- Начало работы
- Интеграция
- HTTP API
- Single Sign-On
- OpenID Connect
- RADIUS адаптер
- LDAP адаптер
- Портал самообслуживания
- MULTIFACTOR Directory Sync
- Windows Logon
- Регистрация пользователей
- .NET Core
- 1с-Bitrix24
- 1с-плагин двухфакторной аутентификации
- 1С:Предприятие с системой единого входа на базе OIDC
- ADFS
- ASP.NET
- Ansible AWX
- Atlassian Cloud
- BearPass
- BI.ZONE ZTNA
- Check Point VPN
- Cisco ASA VPN
- Citrix Gateway
- Deckhouse Stronghold
- Exchange ActiveSync
- FortiGate VPN
- HRBOX
- Huawei Cloud
- Huawei VPN
- Ideco
- Infrascope
- Grafana
- Keycloak
- Let's Encrypt Windows Server
- Linux logon (GUI/SSH)
- Linux SSH
- Linux SUDO
- Microsoft Entra ID
- MikroTik L2TP VPN
- NGate VPN
- Network Policy Server (NPS)
- Nextcloud
- OpenVPN
- OpenVPN + AD
- OpenVPN Access Server
- OpenVPN pfSense
- Outlook Web Access (OWA)
- Palo Alto GlobalProtect
- Passwork
- RD Gateway (RDGW)
- RdWeb
- Redmine
- Starvault
- Solar SafeInspect
- UserGate VPN
- VMware Horizon Cloud
- VMware Horizon View
- VMware vCloud Director
- VMware vSphere
- Vault
- ViPNET
- Windows VPN
- WordPress
- Yandex.Cloud
- Yandex 360
- Zabbix
- АйТи-Бастион
- Континент 4 VPN
- МТС Линк (бывш. webinar.ru)
- С-Терра VPN
- Точка доступа Wi-Fi
- ФПСУ-IP/Клиент
- Пользовательское соглашение об использовании программного обеспечения «МУЛЬТИФАКТОР»
- Политика в отношении обработки персональных данных при использовании сайта https://multifactor.ru/
- Пользовательское соглашение об использовании мобильного приложения «MULTIFACTOR»
- Политика в отношении обработки персональных данных
- Согласие на обработку персональных данных пользователей сайта https://multifactor.ru/
- Лицензионное соглашение
- Политика оплаты
- Результаты проведения специальной оценки условий труда (СОУТ)
Подключение двухфакторной аутентификации к WorksPad по протоколу RADIUS
Общая информация
В статье описывается настройка запросов второго фактора на WorksPad по протоколу RADIUS.
Возможные способы аутентификации:
Мобильное приложение MultifactorЯндекс.Ключ
Для настройки второго фактора аутентификации вам потребуется установить и настроить MULTIFACTOR Radius Adapter.
Схема работы
- Пользователь подключается к WorksPadX, вводит логин;
- WorksPad по протоколу RADIUS подключается к компоненту MULTIFACTOR Radius Adapter;
- Компонент проверяет логин и пароль пользователя в Active Directory и запрашивает второй фактор аутентификации;
- Пользователь подтверждает запрос доступа в телефоне или вводит одноразовый код в WorksPadX.
Настройка MULTIFACTOR
- Зайдите в систему управления MULTIFACTOR, далее в раздел
Ресурсыи создайте новый ресурсСетевой экран→Другой: - Сохраните настройки
- Скопируйте
NAS IdentifierиShared Secret, они понадобятся при дальнейшей настройке. - Разверните компонент MULTIFACTOR Radius Adapter, взяв за основу шаблон из папки clients, или создав свой файл конфигурации по примеру:
<configuration>
<!-- Объявление секции RadiusReply -->
<configSections>
<section name="RadiusReply" type="MultiFactor.Radius.Adapter.RadiusReplyAttributesSection, MultiFactor.Radius.Adapter"/>
</configSections>
<!-- Параметры работы компонента -->
<appSettings>
<add key="radius-client-ip" value="10.10.10.10"/>
<!-- Shared secret радиуса -->
<add key="radius-shared-secret" value="SHARED_SECRET"/>
<!-- Где проверять первый фактор -->
<add key="first-factor-authentication-source" value="None"/>
<!-- Наименование домена -->
<add key="multifactor-nas-identifier" value="NAS Identifier из личного кабинета Мультифактора"/>
<add key="multifactor-shared-secret" value="Shared Secret из личного кабинета Мультифактора"/>
</appSettings>
</RadiusReply>
</configuration>
Настройка WorksPad
Важно
Второй фактор не применяется к веб-приложениям WorksPad. Данный функционал поддерживается только клиентскими приложениями WorksPad X. При необходимости отключите в профиле клиентов другие типы клиентских приложений.
Требования для настройки:
- Укажите порт RADIUS-адаптера (1812) в системе WorksPad.
- Укажите Shared secret, указанный в параметре
radius-shared-secret. - Отключите проверку пароля пользователя. Сервер WorksPad использует сервер RADIUS только для проверки второго фактора.
- Настройте способы подтверждения второго фактора.
Важно
Не рекомендуется совмещать использование функциональности MFA с политиками доступа «Одобрение новых экземпляров приложений с использованием TOTP или вручную администратором» и «Разрешить активацию экземпляров приложений с помощью TOTP» на одних и тех же пользователях.
Добавление провайдера MFA
Добавьте сервер RADIUS, в качестве провайдера MFA, а после этого включите его поддержку в нужных конфигурациях.
В разделе общих настроек системы Многофакторная аутентификация (MFA) можно добавить или исключить провайдеров MFA, а также отредактировать их настройки.

