Azure ad b2c 使用具有Identity Framework经验的MFA硬件令牌
Azure ad b2c 使用具有Identity Framework经验的MFA硬件令牌,azure-ad-b2c,Azure Ad B2c,我目前正在使用基于手机的MFA,并使用Identity Framework体验创建自定义流。我如何扩展它以使用硬件令牌,或基于应用程序的身份验证程序,如Google或Microsoft Authenticator。您可以使用
当Microsoft预览带有Azure多因素身份验证的硬件誓言令牌时
要求:
以下是完成此任务的先决条件:
Azure AD Premium P1或P2许可证
令牌2硬件令牌
令牌设备的CSV文件。您将收到一封电子邮件,其中包含确认交付的CSV*
用于CSV的设备
因为
我目前正在使用基于手机的MFA,并使用Identity Framework体验创建自定义流。我如何扩展它以使用硬件令牌,或基于应用程序的身份验证程序,如Google或Microsoft Authenticator。您可以使用
当Microsoft预览带有Azure多因素身份验证的硬件誓言令牌时
要求:
以下是完成此任务的先决条件:
- Azure AD Premium P1或P2许可证
- 令牌2硬件令牌
- 令牌设备的CSV文件。您将收到一封电子邮件,其中包含确认交付的CSV*
用于CSV的设备
因为我现在没有设备,所以我使用虚拟设备模拟器
你必须用这个设备创建一个秘密。上传至Azure AD时需要保密信息,保密信息必须以CSV文件的形式提供,并包含六列:
秘密如下所示:
此CSV文件必须包含以下信息:
upn,序列号,密钥,时间间隔,制造商,型号
以下信息应与azure portal相匹配:
确保第一列中的每个UPN与您正在发布的设备匹配
发送给用户并将CSV文件上载到Azure AD
这是通过Azure门户>Azure Active Directory左侧菜单>
MFA(在安全区域)>OAUTH令牌(在设置区域)
上传CSV
从给定的模拟器创建csv文件后
您必须在azure portal上上载文件
CSV格式
upn,序列号,密钥,时间间隔,制造商,型号
gulnara@token2.onmicrosoft.com,602345671234567890ABCDEF1234567890ABCDEF,30,令牌2,c101
注意:确保在CSV文件中包含标题行,如上所示。此外,请不要使用Excel编辑CSV文件
改为文本编辑器(记事本)
单击上载并浏览您的CSV文件。只要没有错误,它将上传罚款。错误显示在通知区域中。上传完成后,单击刷新以查看导入的硬件令牌。如果用户在30天内创建,则分配给不存在的用户的令牌将在用户创建后出现
然后您只需单击activate来激活硬件令牌
请参见下面的屏幕截图
一旦您很快激活,验证代码提示如下:
一旦誓言令牌被激活并设置为默认MFA方法,用户就可以使用它登录。如下所示
请注意登录页面仍将要求“authenticator app”
登录页面上的代码,但由硬件令牌生成的OTP
肯定会被接受,没有任何问题
现在从硬件或计算机输入代码。令牌每30秒更改一次,并在设备上显示该令牌的时间的任意一侧短时间内有效
请参见屏幕截图:
对于大型组织,他们还可以在中设置其他MFA方法
添加到硬件令牌。这将确保用户仍然可以登录
以防硬件令牌丢失或损坏。附加MFA
用户可以配置SMS或移动应用程序等因素
他们继续前进
如下图所示:
如果你需要更多的信息,你可以参考
Microsoft参考资料检查
硬件令牌设备信息请参阅@Douglas Woods您可以尝试此解决方法。谢谢