為了啟用多重因子驗證 (MFA),您必須至少另外選取一個驗證方法。 根據預設,在 Windows Server 中的 Active Directory 同盟服務 (AD FS),您可以選取憑證驗證 (也就是智慧卡驗證) 作為其他驗證方法。
注意
如果您選取憑證驗證,請確定已經安全佈建智慧卡憑證,且具有 PIN 要求。
您知道 Microsoft Azure 在雲端中提供類似的功能嗎? 深入了解 Microsoft Azure 身分識別解決方案。
在 Microsoft Azure 中建立混合式身分識別解決方案:
Microsoft 和協力廠商驗證方法
您也可以在 Windows Server 中的 AD FS 設定和啟用 Microsoft 和協力廠商驗證方法。 一旦安裝並向 AD FS 註冊,您即可將 MFA 作為全球性或每個信賴方驗證原則的一部分進行強制執行。
以下按字母排序列出的 Microsoft 和協力廠商提供者,目前提供可用於 Windows Server 的 AD FS 的 MFA 方案。
提供者 | 提供 | 更多資訊的連結 |
---|---|---|
Akamai Technologies | Akamai MFA | 將 Akamai MFA 與 Microsoft AD FS 整合 |
aPersona | aPersona 自適應多重因子驗證 針對 Microsoft AD FS SSO | aPersona ASM AD FS 介面卡 |
Cyphercor Inc. | AD FS 專用的 LoginTC 多重因子驗證 | LoginTC AD FS 連接器 |
Duo Security | AD FS 的 Duo MFA 配接器 | AD FS 的 Duo 驗證 |
Futurae | 適用於 AD FS 的 Futurae 驗證套件 | Futurae 增強式驗證 |
綠色火箭安全性 | 適用於 AD FS 的 GreenRADIUS MFA 介面卡 | 適用於 AD FS 的 GreenRADIUS MFA |
inWebo Technologies | inWebo 企業身份驗證服務 | inWebo Enterprise 驗證 |
Microsoft Corp. | Microsoft Azure MFA | 使用 AD FS 將 Azure MFA 設為驗證提供者 |
Mideye | AD FS 的驗證提供者 Mideye | Mideye 雙因素驗證與 Microsoft Active Directory 聯合服務 |
Okta | Okta MFA 適用於 Active Directory 聯盟服務 | Okta MFA 用於 Active Directory 聯合服務 (AD FS) |
One Identity | Defender AD FS | Defender AD FS 介面卡 |
Ping Identity | 適用於 AD FS 的 PingID MFA 介面卡 | 適用於 AD FS 的 PingID MFA 介面卡 |
RSA | 微軟 Active Directory 聯邦服務的 RSA SecurID 認證代理 | RSA SecurID Authentication Agent for Microsoft Active Directory Federation Services |
SecureMFA | SecureMFA OTP 提供者 | AD FS 多重因子驗證業者 |
Swisscom | 行動 ID 認證服務和簽名服務 | Mobile ID Authentication Service |
Symantec | Symantec Validation and ID Protection Service (VIP) | Symantec Validation and ID Protection Service (VIP) |
Thales | SafeNet 信任存取 (STA) | 使用 AD 同盟服務進行驗證 |
Trusona | 基本 (無密碼 MFA) 和 高階 (基本 + 身分識別校對) | Trusona 多重因子驗證 |
Windows Server 中 AD FS 的自訂驗證方法
我們現在會提供相關指示,以便針對 Windows Server 中的 AD FS,建立自己的自訂驗證方法。 如需詳細資訊,請參閱針對 Windows Server 2012 R2 中的 AD FS 建立自訂驗證方法。