1.Скачиваем multiOTP и CredentialProvider тут.
(В архиве находятся версии под Linux, Raspberry и Windows, инструкция базируется на Win.)
2. Папку “windows” распаковываем где-нибудь на диске.
3. Далее открываем cmd с правами админа, указав путь до multiotp.exe, вставим туда следующую конфигурацию:
multiotp -config default-request-prefix-pin=0 multiotp -config default-request-ldap-pwd=0 multiotp -config ldap-server-type=1 multiotp -config ldap-cn-identifier=sAMAccountName multiotp -config ldap-group-cn-identifier=sAMAccountName multiotp -config ldap-group-attribute=memberOf multiotp -config ldap-ssl=0 multiotp -config ldap-port=389 multiotp -config ldap-domain-controllers=ldap://dc.domain.local:389 multiotp -config ldap-base-dn=DC=point,DC=local multiotp -config ldap-bind-dn=CN="LDAP Account",CN=Users,DC=domain,DC=local multiotp -config ldap-server-password=qwerty7! multiotp -config ldap-in-group= multiotp -config ldap-network-timeout=10 multiotp -config ldap-time-limit=30 multiotp -config ldap-activated=1 multiotp -config server-secret=secret multiotp -config server-cache-level=1 server-cache-lifetime=155553000 multiotp -debug -display-log -ldap-users-sync
Где multiotp -config ldap-bind-dn= нужно указать УЗ, которая подключится Active Directory
А здесь, multiotp -config server-secret=, указываем секретное слово для подключения к серверу miltiOTP
!!ВАЖНО!!
При добавлении новых учетных записей в Active Directory, нужно повторно выполнить команду
multiotp -debug -display-log -ldap-users-sync
Стоит создать запланированную задачу, которая будет проверять наличие новых пользователей автоматически.
4. В этой же папке ищем исполняемый файл webservice_install.cmd и запускаем с правами администратора, нас перекинет на веб-интерфейс.
Не забудь сменить пароль:)
5. Залогинившись, видим список всех УЗ домена, нажимаем print возле учетки, которую хотим настроить.
Для аутентификации можно использовать мобильные решения от Microsoft, Google или любое другое.
Для этого можно считать второй QR код или вписать seed с устройства владельца УЗ.
Установка multiOTP-CredentialProvider
Для того чтобы всё это начало работать, установим CredentialProvider.
- Указываем IP сервера, на котором был установлен multiOTP.
В нижнее поле впишем секретное слово из конфигурации multiOTP.
2. Включим требуемые настройки.
3. Next >> Install
4. Проверить корректность работы 2fa для настроенного пользователя
На этом настройка двухфакторной авторизации окончена.
Собственно сам результат:
Подробнее о всех features и конфигах multiOTP можно найти тут.
!!ВАЖНО!!
Для сервера multiOTP стоит создать локального пользователя с правами администратора с параметром (), на всякий случай, чтобы можно было попасть на сервер, если multiOTP перестанет работать. Или же оставить любые другие backdoor-ы, которые будут более надежными, по Вашему мнению.