1

Я всегда искал способ требовать пароль двухфакторной аутентификации (одноразовый) для входа в Windows. Используя такой алгоритм, как TOTP, это должно быть легко и не требовать подключения к Интернету, и он может работать с чем-то вроде Google Authenticator, требуя 6-значный код, сгенерированный моим мобильным устройством, когда я вхожу в свой компьютер. Я слонялся вокруг, и я не нашел ни одной программы, которая могла бы сделать это, поэтому я пришел к выводу, что это почти невозможно, и я ищу подтверждение этого наблюдения.

Чтобы быть ясным, я не нашел ни одного программного обеспечения, которое может сделать это, и я не ищу сравнение различных продуктов в качестве рекомендации, так как это не то, что SO. Я просто спрашиваю, возможно ли это, и если да, то есть ли какое- либо программное обеспечение, которое уже делает это, или это что-то, что я должен был бы создать сам.

3 ответа3

2

В настоящее время Microsoft Active Directory поддерживает проверку подлинности с помощью смарт-карты как второй фактор проверки подлинности. Это предназначено для поддержки министерством обороны США "Карты общего доступа".

Некоторые продукты "защитного ключа" поддерживают эмуляцию смарт-карты и, следовательно, могут использоваться с Active Directory сегодня (Microsoft переходит к FIDO2/WebAuthn, но пока недоступна для локальной Active Directory). В качестве одного из примеров, см. Это обширное руководство по развертыванию от YubiKey.

2

Microsoft взяла на себя обязательство поддерживать U2F FIDO2 в обновлении до Windows 10 для проверки подлинности Active Directory. (источник)

0

Я нашел это: http://www.rohos.com/rohos-logon-key/, но у меня еще не было возможности попробовать его.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .