Active Directory + Google Authenticator-AD FS、またはどのように?


10

(アンサーライターの理解に合わせて編集-ここに投稿された新しくて新鮮できれいな質問:Active Directory + Google Authenticator-Windows Serverのネイティブサポート?

これまでに行われた研究

Active Directoryフェデレーテッドサービス(AD FS)でgoogleオーセンティケーターを使用する方法に関するTechnetの記事がありますhttps ://blogs.technet.microsoft.com/cloudpfe/2014/10/26/using-time-based-one-time -passwords-for-multi-factor-authentication-in-ad-fs-3-0 /

奇妙なことに、それは開発プロジェクトのようで、いくつかのコードと独自のSQL DBが必要です。

ここでは特にAD FSについては触れていません。私たちは、あなたがそれに到達したときに、ADに組み込まれたGoogle認証システムRFCをサポートする2FAを探しています。


Google Authenticatorは独自のクライアントです。同等のものはRSAトークンです。必要なのは、AD FSで機能する認証システムをサポートする認証サーバーまたはサービスです。私はAD FSに詳しくありませんが、ADは一般的にRADIUSをサポートしているため、NPSを使用してほとんどの2FAサーバーを統合できます。AD FSが認証にRADIUSを使用できる場合、ADFS >> NPS / AD >> 2FAサーバーに行くことができます。VPNと同じように
2016年

@nowenあなたは間違っています。パーen.wikipedia.org/wiki/Google_Authenticator Googleの認証がRFC 6238.に基づいてありも、このRFCを実装し、他のオーセンティケータのアプリであり、それらはGoogle認証との互換性があります。
Jonesome Reinstate Monica 2016

@samsmithを修正してください。私はそれがもはやオープンではないことを明確にするために「クローズドソース」を意味しました。
nowen 2016年

@nowenいいえ、あなたはまだポイントを外れています。RFCは公開されています。マイクロソフトを含む多くの企業が、グーグル認証システムと互換性のある認証アプリケーションを構築しています。あなたの全体のポイントはオフです。ADで適切なMFAを探しています(他のすべてでMFAが必要なため)。
Jonesome Reinstate Monica、2018

私はおそらく髪を割っている。;-)。つまり、Google Authenticator製品はGoogle Inc.の所有物です。ChromeとOperaは、オープンRFCを実装する独自のソフトウェアの他の例であり、独自のものです。以前はオープンソースでしたが、Googleは独自のライセンスに変換しました。
18年

回答:


9

ここで何が起こっているのかを調べる必要があります。

AD FSはすべてSAMLに関するものです。Active Directoryに接続してSAML IDプロバイダーとして使用します。GoogleにはすでにSAMLサービスプロバイダーとして機能する機能があります。2つを組み合わせると、GoogleはサーバーのSAMLトークンを信頼し、Active Directoryの認証情報を使用してGoogleアカウントにログインします。1

一方、Google Authenticatorは、IDプロバイダーの1つの要素として機能します。通常は、Google独自のサービスに対してです。たぶん、それがAD FSに実際には適合しないことを理解できるでしょう。GoogleでAD FSを使用すると、実際にはGoogleのIDプロバイダーは使用されなくなり、AD FSがGoogleへのハンドオフを完了するまでに、ID側はすでに完了しています。何かをした場合は、AD FSまたはその他のSAML IDプロバイダーの上に(ただしそれとは別に)追加の ID確認としてオーセンティケーターを要求するようにGoogleを構成することになります。(注:Googleはこれをサポートしていないと思いますが、サポートする必要があります)。

だからといって、やりたいことが不可能だというわけではありません。AD FSは主にActive Directoryで使用されますが、より一般的なSAMLサービスとして機能するようにも設計されています。Active Directory以外のIDプロバイダーに接続でき、さまざまなオプションと拡張機能をサポートしています。これらの1つは、独自の多要素認証プロバイダーを作成する機能です。さらに、Google認証システムは多要素認証のTOTP標準をサポートしています。

2つを組み合わせると、Google AuthenticatorをAD FSのMuliFactorプロバイダーとして使用することが可能になります(確かに簡単ではありません)。あなたがリンクした記事は、そのような試みの概念の証明です。ただし、これはAD FSがすぐにできることではありません。そのプラグインを作成するのは、各Multi-Factorサービス次第です。

たぶん、MSはいくつかの大きなマルチファクタープロバイダーにファーストパーティサポートを提供できるかもしれません(そのようなものがあれば)。これはリリース時です。さらに、これらの他のプロバイダーがプッシュする更新のタイミングや内容に影響がない場合、MSがこれらを維持することは困難です。

Windows Server 2016がリリースされたときに、更新されたAD FSによってこれが容易になる可能性があります。彼らは多要素サポートを改善するためにいくつかの作業を行ったようですが、競合他社の認証システムを同梱することについてのメモはありません。代わりに、Azureをセットアップしてこれを実行し、Authenticatorの競合他社にiOS / Android / Windowsアプリを提供してもらいたいようです。

最終的にMSが配信してほしいのは、汎用の TOTPプロバイダーです。GoogleAuthenticatorと通信していることを伝えるためにいくつかの設定を行い、残りの処理を行います。多分いつか。システムをより詳細に見ると、実際に取得できたら、そこにあることがわかります。


