Bevezetés
A Remote Desktop Gateway (RD Gateway) az RDP-t HTTPS-en keresztül biztosítja, de a jelszavak önmagukban nem tudják megakadályozni a phishinget, a hitelesítő adatok töltögetését vagy a brute-force támadásokat. A Többtényezős Hitelesítés (MFA) hozzáadása bezárja ezt a rést azáltal, hogy ellenőrzi a felhasználó személyazonosságát, mielőtt a munkamenet létrejön. Ebben az útmutatóban megtudhatja, hogyan integrálódik az MFA az RD Gateway-jel és az NPS-sel, az pontos konfigurációs lépéseket, valamint azokat a működési tippeket, amelyek megbízhatóvá teszik a telepítését nagy léptékben.
TSplus Távoli Hozzáférés Ingyenes Próbaverzió
Végső Citrix/RDS alternatíva asztali/alkalmazás hozzáféréshez. Biztonságos, költséghatékony, helyben/felhőben.
Miért van szükség az RD Gateway-re MFA-ra?
RD Gateway központosítja és auditálja távoli hozzáférés , de önmagában nem tudja semlegesíteni a lopott hitelesítő adatokat. A hitelesítő adatok töltögetése és a phishing rendszeresen megkerüli az egyfaktoros védelmet, különösen ott, ahol elavult protokollok és széleskörű kitettség áll fenn. Az MFA érvényesítése az RDG hitelesítési szinten blokkolja a legtöbb általános támadást, és drámaian megemeli a célzott behatolás költségeit.
Az interneten elérhető RDP esetében a legfőbb kockázatok a jelszó újrahasználata, a brute-force kísérletek, a token újrajátszása és a session hijacking a nem megfelelően konfigurált TLS-en keresztül. Az MFA ezeket úgy ellensúlyozza, hogy második tényezőt követel meg, amely ellenáll a hitelesítő adatok újrajátszásának.
Sok keretrendszer—NIST 800-63, ISO/IEC 27001 ellenőrzések és különböző kiberbiztosítási alapok—implicit módon vagy kifejezetten elvárják a MFA-t. távoli hozzáférés Az MFA RDG-n történő megvalósítása mind a kontroll szándékát, mind a auditorok elvárásait kielégíti anélkül, hogy újra kellene tervezni a szállítási struktúráját.
Hogyan illeszkedik az MFA az RD Gateway architektúrába?
A vezérlő sík egyszerű: a felhasználó RDP-t indít RDG-n keresztül; az RDG hitelesítést küld az NPS-nek RADIUS-on keresztül; az NPS kiértékeli a politikát és meghívja az MFA szolgáltatót; siker esetén az NPS visszatér az Access-Accept-tal, és az RDG befejezi a kapcsolatot. A belső eszközökhöz való jogosultságot továbbra is az RD CAP/RD RAP szabályozza, így az identitásigazolás kiegészítő, nem pedig zavaró.
- Hitelesítési folyamat és döntési pontok
- UX szempontok távoli felhasználók számára
Hitelesítési folyamat és döntési pontok
A kulcsfontosságú döntési pontok közé tartozik, hogy hol fut a MFA logika (NPS az Entra MFA kiterjesztéssel vagy egy harmadik fél RADIUS proxy), mely tényezők engedélyezettek, és hogyan kezelik a hibákat. A döntések központosítása az NPS-en egyszerűsíti a auditálást és a változáskezelést. Nagy ingatlanok esetén érdemes egy dedikált NPS párt fontolóra venni, hogy elválassza a házirend értékelését az RDG kapacitásától, és egyszerűsítse a karbantartási időszakokat.
UX szempontok távoli felhasználók számára
A push- és alkalmazásalapú értesítések nyújtják a legmegbízhatóbb élményt a RDP hitelesítési folyamat. Az SMS és a hanghívás akkor hibásodhat meg, ha nincs másodlagos felhasználói felület. Oktassa a felhasználókat a várt felugró ablakokról, időkorlátokról és elutasítási okokról, hogy csökkentse a támogatási jegyeket. Magas késleltetésű területeken mérsékelten hosszabbítsa meg a kihívási időkorlátokat, hogy elkerülje a hamis hibákat anélkül, hogy elfedné a valódi visszaéléseket.
Mi a követelmények ellenőrzőlistája?
