Предварительные требования
Настройка на стороне Indeed AM NPS RADIUS Extension
1. В оснастке Network Policy Server создайте новый RADIUS Client, указав имя RADIUS Client’а, IP-адрес и общий секрет.
В политику запросов на подключение добавить новый документ:
2.1 Ввести имя политики. 2.2.В условиях нажать "Добавить". В свойствах RADIUS-клиента выбрать "Понятное имя клиента" и указать созданного RADIUS-клиента. Остальные настройки оставить без изменений.
3. В сетевые политики добавить новый документ: 3.1 Ввести имя политики. 3.2 В условиях нажать "Добавить". Выбрать "Группы пользователей" и добавить нужную требуемую группу. Остальные настройки оставить без изменений.
3.3 На странице "Настройка методов проверки подлинности" выбрать нужный метод проверки подлинности.
4. Создайте новое приложение в консоли MC. Во вкладке “Приложения” нажмите кнопку “Добавить приложение”, в появившемся окне выберите модуль интеграции NPS RADIUS Extension и введите название. После чего нажмите кнопку “Создать”:
5.Откройте созданное приложение, укажите IP-адрес RADIUS Client’а (тот же самый IP-адрес, что мы указывали в оснастке NPS) и нажмите сохранить:
6. Далее откройте в MC консоли вкладку “Политики”, выберите политику (если её нет, то создайте), нажмите кнопку “Добавить приложение” и выберите созданное ранее приложение:
7. Во вкладке “Область действия” добавьте пользователей/группу из AD/каталог, которые в дальнейшем будут аутентифицироваться через Indeed AM:
Настройка Indeed PAM
1. Перейдите в каталог C:\inetpub\wwwroot\pam\idp и отредактируйте файл appsettings.json.
2. В секции IdentitySettings внести в DirectoryMechanism (механизм работы аутентификации) значение Radius. В секции Radius внести секрет (ранее заданный на Radius NPS) с адресом NPS Radius.
Настройка 1fa в Indeed AM и проверка подключения
1.В оснастке NPS должна быть включена настройка “Принимать пользователей без проверки учетных данных”:
2. В консоли MC во вкладке “Политики” откройте политику, а затем созданное ранее приложение. Во вкладке “Приложения” выберите необходимый метод аутентификации.
2.1. Метод аутентификации: “Пароль Passcode”
2.2. Метод аутентификации: “Программный генератор TOTP”
3.Пример проверки подключения при сценарии “Пароль Passcode”:
3.1Введите Passcode и нажмите “Войти”:
3.2. Аутентификация прошла успешно
4.Пример проверки подключения при сценарии “Программный генератор TOTP”:
4.1Введите одноразовый пароль из приложения (должен быть зарегистрирован заранее пользователю в MC/UC/"Управлении аутентификаторами") и нажмите “Войти”:
4.2. Аутентификация прошла успешно
Настройка 2fa в Indeed AM и проверка подключения
1. В консоли MC во вкладке “Политики” откройте политику, а затем созданное ранее приложение. Во вкладке “Приложения” выберите необходимый метод аутентификации.
1.1 Метод аутентификации: “Windows password + Software TOTP”
2.2 Метод аутентификации: “Passcode + Software TOTP”
3. Пример проверки подключения при сценарии “Windows password + Software TOTP”: 3.1.В оснастке NPS должна быть включена настройка “Проверять подлинность запросов на этом сервере”:
3.2. Введите данные от доменной учётной записи и нажмите “Войти”:
3.3 После этого необходимо ввести одноразовый пароль из приложения (должен быть зарегистрирован заранее пользователю в MC/UC/"Управлении аутентификаторами"):
3.4. Аутентификация прошла успешно
4. Пример проверки подключения при сценарии “Passcode + Software TOTP”: 4.1. В оснастке NPS должна быть включена настройка “Принимать пользователей без проверки учетных данных”:
4.2. Введите Passcode и нажмите “Войти”:
4.3. После этого необходимо ввести одноразовый пароль из приложения (должен быть зарегистрирован заранее пользователю в MC/UC/"Управлении аутентификаторами")::
4.4. Аутентификация прошла успешно:
|