Spécifier MFA Basé sur l'agent utilisateur dans AD FS?
Est-il possible de configurer de force un fournisseur spécifique MFA Basé sur l'agent utilisateur (idéalement) ou adresses IP (Moins parfait) dans AD FS? Alternativement, il y a un autre gratuit SAML IdP, Quel serait-il? Lisez ci-dessous pourquoi, s'il y a une autre option que je manque:
j'utilise AD FS 3.0 comme IdP SAML 2.0 Pour un service en nuage utilisé au sein de la société. J'ai démarré MFA, En utilisant une authentification intégrée Windows, Et j'ai également inclus des certificats comme deuxième facteur.
Cela fonctionne bien sur les ordinateurs de bureau connectés au domaine que nous déployons. Après avoir entré l'utilisateur dans Windows Il pénètre automatiquement dans le service de cloud s'il a un certificat valide. Ils n'ont pas besoin de faire quoi que ce soit pour l'authentification, et c'est génial.
Ce service Cloud fournit une application mobile pour les périphériques. iOS et Android. L'application mobile utilise un navigateur intégré pour l'authentification. Pendant l'authentification après la redirection de IdP AD FS Retourne à l'authentification basée sur des formulaires, ce qui est normal. Cependant, quand AD FS Demande au certificat client, le navigateur intégré de ces applications se fige. Il est donc impossible d'entrer des applications par authentification en fonction des certificats.
J'ai dit au fournisseur qu'ils puissent reproduire le problème et explorer si elles peuvent le réparer, mais je n'espère pas vraiment qu'ils peuvent le faire (au moins opportun).
Entre-temps, j'aimerais proposer deux options: utilisez des certificats comme deuxième facteur dans les navigateurs de bureau et utilisez le fournisseur d'authentification personnalisé. (Je peux facilement le créer) Pour les navigateurs mobiles.
Est-il possible? La chose la plus proche que je puisse faire en ce moment, - Ceci est de fournir à l'utilisateur l'option de quel mécanisme MFA Il aimerait utiliser. Malheureusement, cela ne suffit pas, d'autant plus que des utilisateurs devront le faire plusieurs fois par jour.
j'utilise AD FS 3.0 comme IdP SAML 2.0 Pour un service en nuage utilisé au sein de la société. J'ai démarré MFA, En utilisant une authentification intégrée Windows, Et j'ai également inclus des certificats comme deuxième facteur.
Cela fonctionne bien sur les ordinateurs de bureau connectés au domaine que nous déployons. Après avoir entré l'utilisateur dans Windows Il pénètre automatiquement dans le service de cloud s'il a un certificat valide. Ils n'ont pas besoin de faire quoi que ce soit pour l'authentification, et c'est génial.
Ce service Cloud fournit une application mobile pour les périphériques. iOS et Android. L'application mobile utilise un navigateur intégré pour l'authentification. Pendant l'authentification après la redirection de IdP AD FS Retourne à l'authentification basée sur des formulaires, ce qui est normal. Cependant, quand AD FS Demande au certificat client, le navigateur intégré de ces applications se fige. Il est donc impossible d'entrer des applications par authentification en fonction des certificats.
J'ai dit au fournisseur qu'ils puissent reproduire le problème et explorer si elles peuvent le réparer, mais je n'espère pas vraiment qu'ils peuvent le faire (au moins opportun).
Entre-temps, j'aimerais proposer deux options: utilisez des certificats comme deuxième facteur dans les navigateurs de bureau et utilisez le fournisseur d'authentification personnalisé. (Je peux facilement le créer) Pour les navigateurs mobiles.
Est-il possible? La chose la plus proche que je puisse faire en ce moment, - Ceci est de fournir à l'utilisateur l'option de quel mécanisme MFA Il aimerait utiliser. Malheureusement, cela ne suffit pas, d'autant plus que des utilisateurs devront le faire plusieurs fois par jour.
Aucun résultat connexe trouvé
Invité:
Pour répondre aux questions, connectez-vous ou registre
1 réponses
Emilie
Confirmation de:
Authentification multifactorielle Azure Fournit un niveau d'authentification supplémentaire pour empêcher l'accès non autorisé aux applications locales et cloud. Il a trois goûts:
Application mobile: disponible sur les téléphones Windows, Dispositifs Android et IOS. Dans cette application, vous pouvez faire deux choses: • Jeton logiciel: mot de passe jetable autonome avec une courte durée de vie, ce qui constitue un excellent moyen si vous n'avez pas de connexion Internet. • Envoyez une notification.
Appels téléphoniques: Vous pouvez obtenir un appel téléphonique vous offrant d'appuyer sur la touche pour terminer l'authentification. Cela peut être un téléphone stationnaire ou mobile.
SMS SMS: Vous recevrez un message texte avec code de confirmation.
Vous pouvez trouver l'option d'application. Microsoft Authenticator Pour l'authentification multifactorielle. Détails ici à
https://docs.microsoft.com/en- ... rvice