A tiszta beállítás a hitelesített platform szerepkörökkel és identitás-higiéniával kezdődik. Biztosítsa, hogy az RDG stabil legyen egy támogatott Windows Serveren, és tervezzen visszaállítási utat. Erősítse meg a könyvtári csoportokat a felhasználói hozzáférés korlátozásához, és ellenőrizze, hogy az adminisztrátorok meg tudják különböztetni a házirendváltozásokat a tanúsítvány- vagy hálózati problémáktól.
- Szerepek, Portok és Tanúsítványok
- Könyvtár és Identitás Készség
Szerepek, Portok és Tanúsítványok
Telepítse az NPS szerepkört egy megbízható AD kapcsolattal rendelkező szerverre. Standardizáljon RADIUS UDP 1812/1813 és dokumentálja a 1645/1646 örökségi használatot. Az RDG-n telepítsen egy nyilvánosan megbízható TLS tanúsítványt a HTTPS hallgatóhoz, és távolítsa el a gyenge protokollokat és titkosítókat. A megosztott titkokat egy trezorban rögzítse, ne jegyben vagy asztali megjegyzésben.
Könyvtár és Identitás Készség
Hozzon létre dedikált AD csoportokat az RDG által engedélyezett felhasználók és rendszergazdák számára; kerülje a "Domain Users" hatókört. Ellenőrizze, hogy a felhasználók be vannak-e jegyezve az MFA-ba, ha az Entra ID-t használja. Harmadik fél szolgáltatók esetén szinkronizálja az identitásokat, és teszteljen egy pilóta felhasználót végig, mielőtt széleskörű beiratkozásra kerülne sor. Igazítsa a felhasználónevek formátumát (UPN vs sAMAccountName) az RDG, NPS és az MFA platform között, hogy elkerülje a csendes eltéréseket.
Mi a lépésről lépésre történő konfigurálása az MFA-nak az RD Gateway-hez?
- NPS telepítése és regisztrálása
- Add RD Gateway-t RADIUS kliensként.
- NPS irányelvek létrehozása (CRP & NP)
- Telepítse az MFA kiterjesztést vagy a harmadik fél ügynökét
- Irányítsa a RD Gateway-t a Központi NPS-re (RD CAP Áruház)
- Teszt MFA Végponttól Végpontig
1. lépés — Telepítés és regisztráció NPS
Telepítse a Hálózati Szabályzat és Hozzáférési Szolgáltatások szerepkört, nyissa meg
nps.msc
és regisztrálja az NPS-t az Active Directory-ban, hogy olvashassa a felhasználói attribútumokat. Ellenőrizze a
Hálózati Szabályzat Szerver
(Az IAS) szolgáltatás fut, és a szerver képes elérni egy tartományvezérlőt alacsony késleltetéssel. Jegyezze fel az NPS FQDN/IP-t a naplókhoz és a szabályzatokhoz.
Opcionális parancsok:
Install-WindowsFeature NPAS -IncludeManagementTools nps.msc
Futtatás
netsh nps add registeredserver
Get-Service IAS | Start-Service Test-Connection -Count 4 -ComputerName (Get-ADDomainController -Discover).HostName
2. lépés — RD Gateway hozzáadása RADIUS kliensként
A RADIUS Kliensekben adja hozzá RD Gateway-jét IP/FQDN alapján, állítson be egy barátságos nevet (pl.
RDG01
), és használjon egy titkos, hosszú megosztott kulcsot. Nyissa meg az UDP 1812/1813 portot az NPS szerveren, és erősítse meg az elérhetőséget. Ha több RDG-t futtat, adja hozzá mindegyiket kifejezetten (a hálózati tartományok meghatározása lehetséges, de könnyebb tévesen beállítani).
Opcionális parancsok
Ügyfél hozzáadása:
netsh nps add client name="RDG01" address=10.0.10.20 sharedsecret="VeryLongVaultedSecret" vendor=standard enable=IGEN
netsh advfirewall tűzfal szabály hozzáadása név="RADIUS Auth (UDP 1812)" irány=bemenet akció=engedélyezés protokoll=UDP helyiport=1812 netsh advfirewall tűzfal szabály hozzáadása név="RADIUS Acct (UDP 1813)" irány=bemenet akció=engedélyezés protokoll=UDP helyiport=1813
3. lépés — NPS irányelvek létrehozása (CRP és NP)
Hozzon létre egy kapcsolatkérelmi politikát, amely az RDG kliens IPv4 címére van korlátozva. Válassza az Azonosítás ezen a szerveren (Microsoft Entra MFA az NPS kiterjesztésen keresztül) vagy Továbbítás távoli RADIUS-ra (harmadik fél MFA proxy számára). Ezután hozzon létre egy hálózati politikát, amely tartalmazza az AD csoportját (pl.
