使用 RADIUS 的遠端桌面閘道器和 Azure Multi-Factor Authentication Server
遠端桌面 (RD) 閘道通常會使用本機網路原則服務 (NPS) 來驗證使用者。 本文說明如何將 RADIUS 要求從遠端桌面閘道器 (透過本機 NPS) 傳送至 Multi-Factor Authentication Server。 Azure MFA 和 RD 閘道的組合表示使用者可以從任何地方存取其工作環境,同時執行強式驗證。
由於 Server 2012 R2 不支援終端機服務的 Windows 驗證,請使用 RD 閘道和 RADIUS 來與 MFA Server 整合。
在不同的伺服器上安裝 Azure Multi-Factor Authentication Server,由它代理將 RADIUS 要求傳回到遠端桌面閘道器伺服器上的 NPS。 NPS 驗證使用者名稱和密碼之後,它會將回應傳回給 Multi-Factor Authentication Server。 然後,MFA Server 會執行第二因素驗證,然後將結果傳回給閘道。
重要
2022 年 9 月,Microsoft 宣佈淘汰 Azure MFA 伺服器。 自 2024 年 9 月 30 日起,Azure Multi-Factor Authentication Server 的部署將不再為多重要素驗證 (MFA) 要求提供服務,這可能會導致您的組織驗證失敗。 若要確保驗證服務不中斷,並保持支援狀態,組織應該使用最新 Azure MFA 伺服器更新中包含的最新移轉公用程式,移轉使用者的驗證資料至雲端式 Azure MFA 服務。 如需詳細資訊,請參閱 Azure MFA 伺服器移轉。
若要開始使用雲端架構的 MFA,請參閱教學課程:使用 Azure Multi-Factor Authentication 保護使用者登入事件。
如果您使用以雲端為基礎的 MFA,請參閱如何將 RADIUS 驗證與 Azure Multi-Factor Authentication 整合。
必要條件
- 已加入網域的 Azure MFA Server。 如果尚未進行安裝,請遵循開始使用 Azure Multi-Factor Authentication Server中的步驟。
- 已設定的現有 NPS 伺服器。
- 使用網路原則服務進行驗證的遠端桌面閘道。
注意
本文僅適用於 MFA Server 部署,而不適用於 Azure MFA (以雲端為基礎)。
設定遠端桌面閘道
設定 RD 閘道,以將 RADIUS 驗證傳送到 Azure Multi-Factor Authentication Server。
- 在 [RD 閘道管理員] 中,以滑鼠右鍵按一下伺服器名稱,然後選取 [屬性]。
- 移至 [RD CAP 存放區] 索引標籤並選取 [執行 NPS 的中央伺服器]。
- 輸入每部伺服器的名稱或 IP 位址,將一或多部 Multi-Factor Authentication Server 新增為 RADIUS 伺服器。
- 為每一部伺服器建立共用密碼。
設定 NPS
RD 閘道器使用 NPS 將 RADIUS 要求傳送到 Azure Multi-Factor Authentication。 若要設定 NPS,首先變更逾時設定,以免 RD 閘道在雙步驟驗證完成之前逾時。 然後,您可更新 NPS,以從 MFA Server 接收 RADIUS 驗證。 使用下列程序來設定 NPS:
修改逾時原則
- 在 NPS 中,開啟左欄中的 [RADIUS 用戶端及伺服器] 功能表,然後選取 [遠端 RADIUS 伺服器群組]。
- 選取 [TS 閘道伺服器群組]。
- 移至 [負載平衡] 索引標籤。
- 將 [要求被丟棄前,無回應的秒數] 和 [伺服器被識別為無法使用時,要求之間的間隔秒數] 變更為 30 至 60 秒之間。 (如果您在驗證期間發現伺服器仍然逾時,您可以回到這裡並增加秒數。)
- 移至 [驗證/帳戶] 索引標籤,檢查指定的 RADIUS 連接埠符合 Multi-Factor Authentication Server 所接聽的連接埠。
準備 NPS 以從 MFA Server 接收驗證
- 以滑鼠右鍵按一下左欄中的 [RADIUS 用戶端及伺服器] 之下的 [RADIUS 用戶端],然後選取 [新增]。
- 將 Azure Multi-Factor Authentication Server 新增為 RADIUS 用戶端。 選擇 [好記的名稱] 並指定共用密碼。
- 開啟左欄中的 [原則] 功能表,然後選取 [連線要求原則]。 您應會看見在設定 RD 閘道時所建立的原則,其名稱為 [TS 閘道授權原則]。 此原則會將 RADIUS 要求轉送到 Multi-Factor Authentication Server。
- 以滑鼠右鍵按一下 [TS 閘道授權原則],然後選取 [重複原則]。
- 開啟新的原則,並移至 [條件] 索引標籤。
- 新增條件以比對 [好記的用戶端名稱] 與步驟 2 中為 Azure Multi-Factor Authentication Server RADIUS 用戶端設定的 [好記的名稱]。
- 移至 [設定] 索引標籤,然後選取 [驗證]。
- 將 [驗證提供者] 變更為 [驗證這個伺服器上的要求]。 此原則可確保當 NPS 收到來自 Azure MFA Server 的 RADIUS 要求時,就在本機進行驗證,而不會將 RADIUS 要求傳回給 Azure Multi-Factor Authentication Server,導致迴圈狀況。
- 若要避免迴圈狀況,請確定新原則的順序高於 [連線要求原則] 窗格中的原始原則。
設定 Azure Multi-Factor Authentication
Azure Multi-Factor Authentication Server 設定為 RD 閘道器和 NPS 之間的 RADIUS Proxy。 它應該安裝在 RD 閘道器伺服器之外另一部加入網域的伺服器上。 使用下列程序來設定 Azure Multi-Factor Authentication Server。
- 開啟 Azure Multi-Factor Authentication Server,然後選取 [RADIUS 驗證] 圖示。
- 選取 [啟用 RADIUS 驗證] 核取方塊。
- 在 [用戶端] 索引標籤上,確定連接埠符合 NPS 中設定的連接埠,然後選取 [新增]。
- 新增 RD 閘道器伺服器 IP 位址、應用程式名稱 (選擇性) 和共用密碼。 Azure Multi-Factor Authentication Server 與 RD 閘道上的共用密碼必須相同。
- 移至 [目標] 索引標籤,然後選取 [RADIUS 伺服器] 選項按鈕。
- 選取 [新增] 並輸入 NPS 伺服器的 IP 位址、共用密碼和連接埠。 除非使用中央 NPS,否則 RADIUS 用戶端和 RADIUS 目標相同。 共用密碼必須符合 NPS 伺服器的 RADIUS 用戶端區段中設定的共用密碼。
下一步
整合 Azure MFA 與 IIS Web Apps