> RADIUS 2FA
RADIUS 2FA
Решение двухфакторной аутентификации Protectimus RADIUS 2FA подходит для защиты любого программного обеспечения или оборудования, которое поддерживает протокол аутентификации RADIUS.
Коннектор Protectimus RADIUS Server работает как RADIUS сервер. Он передает запросы аутентификации от устройства или ПО, ктоторое подключено к Protectimus RADIUS Server по протоколу RADIUS, на сервер многофакторной аутентификации (MFA) Protectimus и возвращает ответ с разрешением или запретом доступа.

Подключите двухфакторную аутентификацию (2FA/MFA) к VPN, Wi-Fi и любому другому программному обеспечению или девайсу, поддерживающему RADIUS аутуентификацию и защитите доступ к учетным записям пользователей от несанкционированного доступа. Двухфакторная аутентификация (2FA/MFA) — это мощное средство защиты от фишинга, подмены данных, кейлогеров, социальной инженерии и других подобных угроз.
Список программного обеспечения и устройств, которые можно интегрировать с Protectimus по протоколу аутентификации RADIUS, включает, но не ограничивается:
- Ubuntu;
- macOS;
- Cisco ACS / ISE / ISR / Catalyst / SSH Network Device Access;
- Citrix ADC (NetScaler ADC), Citrix Gateway (NetScaler Gateway), Citrix Virtual Desktops (XenDesktop), Citrix Virtual Apps (XenApp);
- VMware Horizon View (VDI), VMware Horizon Cloud DaaS (VDI), VMware vCenter Server;
- OpenVPN;
- Juniper and Pulse Secure SSL VPN;
- F5 BIG-IP VPN;
- Palo Alto IPSEC and SSL VPN;
- FortiGate VPN;
- Check Point Remote Access VPN;
- Huawei SSL VPN;
- UserGate VPN;
- Windows VPN;
- Mikrotik;
- SonicWALL TZ, NSA, Aventail series;
- Wi-Fi hotspots, etc.
Программное обеспечение Protectimus RADIUS 2FA легко настроить и интегрировать с вашей системой. Но если у вас возникнут вопросы, наша команда всегда готова помочь с интеграцией двухфакторной аутентификации (2FA) по RADIUS даже в самую сложную инфраструктуру. Просто свяжитесь с нашей службой поддержки.
Чтобы интегрировать решение Protectimus 2FA с устройством или программным обеспечением, поддерживающим RADIUS, необходимо установить и настроить Protectimus RADIUS Server, а затем настроить политики аутентификации на устройстве или в приложении, которое вы хотите интегрировать с Protectimus (это устройство или приложение должно поддерживать протокол RADIUS):
- Запрос на аутентификацию передается по протоколу RADIUS на Protectimus RADIUS Server;
- Protectimus RADIUS Server принимает и обрабатывает этот запрос;
- Далее Protectimus RADIUS Server обращается к серверу аутентификации Protectimus для проверки одноразового пароля от пользователя.
1. Установите Protectimus RADIUS Server
1.1. Установка Protectimus RADIUS Server на любую ОС
Чтобы получить последнюю версию Protectimus RADIUS Server необходимо обратиться в службу поддержки по адресу [email protected].Для работы Protectimus RADIUS Server на машине должна быть установлена Java версии 8 или выше.
Для запуска Protectimus RADIUS Server используйте команду:
java -jar radius.jar
или
java -jar radius.jar --spring.config.additional-location=radius.yml
1.2. Установка Protectimus RADIUS Server на Windows
- Скачайте инсталлятор On-Premise платформы Protectimus здесь.
- Запустите инсталлятор от имени администратора.
- Выберите RProxy.
ВНИМАНИЕ!
Если вы планируете использовать локальную платформу Protectimus, выберите пункт Platform. Более детальная инструкция по установке On-Premise платформы Protectimus на Windows доступна здесь.
Если вы планируете использовать облачный сервис Protectimus, снимите галочку с пункта Platform.
Если используете On-Premise платформу Protectimus |
Если используете Облачный сервис Protectimus |
![]() |
![]() |
- На вашей машине должна быть установлена Java (JDK 8 или выше). Нажмите кнопку Install, чтобы проверить наличие Java. Если Java еще не установлена, последняя версия JDK будет установлена автоматически.

- Нажмите Next, чтобы продолжить установку.

- Выберите папку для установки компонентов Protectimus и нажмите Install.

- После успешной установки, вы увидите это сообщение.

