Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Компонент ADFS Extension реализует провайдер мультифакторной аутентификации для сервера Microsoft ADFS, добавляя в процесс получения доступа второй фактор.

Info
titleИнформация

Файлы для Indeed ADFS Extension расположены: indeed EA 7.0\Indeed ADFS Extension\<Номер версии>\

  • IndeedId.ADFS.Extension-v1.0.2.x64.ru-ru.msi - Пакет для установки Indeed ADFS Extension

Создание сервисной учетной записи.

  1. На контроллере домена необходимо создать сервисную учетную запись (gMSA).
  2. Открыть PowerShell с правами администратора и ввести команды:


    Note
    titleПримечание
    Вместо YouDnsHostName укажите полное имя своей машины. 


    Code Block
    languagepowershell
    titleПример
    Add-KdsRootKey -EffectiveTime (Get-Date).AddHours(-10)
    New-ADServiceAccount -Name FSgMSA -DnsHostName YouDnsHostName -ServicePrincipalNames http/YouDnsHostName
    
    


Получение SSL сертификат для ADFS.

  1. Откройте Откройте локальный центр сертификации. (Win+R -> certsrv.msc).

  2. Создайте дубликат шаблона сертификата: "Веб-сервер".

    1. Откройте консоль шаблонов сертификатов. (Правая кнопка мыши по "Шаблоны сертификата" -> "Управление").

    2. Создать дубликат шаблона "Веб-сервер". (Правая кнопка мыши по "Веб-сервер" -> "Скопировать шаблон").

    3. Укажите имя для шаблона и установите значение "Заявка" для группы "Прошедшие проверку".

      Image Modified

      Image Modified

    4. На вкладке "Обработка запроса" включите параметр "Разрешить экспортировать закрытый ключ".

      Image Modified

    5. Включите созданный шаблон (Правая кнопка мыши по "Шаблоны сертификата" -> "Создать" -> "Выдаваемый шаблон сертификата").

      Image Modified

  3. Создайте запрос сертификата на сервере ADFS.
    1. Откройте оснастку "Сертификаты".
    2. Запросите сертификат.

    3. Выберите созданный сертификат.
    4. На вкладке "Субъект" в поле "Имя субъекта" укажите тип "Общее имя" в значение укажите имя вашего сервера ADFS.
    5. Выполнить заявку сертификата.

Экспорт сертификата.

  1. Экспортируйте сертификат. (Правая кнопка мыши по необходимому сертификату -> Все задачи -> Экспорт).

  2. Выберите "Экспортировать закрытый ключ".
  3. Выберите "Экспортировать все расширенные свойства".
  4. Укажите пароль с которым будет выгружен сертификат.
  5. Укажите путь и имя сертификата.
  6. Выполните экспорт.

Установка и настройка.

  1. Установить роль "Службы федерации AD" на отдельном сервере.
    Image Modified

Настройка роли ADFS.

  1. Откройте мастер настройки службы федерации.
  2. В пункте "Подключение к AD DS" укажите учетную запись с правами Администратора.
  3. В пункте "Настройка свойств службы" необходимо импортировать сертификат созданный ранее в Центре сертификации для шифрования службы AD FS.
  4. Выберите сервисную учетную запись, созданную ранее.
  5. Все следующие настройки оставьте по умолчанию и завершите настройку. 

Проверка входа в ADFS.

  1. Проверить настройку можно через стандартную страницу ADFS: IdpInitiatedSignon. Для этого используйте URL: https://YourDomainName/adfs/ls/idpinitiatedsignon.htm
  2. Нажмите "Вход".
  3. Укажите доменный логин и пароль.
  4. После успешного ввода данных, ADFS сообщит что вход выполнен.

    Image Modified

Установка и настройка ADFS Extension.

  1. Выполнить установку Indeed ADFS Extension через запуск инсталлятора IndeedId.ADFS.Extension-v1.0.2.x64.ru-ru.msi.
  2. Создайте конфигурационный файл MFAAdapter.json, содержащий следующие параметры.

    Info
    titleИнформация

    ModeId может иметь разные ID провайдеров:

    {EBB6F3FA-A400-45F4-853A-D517D89AC2A3} - SMS OTP

    {093F612B-727E-44E7-9C95-095F07CBB94B} - EMAIL OTP

    {F696F05D-5466-42b4-BF52-21BEE1CB9529} - Passcode

    {0FA7FDB4-3652-4B55-B0C0-469A1E9D31F0} - GoogleOTP


    Code Block
    languagejs
    titleПример
    {
    "ServerType":"eaNet",
    "EANetServerURL":"http://YourDomainName/easerver/",
    "ModeId":"{0FA7FDB4-3652-4B55-B0C0-469A1E9D31F0}",
    "LSUrl":"http://YourDomainName/ils/api",
    "LSEventCacheDirectory": "C:\\EventCacheEa\\"
    }


  3. Запустите PowerShell с правами администратора. Введите следующие данные:

    Info
    titleИнформация

    YourPatch\MFAAdapter.json - укажите свой полный путь к конфигурационному файлу созданному ранее.


    Code Block
    languagepowershell
    titleПример
    $typeName = "IndeedId.ADFS.MFAAdapter.MFAAdapter, IndeedId.ADFS.MFAAdapter, Version=1.0.0.0, Culture=neutral, PublicKeyToken=1ebb0d9282100d91"
    Register-AdfsAuthenticationProvider -TypeName $typeName -Name "Indeed Id MFA Adapter" -ConfigurationFilePath ‘YourPatch\MFAAdapter.json’


  4. Для удаления адаптера необходимо выполнить следующую команду:

    Code Block
    languagepowershell
    titleПример
    Unregister-AdfsAuthenticationProvider -Name "Indeed Id MFA Adapter"


Включение многофакторной аутентификации для ADFS.