Hola,
He visto que Microsoft ha actualizado la extensión MFA (Azure AD) en su Radius. El rol NPS ahora soporta MFA con seguridad frente a MFA Fatigue.
Ejemplo de uso en granja RDS: HybridCPD: Doble Factor (Azure AD) en Servicio Remote Desktop Gateway
Como la extensión NPS no puede mostrar el código que debe coincidir, se les pedirá a los usuarios que ingresen una contraseña de un solo uso (OTP) utilizando la aplicación Microsoft Authenticator o el token de software/hardware. Si el usuario no tiene un método OTP registrado, continuará obteniendo la experiencia de aprobar/denegar. Puedes anularlo usando la siguiente clave de registro (use la cadena exacta, incluido el caso):
Clave de registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMfa
Tipo de clave: Cadena
Nombre clave: OVERRIDE_NUMBER_MATCHING_WITH_OTP
Valor clave: VERDADERO
La documentación oficial aun no está actualizada, pero espero que lo esté en breve.
Version 1.2.2131.2 of the Azure MFA NPS Extension adds the following additional functionality:
* Changed the default value of OVERRIDE_NUMBER_MATCHING_WITH_OTP from False to a Microsoft
managed value. There is no change to the current authentication experience for users.
Microsoft will begin enabling number matching for all users of the Microsoft Authenticator
app starting 27th of February 2023. After this date, if your organization has not set the
OVERRIDE_NUMBER_MATCHING_WITH_OTP value to False, your Microsoft Authenticator users will
be required to enter an OTP code instead of the Approve/Deny push notification experience.
More information can be found at aka.ms/numbermatchdoc.
Upgrade Considerations:
* Uninstall any older version before installing this version or expect to restart the server.
* Run the new NPS Extension installer and run the PowerShell script if needed.
Restart NPS if PowerShell script is not run.
-------------------------------------------------------------------------------
No hay comentarios:
Publicar un comentario