Cómo configurar la autenticación multifactor en RDP

X INSTALAR HACIENDO CLIC EN EL ARCHIVO DE DESCARGA

Para solucionar varios problemas de PC, recomendamos la herramienta de reparación de PC Restoro:
Este software reparará errores informáticos comunes, lo protegerá de la pérdida de archivos, malware, fallas de hardware y optimizará su PC para obtener el máximo rendimiento. Solucione problemas de PC y elimine virus ahora en 3 sencillos pasos:

  1. Descargar la herramienta de reparación de PC Restoro que viene con tecnologías patentadas (patente disponible aquí ) .
  2. Hacer clic Iniciar escaneo para encontrar problemas de Windows que podrían estar causando problemas en la PC.

  3. Hacer clic Repara todo para solucionar problemas que afectan la seguridad y el rendimiento de su computadora

  • Restoro ha sido descargado por 0 lectores este mes.

Muchos utilizan el Protocolo de escritorio remoto para acceder a PC remotas y, si desea llevar su seguridad a un nuevo nivel, le sugerimos que utilice la autenticación multifactor para RDP.

MFA es extremadamente útil y, si usa VPN, asegúrese de consultar nuestra guía sobre cómo configurar MFA para VPN. Configurar la autenticación multifactor no tiene por qué ser difícil; en la guía de hoy, le mostraremos las mejores formas de hacerlo.

¿Cómo puedo configurar la autenticación multifactor en RDP?

1. Utilice ADSelfService Plus

  1. Inicie sesión en el ADAutoservicio Plus admin portal.
  2. A continuación, vaya a Configuración y luego elija Autenticación multifactor. Por último, elige Configuración de autenticadores .
  3. Haga clic en Elige la póliza y seleccione el deseado.
  4. Configure los autenticadores según las necesidades de su organización.
  5. A continuación, dirígete a Configuración. Elija Autenticación multifactor y luego seleccione MFA para terminales .
  6. En la sección MFA para inicio de sesión de máquina, marque Habilitar la autenticación de factor _ para el inicio de sesión de la máquina . Después de eso, elija los factores de autenticación que desea usar.
  7. Por último, seleccione los métodos de autenticación deseados y haga clic en Guardar ajustes.

¡No dudes en probar esta herramienta también!

ManageEngine AdSelfService Plus

Mejore la seguridad de su organización y proteja las sesiones remotas con AdSelfService Plus.

Consultar precio Consiguelo ahora

2. Utilice la autenticación multifactor de Azure

Configurar la puerta de enlace de escritorio remoto

  1. Abra RD Gateway Manager, haga clic con el botón derecho en el servidor deseado y elija Propiedades .
  2. Dirígete a la pestaña Tienda RD CAP y elige Servidor central que ejecuta NPS .
  3. Agregue uno o más servidores Azure Multi-Factor Authentication como servidores RADIUS. Puede hacerlo ingresando la dirección IP del servidor.
  4. Por último, cree un secreto compartido para cada servidor.

Cambiar la política de tiempo de espera

  1. Abra NPS y diríjase a RADIUS Clients and Server. A continuación, seleccione Grupos de servidores RADIUS remotos .
  2. Elija TS GATEWAY SERVER GROUP y vaya a la Balanceo de carga pestaña.
  3. Localice las siguientes configuraciones: Número de segundos sin respuesta antes de que la solicitud se considere descartada y Número de segundos entre solicitudes cuando el servidor se identifica como no disponible. Ajústelos a 30-60 segundos.
  4. Por último, ve a la Autenticación/Cuenta pestaña y verifique si los puertos RADIUS coinciden con el Servidor MFA puertos

Preparar NPS para la autenticación MFA

  1. Haga clic con el botón derecho en Clientes RADIUS y seleccione Nuevo.
  2. Ahora agregue Azure Multi-Factor Authentication Server como cliente RADIUS. Elija un nombre descriptivo y especifique un secreto compartido.
  3. Ahora dirígete al menú Políticas y selecciona Políticas de solicitud de conexión .
  4. Haga clic con el botón derecho en la POLÍTICA DE AUTORIZACIÓN DE LA PUERTA DE ENLACE DE TS y elija Política duplicada .
  5. Abra la nueva política y diríjase a la Condiciones pestañas.
  6. Agregue una condición que coincida con el nombre descriptivo del cliente con el nombre descriptivo.
  7. Ahora dirígete a la pestaña Configuración y elige Autenticación .
  8. Después de eso, cambie el proveedor de autenticación a Autentica las solicitudes en este servidor.
  9. Por último, asegúrese de que la nueva política esté configurada por encima de la política original en Políticas de solicitud de conexión. Esto evitará que ocurran condiciones de bucle.

Configurar la autenticación multifactor de Azure

  1. Abra el Servidor Azure Multi-Factor Authentication y seleccione RADIO .
  2. Ahora revisa el Habilitar la autenticación RADIUS .
  3. Navegue a la pestaña Clientes y asegúrese de que los puertos coincidan con los configurados en NPS. Después de eso, haga clic en Agregar .
  4. Agregue la dirección IP del servidor de Puerta de enlace de Escritorio remoto, el nombre de la aplicación y un secreto compartido. Tenga en cuenta que el secreto debe ser el mismo tanto en Azure Multi-Factor Authentication Server como en RD Gateway.
  5. Vaya a la pestaña Objetivo y seleccione el Servidor(es) RADIUS .
  6. Haga clic en Agregar e ingrese la dirección IP, el secreto compartido y los puertos del servidor NPS.

Configurar la autenticación multifactor para RDP puede ser una tarea complicada, según su servicio.

Sin embargo, algunos servicios son más sencillos de configurar que otros, así que utilice los que se ajusten a sus necesidades. Para encontrar el software adecuado para estas necesidades, sugerimos utilizar una de estas herramientas de software de autenticación multifactor.

¿Qué métodos utiliza para MFA para RDP? Háganos saber en la sección de comentarios.

Related Posts