Active Directory + Google Authenticator - AD FS, чи як?


10

(Відредаговано так, щоб відповідати авторам відповідей. Нове, свіже, чисте запитання, розміщене тут: Active Directory + Google Authenticator - Родна підтримка в Windows Server? )

Дослідження зроблено досі

Стаття про техніку про те, як використовувати автентифікатор google за допомогою федеральних служб Active Directory (AD FS): https://blogs.technet.microsoft.com/cloudpfe/2014/10/26/using-time-based-one-time -паркові слова для автентифікації для множних факторів в рекламі-fs-3-0 /

Як не дивно, це, здається, розробник проекту, який вимагає деякого коду та власної SQL БД.

Ми не говоримо тут про AD FS конкретно. Коли ми добираємось до цього, ми шукаємо 2FA, попередньо підтримуючи RFC Google Authenticator, вбудовані в AD.


Google Authenticator - це власний клієнт. Еквівалент був би токеном RSA. Ви хочете - це сервер автентифікації або сервіс, який підтримує автентифікатор, який би працював з AD FS. Я не знайомий з AD FS, але для AD загалом, NPS можна використовувати для інтеграції більшості серверів 2FA, оскільки більшість підтримує RADIUS. Якщо AD FS може використовувати радіус для аутентифікації, ви можете перейти на ADFS >> NPS / AD >> 2FA сервер. Так само, як і для будь-якого VPN тощо.
1616

@nowen Ви неправі. За en.wikipedia.org/wiki/Google_Authenticator Google автентифікатор заснований на RFC 6238. Є й інші програми автентифікатора, які також реалізують цей RFC, і вони взаємозамінні з Google Authenticator.
Jonesome Reinstate Моніка

Правильно @samsmith. Я мав на увазі "закрите джерело", щоб уточнити, що воно більше не є відкритим.
тепер

@nowen Ні, ти все ще не в курсі. RFC є загальнодоступним. Багато компаній, включаючи Microsoft, створили програми автентифікатора, сумісні з Google аутентифікатором. Уся ваша справа вимкнена. Ми шукаємо належного МЗС в AD (як і нам потрібно МЗС у всьому іншому, що ми робимо).
Jonesome Reinstate Моніка

Я, мабуть, розщеплює волосся. ;-). Я маю на увазі те, що продукт Google Authenticator є власністю Google Inc. Chrome і Opera - це інші приклади фірмового програмного забезпечення, яке реалізує відкриті RFC та є власником. Раніше це було з відкритим кодом, але Google конвертував у власну ліцензію.
тепер

Відповіді:


9

Нам потрібно подивитися, що тут відбувається.

AD FS - це все про SAML . Він підключиться до Active Directory, щоб використовувати його як постачальник ідентичності SAML. Google вже має можливість діяти як постачальник послуг SAML . Зберіть їх разом, щоб Google довірив токен SAML вашого сервера, а ви ввійдете до облікового запису Google за допомогою облікових даних Active Directory. 1

Google Authenticator, з іншого боку, виступає одним із факторів, що надають посвідчення особи ... як правило, для власної служби Google. Можливо, ви зараз можете побачити, як це не дуже вписується в AD FS. Використовуючи AD FS з Google, ви вже не використовуєте Постачальник посвідчення Google, і до того часу, коли AD FS завершить передачу назад до Google, сторона особи вже закінчена. Якщо ви зробили що-небудь, Google налаштував би вимагати Authenticator як додаткове підтвердження ідентичності на вершині (але окремо від) AD FS або інших постачальників ідентифікаторів SAML. (Примітка. Я не думаю, що Google це підтримує, але вони повинні).

Тепер це не означає, що ви хочете зробити неможливо ... просто, що це, можливо, не найкраще. Хоча в основному використовується з Active Directory, AD FS також розроблений для функціонування як більш загальної служби SAML; ви можете підключити його до інших постачальників ідентифікаторів, ніж Active Directory, і він підтримує безліч різних варіантів і розширень. Одне з них - це можливість створити власних постачальників багатофакторних аутентифікацій. Крім того, Google Authenticator підтримує стандарт TOTP для багатофакторної аутентифікації.

