ここで何が起こっているのかを調べる必要があります。
AD FSはすべてSAMLに関するものです。Active Directoryに接続してSAML IDプロバイダーとして使用します。GoogleにはすでにSAMLサービスプロバイダーとして機能する機能があります。2つを組み合わせると、GoogleはサーバーのSAMLトークンを信頼し、Active Directoryの認証情報を使用してGoogleアカウントにログインします。1
一方、Google Authenticatorは、IDプロバイダーの1つの要素として機能します。通常は、Google独自のサービスに対してです。たぶん、それがAD FSに実際には適合しないことを理解できるでしょう。GoogleでAD FSを使用すると、実際にはGoogleのIDプロバイダーは使用されなくなり、AD FSがGoogleへのハンドオフを完了するまでに、ID側はすでに完了しています。何かをした場合は、AD FSまたはその他のSAML IDプロバイダーの上に(ただしそれとは別に)追加の ID確認としてオーセンティケーターを要求するようにGoogleを構成することになります。(注:Googleはこれをサポートしていないと思いますが、サポートする必要があります)。
だからといって、やりたいことが不可能だというわけではありません。AD FSは主にActive Directoryで使用されますが、より一般的なSAMLサービスとして機能するようにも設計されています。Active Directory以外のIDプロバイダーに接続でき、さまざまなオプションと拡張機能をサポートしています。これらの1つは、独自の多要素認証プロバイダーを作成する機能です。さらに、Google認証システムは多要素認証のTOTP標準をサポートしています。
2つを組み合わせると、Google AuthenticatorをAD FSのMuliFactorプロバイダーとして使用することが可能になります(確かに簡単ではありません)。あなたがリンクした記事は、そのような試みの概念の証明です。ただし、これはAD FSがすぐにできることではありません。そのプラグインを作成するのは、各Multi-Factorサービス次第です。
たぶん、MSはいくつかの大きなマルチファクタープロバイダーにファーストパーティサポートを提供できるかもしれません(そのようなものがあれば)。これはリリース時です。さらに、これらの他のプロバイダーがプッシュする更新のタイミングや内容に影響がない場合、MSがこれらを維持することは困難です。
Windows Server 2016がリリースされたときに、更新されたAD FSによってこれが容易になる可能性があります。彼らは多要素サポートを改善するためにいくつかの作業を行ったようですが、競合他社の認証システムを同梱することについてのメモはありません。代わりに、Azureをセットアップしてこれを実行し、Authenticatorの競合他社にiOS / Android / Windowsアプリを提供してもらいたいようです。
最終的にMSが配信してほしいのは、汎用の TOTPプロバイダーです。GoogleAuthenticatorと通信していることを伝えるためにいくつかの設定を行い、残りの処理を行います。多分いつか。システムをより詳細に見ると、実際に取得できたら、そこにあることがわかります。
1念のため、これを行いました。ジャンプするとき、この情報は、そのアカウントを使用するimapまたは他のアプリには適用されないことに注意してください。つまり、Googleアカウントの大部分を破壊していることになります。これを回避するには、Googleのパスワード同期ツールもインストールして設定する必要があります。このツールを使用すると、誰かがActive Directoryでパスワードを変更するたびに、ドメインコントローラーがパスワードのハッシュをGoogleに送信して、これらの他の認証で使用します。
さらに、これはユーザーにとってすべてかゼロかです。エンドポイントIPアドレスで制限できますが、ユーザーに基づくことはできません。したがって、Active Directoryの資格情報を知らないレガシーユーザー(たとえば、大学の同窓生ユーザー)がいる場合、それらすべてを移動することは困難な場合があります。このため、私は現在GoogleでAD FSを使用していませんが、最終的には飛躍することを望んでいます。私たちは今、その飛躍を遂げました。