
Estou executando o domínio local do Windows Server 2019 e o Microsoft RRAS para permitir que usuários remotos acessem a rede local. Os usuários remotos estão usando o Microsoft VPN SSTP integrado para clientes Windows 10 e L2TP para clientes Mac.
Meu objetivo é reforçar a segurança da autenticação VPN usando MFA estilo Google Authenticator (TOTP), especialmente porque alguns desses usuários já usam o Google Authenticator para outros recursos.
Durante minha pesquisa, me deparei com uma discussão sobre isso neste site, especificamente sobre a solução da SecureMFA: Active Directory + Google Authenticator - AD FS ou como?
Além disso, também descobri que eles estão listados nos documentos da MS como um provedor legítimo de MFA ADFS de terceiros:https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/operations/configure-additional-authentication-methods-for-ad-fs
Minha pergunta é: alguém implementou o SecureMFA para MS RRAS e o cliente VPN integrado do Windows? O cliente VPN do Windows oferece suporte ao TOTP? Como o usuário inseriria o código de 6 dígitos, por exemplo? Normalmente, o usuário seria solicitado a fornecer o código de 6 dígitos pelo aplicativo ou por um formulário de página da web.
Na verdade, entrei em contato com o fornecedor, mas ele não tem certeza se o cliente VPN do Windows 10 oferece suporte a protocolos ADFS.
Responder1
Você pode configurar isso com o Cisco DUO:
Nome de usuário: [nome de usuário] senha: [senha], [código de 6 dígitos]
Isso é chamado de método de acréscimo e também funciona com nome de usuário OTP: [nome de usuário] senha: [senha], [código OTP para token de hardware]