Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

So aktivieren Sie die Zwei-Faktor-Authentifizierung für Amazon (AWS) Workspace


Verbessern Sie die Sicherheit von Amazon WorkSpaces mit der Multi-Faktor-Authentifizierung (MFA) von miniOrange und fügen Sie eine zusätzliche Schutzebene hinzu, indem Sie neben Benutzername und Passwort einen zweiten Authentifizierungsfaktor verlangen.

Für Organisationen ohne RADIUS- oder OTP-Server bietet miniOrange Mehr als 15 Authentifizierungsmethoden, darunter Google Authenticator, Microsoft Authenticator und miniOrange Authenticator, um MFA für AWS WorkSpaces einfach einzurichten. Benutzer verifizieren ihre Identität nach Eingabe ihrer Anmeldeinformationen durch virtuelle oder Hardware-MFA-Lösungen.

Folgen Sie unserer ausführlichen Anleitung zur Konfiguration MFA für AWS WorkSpaces.



Erhalten Sie kostenlose Installationshilfe – Buchen Sie einen Termin


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Installation oder Einrichtung der Zwei-Faktor-Authentifizierung für die AWS WorkSpaces-Lösung in Ihrer Umgebung mit einer 30-tägigen Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Slot zu buchen, und wir helfen Ihnen im Handumdrehen dabei, ihn einzurichten.


Installationshilfe erhalten


miniOrange MFA-Authentifizierung für AWS WorkSpaces-Anmeldung

miniOrange erreicht dies, indem es als RADIUS-Server fungiert, der den Benutzernamen/das Passwort des Benutzers akzeptiert, der als RADIUS-Anforderung eingegeben wurde, und den Benutzer anhand des Benutzerspeichers validiert als Active Directory (AD). Nach der ersten Authentifizierungsstufe fordert miniOrange den Benutzer auf, 2-Faktor-Authentifizierung (2FA) und gewährt bzw. widerruft den Zugriff basierend auf der Eingabe des Benutzers.


Amazon (AWS) Workspaces MFA

  1. Die primäre Authentifizierung beginnt mit der Eingabe des Benutzernamens und des Passworts durch den Benutzer für AWS WorkSpaces.
  2. Die Benutzeranfrage fungiert als Authentifizierungsanfrage zum RADIUS-Server (miniOrange).
  3. miniOrange Radius-Server übergibt Benutzeranmeldeinformationen zur Überprüfung anhand der im AD (Active Directory)/in der Datenbank gespeicherten Anmeldeinformationen.
  4. Sobald die erste Authentifizierungsebene des Benutzers validiert ist AD sendet die Bestätigung an den RADIUS-Server.
  5. Jetzt fragt der miniOrange RADIUS Server nach einem 2-Faktor-Authentifizierungs-Herausforderung (2FA) für den Benutzer.
  6. Hier übermittelt der Benutzer die Antwort/den Code, den er auf seiner Hardware/seinem Telefon empfängt.
  7. Benutzerantwort wird auf der RADIUS-Serverseite von miniOrange überprüft.
  8. Bei erfolgreichem 2. Faktor-Authentifizierung (2FA) Der Benutzer erhält Zugriff auf AWS Workspaces, d. h. auf Amazon Workspace MFA

Verbindung mit beliebigen externen Verzeichnissen


miniOrange bietet Benutzerauthentifizierung von verschiedenen Externe Verzeichnisse wie miniOrange-Verzeichnis, Microsoft AD, Microsoft Entra ID/LDAP, AWS Cognito und viele mehr.

Sie können Ihr Verzeichnis nicht finden? Kontaktieren Sie uns unter idpsupport@xecurify.com



Anleitung zur Videoeinrichtung


Voraussetzungen zum Aktivieren/Bereitstellen von MFA für AWS Workspaces:

  • Ihr Active Directory muss eines der folgenden sein
    • AWS Verwaltetes Active Directory
    • AD-Anschluss
  • Sie haben bereits konfiguriert und aktiviert AWS-Arbeitsbereiche

Ermitteln Sie die AWS-Client-IP:

  • Einloggen um AWS-Managementkonsole.
  • Gehe zu Verzeichnisdienste und wählen Sie den Verzeichnis-ID-Link, für den Sie MFA aktivieren möchten.
  • AWS Workspaces Multi-Faktor-Authentifizierung: AWS WorkSpaces-Verzeichnisdienste

