Freigeben über


Konfigurieren zusätzlicher Authentifizierungsmethoden für AD FS

Um die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) zu aktivieren, müssen Sie mindestens eine zusätzliche Authentifizierungsmethode auswählen. In den Active Directory-Verbunddiensten (AD FS) unter Windows Server können Sie standardmäßig die Zertifikatauthentifizierung (d. h. die Smartcard-basierte Authentifizierung) als zusätzliche Authentifizierungsmethode auswählen.

Hinweis

Stellen Sie bei Auswahl der Zertifikatauthentifizierung sicher, dass die Smartcard-Zertifikate auf sichere Weise bereitgestellt wurden und PIN-Anforderungen dafür festgelegt wurden.

Wussten Sie, dass Microsoft Azure eine ähnliche Funktionalität in der Cloud bietet? Erfahren Sie mehr zu Microsoft Azure-Identitätslösungen.

Erstellen einer Hybrididentitätslösung in Microsoft Azure:

Authentifizierungsmethoden von Microsoft und Drittanbietern

In AD FS unter Windows Server können außerdem Authentifizierungsmethoden von Microsoft und Drittanbietern konfiguriert und aktiviert werden. Nach Installation und Registrierung für AD FS können Sie die mehrstufige Authentifizierung als Bestandteil der globalen oder pro Authentifizierungsrichtlinie für Vertrauensstellungen der vertrauenden Seite erzwingen.

Nachstehend finden Sie eine alphabetische Liste der MFA-Angebote von Microsoft und Drittanbietern, die derzeit für AD FS in Windows Server zur Verfügung stehen.

Anbieter Angebot Link mit weiteren Informationen
Akamai Technologies Akamai MFA Integrieren von Akamai MFA in Microsoft AD FS
aPersona aPersona Adaptive Multi-Factor Authentication für Microsoft AD FS SSO (einmaliges Anmelden) aPersona ASM AD FS-Adapter
Cyphercor Inc. LoginTC Multi-Factor Authentication für AD FS LoginTC AD FS-Connector
Duo Security Duo MFA-Adapter für AD FS Duo-Authentifizierung für AD FS
Futurae Futurae-Authentifizierungssuite für AD FS Strikte Futurae-Authentifizierung
Green Rocket Security GreenRADIUS MFA-Adapter für AD FS GreenRADIUS MFA für AD FS
inWebo Technologies inWebo Enterprise Authentication-Dienst inWebo Enterprise Authentication
Microsoft Corp. Microsoft Azure MFA Konfigurieren von Azure MFA als Authentifizierungsanbieter mit AD FS
Mideye Mideye-Authentifizierungsanbieter für AD FS Zweistufige Mideye-Authentifizierung mit Microsoft Active Directory-Verbunddienste (AD FS)
Okta Okta MFA für Active Directory-Verbunddienste (AD FS) Okta MFA für Active Directory-Verbunddienste (AD FS)
One Identity Defender AD FS Defender AD FS-Adapter
Ping Identity PingID MFA-Adapter für AD FS PingID MFA-Adapter für AD FS
RSA RSA SecurID Authentication Agent for Microsoft Active Directory Federation Services RSA SecurID Authentication Agent for Microsoft Active Directory Federation Services
SecureMFA SecureMFA OTP-Anbieter AD FS Multi Factor Authentication-Anbieter
Swisscom Mobile ID Authentication Service and Signature Services Mobile ID Authentication Service
Symantec Symantec Validation and ID Protection Service (VIP) Symantec Validation and ID Protection Service (VIP)
Thales SafeNet Trusted Access (STA) Authentifizierung mit AD-Verbunddiensten
Trusona Essential (kennwortlose MFA) und Executive (Essential + Identitätsprüfung) Trusona Multi-Factor Authentication

Benutzerdefinierte Authentifizierungsmethode für AD FS unter Windows Server

Wir stellen jetzt Informationen zum Erstellen einer eigenen, benutzerdefinierten Authentifizierungsmethode für AD FS unter Windows Server bereit. Weitere Informationen finden Sie unter Erstellen einer benutzerdefinierten Authentifizierungsmethode für AD FS in Windows Server 2012 R2.

Weitere Informationen

Verwalten von Risiken mit zusätzlicher Multi-Faktor-Authentifizierung für vertrauliche Anwendungen