
我正在運行本機 Windows Server 2019 網域和 Microsoft RRAS,以允許遠端使用者存取本機網路。遠端使用者對 Windows 10 用戶端使用內建 Microsoft VPN SSTP,對 Mac 用戶端使用 L2TP。
我的目標是使用 Google Authenticator 樣式的 MFA (TOTP) 來增強 VPN 驗證的安全性,特別是因為其中一些使用者已經在使用 Google Authenticator 來取得其他資源。
在我的研究過程中,我偶然發現了這個網站上關於它的討論,特別是關於 SecureMFA 的解決方案: Active Directory + Google Authenticator - AD FS,還是如何?
另外,我還發現它們甚至在 MS 文件中被列為合法的第 3 方 MFA ADFS 提供者:https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/operations/configure-additional-authentication-methods-for-ad-fs
我的問題是有人為 MS RRAS 和內建 Windows VPN 用戶端實作了 SecureMFA 嗎? Windows VPN 用戶端是否支援 TOTP?例如,使用者如何輸入 6 位代碼?通常,應用程式或網頁表單會提示使用者輸入 6 位數代碼。
我實際上已經聯繫了供應商,但他們不確定 Windows 10 VPN 用戶端是否支援 ADFS 協定。
答案1
您可以透過以下方式使用 Cisco DUO 進行設定:
使用者名稱:[使用者名稱] 密碼:[密碼],[6位數字代碼]
這稱為附加方法,也適用於 OTP 使用者名稱:[使用者名稱] 密碼:[密碼],[硬體令牌的 OTP 代碼]