Azure ad b2c 使用具有Identity Framework经验的MFA硬件令牌

Azure ad b2c 使用具有Identity Framework经验的MFA硬件令牌,azure-ad-b2c,Azure Ad B2c,我目前正在使用基于手机的MFA,并使用Identity Framework体验创建自定义流。我如何扩展它以使用硬件令牌,或基于应用程序的身份验证程序,如Google或Microsoft Authenticator。您可以使用 当Microsoft预览带有Azure多因素身份验证的硬件誓言令牌时 要求: 以下是完成此任务的先决条件: Azure AD Premium P1或P2许可证 令牌2硬件令牌 令牌设备的CSV文件。您将收到一封电子邮件,其中包含确认交付的CSV* 用于CSV的设备 因为

我目前正在使用基于手机的MFA,并使用Identity Framework体验创建自定义流。我如何扩展它以使用硬件令牌,或基于应用程序的身份验证程序,如Google或Microsoft Authenticator。

您可以使用

当Microsoft预览带有Azure多因素身份验证的硬件誓言令牌时

要求:

以下是完成此任务的先决条件:

  • Azure AD Premium P1或P2许可证

  • 令牌2硬件令牌

  • 令牌设备的CSV文件。您将收到一封电子邮件,其中包含确认交付的CSV*
用于CSV的设备

因为我现在没有设备,所以我使用虚拟设备模拟器

你必须用这个设备创建一个秘密。上传至Azure AD时需要保密信息,保密信息必须以CSV文件的形式提供,并包含六列:

秘密如下所示:

此CSV文件必须包含以下信息:

upn,序列号,密钥,时间间隔,制造商,型号

以下信息应与azure portal相匹配:

确保第一列中的每个UPN与您正在发布的设备匹配 发送给用户并将CSV文件上载到Azure AD

这是通过Azure门户>Azure Active Directory左侧菜单> MFA(在安全区域)>OAUTH令牌(在设置区域)

上传CSV

从给定的模拟器创建csv文件后

您必须在azure portal上上载文件

CSV格式

upn,序列号,密钥,时间间隔,制造商,型号 gulnara@token2.onmicrosoft.com,602345671234567890ABCDEF1234567890ABCDEF,30,令牌2,c101

注意:确保在CSV文件中包含标题行,如上所示。此外,请不要使用Excel编辑CSV文件 改为文本编辑器(记事本)

单击上载并浏览您的CSV文件。只要没有错误,它将上传罚款。错误显示在通知区域中。上传完成后,单击刷新以查看导入的硬件令牌。如果用户在30天内创建,则分配给不存在的用户的令牌将在用户创建后出现

然后您只需单击activate来激活硬件令牌

请参见下面的屏幕截图

一旦您很快激活,验证代码提示如下:

一旦誓言令牌被激活并设置为默认MFA方法,用户就可以使用它登录。如下所示

请注意登录页面仍将要求“authenticator app” 登录页面上的代码,但由硬件令牌生成的OTP 肯定会被接受,没有任何问题

现在从硬件或计算机输入代码。令牌每30秒更改一次,并在设备上显示该令牌的时间的任意一侧短时间内有效

请参见屏幕截图:

对于大型组织,他们还可以在中设置其他MFA方法 添加到硬件令牌。这将确保用户仍然可以登录 以防硬件令牌丢失或损坏。附加MFA 用户可以配置SMS或移动应用程序等因素 他们继续前进

如下图所示:

如果你需要更多的信息,你可以参考

Microsoft参考资料检查


硬件令牌设备信息请参阅

@Douglas Woods您可以尝试此解决方法。谢谢