हमें यह देखने की जरूरत है कि यहां क्या हो रहा है।
AD FS सभी SAML के बारे में है । यह SAML पहचान प्रदाता के रूप में उपयोग करने के लिए सक्रिय निर्देशिका से कनेक्ट होगा। Google में पहले से ही SAML सेवा प्रदाता के रूप में कार्य करने की क्षमता है । दोनों को एक साथ रखें, इसलिए Google आपके सर्वर के एसएएमएल टोकन पर भरोसा करेगा, और आप सक्रिय निर्देशिका क्रेडेंशियल्स के माध्यम से Google खाते में प्रवेश कर रहे हैं। 1
दूसरी ओर, Google प्रमाणक, एक पहचान प्रदाता के एक कारक के रूप में कार्य करता है ... आमतौर पर Google की अपनी सेवा के लिए। हो सकता है कि अब आप देख सकते हैं कि AD FS के साथ यह वास्तव में कैसे फिट नहीं है। Google के साथ AD FS का उपयोग करते समय, आप वास्तव में Google के आइडेंटिटी प्रोवाइडर का उपयोग नहीं कर रहे हैं, और जब तक AD FS Google को वापस बंद कर देता है, तब तक पहचान पक्ष पहले ही समाप्त हो जाता है। आप कुछ भी किया है, यह प्रमाणक एक के रूप में की आवश्यकता होती है करने के लिए गूगल को विन्यस्त किया जाएगा पूरक के शीर्ष पर पहचान की पुष्टि (लेकिन से अलग) ई एफएस या अन्य SAML पहचान प्रदाताओं। (नोट: मुझे नहीं लगता कि Google इसका समर्थन करता है, लेकिन उन्हें ऐसा करना चाहिए)।
अब, इसका मतलब यह नहीं है कि आप जो करना चाहते हैं वह असंभव है ... बस यह शायद सबसे अच्छा फिट नहीं है। जबकि यह मुख्य रूप से सक्रिय निर्देशिका के साथ उपयोग किया जाता है, AD FS को एक अधिक सामान्य SAML सेवा के रूप में कार्य करने के लिए डिज़ाइन किया गया है; आप इसे सक्रिय निर्देशिका की तुलना में अन्य पहचान प्रदाताओं से जोड़ सकते हैं, और यह कई अलग-अलग विकल्पों और एक्सटेंशनों का समर्थन करता है। इनमें से एक अपने स्वयं के मल्टी-फैक्टर प्रमाणीकरण प्रदाता बनाने की क्षमता है। इसके अतिरिक्त, Google प्रमाणक बहु-कारक प्रमाणीकरण के लिए TOTP मानक का समर्थन करता है ।
दोनों को एक साथ रखें, और AD FS के साथ मूल प्रमाणीकरण प्रदाता के रूप में Google प्रमाणक का उपयोग करना संभव है (हालांकि निश्चित रूप से तुच्छ नहीं)। आपके द्वारा जोड़ा गया लेख इस तरह के एक प्रयास की अवधारणा का प्रमाण है। हालाँकि, यह ऐसा कुछ नहीं है जो FS FS बॉक्स से बाहर है; यह प्लग-इन बनाने के लिए प्रत्येक मल्टी-फैक्टर सेवा पर निर्भर है।
हो सकता है कि एमएस कुछ बड़े म्यूटली-फैक्टर प्रदाताओं (अगर ऐसी कोई बात है) के लिए प्रथम-पक्ष का समर्थन प्रदान कर सकता है, लेकिन Google प्रमाणक पर्याप्त नया है और AD FS 3.0 पुराना है जो ऐसा करने के लिए संभव नहीं है इस रिलीज के समय में। इसके अतिरिक्त, MS के लिए इनको बनाए रखना चुनौतीपूर्ण होगा, जब इन पर कोई प्रभाव नहीं पड़ेगा या इन अन्य प्रदाताओं को कौन से अपडेट धक्का दे सकते हैं।
हो सकता है जब विंडोज सर्वर 2016 अपडेटेड एडी एफएस से बाहर हो तो यह आसान हो जाएगा। लगता है कि उन्होंने बेहतर मल्टी-फैक्टर सपोर्ट के लिए कुछ काम किया है , लेकिन मुझे बॉक्स में एक प्रतियोगी के प्रमाणक सहित किसी भी नोट के बारे में नहीं दिखता है। इसके बजाय, ऐसा लगता है कि वे चाहते हैं कि आप ऐसा करने के लिए एज़्योर स्थापित करें, और संभवतः अपने स्वयं के प्रतियोगी के लिए एक आईओएस / एंड्रॉइड / विंडोज ऐप प्रदान करें।
मैं अंततः MS डिलीवर क्या देखना चाहता हूँ, एक सामान्य TOTP प्रदाता है, जहाँ मैं यह बताने के लिए कुछ चीजों को कॉन्फ़िगर करता हूँ कि मैं Google प्रमाणक से बात कर रहा हूँ, और यह बाकी काम करता है। शायद किसी दिन। हो सकता है कि सिस्टम पर अधिक विस्तृत नज़र डालें, एक बार जब हम वास्तव में इसे प्राप्त कर सकते हैं, तो इसे वहां दिखाएंगे।
1 रिकॉर्ड के लिए, मैंने यह किया है। ध्यान रखें कि जब आप छलांग लगाते हैं, तो यह जानकारी उस ऐप या अन्य ऐप पर लागू नहीं होगी जो खाते का उपयोग करते हैं। दूसरे शब्दों में, आप Google खाते का एक बड़ा हिस्सा तोड़ रहे हैं । इससे बचने के लिए, आपको Google का पासवर्ड सिंक टूल इंस्टॉल और कॉन्फ़िगर करना होगा । टूल के साथ, हर बार जब कोई सक्रिय निर्देशिका में अपना पासवर्ड बदलता है, तो आपका डोमेन नियंत्रक इन अन्य प्रमाणीकरणों के साथ उपयोग के लिए Google को पासवर्ड का एक हैश भेजेगा।
इसके अतिरिक्त, यह आपके उपयोगकर्ताओं के लिए सभी या कुछ भी नहीं है। आप समापन बिंदु IP पते द्वारा प्रतिबंधित कर सकते हैं, लेकिन उपयोगकर्ताओं के आधार पर नहीं। इसलिए यदि आपके पास विरासत उपयोगकर्ता हैं (उदाहरण के लिए: एक कॉलेज में पूर्व छात्र) जो किसी भी सक्रिय निर्देशिका क्रेडेंशियल को नहीं जानते हैं, तो उन सभी को ले जाना एक चुनौती हो सकती है। इस कारण से, मैं वर्तमान में Google के साथ AD FS का उपयोग नहीं कर रहा हूं, हालांकि मैं अभी भी छलांग लगाने की उम्मीद कर रहा हूं। हमने अब वह छलांग लगाई है।