  • Wählen Sie auf der Seite „Verzeichnisdetails“ das Registerkarte „Netzwerk und Sicherheit“.
  • Im Registerkarte „Netzwerk und Sicherheit“, Zu gehen Netzwerkdetails und notieren Sie die DNS-Adressen.
  • DNS-Adresse im AWS Workspaces-Portal aktivieren

  • Scrollen Sie nach unten zum Multi-Faktor-Authentifizierung Wählen Sie "Aktionen" und anschließend "Bearbeiten" aus.
  • Amazon Workspaces MFA: MFA/2FA bearbeiten

  • Geben Sie auf der Seite „Multi-Faktor-Authentifizierung (MFA) aktivieren“ die folgenden Details an:

    Attribut Wert
    Beschriftung anzeigen Ein Anzeigewert für die MFA-Konfiguration
    DNS-Name oder IP-Adressen des RADIUS-Servers 18.190.76.192
    Hafen 1814
    Gemeinsamer Geheimcode Geben Sie den gemeinsamen Geheimcode Ihrer Wahl ein
    Bestätigter gemeinsam genutzter Geheimcode Geben Sie den gemeinsamen Geheimcode Ihrer Wahl ein
    Protokoll Wählen Sie das Protokoll als: PAP
    Server-Timeout (in Sekunden) 30
    Max. Anzahl Wiederholungsversuche für RADIUS-Anfragen Behalten Sie diesen Wert bei


  • Klicken Sie auf Senden um diese Konfiguration zu speichern und RADIUS zu aktivieren.
  • Klicken Sie nun auf fehlen uns die Worte. Link, um nach Ihrer Radius-IP-Adresse zu suchen.
  • Geben Sie Ihre DNS-IPs ein, die Sie erhalten haben in fehlen uns die Worte. Schritt, um Ihre Radius-IP-Adresse zu suchen.
  • AWS Workspaces Multi-Faktor-Authentifizierung: DNS-IPs eingeben

  • Notieren Sie sich diese Adresse für den weiteren Schritt.
  • AWS Workspaces MFA: DNS-IPs suchen

  • Wenn Sie die öffentlichen IP-Adressen im obigen Schritt nicht sehen, überprüfen Sie bitte Ihre Sicherheitsgruppe Verwenden Sie die folgenden Schritte. Ignorieren Sie diesen Schritt, wenn Sie bereits öffentliche IPs haben und zur Konfiguration übergegangen sind.
  • Gehen Sie zu „Verzeichnisdienste“ und kopieren Sie Verzeichnis-ID und Sicherheitsgruppe Ihres Verzeichnisses.

  • Amazon WorkSpaces MFA: Eingehende Regel für Verzeichnis aktivieren

  • Gehe jetzt zu VPC (Virtuelle Private Cloud) Dashboard und wählen Sie Sicherheitsgruppen aus dem Seitenmenü.
  • Verwenden Sie das Suchfeld, um nach Ihrem zu suchen AWS Managed Microsoft AD-Verzeichnis-IDWählen Sie in den Suchergebnissen das Element mit der Beschreibung AWS hat eine Sicherheitsgruppe für erstellt. Verzeichnis-Controller.

  • AWS WorkSpaces Multi-Faktor-Authentifizierung (MFA): Verwaltete Microsoft AD-Verzeichnis-ID

  • Wechseln Sie zur Registerkarte „Eingehende Regeln“ für dieselbe Sicherheitsgruppe. Wählen Sie „Bearbeiten“ und dann „Weitere Regel hinzufügen“. Geben Sie für die neue Regel die folgenden Werte ein:

  • Attribut Wert
    Typ Benutzerdefinierte UDP-Regel
    Protokoll UDP
    Portbereiche 1812
    Quelle Geben Sie die Sicherheitsgruppe ein, die wir zuvor kopiert haben


  • Klicken Sie auf Speichern Regel, um diese Regel hinzuzufügen, und dann Regeln speichern.

  • Amazon WorkSpaces MFA: Regeln hinzufügen und speichern

Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für AWS WorkSpaces, um die Sicherheitsstufe zu erweitern.

1. AWS WorkSpaces in miniOrange konfigurieren

  • Folgen Sie den Schritten unten, um zwei Apps für die IPs zu erstellen, die Sie erhalten haben in Herausfinden der AWS-Client-IP Schritt.
  • Melden Sie sich bei miniOrange an Admin-Konsole.
  • Gehe zu Apps und klicken Sie auf Anwendung hinzufügen Schaltfläche in der oberen rechten Ecke.
  • AWS WorkSpaces Multi-Faktor-Authentifizierung – App hinzufügen

  • Wählen RADIUS als Anwendungstyp und klicken Sie auf App erstellen .
  • AWS WorkSpaces MFA: Radius-Anwendung erstellen

  • Klicken Sie auf AWS-Arbeitsbereich Registerkarte Anwendung. Wenn Sie Ihre Anwendung nicht finden, klicken Sie auf Radius-Client Registerkarte "Anwendungen".
  • AWS WorkSpaces MFA: Workspace VPN hinzufügen

  • Klicken Sie auf Dokumentation um die Radius-Server-IPs zu erhalten.
  • AWS WorkSpaces Multi-Faktor-Authentifizierung: Klicken Sie auf Dokumentation

  • Kopieren und speichern Sie die Radius-Server-IPs, die zum Konfigurieren Ihres Radius-Clients erforderlich sind.
  • AWS WorkSpaces MFA: Radius-Server-IPs

  • Konfigurieren Sie die folgenden Details, um Radius Client hinzuzufügen.
  • Amazon AWS WorkSpaces Multi-Faktor-Authentifizierung: Wählen Sie Ihren Radius-Client

    Kundenname: Ein beliebiger Name zu Ihrer Referenz.
    Client-IP: Geben Sie die Client-IP ein, die wir im früher Schritt.
    Geteiltes Geheimnis: Sicherheitsschlüssel.
    Für zB. "geteiltes Geheimnis"
    (Behalten Sie dies bei sich, Sie müssen dasselbe auf dem VPN-Server konfigurieren).
  • Nachdem Sie die oben angegebenen Details konfiguriert haben, klicken Sie auf Next .
  • Klicken Sie auf Anmelderichtlinie um die folgenden Richtliniendetails für den AWS Workspace VPN-Client zu konfigurieren.
  • Gruppenname: Gruppe, für die die Richtlinie gilt.
    Versicherungsname: Jeder Bezeichner, der den Richtliniennamen angibt.
    Anmeldemethode – Nur Mobilrichtlinie Benutzer, die sich mit einer mobilen Authentifizierungsmethode anmelden, z. B. SMS, Push-Benachrichtigung, Softtoken (kennwortlose Authentifizierung) und Zwei-Faktor-Authentifizierung, werden automatisch aktiviert.

    AWS Workspaces MFA: Konfigurieren Sie die AWS WorkSpaces MFA-Multifaktor-Authentifizierung

  • Nachdem Sie die oben angegebenen Details konfiguriert haben, klicken Sie auf Next .
  • Konfigurieren Sie die Erweiterte Einstellungen für den AWS Workspace VPN-Client nach Bedarf.
  • miniOrange Identity Platform Admin-Handbuch: Radius: Erweiterte Einstellungen

  • Du brauchst Ermöglichen die letzte Option zum Verfolgen und Protokollieren von RADIUS-Anfragen für Benutzer, die in Ihrem System nicht vorhanden sind.
  • Nachdem Sie die obigen Details konfiguriert haben, klicken Sie auf Gespeichert .
  • Hinweis: Sie müssen eine weitere App für die zweite Radius IP-Adresse erstellen, die Sie erhalten haben Herausfinden der AWS-Client-IP Schritt, und dafür müssen Sie die Schritt 1 erneut.


    Anmerkungen: Für On-Premise Version: Befolgen Sie die nachstehenden Schritte, bevor Sie die Konnektivität testen.

    Nur für die On-Premise-Version

    Schritt 1: Öffnen Sie die Firewall-Ports.

  • Um die RADIUS-Anfrage zu erhalten, ist es notwendig, Offener UDP-Verkehr an Häfen 1812 und 1813 zur Verfügung für die Maschine, auf der On-Premise IdP bereitgestellt wird.
  • Handelt es sich bei der Host-Maschine um eine Windows Maschine dann können Sie folgen fehlen uns die Worte. Dokument.
  • Handelt es sich bei der Host-Maschine um eine Linux Maschine dann können Sie folgen fehlen uns die Worte. Dokument.

  • Anmerkungen: Wenn Ihre Maschine auf AWS gehostet wird, aktivieren Sie die Ports vom AWS-Panel aus.

2. RADIUS in AWS WorkSpaces konfigurieren

  • Gehen Sie zurück zu AWS-Managementkonsole.
  • In DNS-Name oder IP-Adressen des RADIUS-Servers, geben Sie eine der folgenden IP-Adressen ein, die im Bild unten aufgeführt sind.
  • Amazon Workspaces Multi-Faktor-Authentifizierung (MFA): miniOrange Radius-IPs

  • Ändern Sie die Hafen zu 1812.
  • AWS WorkSpaces MFA-Details

  • Klicken Sie auf Ermöglichen um diese Konfiguration zu speichern und RADIUS zu aktivieren.

3. Konfigurieren Sie Ihr Benutzerverzeichnis

miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.

Hinweis: Sie können folgen dem Leitfaden, wenn Sie Radius MFA mit Ihren in Microsoft Entra ID gespeicherten Benutzern mithilfe von OAuth Password Grant konfigurieren möchten.



Konfigurieren Sie Ihre vorhandenen Verzeichnisse wie Microsoft Active Directory, Microsoft Entra ID, OpenLDAP usw.

  • Klicken Sie auf Externe Verzeichnisse >> Verzeichnis hinzufügen im linken Menü des Dashboards.
  • 2FA/MFA: Externes Verzeichnis konfigurieren

  • Tag auswählen Verzeichnis tippe als AD/LDAP.
  • 2FA/MFA: Wählen Sie den Verzeichnistyp als AD/LDAP

  • LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
  • SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.
  • 2FA/MFA: Wählen Sie das externe AD/LDAP-Verzeichnis

  • Enter LDAP-Anzeigename und LDAP-Identifikator Namen.
  • Tag auswählen Verzeichnistyp as Active Directory.
  • Geben Sie die LDAP-Server-URL oder IP-Adresse in das Feld LDAP-Server-URL Feld.
  • Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.
  • 2FA/MFA: Konfigurieren der LDAP-Server-URL-Verbindung

  • Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.
  • 2FA/MFA: Konfigurieren des Domänennamens des Benutzerbindungskontos

  • Geben Sie das gültige Kennwort für das Bind-Konto ein.
  • Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.
  • 2FA/MFA: Überprüfen Sie die Anmeldeinformationen des Bind-Kontos

  • Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.
  • VPN 2FA: Benutzersuchbasis konfigurieren

  • Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.
  • VPN 2FA: Benutzersuchfilter auswählen

  • Klicken Sie auf Next oder gehen Sie zum Authentifizierung Tab.
  • Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Next Schaltfläche, um einen Benutzerspeicher hinzuzufügen.
  • VPN 2FA: LDAP-Optionen aktivieren

    Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.

    Attribut BESCHREIBUNG
    Aktivieren Sie LDAP Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren
    Fallback-Authentifizierung Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert.
    Administratoranmeldung aktivieren Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert.
    Benutzern IdP anzeigen Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar
    Benutzer in miniOrange synchronisieren Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt

  • Klicken Sie auf Next oder gehen Sie zum Provisioning Tab.

Benutzerimport und Provisionierung aus AD

  • Wenn Sie die Bereitstellung einrichten möchten, bitte hier klicken für detaillierte Informationen. Wir überspringen diesen Schritt vorerst, indem wir auf Überspringen der Bereitstellung.
  • VPN 2FA: Klicken Sie auf die Schaltfläche „Bereitstellung überspringen“

Attributzuordnung aus AD

  • Standardmäßig sind Benutzername, Vorname, Nachname und E-Mail konfiguriert. Scrollen Sie nach unten und klicken Sie auf Konfigurationen speichernUm zusätzliche Attribute aus Active Directory abzurufen, aktivieren Sie Konfigurierte Attribute sendenGeben Sie links den Namen ein, den Sie für die Anwendungen freigeben möchten. Geben Sie rechts den Attributnamen aus Active Directory ein. Wenn Sie beispielsweise ein Firmenattribut aus Active Directory abrufen und als Organisation an konfigurierte Anwendungen senden möchten, geben Sie Folgendes ein:

    An SP gesendeter Attributname = Organisation
    Attributname vom IDP = Unternehmen

