Настройка 2FA/1FA в PAM через Indeed AM NPS RADIUS Extension
Автор Sergey Ageev, Last modified by Sergey Ageev на 02 декабря 2024 12:52 PM


Предварительные требования


Настройка на стороне Indeed AM NPS RADIUS Extension

1. В оснастке Network Policy Server создайте новый RADIUS Client, указав имя RADIUS Client’а, IP-адрес и общий секрет.


В политику запросов на подключение добавить новый документ:

2.1 Ввести имя политики.
2.2.В условиях нажать "Добавить". В свойствах RADIUS-клиента выбрать "Понятное имя клиента" и указать созданного RADIUS-клиента. Остальные настройки оставить без изменений.



3. В сетевые политики добавить новый документ:
3.1 Ввести имя политики.
3.2 В условиях нажать "Добавить". Выбрать "Группы пользователей" и добавить нужную требуемую группу. Остальные настройки оставить без изменений.



3.3 На странице "Настройка методов проверки подлинности" выбрать нужный метод проверки подлинности.



4. Создайте новое приложение в консоли MC. Во вкладке “Приложения” нажмите кнопку “Добавить приложение”, в появившемся окне выберите модуль интеграции NPS RADIUS Extension и введите название. После чего нажмите кнопку “Создать”:




5.Откройте созданное приложение, укажите IP-адрес RADIUS Client’а (тот же самый IP-адрес, что мы указывали в оснастке NPS) и нажмите сохранить:


6. Далее откройте в MC консоли вкладку “Политики”, выберите политику (если её нет, то создайте), нажмите кнопку “Добавить приложение” и выберите созданное ранее приложение:






7. Во вкладке “Область действия” добавьте пользователей/группу из AD/каталог, которые в дальнейшем будут аутентифицироваться через Indeed AM:



Настройка Indeed PAM


1. Перейдите в каталог C:\inetpub\wwwroot\pam\idp и отредактируйте файл appsettings.json.

2. В секции IdentitySettings внести в DirectoryMechanism (механизм работы аутентификации) значение Radius. В секции Radius внести секрет (ранее заданный на Radius NPS) с адресом NPS Radius.