【MultiOTP】Docker安裝MultiOTP, 让Windows登入更安全(MFA)

这篇具有很好参考价值的文章主要介绍了【MultiOTP】Docker安裝MultiOTP, 让Windows登入更安全(MFA)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在当前数字时代,网络安全成为了一个非常重要的话题。随着越来越多的人和组织依赖于计算机系统来进行工作和存储敏感信息,确保身份验证安全变得至关重要。双因素身份验证(2FA)是一种强大的安全措施,可在传统的用户名和密码之外添加另一层保护。

工具介绍

MultiOTP是一个开源项目,它提供了一套PHP类和工具用于实现双因素身份验证(2FA)。MultiOTP支持基于时间的一次性密码(TOTP)和基于计数的一次性密码(HOTP)。

该项目允许您构建本地的强认证服务器来验证用户身份,并可与移动设备上的OTP生成器(如Microsoft Authenticator或Google Authenticator)配合使用。通过生成一次性密码,MultiOTP增加了登录过程的安全性。

与商业化的双因素身份验证工具不同,MultiOTP是免费且可以在没有互联网访问的情况下离线运行。这使得您能够在无网络连接的环境中配置和使用MultiOTP,为系统提供更高的安全性。

MultiOTP可以应用于多种场景,包括Windows登录和远程桌面访问,通过为这些场景启用双因素身份验证,确保只有通过认证的用户能够访问系统。MultiOTP具有灵活的配置选项和易于使用的界面,使您能够轻松集成和管理双因素身份验证。

GITHUB地址:https://github.com/multiOTP/multiotp

实施

服务器端

前提条件

  1. 已有Docker运行环境,如没有自行搭建。
  2. Windows域环境

1. 启动MultiOTP

docker run --name multiotp \
  --restart always \
  -v /multiotp/multiotp/data:/etc/multiotp \
  -v /multiotp/freeradius/config:/etc/freeradius \
  -v /multiotp/log/multiotp:/var/log/multiotp \
  -v /multiotp/log/freeradius:/var/log/freeradius \
  -p 8080:80 \
  -p 8443:443 \
  -p 1812:1812/udp \
  -p 1813:1813/udp \
  -d multiotp/multiotp-open-source

当运行上述Docker命令时,各个参数的含义如下:

  1. --name multiotp:为容器指定一个名称为multiotp

  2. --restart always:设置容器在出现故障或重新启动Docker宿主机时始终自动重新启动。

  3. -v /multiotp/multiotp/data:/etc/multiotp:将主机上的/multiotp/multiotp/data目录挂载到容器内的/etc/multiotp目录,用于持久化存储MultiOTP配置数据。

  4. -v /multiotp/freeradius/config:/etc/freeradius:将主机上的/multiotp/freeradius/config目录挂载到容器内的/etc/freeradius目录,用于持久化存储FreeRADIUS配置数据。

  5. -v /multiotp/log/multiotp:/var/log/multiotp:将主机上的/multiotp/log/multiotp目录挂载到容器内的/var/log/multiotp目录,用于持久化存储MultiOTP日志。

  6. -v /multiotp/log/freeradius:/var/log/freeradius:将主机上的/multiotp/log/freeradius目录挂载到容器内的/var/log/freeradius目录,用于持久化存储FreeRADIUS日志。