  • VPN 2FA: Attributzuordnung aus AD

Testverbindungen

  • Sie sehen eine Liste der Verzeichnisse in Externe Verzeichnisse. Gehen Sie zu dem von Ihnen konfigurierten Verzeichnis, klicken Sie auf Tag auswählen, Dann gehen Sie zu Testverbindungen und klicke darauf.
  • VPN 2FA: AD/Ldap-Verbindung testen

  • Klicken Sie auf Verbindung testen um zu überprüfen, ob Sie gültige Angaben gemacht haben. Dazu werden Sie nach Benutzername und Passwort gefragt.
  • VPN 2FA: Geben Sie Benutzernamen und Passwort ein, um die LDAP-Verbindung zu testen

  • On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.
  • VPN 2FA: Erfolgreiche Verbindung mit LDAP-Server

Testen Sie die Attributzuordnung

  • Sie sehen eine Liste der Verzeichnisse in Externe Verzeichnisse. Gehen Sie zu dem von Ihnen konfigurierten Verzeichnis, klicken Sie auf Tag auswählen, Dann gehen Sie zu Testen Sie die Attributzuordnung und klicke darauf.
  • VPN 2FA: Klicken Sie in den externen Verzeichnissen auf Auswählen und dann auf Attributzuordnung testen

  • Es erscheint ein Popup-Fenster, in dem Sie den Benutzernamen hinzufügen können. Nach dem Klicken auf Testen sehen Sie die Ergebnis der Testattributzuordnung.
  • VPN 2FA: Geben Sie den Benutzernamen ein, um die Attributzuordnungskonfiguration zu testen

    VPN 2FA: Zugeordnete Attribute für Benutzer abrufen

Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.


Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.

  • Um Ihre Benutzer in miniOrange hinzuzufügen, gibt es zwei Möglichkeiten:
  • 1. Benutzer in miniOrange erstellen

    • Klicken Sie auf Benutzer >> Benutzerliste >> Benutzer hinzufügen.
    • VPN 2FA: Benutzer in miniOrange hinzufügen

    • Füllen Sie hier die Benutzerdaten ohne Passwort aus und klicken Sie anschließend auf Benutzer erstellen .
    • MFA: Benutzerdetails hinzufügen

    • Nach erfolgreicher Benutzererstellung wird eine Benachrichtigungsmeldung angezeigt „Ein Endbenutzer wurde erfolgreich hinzugefügt“ wird oben im Dashboard angezeigt.
    • Zwei-Faktor-Authentifizierung: Benutzerdetails hinzufügen

    • Klicken Sie auf Registerkarte „Onboarding-Status“. Überprüfen Sie die E-Mail mit der registrierten E-Mail-ID und wählen Sie Aktion Aktivierungsmail mit Link zum Zurücksetzen des Passworts senden von Aktion auswählen Dropdown-Liste und klicken Sie dann auf Bewerben .
    • 2FA: E-Mail-Aktion auswählen

    • Öffnen Sie nun Ihre E-Mail-ID. Öffnen Sie die E-Mail, die Sie von miniOrange erhalten haben, und klicken Sie dann auf Link um Ihr Kontopasswort festzulegen.
    • Geben Sie auf dem nächsten Bildschirm das Passwort ein und bestätigen Sie das Passwort. Klicken Sie dann auf Single Sign-On (SSO) Kennwort zurücksetzen .
    • Multi-Faktor-Authentifizierung: Benutzerkennwort zurücksetzen
    • Jetzt können Sie sich durch Eingabe Ihrer Anmeldeinformationen beim MiniOrange-Konto anmelden.

    2. Massenupload von Benutzern in miniOrange durch Hochladen einer CSV-Datei.

    • Navigieren Benutzer >> Benutzerliste. Klicken Sie auf Benutzer hinzufügen .
    • 2FA: Benutzer per Massenupload hinzufügen

    • Massenregistrierung von Benutzern Beispiel-CSV-Format herunterladen von unserer Konsole aus und bearbeiten Sie diese CSV-Datei gemäß den Anweisungen.
    • Zwei-Faktor-Authentifizierung: Beispiel-CSV-Datei herunterladen

    • Um Benutzer in großen Mengen hochzuladen, wählen Sie die Datei aus und stellen Sie sicher, dass sie in Komma-getrenntes CSV-Dateiformat Klicken Sie dann auf Hochladen.
    • 2FA: Massenupload von Benutzern

    • Nach dem erfolgreichen Hochladen der CSV-Datei wird Ihnen eine Erfolgsmeldung mit einem Link angezeigt.
    • Klicken Sie auf diesen Link. Sie sehen eine Liste der Benutzer, denen eine Aktivierungsmail gesendet werden soll. Wählen Sie Benutzer aus, denen eine Aktivierungsmail gesendet werden soll, und klicken Sie auf „Aktivierungsmail senden“. Eine Aktivierungsmail wird an die ausgewählten Benutzer gesendet.

