de extensie: https://github.com/SURFnet/ADFS-MFA-SAML2.0-Extension

De extensie maakt gebruik van de second factor only (SFO) interface van SURFsecureID. Meer informatie over SFO: Second Factor Only (SFO) Authentication

Meer informatie over de "Authentication Policies" in ADFS: Configure Authentication Policies

  • No labels