GRP_RDG_Felhasználók
) Hozzáférés engedélyezve. Biztosítsa, hogy mindkét irányelv a generikus szabályok felett helyezkedjen el.
Opcionális parancsok
# Ellenőrizze, hogy a felhasználó az engedélyezett csoportban van-e
Get-ADUser user1 -Properties memberOf |
Select-Object -ExpandProperty memberOf |
Where-Object { $_ -like "*GRP_RDG_Users*" }
Exportálási politika pillanatkép hivatkozásként:
reg export "HKLM\SYSTEM\CurrentControlSet\Services\IAS\Policy" C:\NPS-Policy.reg /y
4. lépés — MFA kiterjesztés vagy harmadik fél ügynök telepítése
A Microsoft Entra MFA-hoz telepítse a NPS kiterjesztést, futtassa a bérlői kötési szkriptet, és indítsa újra az NPS-t. Ellenőrizze, hogy a felhasználók MFA-regisztráltak-e, és preferálják a push/app módszereket. Harmadik fél MFA esetén telepítse a szolgáltató RADIUS proxyját ügynökét, konfigurálja a végpontokat/megosztott titkokat, és irányítsa a CRP-t arra a távoli csoportra.
Opcionális parancsok
# Entra MFA NPS kiterjesztés kötés Helyszín beállítása "C:\Program Files\Microsoft\AzureMfa\" .\AzureMfaNpsExtnConfigSetup.ps1 Szolgáltatás újraindítása IAS
# Hasznos naplózási szabályzó (0–3) New-Item -Path HKLM:\SOFTWARE\Microsoft\AzureMfa -Force | Out-Null New-ItemProperty HKLM:\SOFTWARE\Microsoft\AzureMfa -Name LOG_LEVEL -Value 2 -PropertyType DWord -Force | Out-Null
Konfiguráljon egy távoli RADIUS csoportot és szervert:
netsh nps add remoteradiusservergroup name="MFA-VENDOR"
netsh nps add remoteradiusserver name="MFA-VENDOR" address=10.0.20.50 authport=1812 sharedsecret="AnotherVaultedSecret"
5. lépés — Az RD Gateway központi NPS-re (RD CAP Store) irányítása
A RD Gateway szerveren állítsa be az RD CAP Store-t a központi NPS-t futtató szerverre, adja hozzá az NPS hosztot + a megosztott titkot, és ellenőrizze a kapcsolódást. Igazítsa az RD CAP-t az engedélyezett felhasználói csoport(ok)hoz, és az RD RAP-t a konkrét számítógépek/kollekciókhoz. Ha az MFA sikeres, de a hozzáférés nem, először ellenőrizze a RAP hatókörét.
6. lépés — MFA végponttól végpontig tesztelése
Külső kliensből csatlakozzon RDG-n keresztül egy ismert gazdagéphez, és erősítse meg egy MFA értesítést, NPS 6272 (Hozzáférés engedélyezve), valamint egy sikeres munkamenetet. Tesztelje a negatív utakat is (nem a csoportban, nem beiratkozott, hibás tényező, lejárt token) az hibák világosságának és a támogatás készenlétének érvényesítése érdekében.
Mi az MFA hibaelhárító kézikönyve az RD Gateway-hez?
A hibaelhárítás a leggyorsabb, ha elkülöníted a hálózati, a politikai és az identitási rétegeket. Kezdj a RADIUS elérhetőségének és a portellenőrzéseknek a vizsgálatával, majd érvényesítsd a politikai egyezést, végül nézd át az MFA regisztrációt és a tényezőtípusokat. Tarts fenn egy tesztfiókot ellenőrzött körülmények között, hogy következetesen reprodukálni tudd az eredményeket a változási időszakok alatt.
- Nincs kérés, ciklusok vagy időkorlátok
- Politikai egyeztetés és csoportkör
- Használható naplózás és telemetria
- Biztonsági megerősítés és üzemeltetési legjobb gyakorlatok
- Perem, TLS és Legkisebb Jogosultság
- Monitoring, Értesítés és Változáskezelés
- Rugalmasság és helyreállítás
Nincs kérés, ciklusok vagy időkorlátok
A gyakori figyelmeztetések a házirend megrendelésére vagy az MFA regisztrációs hiányosságaira utalnak. A hurkok megosztott titkos eltérést vagy továbbítási rekurziót jeleznek az NPS és egy proxy között. Az időtúllépések általában a blokkolt UDP 1812/1813-ra, aszimmetrikus irányításra vagy túlságosan agresszív IDS/IPS ellenőrzésre utalnak. Ideiglenesen növelje a naplózási részletességet, hogy megerősítse, melyik ugrás hibás.
