Сценарии использования

Двухфакторная аутентификация для бизнеса Контур.ID

Двухфакторная аутентификация для VPN и RDG

Как происходит двухфакторная аутентификация:

  1. Сотрудник вводит логин и пароль для подключения к VPN организации.
  2. VPN отправляет введенные данные серверу RADIUS.
  3. RADIUS отправляет данные службе каталогов Active Directory.
  4. Если данные совпадают, RADIUS отправляет логин в API Kontur.ID.
  5. API отправляет уведомление на устройство сотрудника для подтверждения входа.
  6. Сотрудник подтверждает уведомление нажатием кнопки на своем устройстве.

Для настройки 2FA для VPN и RDG выполните шаги по алгоритму:

  1. Создайте конфигурацию VPN или RDG.
  2. Установите RADIUS.
  3. Настройте VPN или RDG.
  4. Зарегистрируйте пользователей.

Двухфакторная аутентификация для AD FS

Как происходит двухфакторная аутентификация:

  1. Сотрудник вводит логин и пароль на странице Active Directory Federation Services (AD FS).
  2. AD FS проверяет однофакторную аутентификацию через службу каталогов Active Directory.
  3. AD FS отправляет в API запрос на отправку push/звонка.
  4. AD FS запрашивает у сотрудника OTP-код или подтверждение push/звонка для проверки двухфакторной аутентификации.
  5. Сотрудник вводит OTP-код или подтверждает двухфакторную аутентификацию через push/звонок.
  6. AD FS проверяет OTP-код или статус push/звонка через запрос к API Kontur.ID.

Для настройки 2FA для AD FS выполните шаги по алгоритму:

  1. Создайте конфигурацию AD FS.
  2. Настройте AD FS адаптер.
  3. Зарегистрируйте пользователей.

Двухфакторная аутентификация для OWA

Как происходит двухфакторная аутентификация:

  1. Сотрудник вводит логин и пароль на странице Outlook Web App (OWA).
  2. OWA проверяет однофакторную аутентификацию через службу каталогов Active Directory.
  3. OWA адаптер отправляет в API запрос на отправку push/звонка.
  4. OWA адаптер запрашивает у сотрудника OTP-код или подтверждение push/звонка для проверки двухфакторной аутентификации.
  5. Сотрудник вводит OTP-код или подтверждает двухфакторную аутентификацию через push/звонок.
  6. OWA проверяет OTP-код или статус push/звонка через запрос к API Kontur.ID.

Для настройки 2FA для OWA выполните шаги по алгоритму:

  1. Создайте конфигурацию OWA.
  2. Настройте OWA адаптер.
  3. Зарегистрируйте пользователей.

Двухфакторная аутентификация для ActiveSync

Как происходит двухфакторная аутентификация:

  1. Сотрудник вводит логин и пароль на устройстве для синхронизации.
  2. Exchange:
    1. Проверяет однофакторную аутентификацию.
    2. Перемещает устройство сотрудника в карантин.
    3. Отправляет на почту ссылку на личный кабинет Kontur.ID.
  3. Сотрудник:
    1. Переходит по ссылке в личный кабинет Kontur.ID.
    2. Разрешает или отклоняет синхронизацию с устройством.
    3. Вводит OTP-код на запрос двухфакторной аутентификации.
  4. Личный кабинет Kontur.ID:
    1. Создает задание на разрешение или отклонение синхронизации устройства.
    2. Выполняет с высокой частотой запросы на получение результата к API Kontur.ID.
  5. ActiveSync адаптер Kontur.ID:
    1. Выполняет с высокой частотой запросы на получение задания к API Kontur.ID.
    2. При появлении новых заданий выполняет запрос в Exchange через PowerShell.
  6. Exchange:
    1. Разрешает или отклоняет синхронизацию для устройства.
    2. Возвращает результат запроса ActiveSync адаптеру Kontur.ID через PowerShell.
  7. ActiveSync адаптер Kontur.ID:
    1. Получает результат запроса от Exchange.
    2. Публикует результат задания в API Kontur.ID через PowerShell. 
  8. Сотрудник получает в личном кабинете актуальный список устройств.

Для настройки 2FA для ActiveSync выполните шаги по алгоритму:​

  1. Создайте конфигурацию ActiveSync.
  2. Настройте адаптер ActiveSync.
  3. Зарегистрируйте пользователей.

