为 AD FS 配置额外的身份验证方法
若要启用多重身份验证 (MFA),必须至少选择一种附加的身份验证方法。 默认情况下,在 Windows Server 中的 Active Directory 联合身份验证服务 (AD FS) 内,可以选择证书身份验证(即,基于智能卡的身份验证)作为附加的身份验证方法。
注意
如果选择证书身份验证,请确保智能卡证书已安全地进行设置并且指定了 PIN 码要求。
你是否知道 Microsoft Azure 在云中提供了类似的功能? 了解有关 Microsoft Azure 标识解决方案的详细信息。
在 Microsoft Azure 中创建混合标识解决方案:
Microsoft 和第三方身份验证方法
还可以在 Windows Server 中的 AD FS 内配置和启用 Microsoft 和第三方身份验证方法。 在 AD FS 中安装并注册后,可以强制执行 MFA 作为全局或按信赖方身份验证策略的一部分。
下面是按字母顺序排列的 Microsoft 和第三方提供商以及当前可用于 Windows Server 中的 AD FS 的 MFA 产品/服务的列表。
提供程序 | 产品/服务 | 用于了解详细信息的链接 |
---|---|---|
Akamai Technologies | Akamai MFA | 将 Akamai MFA 与 Microsoft AD FS 集成 |
aPersona | 适用于 Microsoft AD FS SSO 的 aPersona 自适应多重身份验证 | aPersona ASM AD FS 适配器 |
Cyphercor Inc. | 适用于 AD FS 的 LoginTC 多重身份验证 | LoginTC AD FS 连接器 |
Duo Security | 适用于 AD FS 的 Duo MFA 适配器 | 适用于 AD FS 的 Duo 身份验证 |
Futurae | 适用于 AD FS 的 Futurae 身份验证套件 | Futurae 强身份验证 |
Green Rocket Security | 适用于 AD FS 的 GreenRADIUS MFA 适配器 | 适用于 AD FS 的 GreenRADIUS MFA |
inWebo Technologies | inWebo 企业身份验证服务 | inWebo 企业身份验证 |
Microsoft Corp. | Microsoft Azure MFA | 使用 AD FS 将 Azure MFA 配置为身份验证提供方 |
Mideye | 适用于 AD FS 的 Mideye 身份验证提供程序 | 使用 Microsoft Active Directory 联合身份验证服务进行 Mideye 双因素身份验证 |
Okta | 适用于 Active Directory 联合身份验证服务的 Okta MFA | 适用于 Active Directory 联合身份验证服务 (AD FS) 的 Okta MFA |
统一标识 | Defender AD FS | Defender AD FS 适配器 |
Ping 标识 | 适用于 AD FS 的 PingID MFA 适配器 | 适用于 AD FS 的 PingID MFA 适配器 |
RSA | 适用于 Microsoft Active Directory 联合身份验证服务的 RSA SecurID 身份验证代理 | 适用于 Microsoft Active Directory 联合身份验证服务的 RSA SecurID 身份验证代理 |
SecureMFA | SecureMFA OTP 提供程序 | AD FS 多重身份验证提供程序 |
Swisscom | 移动设备 ID 身份验证服务和签名服务 | 移动设备 ID 身份验证服务 |
Symantec | Symantec 验证和 ID 保护服务 (VIP) | Symantec 验证和 ID 保护服务 (VIP) |
Thales | SafeNet Trusted Access (STA) | 使用 AD 联合身份验证服务进行身份验证 |
Trusona | Essential(无密码 MFA)和 Executive(Essential + 身份证明) | Trusona 多重身份验证 |
适用于 Windows Server 中 AD FS 的自定义身份验证方法
现在,我们提供了针对 Windows Server 中的 AD FS 自行构建自定义身份验证方法的相关说明。 有关详细信息,请参阅针对 Windows Server 2012 R2 中的 AD FS 构建自定义身份验证方法。