Для добавления провайдера MFA нажмите кнопку Добавить, расположенную на панели инструментов таблицы Провайдеры MFA в общих настройках системы.
В открывшемся окне укажите название и тип провайдера MFA – RADIUS.
Также необходимо указать дополнительные параметры:
- Имя узла – имя узла сервера RADIUS.
- Порт – порт сервера RADIUS (1812).
- Общий секрет – общий секрет используется при взаимодействии сервера WorksPad с RADIUS адаптером. Секрет был указан в параметре
radius-shared-secret, что находится Вашем файле конфигурации. - Порты клиента – UDP-порты, которые используются для отправки запросов на сервер RADIUS и ожидания ответа от сервера. Не рекомендуется указывать только один порт клиента. Ниже представлены допустимые форматы значений:
- Конкретные номера: 5000, 6000
- Диапазон номеров: 5000-5010
- Любой доступный: 0
- Время ожидания ответа от сервера RADIUS (сек) – при малых значениях этого параметра пользователь может не успеть выполнить свои действия в некоторых сценариях подтверждения входа (например, через push-уведомление). Слишком большие значения могут привести к ошибкам получения ответа клиентом, так как будет превышено клиентское время ожидания ответа от сервера WorksPad. Если в течение указанного времени не будет получен ответ от сервера RADIUS, то система ответит клиенту ошибкой авторизации. Рекомендуемое значение – 30 секунд.
- Формат входа – формат имени пользователя, в котором оно будет передаваться на сервер RADIUS.
- Частота запроса MFA (минут) – по истечении указанного периода пользователю будет снова предложено пройти многофакторную аутентификацию.

После этого нажмите кнопку Добавить.
Далее этого провайдера необходимо указать в нужных конфигурациях.
Включение MFA в конфигурации пользователей
Для применения созданного ранее провайдера MFA при входе в клиентские приложения WorksPad его необходимо указать при включении MFA в конфигурации пользователей.
Для включения MFA нажмите кнопку Включить, расположенную на панели инструментов раздела Многофакторная аутентификация (MFA) в карточке конфигурации.

В открывшемся окне выберите провайдера MFA, которого добавили в систему WorksPad ранее. После этого нажмите кнопку Сохранить.