Инструкции

Компоненты интеграции

OWA: Настройка двухфакторной аутентификации для Outlook Web App

В этом руководстве показано, как настроить двухфакторную аутентификацию в Outlook Web App с помощью решения мультифакторной аутентификации Protectimus OWA 2FA. Вы можете использовать Oблачный сервис двухфакторной аутентификации Protectimus или Локальную MFA платформу Protectimus.

Двухфакторная аутентификация в Outlook Web App защищает учетные записи пользователей OWA от несанкционированного доступа. 2FA это надежный способ OWA от взлома с помощью таких хакерских атак, как брутфорс, подмена данных, фишинг, социальная инженерия, кейлоггеры и т. д.

ВНИМАНИЕ! Требуется .NET Framework 4.7.x.

1. Зарегистрируйтесь и задайте базовые настройки

ВНИМАНИЕ! Для интеграции OWA с Локальной платформой Protectimus необходимо использовать SSL-сертификат, которому доверяет ваша сеть. Автоматически сгенерированный сертификат, созданный во время установки, не будет принят сервером Exchange. Рекомендуем использовать сертификат, выданный службой AD CS через certsrv.
  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus.
  2. Создайте ресурс.
  3. Добавьте пользователей.
ВНИМАНИЕ! Логин пользователя в сервисе Protectimus должен иметь вид user@domain или DOMAIN\user. Более подробную информацию о формате имени пользователя вы найдете в разделе 5. Конфигурация формата имени пользователя.
  1. Добавьте токены или активируйте Портал самообслуживания пользователей.
  2. Назначите токены пользователям.
  3. Назначте токены с пользователями на ресурс.

2. Установите компонент Protectimus OWA 2FA

  1. Скачайте установщик Protectimus OWA 2FA.
  2. Запустите инсталлятор от имени администратора.
Установка компонента двухфакторной аутентификации Protectimus OWA — запустите установщик от имени администратора
  1. Вы увидите экран приветствия. Нажмите кнопку Next, чтобы продолжить установку.
Настройка двухфакторной аутентификации в OWA с помощью Protectimus — шаг 1
  1. Ознакомьтесь с лицензионным соглашением и нажмите кнопку Next, чтобы продолжить установку.
Настройка двухфакторной аутентификации в OWA с помощью Protectimus — шаг 2
  1. Введите API URL, API Login, API Key и нажмите Login.

    Эти параметры означают:
    • API URL – это адрес конечной точки API. При использовании сервиса используйте API URL https://api.protectimus.com, при использовании платформы адрес для доступа к API будет адресом сервера, где запущена платформа (например, https://localhost:8443).
    • API Login – это адрес электронной почты, который был выбран при регистрации в сервисе.
    • API Key – ключ API находится в профиле пользователя. Чтобы перейти в профиль пользователя нажмите на своем логине в правом верхнем углу интерфейса и выберите пункт Профиль из выпадающего списка.
Настройка двухфакторной аутентификации в OWA с помощью Protectimus — шаг 3
  1. Resource ID. Выберите Ресурс, который вы создали перед началом установки. Затем нажмите Next, чтобы продолжить установку.
Если вы еще не создали ресурс, добавьте его сейчас. Нажмите Add Resource и придумайте любое название ресурса.
Настройка двухфакторной аутентификации в OWA с помощью Protectimus — шаг 4
  1. Задайте дополнительные настройки:
    • Invalid OTP Message — укажите текст сообщения для неверного OTP.
    • General API Error Message — укажите текст сообщения об ошибке API.
    • AD Group — если вы хотите активировать двухфакторную аутентификацию только для определенной группы пользователей, выберите эту группу. По умолчанию двухфакторная аутентификация будет включена для всех пользователей.
    • Protocol — указать информацию о протоколе соединения. Поддерживаются SSL3, TLS1, TLS1.2 и TLS1.3.
    • Cache Timeout — укажите, как часто Protectimus будет обращаться к Active Directory, чтобы проверить, добавлен ли в Active Directory пользователь, запрашивающий доступ к OWA. Время должно быть указано в минутах. По умолчанию установлено значение 15 минут, что означает, что Protectimus будет синхронизироваться с Active Directory каждые 15 минут. Если вы укажете значение 0, система будет связываться с Active Directory каждый раз, когда пользователь входит в систему.
    • OTP Cookie Lifetime — укажите, как часто пользователям необходмо будет проходить повторную аутентификацию. Время должно быть указано в минутах. По умолчанию установлено значение 720 минут (12 часов), что означает, что каждые 12 часов ваши пользователи должны будут вводить одноразовые пароли для продолжения работы с OWA.
ВНИМАНИЕ! Позже вы также cможете менять эти настройки в файле конфигурации.
Настройка двухфакторной аутентификации в OWA с помощью Protectimus — шаг 5
  1. Нажмите Next, чтобы продолжить установку.
Настройка двухфакторной аутентификации в OWA с помощью Protectimus — шаг 6
  1. Все готово к установке. Выберите модули, которые вы хотите защитить: OWA, Exchange Admin Center или оба сразу. Затем нажмите Install.
Настройка двухфакторной аутентификации в OWA с помощью Protectimus — шаг 7

3. Войдите в Outlook Web App или EAC с двухфакторной аутентификацией

  1. Откройте Outlook Web App или Exchange Admin Center.
  2. Введите имя пользователя и пароль, а затем нажмите Login.
Вход в Outlook Web App с помощью Protectimus 2FA — шаг 1
  1. Введите одноразовый пароль с токена двухфакторной аутентификации.
Вход в Outlook Web App с помощью Protectimus 2FA — шаг 2
ВНИМАНИЕ! Если вы используете токен OCRA, используйте код, который вы увидите на странице аутентификации, чтобы сгенерировать одноразовый пароль.
Вход в Outlook Web App с помощью Protectimus MFA с токеном OCRA

4. Изменение настроек

Вы можете изменить любые параметры, включая API URL, API key, Resource ID, гуппу AD и другие дополнительные параметры в файле конфигурации.

Файл конфигурации обычно находится по следующему пути:

C:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\Owa

Настройка Outlook Web App MFA с помощью Protectimus — файл конфигурации

5. Конфигурация формата имени пользователя

Логин пользователя в сервисе Protectimus должен иметь вид user@domain или DOMAIN\user, где user — это имя пользователя в AD, а domain — ваш корпоративный домен.

Для передачи логина пользователя в API в нужном формате, вы можете использовать следующий параметр в файле конфигурации:

<add key="protectimus:is-owa-old-format" value="true" />

Параметр protectimus:is-owa-old-format может иметь два значения — true или false.

ЗНАЧЕНИЕ ПАРАМЕТРА ФУНКЦИЯ
true
Когда пользователь вводит логин в виде DOMAIN\user (netBiosName), то логин конвертируется в формат user@domain (UserPrincipalName).
false
Когда пользователь вводит логин в виде user@domain, то логин конвертируется в DOMAIN\user.
If the parameter is not set
Логин пользователя, который он вводит при входе, передается в API в неизмененном виде.

Также пользователь может вводить логин в виде user@domain, если установлено значение true, или DOMAIN\user, если установлено значение false. В данном случае конвертации не будет, так как логин уже указан в «правильном» формате.

Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

Этот сайт зарегистрирован на wpml.org как сайт разработки. Переключитесь на рабочий сайт по ключу remove this banner.
Table of Contents