Двухфакторная аутентификация для SSH

Как происходит двухфакторная аутентификация:

  1. Сотрудник вводит логин и пароль или SSH-ключ для подключения.
  2. SSH-сервер проверяет однофакторную аутентификацию:
    • для доменных учётных записей через службу каталогов Active Directory;
    • для локальных учётных записей — локально.
  3. PAM-RADIUS отправляет запрос в RADIUS для сопоставления логина пользователя в API Kontur.ID.
  4. RADIUS отправляет запрос на двухфакторную аутентификацию в API Kontur.ID.
  5. API Kontur.ID отправляет уведомление на устройство сотрудника для подтверждения входа.

Для настройки 2FA для SSH выполните шаги по алгоритму:

  1. Создайте конфигурацию SSH.
  2. Настройте SSH.
  3. Зарегистрируйте пользователей.

Двухфакторная аутентификация для LDAP/LDAPS

Как происходит двухфакторная аутентификация:

  1. Сотрудник подключается к приложению, вводит логин и пароль на странице входа.

  2. Приложение отправляет запрос к LDAP-адаптеру Контур.ID.

  3. LDAP-адаптер перенаправляет запрос в LDAP-сервер.

  4. LDAP-сервер проверяет логин и пароль в каталоге Active Directory.

  5. LDAP-сервер возвращает ответ LDAP-адаптеру на подлинность логина и пароля.
    1. Если логин и пароль — верны, то LDAP-адаптер отправляет запрос на двухфакторную аутентификацию к API Kontur.ID.
    2. Если логин и пароль — неверны, то доступ к приложению будет отклонен.
  6. Сотрудник подтверждает запрос доступа для двухфакторной аутентификации на устройстве.

  7. Сотрудник получает доступ в приложение.

Для настройки 2FA для LDAP/LDAPS выполните шаги по алгоритму:

  1. Создайте конфигурацию LDAP/LDAPS и установите LDAP.
  2. Зарегистрируйте пользователей.

Двухфакторная аутентификация для Keycloak

  1. Сотрудник вводит логин и пароль на странице Keycloak.
  2. Keycloak проверяет однофакторную аутентификацию в собственном хранилище пользователей или через службу каталогов Active Directory, если настроена интеграция.
  3. Keycloak отправляет в API запрос на отправку Push/звонка.
  4. Keycloak запрашивает у сотрудника OTP-код или подтверждение Push/звонка для проверки двухфакторной аутентификации.
  5. Сотрудник вводит OTP-код или подтверждает двухфакторную аутентификацию через Push/звонок.
  6. Keycloak проверяет OTP-код или статус Push/звонка через запрос к API Kontur.ID.

Для настройки 2FA для Keycloak выполните шаги по алгоритму:

  1. Создайте конфигурацию и установите Keycloak.
  2. Зарегистрируйте пользователей.

Двухфакторная аутентификация для WinLogon

Двухфакторная аутентификация в WinLogon использует два сценария работы:

  • Для компьютеров вне сети организации, например, в домашней сети. Аутентификация работает с локальными учётными записями.
  • Для компьютеров в сети организации. Аутентификация работает с локальными и доменными учётными записями.

Компьютер вне сети организации:

  1. Сотрудник вводит логин и пароль в Windows.
  2. Провайдер WinLogon отправляет в API запрос для проверки двухфакторной аутентификации.
  3. API Kontur.ID запрашивает у сотрудника подтверждение и затем отправляет уведомление на устройство сотрудника для подтверждения входа.
  4. Сотрудник подтверждает двухфакторную аутентификацию.
  5. В этом случае, саморегистрация пользователя недоступна.

Компьютер в сети организации:

  1. Сотрудник вводит логин и пароль в Windows. RADIUS дополнительно проверяет логин и пароль доменной учётной записи через службу каталогов Active Directory.

  2. RADIUS отправляет в API запрос для проверки двухфакторной аутентификации.
  3. API Kontur.ID запрашивает у сотрудника подтверждение и затем отправляет уведомление на устройство сотрудника для подтверждения входа.
  4. Сотрудник подтверждает двухфакторную аутентификацию.
  5. В этом случае, саморегистрация пользователя доступна через ссылку в СМС.

Для настройки 2FA для Windows выполните шаги по алгоритму:

  1. Создайте конфигурацию и установите WinLogon.
  2. Зарегистрируйте пользователей.

Двухфакторная аутентификация на ваши ресурсы

Протестируй функциональность бесплатно в течении 2х недель

База знаний