Configure Additional Authentication Methods for AD FS

為了啟用多重因子驗證 (MFA),您必須至少另外選取一個驗證方法。 根據預設,在 Windows Server 中的 Active Directory 同盟服務 (AD FS),您可以選取憑證驗證 (也就是智慧卡驗證) 作為其他驗證方法。

注意

如果您選取憑證驗證,請確定已經安全佈建智慧卡憑證,且具有 PIN 要求。

您知道 Microsoft Azure 在雲端中提供類似的功能嗎? 深入了解 Microsoft Azure 身分識別解決方案

在 Microsoft Azure 中建立混合式身分識別解決方案:

Microsoft 和協力廠商驗證方法

您也可以在 Windows Server 中的 AD FS 設定和啟用 Microsoft 和協力廠商驗證方法。 一旦安裝並向 AD FS 註冊,您即可強制 MFA 作為全域或每一位信賴憑證者的驗證原則的一部分。

以下按字母排序列出的 Microsoft 和協力廠商提供者,目前有 MFA 供應項目可用於 Windows Server 中的 AD FS。

提供者 供應項目 更多資訊的連結
Akamai Technologies Akamai MFA 將 Akamai MFA 與 Microsoft AD FS 整合
aPersona aPersona 針對 Microsoft AD FS SSO 改編的多重因子驗證 aPersona ASM AD FS 介面卡
Cyphercor Inc. AD FS 專用的 LoginTC 多重因子驗證 LoginTC AD FS 連接器
Duo Security AD FS 的 Duo MFA 介面卡 AD FS 的 Duo 驗證
Futurae 適用於 AD FS 的 Futurae 驗證套件 Futurae 增強式驗證
綠色火箭安全性 適用於 AD FS 的 GreenRADIUS MFA 介面卡 適用於 AD FS 的 GreenRADIUS MFA
inWebo Technologies inWebo Enterprise Authentication service inWebo Enterprise 驗證
Microsoft Corp. Microsoft Azure MFA 使用 AD FS 將 Azure MFA 設為驗證提供者
Mideye 適用於 AD FS 的 Mideye 驗證提供者 Mideye 雙重要素驗證與 Microsoft Active Directory 同盟服務
Okta Active Directory 同盟服務的 Okta MFA Active Directory 同盟服務 (AD FS) 的 Okta MFA
One Identity Defender AD FS Defender AD FS 介面卡
Ping Identity 適用於 AD FS 的 PingID MFA 介面卡 適用於 AD FS 的 PingID MFA 介面卡
RSA RSA SecurID Authentication Agent for Microsoft Active Directory Federation Services RSA SecurID Authentication Agent for Microsoft Active Directory Federation Services
SecureMFA SecureMFA OTP 提供者 AD FS 多重因子驗證業者
Swisscom Mobile ID Authentication Service and Signature Services Mobile ID Authentication Service
Symantec Symantec Validation and ID Protection Service (VIP) Symantec Validation and ID Protection Service (VIP)
Thales SafeNet 信任存取 (STA) 使用 AD 同盟服務進行驗證
Trusona 基本 (無密碼 MFA) 和 高階 (基本 + 身分識別校對) 多重因子驗證

Windows Server 中 AD FS 的自訂驗證方法

我們現在會提供相關指示,以便針對 Windows Server 中的 AD FS,建立自己的自訂驗證方法。 如需詳細資訊,請參閱針對 Windows Server 2012 R2 中的 AD FS 建立自訂驗證方法

另請參閱

憑藉另外對敏感應用程式的多重因子驗證管理風險。