Benutzergruppen erstellen (empfohlen)


  • Dieser Schritt umfasst das Importieren und Bereitstellen der Benutzergruppe aus dem Active Directory.
  • Gehe zu Provisioning. Wechseln zu Einrichten der Bereitstellung Registerkarte, und wählen Sie Active Directory aus dem Dropdown-Menü.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für AWS WorkSpaces: Wählen Sie Active Directory (AD)

  • Tag auswählen Bereitstellung/Entfernung von Gruppen und aktivieren Sie Gruppe importieren .
  • Geben Sie die Basis-DN für die Gruppensynchronisierung und klicken Sie auf Gespeichert.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für AWS WorkSpaces: Geben Sie BaseDN ein

  • Wenn Sie Benutzer dynamisch den im miniOrange vorhandenen Gruppen zuordnen möchten, aktivieren Sie "Benutzer Gruppen zuweisen"
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für AWS WorkSpaces: Importgruppe aktivieren

  • Wechseln Sie jetzt zu Gruppen importieren Option und wählen Sie Active Directory aus dem Sie Ihre Benutzer importieren möchten.
  • Abschließend klicken Sie auf Import Schaltfläche. Ihre Gruppe wird importiert.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für AWS WorkSpaces: Benutzergruppe erfolgreich importiert

    (Die Einrichtung der Active Directory-Gruppenbereitstellung (Synchronisierung) ist abgeschlossen. Wenn jetzt ein Benutzer auf dem LDAP-Server erstellt oder geändert wird und die Option „Benutzer Gruppen zuweisen“ aktiviert ist, wird das Benutzergruppenattribut vom LDAP-Server automatisch synchronisiert und die Benutzergruppe wird in miniOrange entsprechend zugewiesen oder geändert.)

  • Tag auswählen Gruppen >> Gruppen verwalten vom linken Bereich.
  • Klicken Sie auf Gruppe erstellen Knopf oben.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für AWS WorkSpaces-Gruppen verwalten

  • Geben Sie einen entsprechenden Gruppenname und klicken Sie auf Gruppe erstellen.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für AWS WorkSpaces – Gruppen erstellen

  • In diesem Handbuch haben wir eine Gruppe nach Namen erstellt VPN_Gruppe.
  • Weisen Sie der Gruppe verschiedene Mitglieder zu, indem Sie Benutzer zuweisen Option, die der Gruppe in der Gruppenliste zugeordnet ist.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für die Benutzerzuweisung in AWS WorkSpaces

  • Wählen Sie die Benutzer aus, die dieser Gruppe zugewiesen werden müssen. Wählen Sie dann Zu Gruppe zuweisen Wählen Sie im Dropdown-Menü „Aktion auswählen“ die gewünschte Aktion aus und klicken Sie auf die Schaltfläche „Übernehmen“.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für die AWS WorkSpaces-Zuweisung zur Gruppe

  • Diese Gruppen werden hilfreich sein, um mehrere 2FA-Richtlinien zu den Anwendungen.


4. MFA für AWS WorkSpaces einrichten

Hinweis: Sie können folgen dem Leitfaden, wenn Sie MFA für Endbenutzer anpassen und registrieren möchten.