2. Зарегистрируйтесь и задайте базовые настройки
- Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus.
- Создайте ресурс.
- Добавьте пользователей.
- Добавьте токены или активируйте Портал самообслуживания пользователей.
- Назначите токены пользователям.
- Назначте токены с пользователями на ресурс.
3. Настройте Protectimus RADIUS Server
Конфигурирование Protectimus RADIUS Server выполняется путём задания настроек в файле radius.yml, который должен быть расположен в той же папке, что и запускаемый файл.Задайте в файле radius.yml следующие значения:
3.1. Настройки RADIUS
radius:
secret: secret
auth-port: 1812
listen-address: 0.0.0.0
attributes:
defaults:
Service-Type: NAS-Prompt-User
for-users:
john:
Service-Type: Login-User
НАЗВАНИЕ ПАРАМЕТРА | ФУНКЦИЯ ПАРАМЕТРА |
|
Секрет, который будет использоваться прокси-сервером аутентификации и вашим сервером RADIUS. |
|
Порт на котором будет запущен RADIUS сервер. |
|
IP-адрес, к которому подключается сервер. |
|
Атрибуты, которые будут возвращаться при успешной аутентификации. |
|
Aтрибуты для всех пользователей. |
|
Атрибуты для определенных пользователей. |
3.2. Настройки PROTECTIMUS API (настройка подключения к сервису PROTECTIMUS)
protectimus-api:
login:
api-key:
url: https://api.protectimus.com/
resource-id:
resource-name:
НАЗВАНИЕ ПАРАМЕТРА | ФУНКЦИЯ ПАРАМЕТРА |
|
Ваш логин в системе PROTECTIMUS. |
|
Ваш ключ API в системе PROTECTIMUS. |
|
Если Вы используете облачный сервис PROTECTIMUS, укажите следующий API URL: https://api.protectimus.com/ Если Вы используете on-premise платформу Protectimus, API URL будет выглядеть примерно так: protectimus.api.url=http://127.0.0.1:8080/ |
|
ID ресурса, созданного Вами в системе PROTECTIMUS. |
|
Название ресурса, созданного Вами в системе PROTECTIMUS. |
3.3. Настройки LDAP
ldap:
base: dc=test,dc=com
urls:
- ldap://127.0.0.1:389
principal-attribute: userPrincipalName
custom-filter: (memberof=cn=managers,ou=groups,dc=test,dc=com)
НАЗВАНИЕ ПАРАМЕТРА | ФУНКЦИЯ ПАРАМЕТРА |
|
LDAP DN группы или подразделения, содержащего всех пользователей, которым вы хотите разрешить вход. |
|
Имя хоста или IP-адрес вашего контроллера домена. |
|
Используется для LDAP аутентификации по определенному атрибуту. Если вы хотите аутентифицировать пользователя с помощью «sAMAccountName» вместо «userPrincipalName», укажите атрибуты «query-attribute» и «principal-attribute» соответственно. |
|
Используется для ограничения пользователей, которым разрешено проходить аутентификацию. |
3.4 Настройка процесса аутентификации
auth:
providers:
re-enter-otp: true
principal-normalization: true
inline-mode:
enabled: false
separator: ''
НАЗВАНИЕ ПАРАМЕТРА | ФУНКЦИЯ ПАРАМЕТРА |
|
Могут быть:
|
|
Когда параметр re-enter-otp активирован, статический пароль не запрашивается после неудачной проверки OTP-пароля. |
|
Когда параметр normalization активирован, любая информация о домене удаляется из имени пользователя, то есть независимо от того, как указано имя пользователя «username», «DOMAIN \ username», или «[email protected]», оно будет преобразовано в одно «username». |
|
Inline mode позволяет использовать 2FA в случае, когда Access-Challenge не поддерживается. Inline mode можно активировать с помощью ‘enabled: true’ или с помощью атрибута запроса ‘State=INLINE’. В этом случае пароль должен быть в следующем формате ‘password,otp’, если используется разделитель: ‘,’. |
3.5. Пример конфигурационного файла radius.yml
```yaml
radius:
secret: secret
auth:
providers:
- LDAP
- PROTECTIMUS_OTP
ldap:
urls:
- ldap://localhost:389
base: dc=test,dc=com
username: uid=admin,ou=readOnly
password: secret
principal-attribute: sAMAccountName
protectimus-api:
login: [email protected]
api-key: secret
url: https://api.protectimus.com/
resource-id: 1
```
В этом случае пароль будет проверяться через LDAP, а OTP — с помощью Protectimus MFA.
Теперь вам нужно настроить ваше устройство или приложение для связи с Protectimus RADIUS Server по протоколу RADIUS.