Politikai egyeztetés és csoportkör
A kapcsolatmegerősítő irányelv a RDG kliensre vonatkozik, és a bármilyen általános szabály előtt érvényesül. A hálózati irányelvben ellenőrizze a pontos AD csoportot és a csoportbeágyazási viselkedést; egyes környezetek tokenbővítési mérséklést vagy közvetlen tagságot igényelnek. Figyeljen a felhasználónév kanonizálási problémáira az UPN és az NT-stílusú nevek között.
Használható naplózás és telemetria
Használja az NPS számvitelt a korrelációhoz, és tartsa aktívan az RDG működési naplóit. Az MFA platformján ellenőrizze a felhasználónkénti kéréseket, elutasításokat és geo/IP mintákat. Hozzon létre egy könnyű irányítópultot: azonosítási mennyiség, hibaarány, legfőbb hibaokok és átlagos kihívási idő. Ezek a mutatók irányítják a kapacitást és biztonság hangolás.
Biztonsági megerősítés és üzemeltetési legjobb gyakorlatok
Az MFA szükséges, de nem elegendő. Kombinálja hálózati szegmentációval, modern TLS-sel, legkisebb jogosultsággal és erős megfigyeléssel. Tartson fenn egy rövid, érvényesített alapot - a megerősítés csak akkor működik, ha következetesen alkalmazzák és ellenőrzik a javítások és frissítések után.
Perem, TLS és Legkisebb Jogosultság
Helyezze az RDG-t egy megerősített DMZ szegmensbe, csak a LAN-ba szükséges áramlásokkal. Használjon megbízható nyilvános tanúsítványt az RDG-n, és tiltsa le a régi rendszereket. TLS és gyenge titkosítók. Korlátozza az RDG hozzáférést dedikált AD csoportokon keresztül; kerülje a széleskörű jogosultságokat, és biztosítsa, hogy az RD RAP-ok csak azokat a rendszereket és portokat térképezzék fel, amelyekre a felhasználóknak valóban szükségük van.
Monitoring, Értesítés és Változáskezelés
Értesítés a sikertelen hitelesítések, szokatlan földrajzi helyek vagy a felhasználónkénti ismételt kérések csúcsairól. A NPS, RDG és az MFA platform konfigurációs változásainak naplózása jóváhagyási nyomvonal mellett. A politikákat kódként kezelje: kövesse nyomon a változásokat forráskezelésben, vagy legalább egy változásnyilvántartásban, és tesztelje egy tesztkörnyezetben a termelési átállás előtt.
Rugalmasság és helyreállítás
Futtassa az NPS-t redundánsan, és konfigurálja az RDG-t, hogy több RADIUS szerverre hivatkozzon. Dokumentálja a fail-open és fail-closed viselkedést minden komponens esetében; alapértelmezés szerint legyen fail-closed a külső hozzáféréshez. Készítsen biztonsági másolatot az NPS konfigurációról, az RDG irányelvekről és az MFA beállításokról; gyakorolja a helyreállítást, beleértve a tanúsítvány cseréjét és az MFA kiterjesztés vagy ügynök újraregisztrálását az újratelepítés után.
Következtetés
A MFA hozzáadása az RD Gateway-hez bezárja az interneten elérhető RDP legnagyobb hiányosságát: a hitelesítő adatok visszaélését. A politika központosításával az NPS-en és az Entra MFA vagy egy harmadik fél RADIUS szolgáltató integrálásával erős identitás-ellenőrzést érvényesíthet anélkül, hogy megzavarná az RD CAP/RD RAP modelleket. Érvényesítse célzott tesztekkel, folyamatosan figyelje, és párosítsa az MFA-t a megerősített TLS-sel, a legkisebb jogosultsággal és a rugalmas NPS/RDG tervezéssel.
TSplus Távoli Hozzáférés Ingyenes Próbaverzió
Végső Citrix/RDS alternatíva asztali/alkalmazás hozzáféréshez. Biztonságos, költséghatékony, helyben/felhőben.