  • Hier werden wir Konfigurieren einer Richtlinie für die Benutzergruppe, die wir in dieser Schritt und verknüpfen Sie es mit der AWS WorkSpaces VPN-Anwendung.
  • Klicken Sie auf Registerkarte „Richtlinien“ >> App-Anmelderichtlinie.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für die AWS WorkSpaces App-Authentifizierungsrichtlinie

  • Klicken Sie auf Registerkarte „Richtlinie hinzufügen“.
  • Wählen Sie im Abschnitt Anwendung die RADIUS App die wir zuvor in Schritt 1 konfiguriert haben.
  • Wählen Sie die gewünschte Benutzergruppe in Gruppenname und geben Sie die Versicherungsname.
  • In dieser Anleitung konfigurieren wir einen Nur Passwort Politik für "VPN_Gruppe", sodass nur die Mitglieder der VPN-Gruppe ohne zweiten Faktor auf VPN-Dienste zugreifen können.
  • Wenn Sie mit den Richtlinieneinstellungen fertig sind, klicken Sie auf Gespeichert um Richtlinie hinzuzufügen.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für AWS WorkSpaces App – Richtlinie hinzufügen


5. Testen Sie AWS WorkSpaces MFA

  • Gehen Sie zum entsprechenden AWS WorkSpaces-Client, z. B.: - (Windows, Linux, Web)
  • Hier sehen Sie 3 Eingabefelder statt 2 für Benutzername, Passwort und MFA-Code.
  • Geben Sie Ihren AWS-Arbeitsbereich ein Benutzername und Passwort in die entsprechenden Felder und geben Sie Ihre MFA-Code in England, Feld „MFA-Code“ für die in miniOrange konfigurierte Authentifizierungsmethode

  • AWS Workspaces MFA: Anmeldung beim AWS Workspaces Client mit MFA


  • Bei erfolgreichem MFA-Authentifizierung Ihre AWS Workspaces-Sitzung wird gestartet.

Hinweis: miniOrange hat einen Lösungsüberblick bereitgestellt und durch die wichtigsten Schritte zur Verbesserung der Sicherheit von Amazon WorkSpaces durch die Aktivierung von RADIUS/MFA geführt. Benutzer müssen unmittelbar nach Abschluss der Konfiguration einen MFA-Code angeben. Es wird empfohlen, diese Implementierung in einer Test- oder Entwicklungsumgebung zu testen, bevor sie in der Produktion eingesetzt wird.

Häufig gestellte Fragen (FAQs)

Was ist Multi-Faktor-Authentifizierung (MFA)?

Die Multi-Faktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, bei der sich der Benutzer anhand von zwei oder mehr Faktoren authentifizieren muss, um Zugriff auf Unternehmensressourcen, Anwendungen oder einen VDI (in diesem Fall AWS WorkSpaces) zu erhalten. Die Aktivierung der Multi-Faktor-Authentifizierung (MFA) bedeutet, dass Benutzer neben ihrem Benutzernamen und ihren Passwörtern weitere Verifizierungsfaktoren angeben müssen, wodurch die Sicherheit der Ressourcen der Organisation erhöht wird. Weitere Informationen zur Multi-Faktor-Authentifizierung (MFA) finden Sie hier.

Die Authentifizierungsfaktoren in MFA fallen normalerweise in die folgenden Kategorien:

  • Wissensfaktor (Etwas, das Sie wissen)
  • Besitzfaktor (Etwas, das Sie haben)
  • Inhärenzfaktor (Etwas, das Sie sind)
  • Standortfaktor (Irgendwo, wo Sie sind)
  • Verhaltensfaktor (Etwas, das Sie tun)

Arten der 2FA-Authentifizierung mit RADIUS:

Abhängig von VPN-ClientDie Zwei-Faktor-Authentifizierung kann zwei Formen annehmen.

  • VPN-Clients, die RADIUS Challenge unterstützen.
  • VPN-Clients, die RADIUS Challenge nicht unterstützen.

Welche verschiedenen 2FA/MFA-Methoden für AWS WorkSpaces werden von miniOrange unterstützt?

miniOrange unterstützt mehrere 2FA/MFA-Authentifizierung Methoden für den sicheren Zugriff auf AWS WorkSpaces wie: Push-Benachrichtigung, Soft Token, Microsoft/Google Authenticator usw..

AuthentifizierungsartMethodeUnterstützte
miniOrange-Authentifikator Soft-Token
miniOrange Push-Benachrichtigung
Mobiler Token Google Authenticator
Microsoft Authenticator
Authentifikator
SMSOTP über SMS
SMS mit Link
E-MailOTP über E-Mail
E-Mail mit Link
AnrufbestätigungOTP über Anruf
Hardware-Token YubiKey-Hardware-Token
Hardware-Token anzeigen


Weitere Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte