
원격 사용자가 로컬 네트워크에 액세스할 수 있도록 온프레미스 Windows Server 2019 도메인과 Microsoft RRAS를 실행하고 있습니다. 원격 사용자는 Windows 10 클라이언트용 내장 Microsoft VPN SSTP와 Mac 클라이언트용 L2TP를 사용하고 있습니다.
내 목표는 Google Authenticator 스타일 MFA(TOTP)를 사용하여 VPN 인증에 대한 보안을 강화하는 것입니다. 특히 일부 사용자는 이미 다른 리소스에 Google Authenticator를 사용하고 있기 때문입니다.
조사하는 동안 우연히 이 사이트에서 이에 대한 토론, 특히 SecureMFA의 솔루션에 대한 토론을 발견했습니다. Active Directory + Google Authenticator - AD FS, 또는 어떻게?
또한 MS 문서에도 합법적인 타사 MFA ADFS 공급자로 나열되어 있다는 사실도 발견했습니다.https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/Operations/configure-additional-authentication-methods-for-ad-fs
제 질문은 MS RRAS 및 내장 Windows VPN 클라이언트용 SecureMFA를 구현한 사람이 있습니까?입니다. Windows VPN 클라이언트는 TOTP도 지원합니까? 예를 들어, 사용자는 6자리 코드를 어떻게 입력합니까? 일반적으로 사용자는 애플리케이션이나 웹페이지 양식을 통해 6자리 코드를 입력하라는 메시지를 받게 됩니다.
실제로 공급업체에 문의했지만 Windows 10 VPN 클라이언트가 ADFS 프로토콜을 지원하는지 확실하지 않습니다.
답변1
다음 방법으로 Cisco DUO를 설정할 수 있습니다.
사용자 이름: [사용자 이름] 비밀번호: [비밀번호] , [6자리 코드]
이를 추가 방법이라고 하며 OTP에서도 작동합니다. 사용자 이름: [사용자 이름] 비밀번호: [비밀번호], [하드웨어 토큰용 OTP 코드]