Windows 驗證 - 使用 Microsoft Entra ID 進行 Kerberos 限制委派

根據服務主體名稱,Kerberos 限制委派 (KCD) 會提供資源之間的限制委派。 需要網域系統管理員建立委派,而且僅限於單一網域。 您可以使用資源型 KCD,為 Web 應用程式提供 Kerberos 驗證,該應用程式的使用者位於 Active Directory 樹系內的多個網域中。

Microsoft Entra 應用程式 Proxy 可以提供單一登入 (SSO) 和 KCD 型應用程式 (需要 Kerberos 票證以進行存取) 和 Kerberos 限制委派 (KCD) 的遠端存取。

若要對使用整合式 Windows 驗證 (IWA) 的內部部署 KCD 應用程式啟用 SSO,請提供私人網路連接器權限,以在 Active Directory 中模擬使用者。 私人網路連接器會使用此權限,來代表使用者傳送和接收權杖。

使用 KCD 的時機

需要提供遠端存取、使用預先驗證進行保護,並提供 SSO 給內部部署 IWA 應用程式時,請使用 KCD。

架構圖

系統元件

  • 使用者:存取應用程式 Proxy 提供服務的舊版應用程式。
  • 網頁瀏覽器:使用者與之互動的元件,用以存取應用程式的外部 URL。
  • Microsoft Entra ID:驗證使用者。
  • 應用程式 Proxy 服務:作為反向 Proxy,將來自使用者的要求傳送至內部部署應用程式。 其位於 Microsoft Entra ID 中。 應用程式 Proxy 可以強制執行條件式存取原則。
  • 私人網路連接器:已安裝在 Windows 內部部署伺服器上,以提供應用程式的連線能力。 將回應傳回至 Microsoft Entra ID。 模擬使用者使用 Active Directory 執行 KCD 交涉,以取得應用程式的 Kerberos 權杖。
  • Active Directory:將應用程式的 Kerberos 權杖傳送至私人網路連接器。
  • 舊版應用程式:從應用程式 Proxy 接收使用者要求的應用程式。 舊版應用程式會將回應傳回至私人網路連接器。

使用 Microsoft Entra ID 實作 Windows 驗證 (KCD)

探索下列資源,以深入了解如何使用 Microsoft Entra ID 實作 Windows 驗證 (KCD)。

下一步