Нам нужно посмотреть, что здесь происходит.
AD FS это все о SAML . Он подключится к Active Directory, чтобы использовать его в качестве поставщика удостоверений SAML. У Google уже есть возможность выступать в качестве поставщика услуг SAML . Соедините их вместе, чтобы Google доверял токену SAML вашего сервера, и вы входите в учетную запись Google через учетные данные Active Directory. 1
Google Authenticator, с другой стороны, действует как один из факторов провайдера идентификации ... обычно для собственной службы Google. Может быть, теперь вы можете видеть, как это не вписывается в AD FS. При использовании AD FS с Google вы на самом деле больше не пользуетесь провайдером идентификации Google, и к тому времени, когда AD FS завершит передачу обратно в Google, идентификационная сторона уже завершена. Если бы вы что-то сделали, Google настроил бы запрос аутентификатора в качестве дополнительного подтверждения личности поверх (но отдельно от) AD FS или других поставщиков удостоверений SAML. (Примечание: я не думаю, что Google поддерживает это, но они должны).
Теперь, это не значит, что то, что вы хотите сделать, невозможно ... просто то, что это может быть не лучшим образом. Хотя он в основном используется с Active Directory, AD FS также предназначен для работы в качестве более общей службы SAML; вы можете подключить его к другим провайдерам идентификации, кроме Active Directory, и он поддерживает множество различных опций и расширений. Одним из них является возможность создания собственных поставщиков многофакторной аутентификации. Кроме того, Google Authenticator поддерживает стандарт TOTP для многофакторной аутентификации.
Соедините их вместе, и будет возможно (хотя, конечно, не тривиально) использовать Google Authenticator в качестве поставщика MuliFactor с AD FS. Статья, на которую вы ссылаетесь, является подтверждением концепции одной из таких попыток. Однако это не то, что AD FS делает из коробки; создание каждого плагина зависит от каждой многофакторной службы.
Может быть, MS могла бы обеспечить первоклассную поддержку для нескольких крупных провайдеров с несколькими факторами (если такая вещь существует), но Google Authenticator достаточно новый и AD FS 3.0 достаточно старый, чтобы его было бы невозможно сделать это во время релиза. Кроме того, для MS было бы сложно поддерживать их, когда они не влияют на то, когда или какие обновления могут продвигать другие провайдеры.
Возможно, когда выйдет Windows Server 2016, обновленная версия AD FS облегчит эту задачу. Похоже, они проделали определенную работу для лучшей многофакторной поддержки , но я не вижу никаких замечаний по поводу включения аутентификатора конкурента в коробку. Вместо этого, похоже, что они захотят, чтобы вы настроили Azure для этого, и, возможно, предоставили приложение для iOS / Android / Windows для своего конкурента в Authenticator.
В конечном итоге я хотел бы, чтобы MS поставил, это общий поставщик TOTP, где я настраиваю несколько вещей, чтобы сообщить ему, что я общаюсь с Google Authenticator, и он делает все остальное. Возможно когда-нибудь. Может быть, более подробный взгляд на систему, как только мы действительно получим ее, покажет, что она там.
1 Для записи я сделал это. Помните, что при выполнении перехода эта информация не будет применяться к imap или другим приложениям, использующим учетную запись. Другими словами, вы нарушаете огромную часть учетной записи Google. Чтобы избежать этого, вам также нужно установить и настроить Google Sync Tool . С помощью этого инструмента каждый раз, когда кто-либо меняет свой пароль в Active Directory, ваш контроллер домена отправляет хэш пароля в Google для использования с этими другими аутентификациями.
Кроме того, это все или ничего для ваших пользователей. Вы можете ограничить IP-адрес конечной точки, но не на основе пользователей. Поэтому, если у вас есть устаревшие пользователи (например, пользователи выпускников в колледже), которые не знают учетные данные Active Directory, переместить их всех может быть проблемой. По этой причине я в настоящее время не использую AD FS с Google, хотя я все еще надеюсь в конечном итоге совершить скачок. Теперь мы сделали этот скачок.