Настройка двухфакторной аутентификации Outlook Web Access (OWA)
Общая информация
В статье описывается настройка Outlook Web Access (OWA) для удаленного доступа к почте на сервере Exchange c двухфакторной аутентификацией.
Возможные способы аутентификации:
Мобильное приложение MultiFactor
СМС
Биометрия
Аппаратные OTP токены
Приложения OTP: Google Authenticator или Яндекс.Ключ
Telegram
Если вы используете ADFS для доступа к OWA, переходите к инструкции по настройке ADFS.
Видео-презентация
Возможности
- Защита доступа вторым фактором проверки подлинности при каждом входе и через настраиваемый промежуток времени.
- Самостоятельная настройка второго фактора пользователем при первом входе.
- Избирательное включение второго фактора на основе принадлежности к группе в Active Directory.
- Журнал доступа.
Схема работы
- Пользователь открывает сайт Outlook Web Access;
- OWA запрашивает первый фактор аутентификации: логин и пароль, проверяет корректность указанных данных и создает пользовательскую сессию;
- Компонент MultiFactor.IIS.Adapter проверяет, что сессия авторизована и переадресовывает пользователя на второй фактор аутентификации;
- После успешного прохождения второго фактора, пользователь возвращается на сайт OWA и продолжает работу.
Для настройки второго фактора аутентификации вам потребуется установить и настроить на сервере Exchange компонент MultiFactor.IIS.Adapter. Компонент разработан и поддерживается компанией Мультифактор, распространяется бесплатно вместе с исходным кодом. Актуальная версия находится на GitHub: код и сборка.
Обратите внимание на лицензию. Она не дает вам право вносить изменения в исходный код Компонента и создавать производные продукты на его основе. Исходный код предоставляется в ознакомительных целях.
Требования для установки
- Компоненту необходим доступ к хосту api.multifactor.ru по TCP порту 443 (TLS) напрямую или через HTTP прокси;
- Outlook Web Access должен работать с валидным SSL сертификатом.
- На сервере должно быть установлено правильное время.
Настройка Мультифактора
- Зайдите в систему управления Мультифактором, далее в раздел "Ресурсы" и создайте новый сайт Outlook Web Access;
Настройка OWA
Скопируйте файл
Bin\MultiFactor.IIS.Adapter.dll
в директориюC:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\Owa\Bin
;Скопируйте файл
mfa.aspx
в директориюC:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\Owa
;Отредактируйте файл
C:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\Owa\web.config
:- сперва сделайте резервную копию
- в раздел
<modules>
первой строкой добавьте компонент
<add type="MultiFactor.IIS.Adapter.Owa.Module, MultiFactor.IIS.Adapter" name="MFA" />
- в раздел
<appSettings>
добавьте параметры компонента
<add key="multifactor:api-url" value="https://api.multifactor.ru" />
<add key="multifactor:api-key" value="API Key из настроек Мультифактора" />
<add key="multifactor:api-secret" value="API Secret из настроек Мультифактора" />- сохраните и закройте.
Для избирательного запроса второго фактора на основе принадлежности к группе Active Directory, добавьте в конфигурацию параметры
<add key="multifactor:active-directory-2fa-group" value="owa-2fa" />
<add key="multifactor:active-directory-2fa-group-membership-cache-timeout" value="15"/>- первый параметр — название группы в AD, у которой требуется запрашивать второй фактор. Группа может быть вложенной, то есть содержать в себе другие группы;
- второй параметр — промежуток времени (в минутах), через который обновляется информация о вхождении пользователя в группу. Для оптимизации производительности, значение по-умолчанию составляет 15 минут (но можно поставить 0).
Для работы с API Мультифактора через HTTP Proxy, добавьте в конфигурацию параметр
<add key="multifactor:api-proxy" value="http://proxy:3128" />
Если не работает
Если вы проверяете работу второго фактора OWA на тестовом сервере, ящик пользователя должен быть в базе, смонтированной на том же сервере, где применяются настройки MFA.
Дополнительная информация
- Компонент необходимо установить на все сервера кластера.
- Компонент одинаково хорошо работает с прямым доступом к серверу IIS и через прокси, например, nginx.
- Компонент не влияет на первый фактор аутентификации, а именно проверку логина и пароля пользователя.
- Двухфакторная проверка подключается к OWA. Работа с ECP, MAPI и ActiveSync остается без изменений.
- Компонент повторно запрашивает второй фактор через настраиваемый промежуток времени и закрывает оставленные пользователями сессии. Интервал времени настраивается в групповой политике системы управления Мультифактором.
Дополнительные рекомендации по защите Exchange
- Своевременно устанавливайте все обновления безопасности;
- Закройте внешний доступ к ECP, EWS, MAPI, IMAP — все эти протоколы должны работать только из внутренней сети / VPN. Оставьте только OWA и ActiveSync;
- Защитите доступ к OWA вторым фактором;
- Настройте управление ActiveSync устройствами с помощью портала самообслуживания.
Вопросы и ответы
В: Как в качестве логина пользователя передавать UPN в Мультифактор?
О: По умолчанию, логин пользователя передается в Мультифактор в формате, в котором его вводит пользователь на странице логина.
Можно разрешить ввод логина пользователем в любом формате, но включить преобразование логина в UserPrincipalName (UPN) при отправке запроса доступа в Мультифактор с помощью следующей настройки:
<add key="multifactor:use-upn-as-identity" value="true"/>
Смотрите также: