Freigeben über


Erweiterte Szenarien mit Azure MFA-Server und VPN-Lösungen von Drittanbietern

Azure Multi-Factor Authentication-Server (Azure MFA-Server) kann verwendet werden, um eine nahtlose Verbindung mit verschiedenen VPN-Lösungen von Drittanbietern herzustellen. Dieser Artikel konzentriert sich auf die Cisco® ASA-VPN-Appliance, die Citrix NetScaler SSL-VPN-Appliance und die Juniper Networks Secure Access/Pulse Secure Connect Secure SSL-VPN-Appliance. Wir haben Konfigurationsanleitungen für diese drei häufig verwendeten virtuellen Geräte erstellt. Azure MFA-Server kann auch in die meisten andere Systeme integriert werden, die RADIUS, LDAP, IIS oder anspruchsbasierte Authentifizierung bei AD FS verwenden. Weitere Details finden Sie unter Konfigurationen von Azure MFA-Server.

Wichtig

Seit dem 1. Juli 2019 bietet Microsoft für neue Bereitstellungen keine MFA-Server mehr an. Neue Kund*innen, die für die Anmeldung Multi-Faktor-Authentifizierung anfordern möchten, sollten die cloudbasierte Multi-Faktor-Authentifizierung von Microsoft Entra verwenden.

Informationen zu den ersten Schritten mit der cloudbasierten MFA finden Sie unter Tutorial: Schützen von Benutzeranmeldeereignissen mit der Multi-Faktor-Authentifizierung von Microsoft Entra.

Wenn Sie die cloudbasierte mehrstufige Authentifizierung verwenden, lesen Sie unter Integration Ihrer VPN-Infrastruktur in Azure MFA nach.

Bestandskunden, die ihren MFA-Server vor dem 1. Juli 2019 aktiviert haben, können weiterhin die neuesten Versionen und zukünftige Updates herunterladen sowie Anmeldeinformationen zur Aktivierung generieren.

Cisco ASA-VPN-Appliance und Azure MFA-Server

Azure MFA-Server kann in Ihre Cisco® ASA-VPN-Appliance integriert werden, um bei Cisco AnyConnect®-VPN-Anmeldungen und beim Portalzugriff für zusätzliche Sicherheit zu sorgen. Sie können das LDAP- oder das RADIUS-Protokoll verwenden. Wählen Sie eine der folgenden Optionen, um die ausführlichen Schritt-für-Schritt-Konfigurationsanleitungen herunterzuladen.

Konfigurationshandbuch BESCHREIBUNG
Cisco ASA mit Anyconnect VPN und Azure MFA-Konfiguration für LDAP Integration Ihrer Cisco ASA-VPN-Appliance in Azure MFA per LDAP
Cisco ASA mit Anyconnect-VPN und Azure MFA-Konfiguration für RADIUS Integration Ihrer Cisco ASA-VPN-Appliance in Azure MFA per RADIUS

Citrix NetScaler SSL-VPN und Azure MFA-Server

Azure MFA-Server kann in Ihre Citrix NetScaler SSL-VPN-Appliance integriert werden, um bei Citrix NetScaler SSL-VPN-Anmeldungen und beim Portalzugriff für zusätzliche Sicherheit zu sorgen. Sie können das LDAP- oder das RADIUS-Protokoll verwenden. Wählen Sie eine der folgenden Optionen, um die ausführlichen Schritt-für-Schritt-Konfigurationsanleitungen herunterzuladen.

Konfigurationshandbuch BESCHREIBUNG
Citrix NetScaler SSL-VPN und Azure MFA-Konfiguration für LDAP Integration Ihres Citrix NetScaler SSL-VPN in Azure MFA-Appliance per LDAP
Citrix NetScaler SSL-VPN und Azure MFA-Konfiguration für RADIUS Integration Ihrer Citrix NetScaler SSL-VPN-Appliance in Azure MFA per RADIUS

Juniper/Pulse Secure SSL-VPN-Appliance und Azure MFA-Server

Azure MFA-Server kann in Ihre Juniper/Pulse Secure SSL-VPN-Appliance integriert werden, um bei Juniper/Pulse Secure SSL-VPN-Anmeldungen und beim Portalzugriff für zusätzliche Sicherheit zu sorgen. Sie können das LDAP- oder das RADIUS-Protokoll verwenden. Wählen Sie eine der folgenden Optionen, um die ausführlichen Schritt-für-Schritt-Konfigurationsanleitungen herunterzuladen.

Konfigurationshandbuch BESCHREIBUNG
Juniper/Pulse Secure SSL-VPN und Azure MFA-Konfiguration für LDAP Integration Ihres Juniper/Pulse Secure SSL-VPN in Azure MFA-Appliance per LDAP
Juniper/Pulse Secure SSL-VPN und Azure MFA-Konfiguration für RADIUS Integration Ihrer Juniper/Pulse Secure SSL-VPN-Appliance in Azure MFA per RADIUS

Nächste Schritte