- Начало работы
- Интеграция
- HTTP API
- Single Sign-On
- OpenID Connect
- RADIUS адаптер
- LDAP адаптер
- Портал самообслуживания
- MULTIFACTOR Directory Sync
- Windows Logon
- Регистрация пользователей
- .NET Core
- 1с-Bitrix24
- 1с-плагин двухфакторной аутентификации
- 1С:Предприятие с системой единого входа на базе OIDC
- ADFS
- ASP.NET
- Ansible AWX
- Atlassian Cloud
- BearPass
- BI.ZONE ZTNA
- Check Point VPN
- Cisco ASA VPN
- Citrix Gateway
- Deckhouse Stronghold
- Exchange ActiveSync
- FortiGate VPN
- HRBOX
- Huawei Cloud
- Huawei VPN
- Ideco
- Infrascope
- Grafana
- Keycloak
- Let's Encrypt Windows Server
- Linux logon (GUI/SSH)
- Linux SSH
- Linux SUDO
- Microsoft Entra ID
- MikroTik L2TP VPN
- NGate VPN
- Network Policy Server (NPS)
- Nextcloud
- OpenVPN
- OpenVPN + AD
- OpenVPN Access Server
- OpenVPN pfSense
- Outlook Web Access (OWA)
- Palo Alto GlobalProtect
- Passwork
- RD Gateway (RDGW)
- Redmine
- Starvault
- Solar SafeInspect
- UserGate VPN
- VMware Horizon Cloud
- VMware Horizon View
- VMware vCloud Director
- VMware vSphere
- Vault
- ViPNET
- Windows VPN
- WordPress
- Yandex.Cloud
- Yandex 360
- Zabbix
- АйТи-Бастион
- Континент 4 VPN
- МТС Линк (бывш. webinar.ru)
- С-Терра VPN
- Точка доступа Wi-Fi
- ФПСУ-IP/Клиент
- Пользовательское соглашение об использовании программного обеспечения «МУЛЬТИФАКТОР»
- Политика в отношении обработки персональных данных при использовании сайта https://multifactor.ru/
- Пользовательское соглашение об использовании мобильного приложения «MULTIFACTOR»
- Политика в отношении обработки персональных данных
- Согласие на обработку персональных данных пользователей сайта https://multifactor.ru/
- Лицензионное соглашение
- Политика оплаты
Настройка двухфакторной аутентификации BI.ZONE ZTNA
Общая информация
В статье описывается настройка BI.ZONE ZTNA c двухфакторной аутентификацией.
Возможные способы аутентификации:
Мобильное приложение MultifactorСМСАппаратные OTP токеныПриложения OTP: Google Authenticator или Яндекс.КлючTelegram
Для настройки второго фактора аутентификации вам потребуется установить и настроить MULTIFACTOR Radius Adapter.
Может быть полезно
Доступна настройка второго фактора в режиме диалога с пользователем.
Схема работы
- Пользователь подключается к BI.ZONE ZTNA, вводит логин и пароль;
- BI.ZONE ZTNA по протоколу RADIUS подключается к компоненту MULTIFACTOR Radius Adapter;
- Компонент проверяет логин и пароль пользователя в Active Directory и запрашивает второй фактор аутентификации;
- Пользователь подтверждает запрос доступа в телефоне или вводит одноразовый код в BI.ZONE ZTNA.
Настройка MULTIFACTOR
- Зайдите в систему управления MULTIFACTOR, далее в раздел Ресурсы и создайте новый ресурс типа Сетевой экран → Другой;
- Заполните Название и Адрес по Вашему усмотрению. При необходимости измените настройки регистрации пользователей, самостоятельной настройки и проверки второго фактора.
- После создания вам будут доступны два параметра: NAS Identifier и Shared Secret, они потребуются для последующих шагов;
- Установите и настройте MULTIFACTOR Radius Adapter.
Настройка BI.ZONE ZTNA
1. Перейдите в веб-интерфейс Контроллера CSP.
2. В меню слева выберите Administration → RA VPN

3. Выберите вкладку Authentication.
4. Нажмите на кнопку Add auth config
Откроется окно New auth config.

5. Укажите параметры конфигурации:
- Name введите название конфигурации.
- Authentication выберите способ аутентификации RADIUS.
- Выберите созданный ранее Identity Provider.
- Server address введите адрес сервера MULTIFACTOR Radius Adapter.
- Server port оставьте значение по умолчанию (1812).
- Shared secret введите значение, полученное из ресурса созданного в Личном кабинете Multifactor.
- NAS ID введите NAS Identifier, полученный из ресурса созданного в Личном кабинете Multifactor.

6. Нажмите на кнопку Add. Конфигурация аутентификации будет добавлена.
7. Чтобы созданная конфигурация аутентификации использовалась при подключении, необходимо перейти к включить её в профиле подключения. Если профиля подключения ещё нет, его можно создать в данном разделе:

8. Откройте редактирование профиля и найдите поле auth config в Common settings после чего назначьте созданную конфигурацию.

Смотрите также:
- Cisco ASA AnyConnect
- Настройка двухфакторной аутентификации Remote Desktop
- Портал для самостоятельной регистрации 2fa