MS RRAS + Cliente MS VPN + Autenticador de Google + SecureMFA

MS RRAS + Cliente MS VPN + Autenticador de Google + SecureMFA

Estoy ejecutando el dominio local de Windows Server 2019 y Microsoft RRAS para permitir que los usuarios remotos accedan a la red local. Los usuarios remotos utilizan el SSTP VPN de Microsoft integrado para clientes Windows 10 y L2TP para clientes Mac.

Mi objetivo es reforzar la seguridad de la autenticación VPN utilizando MFA estilo Google Authenticator (TOTP), especialmente porque algunos de esos usuarios ya están usando Google Authenticator para otros recursos.

Durante mi investigación, me topé con una discusión al respecto en este sitio, específicamente sobre la solución de SecureMFA: Active Directory + Google Authenticator - AD FS, ¿o cómo?

Además, también descubrí que incluso figuran en documentos de MS como un proveedor externo legítimo de MFA ADFS:https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/operaciones/configure-additional-authentication-methods-for-ad-fs

Mi pregunta es ¿alguien ha implementado SecureMFA para MS RRAS y el cliente VPN integrado de Windows? ¿El cliente VPN de Windows es compatible con TOTP? ¿Cómo introduciría el usuario el código de 6 dígitos, por ejemplo? Normalmente, la aplicación o un formulario de página web solicitarán al usuario el código de 6 dígitos.

De hecho, me comuniqué con el proveedor, pero no están seguros de si el cliente VPN de Windows 10 admite protocolos ADFS.

Respuesta1

Puede configurar esto con Cisco DUO de la siguiente manera:

Nombre de usuario: [nombre de usuario] contraseña: [contraseña], [código de 6 dígitos]

Esto se llama método de agregar, esto también funciona con OTP Nombre de usuario: [nombre de usuario] contraseña: [contraseña], [código OTP para token de hardware]

información relacionada