Musimy spojrzeć na to, co się tutaj dzieje.
W usługach AD FS chodzi o SAML . Połączy się z Active Directory, aby użyć go jako dostawcy tożsamości SAML. Google ma już możliwość działania jako dostawca usług SAML . Połącz je razem, aby Google zaufał tokenowi SAML serwera i logujesz się na konto Google za pomocą poświadczeń Active Directory. 1
Z drugiej strony Google Authenticator działa jako jeden z czynników dostarczających tożsamość ... zwykle dla własnej usługi Google. Może teraz zobaczysz, jak to naprawdę nie pasuje do AD FS. Korzystając z AD FS z Google, tak naprawdę nie używasz już dostawcy tożsamości Google, a zanim AD FS zakończy przekazywanie Google, strona tożsamości jest już ukończona. Jeśli cokolwiek zrobiłeś, Google konfigurowałoby, aby wymagało uwierzytelnienia jako dodatkowego potwierdzenia tożsamości na usługach AD FS lub innych dostawcach tożsamości SAML (ale niezależnie od nich). (Uwaga: nie sądzę, że Google to obsługuje, ale powinny).
To nie znaczy, że to, co chcesz zrobić, jest niemożliwe ... po prostu może nie jest to najlepsze dopasowanie. Chociaż jest głównie używany z usługą Active Directory, AD FS zaprojektowano również jako bardziej ogólną usługę SAML; możesz połączyć go z innymi dostawcami tożsamości niż Active Directory i obsługuje wiele różnych opcji i rozszerzeń. Jednym z nich jest możliwość tworzenia własnych dostawców uwierzytelniania wieloskładnikowego. Ponadto Google Authenticator obsługuje standard TOTP dla uwierzytelniania wieloskładnikowego.
Złóż je razem i powinno być możliwe (choć na pewno nie trywialne) użycie Google Authenticator jako dostawcy MuliFactor z AD FS. Artykuł, do którego linkujesz, jest dowodem koncepcji jednej takiej próby. Jednak nie jest to coś, co AD FS robi po wyjęciu z pudełka; stworzenie tej wtyczki zależy od każdej usługi Multi-Factor.
Może stwardnienie rozsiane może zapewnić pierwszorzędne wsparcie dla kilku dużych dostawców mutli-factor (jeśli jest coś takiego), ale Google Authenticator jest wystarczająco nowy, a AD FS 3.0 jest na tyle stary, że nie byłoby to możliwe to w momencie wydania. Ponadto MS będzie trudnym zadaniem, aby utrzymać je, gdy nie mają one wpływu na to, kiedy i jakie aktualizacje mogą przesuwać inni dostawcy.
Może po wydaniu systemu Windows Server 2016 zaktualizowany program AD FS ułatwi to. Wygląda na to, że wykonali pewną pracę dla lepszego wsparcia wieloskładnikowego , ale nie widzę żadnych notatek na temat włączenia uwierzytelniającego konkurenta do pudełka. Zamiast tego wygląda na to, że będą chcieli, abyś skonfigurował platformę Azure w tym celu i ewentualnie zapewnił aplikację iOS / Android / Windows dla swojego konkurenta w programie Authenticator.
To, co ostatecznie chciałbym zobaczyć, jak MS dostarcza, to ogólny dostawca TOTP, w którym konfiguruję kilka rzeczy, aby powiedzieć mu, że rozmawiam z Google Authenticator, a on zajmuje się resztą. Może kiedyś. Być może bardziej szczegółowe spojrzenie na system, gdy już go zdobędziemy, pokaże, że ono tam jest.
1 Dla przypomnienia, zrobiłem to. Pamiętaj, że kiedy wykonasz skok, te informacje nie będą miały zastosowania do imap ani innych aplikacji korzystających z konta. Innymi słowy, łamiesz ogromną część konta Google. Aby tego uniknąć, musisz również zainstalować i skonfigurować Google Password Sync Tool . Za pomocą tego narzędzia za każdym razem, gdy ktoś zmieni swoje hasło w usłudze Active Directory, kontroler domeny wyśle skrót do hasła do Google w celu użycia z tymi innymi uwierzytelnieniami.
Dodatkowo dla użytkowników to wszystko albo nic. Można ograniczyć według adresu IP punktu końcowego, ale nie w oparciu o użytkowników. Jeśli więc masz starszych użytkowników (na przykład absolwentów uczelni), którzy nie znają poświadczeń usługi Active Directory, przeniesienie ich wszystkich może być wyzwaniem. Z tego powodu nie korzystam obecnie z usług AD FS w Google, choć nadal mam nadzieję, że w końcu zrobię skok. Dokonaliśmy teraz tego skoku.