Складіть їх разом, і це повинно бути можливо (хоча це, звичайно, не банально) використовувати Google Authenticator як постачальник MuliFactor з AD FS. Стаття, з якою ви пов’язані, є доказом концепції однієї такої спроби. Однак це не те, що AD FS робить поза коробкою; саме цей багатофакторний сервіс повинен створити цей плагін.

Можливо, MS могла б надати підтримку сторонніх постачальників декількох великих постачальників муліти-факторів (якщо є щось таке), але Google Authenticator досить новий, а AD FS 3.0 є досить старшим, що це було б неможливо зробити. це на час випуску. Крім того, для MS було б складно зберегти їх, коли вони не впливають на те, коли або які оновлення можуть натиснути ці інші постачальники.

Можливо, коли Windows Server 2016 вимкнеться, оновлений AD FS полегшить це. Вони, схоже, виконали певну роботу для покращення багатофакторної підтримки , але я не бачу жодних зауважень щодо включення автентифікатора конкурента у поле. Натомість, схоже, вони захочуть вам налаштувати Azure для цього і, можливо, надати додаток для iOS / Android / Windows для власного конкурента Authenticator.

У кінцевому підсумку я хотів би побачити, що MS постачає, - це загальний постачальник TOTP, де я налаштовую кілька речей, щоб сказати, що я розмовляю з Google Authenticator, а все інше. Можливо, коли-небудь. Можливо, більш детальний погляд на систему, як тільки ми її реально отримаємо, покаже, що вона там є.


1 Для запису я це зробив. Майте на увазі, що коли ви зробите стрибок, ця інформація не застосовуватиметься до зображень IMP або інших програм, які використовують обліковий запис. Іншими словами, ви зламаєте величезну частину облікового запису Google. Щоб уникнути цього, вам також потрібно встановити та налаштувати інструмент синхронізації паролів Google . За допомогою цього інструменту кожен раз, коли хтось змінює свій пароль в Active Directory, ваш контролер домену надсилає в Google хеш пароля для використання з цими іншими автентифікаціями.

Крім того, це все або нічого для ваших користувачів. Ви можете обмежити IP-адресу кінцевої точки, але не залежно від користувачів. Тож якщо у вас є застарілі користувачі (наприклад, випускники в коледжі), які не знають жодної облікової інформації Active Directory, їх переміщення може стати проблемою. З цієї причини в даний час я не використовую AD FS з Google, хоча все ще сподіваюся, що врешті-решт зробимо цей стрибок. Зараз ми зробили цей стрибок.


Дякую за деталі. Дуже корисний! Ми всі пішли трохи вбік, тому ОП підвищився для ясності.
Jonesome Reinstate Моніка

Читання "нового" допису ... Windows просто не підтримує цього, а 2016 рік не допоможе ... але він підтримує смарт-карти. Якщо ви хочете 2 фактора, подивіться там.
Джоел Коел

У Microsoft вже є додаток для автентифікації.
Майкл Хемптон

@samsmith Думаючи про це ... зважаючи на те, що обидва відповіді, які тут голосують, обидва неправильно трактували питання, пропоную вам відредагувати це запитання, щоб задати те, що ми спочатку всі подумали, що ви хотіли, а потім опублікуйте нове запитання, запитавши, що ви насправді Хочете, щоб ви мали більше шансів зв’язати своє питання з аудиторією, яка може відповісти на вас. Я не знаю, чи ви зробите щось краще, ніж «смарт-карта», але це варто зняти.
Джоел Коель

1
@JoelCoel Готово. Дякую. serverfault.com/q/764646/13716
Jonesome Reinstate Monica

7

Я думаю, що ваше запитання робить неправдивим припущення, що завданням Microsoft є підтримка певного рішення 2FA / MFA конкретного постачальника. Але є багато продуктів 2FA / MFA, які вже підтримують Windows та AD, оскільки постачальники вирішили додати цю підтримку. Якщо Google не вважає, що це достатньо важливо, щоб додати підтримку, це насправді не винна Microsoft. API, пов’язані з аутентифікацією та авторизацією, добре зареєстровані та вільні у використанні.

