Интеграция с Multifactor

Описание

Для добавления второго фактора аутентификации (например, подтверждения через приложение на телефоне) при авторизации в RuDesktop вы можете использовать популярное решение Multifactor

Настройка RuDesktop будет довольно простой — в качестве LDAP-сервера следует указать LDAP-прокси-сервер Multifactor

Подсказка

Подробную информацию о настройке можно найти здесь: LDAP proxy сервер для Linux

Пример

  1. Создать аккаунт на сайте Multifactor

    Подсказка

    В качестве второго фактора авторизации будет использоваться мобильное приложение

  2. Для использования Multifactor необходимо установить сервер внутри вашей сети для настройки LDAP-прокси

    Примечание

    В приведенном примере использовалась виртуальная машина Ubuntu 22.04

  3. В параметрах LDAP-прокси Multifactor необходимо указать данные для подключения к реальному LDAP-серверу

    Пример параметров:

    <configSections>
            <section name="UserNameTransformRules" type="MultiFactor.Ldap.Adapter.Configuration.UserN
    </configSections>
    
    <appSettings>
            <!--This service LDAP endpoint (0.0.0.0 - listen all interfaces) -->
            <add key="adapter-ldap-endpoint" value="0.0.0.0:389"/>
            <!--This service LDAPS (TLS) endpoint (0.0.0.0 listen all interfaces) -->
            <add key="adapter-ldaps-endpoint" value="0.0.0.0:636"/>
    
            <!--Active Directory IP or domain -->
            <add key="ldap-server" value="ldap://win2012.local"/>
    
            <!-- Base DN for user binding. Example: cn=users,cn=accounts,dc=domain,dc=local -->
            <!--<add key="ldap-base-dn" value=""/>-->
    
            <!--List of service accounts (Bind DN) delimited by semicolon (option 1)-->
            <add key="ldap-service-accounts" value="cn=phil,cn=users,dc=win2012, dc=local"/>
    
            <!--Service accounts (Bind DN) organization unit (OU) (option 2)-->
            <add key="ldap-service-accounts-ou" value="OU=Service Accounts"/>
    
            <!--ActiveDirectory access group (optional); -->
            <!--add key="active-directory-group" value="MyApp Users"/-->
    
            <!--ActiveDirectory 2FA group (optional); -->
            <!--add key="active-directory-2fa-group" value="MyApp 2FA Users"/-->
    
            <!--Multifactor API -->
            <add key="multifactor-api-url" value="https://api.multifactor.ru" />
            <!-- get it from multifactor management panel -->
            <add key="multifactor-nas-identifier" value="rs_ccf056cb5d94dd4880addaf4be36b" />
            <!-- get it from multifactor management panel -->
            <add key="multifactor-shared-secret" value="" />
    
            <!--HTTP proxy for API (optional) -->
            <!--add key="multifactor-api-proxy" value="http://proxy:3128"/-->
            <!--add key="transform-ldap-identity" value="upn"/-->
    
            <!-- minimal log level: 'Debug', 'Info', 'Warn', 'Error' -->
            <add key="logging-level" value="Debug"/>
            <!--<add_key="logging-format" value="json"/>-->
            <!--certificate password leave empty or null for certificate without password-->
            <!--<add key="certificate-password" value="XXXXXX" />-->
    </appSettings>
    
  4. В веб-интерфейсе RuDesktop необходимо создать домен по инструкции

    Важно

    Однако в качестве IP-адреса сервера домена следует указать IP-адрес LDAP-прокси-сервера Multifactor

    Проверка доступа должна пройти успешно

  5. Войти в веб-интерфейс RuDesktop или авторизоваться в клиенте, используя доменную учётную запись

    Важно

    Если учётной записи ещё не существует в Multifactor, авторизация не будет успешной. Однако произойдёт важное событие: на сервер Multifactor будет отправлено уведомление о новой попытке входа с новым логином, и этот логин будет создан на стороне Multifactor

    Multifactor работает только при наличии доступа к интернету по адресу: https://api.multifactor.ru. Необходимо обеспечить доступ к этому URL

  6. Отправить клиенту инструкцию по настройке второго фактора аутентификации

    Подсказка

    Самый простой способ — использовать приложение

    Для этого на портале Multifactor в разделе Пользователи найдите новый аккаунт и нажмите на кнопку Отправить ссылку для настройки аутентификации

  7. Пройти все шаги настройки второго фактора, используя письмо с инструкцией

  8. Теперь при входе в веб-интерфейс RuDesktop или при авторизации в клиенте пользователь должен будет подтверждать свою авторизацию с помощью второго фактора

    Важно

    Только после этого он сможет войти в систему

    Подсказка

    Сообщение о получении второго фактора авторизации на телефоне в приложении Multifactor выглядит так:

Важно

Перед подтверждением второго фактора авторизации сессия находится в ожидании

Это касается авторизации как в веб-интерфейсе RuDesktop, так и в клиенте