1念のため、これを行いました。ジャンプするとき、この情報、そのアカウントを使用するimapまたは他のアプリには適用されないことに注意してください。つまり、Googleアカウントの部分を破壊していることになります。これを回避するには、Googleのパスワード同期ツールもインストールして設定する必要があります。このツールを使用すると、誰かがActive Directoryでパスワードを変更するたびに、ドメインコントローラーがパスワードのハッシュをGoogleに送信して、これらの他の認証で使用します。

さらに、これはユーザーにとってすべてかゼロかです。エンドポイントIPアドレスで制限できますが、ユーザーに基づくことはできません。したがって、Active Directoryの資格情報を知らないレガシーユーザー(たとえば、大学の同窓生ユーザー)がいる場合、それらすべてを移動することは困難な場合があります。このため、私は現在GoogleでAD FSを使用していませんが、最終的には飛躍することを望んでいます。私たちは今、その飛躍を遂げました。


詳細ありがとうございます。非常に役立ちます!私たちは皆、少し横向きだったので、わかりやすくするためにOPを拡張しました。
Jonesome Reinstate Monica 2016

"新しい"投稿を読んでいます... Windowsはこれをサポートしておらず、2016は役に立ちません...しかし、スマートカードはサポートしています。2つの要素が必要な場合は、そちらをご覧ください。
Joel Coel 2016年

マイクロソフトはすでに認証アプリを公開しています。
マイケルハンプトン

@samsmithこれについて考えてください...ここで2つのよく投票された回答はどちらも質問を誤って解釈したので、この質問を編集して、最初に私たち全員があなたが望んでいたと思っていることを尋ね、それからあなたに本当に何を質問する新しい質問質問を投稿することをお勧めしますあなたの質問をあなたに答えることができる聴衆と結びつけるより良い機会をあなたに与えたいのです。「スマートカード」以上のことをするかどうかはわかりませんが、一見の価値はあります。
Joel Coel 2016年


7

あなたの質問は、特定のベンダーの2FA / MFAソリューションのサポートを追加するのはマイクロソフトの仕事であるという誤った仮定をしていると思います。ただし、ベンダーがそのサポートを追加することを選択したため、すでにWindowsとADをサポートしている2FA / MFA製品はたくさんあります。グーグルがサポートを追加することが十分に重要であると考えない場合、それは実際にはマイクロソフトの責任ではありません。認証と承認に関連するAPIは十分に文書化されており、無料で使用できます。

RFC6238 TOTPサポートを独自のAD FS環境に追加するためにだれでも記述できるサンプルコードにリンクしたブログ投稿。Google Authenticatorで動作することは、そのRFCをサポートする認証システムの副作用にすぎません。また、コードが「概念実証」、「適切なエラー処理なし」、「安全性を考慮して作成されていない」ことについての免責事項の最下部にも注意してください。

いずれにせよ、いいえ。Google AuthenticatorのサポートがWindows Server 2016で明示的にサポートされるとは思いませんが、GoogleがServer 2016以前にサポートを追加することを妨げているとは思いません。


それだけでなく、MSは独自のMFAをWindows Azureにプッシュします。
笑い2016年

詳細ありがとうございます。非常に役立ちます!私たちは皆、少し横向きだったので、わかりやすくするためにOPを拡張しました。
Jonesome Reinstate Monica 2016

ライアン、あなたはGoogle認証システムが「特定のベンダー」であるという誤った仮定をします。実際、それはRFC 6238の実装にすぎませ んen.wikipedia.org/wiki/Google_Authenticator ADのRFCベースの2FAソリューションを求めています。私は特にGoogle認証システムを求めていません(Google認証システムと互換性のある他のRFC 6238ベースのアプリがあるため、実際には不可能です)
Jonesome Reinstate Monica

敬意を表して、私が回答した最初の未編集の質問は、ADがGoogle認証システムをネイティブでサポートしているかどうか、およびそれがServer 2016で予期されていたかどうかを(多くの質問で)尋ねました。
Ryan Bolger 2016年

1

回答、2017年10月現在:

使用デュオ MFAには、ADへのLDAPバックを行うシステムを実現します

私たちはすべてを調査または試しました。

  • Azure / Microsoft MFA(設定に複雑で時間がかかり、操作が壊れやすい)
  • RADIUSサーバー

DUOの運用コストは好きではありませんが、最大50人のユーザーにとって、セットアップと使用が簡単なため、このコストは価値があります。

これまでのところ使用しました:

  • VPNアクセス用のCisco ASAデバイス

  • VPNアクセス用のSonicwallリモートアクセスアプライアンス(ADに対してもLDAPを実行するデバイス)

2〜4時間でセットアップできる他のアプローチについては認識しておらず、MFAはADに接続するLDAPサービスを有効にします。

AD自体がGoogleオーセンティケーターの背後にあるTOTP / HOTP RFCをサポートする必要があると私たちは引き続き信じており、MSがWindows Server 2016でこれを適切に解決していないことに深く失望しています。


今後の参考のために、別のオプションとしてwikidsystems.com/learn-more/features-benefits/…を示しますが、TOTPも同様です。
18年

-2

ADFSを使用したワンタイムパスワード認証のための無料のプラグインがすでにあります。googleまたはmicrosoftの認証アプリで正常に動作します。詳細については、www.securemfa.comを参照してください。本番環境で問題なく使用しています。


ここでの問題は、SQLサーバーにデータを保存する無料のサードパーティプラグインです。これは、(OS内の)MS、または信頼できるセキュリティベンダーからのものである必要があります。試してくれてありがとう!
Jonesome Reinstate Monica、2018
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.