Настройка 2FA/1FA в PAM через Indeed AM NPS RADIUS Extension
Автор Sergey Ageev, Last modified by Sergey Ageev на 02 декабря 2024 12:52 PM


Предварительные требования


Настройка на стороне Indeed AM NPS RADIUS Extension

1. В оснастке Network Policy Server создайте новый RADIUS Client, указав имя RADIUS Client’а, IP-адрес и общий секрет.


В политику запросов на подключение добавить новый документ:

2.1 Ввести имя политики.
2.2.В условиях нажать "Добавить". В свойствах RADIUS-клиента выбрать "Понятное имя клиента" и указать созданного RADIUS-клиента. Остальные настройки оставить без изменений.



3. В сетевые политики добавить новый документ:
3.1 Ввести имя политики.
3.2 В условиях нажать "Добавить". Выбрать "Группы пользователей" и добавить нужную требуемую группу. Остальные настройки оставить без изменений.



3.3 На странице "Настройка методов проверки подлинности" выбрать нужный метод проверки подлинности.



4. Создайте новое приложение в консоли MC. Во вкладке “Приложения” нажмите кнопку “Добавить приложение”, в появившемся окне выберите модуль интеграции NPS RADIUS Extension и введите название. После чего нажмите кнопку “Создать”:




5.Откройте созданное приложение, укажите IP-адрес RADIUS Client’а (тот же самый IP-адрес, что мы указывали в оснастке NPS) и нажмите сохранить:


6. Далее откройте в MC консоли вкладку “Политики”, выберите политику (если её нет, то создайте), нажмите кнопку “Добавить приложение” и выберите созданное ранее приложение:






7. Во вкладке “Область действия” добавьте пользователей/группу из AD/каталог, которые в дальнейшем будут аутентифицироваться через Indeed AM:



Настройка Indeed PAM


1. Перейдите в каталог C:\inetpub\wwwroot\pam\idp и отредактируйте файл appsettings.json.

2. В секции IdentitySettings внести в DirectoryMechanism (механизм работы аутентификации) значение Radius. В секции Radius внести секрет (ранее заданный на Radius NPS) с адресом NPS Radius.

Настройка 1fa  в Indeed AM  и проверка подключения

1.В оснастке NPS должна быть включена настройка “Принимать пользователей без проверки учетных данных”:

2. В консоли MC во вкладке “Политики” откройте политику, а затем созданное ранее приложение. Во вкладке “Приложения” выберите необходимый метод аутентификации.


2.1. Метод аутентификации: “Пароль Passcode

2.2. Метод аутентификации: “Программный генератор TOTP”

3.Пример проверки подключения при сценарии “Пароль Passcode”:

3.1Введите Passcode и нажмите “Войти”:



3.2. Аутентификация прошла успешно



4.Пример проверки подключения при сценарии “Программный генератор TOTP”:

4.1Введите одноразовый пароль из приложения (должен быть зарегистрирован заранее пользователю в MC/UC/"Управлении аутентификаторами") и нажмите “Войти”:


4.2. Аутентификация прошла успешно






Настройка 2fa  в Indeed AM  и проверка подключения

1. В консоли MC во вкладке “Политики” откройте политику, а затем созданное ранее приложение. Во вкладке “Приложения” выберите необходимый метод аутентификации.

1.1 Метод аутентификации: “Windows password + Software TOTP


2.2 Метод аутентификации: “Passcode + Software TOTP



3. Пример проверки подключения при сценарии “Windows password + Software TOTP”:
3.1.В оснастке NPS должна быть включена настройка “Проверять подлинность запросов на этом сервере”:

3.2. Введите данные от доменной учётной записи и нажмите “Войти”:




3.3 После этого необходимо ввести одноразовый пароль из  приложения (должен быть зарегистрирован заранее пользователю в MC/UC/"Управлении аутентификаторами"):


3.4. Аутентификация прошла успешно




4. Пример проверки подключения при сценарии “Passcode + Software TOTP”:
4.1. В оснастке NPS должна быть включена настройка “Принимать пользователей без проверки учетных данных”:

4.2. Введите Passcode и нажмите “Войти”:




4.3. После этого необходимо ввести одноразовый пароль из приложения (должен быть зарегистрирован заранее пользователю в MC/UC/"Управлении аутентификаторами")::


4.4. Аутентификация прошла успешно:



(0 голос(а))
Эта статья полезна
Эта статья бесполезна

Комментарии (0)
Портал технической поддержки компании Индид