Nous devons regarder ce qui se passe ici.
AD FS concerne SAML . Il se connectera à Active Directory pour l'utiliser en tant que fournisseur d'identité SAML. Google a déjà la capacité d'agir en tant que fournisseur de services SAML . Associez les deux afin que Google fasse confiance au jeton SAML de votre serveur et que vous vous connectiez à un compte Google via les informations d'identification Active Directory. 1
Google Authenticator, d'autre part, agit comme l'un des facteurs d'un fournisseur d'identité ... généralement pour le propre service de Google. Peut-être pouvez-vous voir maintenant comment cela ne s'intègre pas vraiment avec AD FS. Lorsque vous utilisez AD FS avec Google, vous n'utilisez plus vraiment le fournisseur d'identité de Google, et au moment où AD FS termine le transfert à Google, le côté identité est déjà terminé. Si vous avez fait quoi que ce soit, il s'agirait de configurer Google pour exiger Authenticator comme confirmation d'identité supplémentaire par-dessus (mais distincte) d'AD FS ou d'autres fournisseurs d'identité SAML. (Remarque: je ne pense pas que Google supporte cela, mais ils devraient).
Maintenant, cela ne signifie pas que ce que vous voulez faire est impossible ... juste que ce n'est peut-être pas le meilleur choix. Bien qu'il soit principalement utilisé avec Active Directory, AD FS est également conçu pour fonctionner comme un service SAML plus générique; vous pouvez le connecter à d'autres fournisseurs d'identité qu'Active Directory et il prend en charge de nombreuses options et extensions différentes. L'un d'eux est la possibilité de créer vos propres fournisseurs d'authentification multifacteur. En outre, Google Authenticator prend en charge la norme TOTP pour l' authentification multifacteur .
Mettez les deux ensemble, et il devrait être possible (mais certainement pas trivial) d'utiliser Google Authenticator en tant que fournisseur MuliFactor avec AD FS. L'article auquel vous avez lié est une preuve de concept d'une telle tentative. Cependant, ce n'est pas quelque chose qu'AD FS fait hors de la boîte; il appartient à chaque service multifacteur de créer ce plug-in.
Peut-être que MS pourrait fournir une assistance de première main pour quelques-uns des grands fournisseurs multi-facteurs (s'il y a une telle chose), mais Google Authenticator est assez nouveau et AD FS 3.0 est assez vieux pour qu'il n'aurait pas été possible de le faire ceci au moment de la sortie. En outre, il serait difficile pour les États membres de les maintenir, lorsqu'ils n'ont aucune influence sur le moment ou les mises à jour que ces autres fournisseurs pourraient proposer.
Peut-être que lorsque Windows Server 2016 sera sorti, l'AD FS mis à jour facilitera les choses. Ils semblent avoir fait du travail pour un meilleur support multi-facteurs , mais je ne vois aucune note sur l'inclusion de l'authentificateur d'un concurrent dans la boîte. Au lieu de cela, il semble qu'ils voudront que vous configuriez Azure pour ce faire et que vous fournissiez éventuellement une application iOS / Android / Windows pour leur propre concurrent à Authenticator.
Ce que j'aimerais finalement voir MS livrer est un fournisseur TOTP générique , où je configure quelques choses pour lui dire que je parle à Google Authenticator, et il fait le reste. Peut-être un jour. Peut-être qu'un examen plus détaillé du système, une fois que nous pourrons réellement l'obtenir, montrera qu'il est là.
1 Pour mémoire, je l' ai déjà fait. Sachez que lorsque vous effectuez le saut, ces informations ne s'appliquent pas à imap ou à d'autres applications qui utilisent le compte. En d'autres termes, vous cassez une grande partie du compte Google. Pour éviter cela, vous devrez également installer et configurer l'outil de synchronisation des mots de passe de Google . Avec l'outil, chaque fois que quelqu'un change son mot de passe dans Active Directory, votre contrôleur de domaine enverra un hachage du mot de passe à Google pour l'utiliser avec ces autres authentifications.
De plus, c'est tout ou rien pour vos utilisateurs. Vous pouvez restreindre par adresse IP de noeud final, mais pas en fonction des utilisateurs. Donc, si vous avez des utilisateurs hérités (par exemple: des anciens élèves d'un collège) qui ne connaissent pas d'informations d'identification Active Directory, les déplacer tous pourrait être un défi. Pour cette raison, je n'utilise pas actuellement AD FS avec Google, bien que j'espère toujours faire le saut. Nous avons maintenant fait ce saut.