Повідомлення в блозі, яке ви пов’язали з зразковим кодом, який кожен може написати, щоб додати підтримку RFC6238 TOTP до власного середовища AD FS. Те, що трапляється працювати з Google Authenticator, є лише побічним ефектом автентифікатора, що підтримує цей RFC. Я також зазначу літанію відмови від відповідальності внизу про те, що код є "доказом концепції", "відсутність належного поводження з помилками" та "не створений з урахуванням безпеки".

У будь-якому випадку, ні. Я не вірю, що підтримка Google Authenticator явно підтримуватиметься в Windows Server 2016. Але я не думаю, що щось заважає Google додавати підтримку на сервері 2016 або раніше.


Мало того, але MS висуває власну МЗС у Windows Azure.
загрожує

Дякую за деталі. Дуже корисний! Ми всі пішли трохи вбік, тому ОП підвищився для ясності.
Jonesome Reinstate Моніка

Райан, ти неправдиве припущення, що Google Authenticator - це "конкретний постачальник" Насправді, це лише реалізація RFC 6238 en.wikipedia.org/wiki/Google_Authenticator. Я прошу рішення на основі RFC 2FA для AD. Я НЕ прошу про Google Authenticator зокрема (що насправді неможливо, оскільки є інші додатки на основі RFC 6238, які взаємозамінні з аутентифікатором google)
Jonesome Reinstate Monica

З повагою, оригінальне нередаговане запитання, на яке я відповів спеціально, запитав (з великою хитрістю), чи підтримує AD власну підтримку Google Authenticator, чи ні, чи очікували її в серверній 2016. Я стоять за свою оригінальну відповідь на ці питання.
Райан Болгер

1

Відповідь станом на жовтень 2017 року:

Використовуйте системи з включенням Duo to MFA, які повертають LDAP до AD

Ми все дослідили чи спробували.

  • Azure / Microsoft MFA (складний і трудомісткий час для налаштування, неміцний в роботі)
  • RADIUS-сервери

Хоча нам не подобається експлуатаційна вартість DUO, для до 50 користувачів ціна, для нас, варта простоти в налаштуванні та використанні.

Ми використовували його так далеко позаду:

  • Пристрої Cisco ASA для доступу до VPN

  • Пристрій віддаленого доступу Sonicwall для доступу до VPN (при цьому пристрій LDAP також працює в AD)

Ми не знаємо жодного іншого підходу, який може бути налаштований за 2-4 години, і MFA дозволяє LDAP-сервісам, які припиняють AD.

Ми продовжуємо вважати, що AD сама повинна підтримувати TOTP / HOTP RFC позаду аутентифікатора google, і ми дуже розчаровані, що MS не вирішила це належним чином у Windows Server 2016.


Для подальшого ознайомлення, ось ще один варіант, wikidsystems.com/learn-more/features-benefits/… , але також не TOTP.
тепер

-2

Вже є безкоштовне підключення для одноразової автентифікації пароля за допомогою ADFS. Це чудово працює з програмами Google або аутентифікатора Microsoft. Для отримання додаткової інформації див. Www.securemfa.com. Я використовую його без проблем у виробництві.


Проблема тут полягає в тому, що безкоштовний плагін сторонньої сторони, який зберігає дані на SQL сервері: Пахне справді. Це потрібно отримати від MS (в ОС) або від надійного постачальника безпеки. Дякуємо за спробу!
Jonesome Reinstate Моніка
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.