  7. -p 8080:80:将主机上的8080端口映射到容器内的80端口,用于访问MultiOTP的Web界面。

  8. -p 8443:443:将主机上的8443端口映射到容器内的443端口,用于访问MultiOTP的安全Web界面(HTTPS)。

  9. -p 1812:1812/udp:将主机上的1812 UDP端口映射到容器内的1812 UDP端口,用于FreeRADIUS接收认证请求。

  10. -p 1813:1813/udp:将主机上的1813 UDP端口映射到容器内的1813 UDP端口,用于FreeRADIUS接收账务请求。

  11. -d:以分离模式(即后台模式)运行容器。

  12. multiotp/multiotp-open-source:指定要运行的Docker镜像名称和标签,这里是MultiOTP的官方Docker镜像。

通过以上参数设置,您可以成功运行MultiOTP容器,并实现容器的自动重启和持久化配置、日志的存储。

2. 以交互模式进入multiotp容器中

docker exec -it multiotp bash

3. 使用以下命令来配置MultiOTP LDAP设置,以从Active Directory中获取指定用户。

multiotp -config default-request-prefix-pin=0
multiotp -config default-request-ldap-pwd=0
multiotp -config ldap-server-type=1
multiotp -config ldap-cn-identifier="sAMAccountName"
multiotp -config ldap-group-cn-identifier="sAMAccountName"
multiotp -config ldap-group-attribute="memberOf"
multiotp -config ldap-ssl=0
multiotp -config ldap-port=389
# Domain controller IP address:
multiotp -config ldap-domain-controllers=SH-DC-03.test.com,ldap://192.168.1.4:389
multiotp -config ldap-base-dn="DC=test,DC=com"
# Account for multiOTP authentication in AD:
multiotp -config ldap-bind-dn="CN=Multiotp,OU=Administrators,DC=test,DC=com"
multiotp -config ldap-server-password="Test@1013"
# Group of users you want to enable OTP for:
multiotp -config ldap-in-group="MultiOTPGroup"
multiotp -config ldap-network-timeout=10
multiotp -config ldap-time-limit=30
multiotp -config ldap-activated=1
# Key to access a MultiOTP server:
multiotp -config server_secret=dGx9cn5qeFV7fFJ5RGRcGd4^C

4. 同步用户到MultiOTP

之前已经创建了MultiOTPGroup组,并将1个用户添加到了该组中。现在我们需要将AD(Active Directory)用户与multiOTP同步。

multiotp -debug -display-log -ldap-users-sync

multiotp,Linux,Ubuntu,Windows,docker,windows,安全

为域用户配置MultiOTP双因素身份验证

1. 使用默认凭据(用户名:admin,密码:1234)登录MultiOTP web界面(http://IP:8080/)

建议您更改默认凭据
multiotp,Linux,Ubuntu,Windows,docker,windows,安全

2. 在“List of users”部分可以看到之前同步的域用户列表([AD/LDAP]源),选择点击用户前得“Print”按钮,将看到一个用于添加到身份验证应用的用户QR码。

multiotp,Linux,Ubuntu,Windows,docker,windows,安全
multiotp,Linux,Ubuntu,Windows,docker,windows,安全

3. 在手机上安装Microsoft Authenticator(或Google Authenticator)。打开应用并扫描用户的QR码。

multiotp,Linux,Ubuntu,Windows,docker,windows,安全

客户端

接下来就是要在要使用multiOTP实施双因素身份验证的Windows计算机上安装multiOTP-CredentialProvider。multiOTP-CredentialProvider可以在任何Windows 7/8/8.1/10/11或Windows Server 2012(R2)/2016/2019/2022版本上安装。

1. 从GitHub上下载 multiOTP CredentialProvider,可能需要点魔法

https://github.com/multiOTP/multiOTPCredentialProvider/releases
目前最新版本 5.9.6.1

2. 安装过程中,输入服务器地址和之前配置的server_secret

multiotp,Linux,Ubuntu,Windows,docker,windows,安全

3. 根据自己的需求选择后面两页的选项。

multiotp,Linux,Ubuntu,Windows,docker,windows,安全
multiotp,Linux,Ubuntu,Windows,docker,windows,安全

最终效果

安装完毕后重启电脑就可以了啊,下面是效果图:
multiotp,Linux,Ubuntu,Windows,docker,windows,安全
multiotp,Linux,Ubuntu,Windows,docker,windows,安全
虽然已经测试成功了,但目前还是存在一些问题需要解决的,其他的功能有待配置完善。文章来源地址https://www.toymoban.com/news/detail-770306.html

到了这里,关于【MultiOTP】Docker安裝MultiOTP, 让Windows登入更安全(MFA)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • docker基本操作:安装部署、设置ssh远程登入、配置docker镜像文件并创建docker容器

    Docker 是一个流行的应用程序容器化和部署平台,允许开发人员轻松地创建、部署和管理容器中的应用程序。 请注意运行此命令需要 root 或 sudo 权限,因此可能需要在命令前加上 sudo 并输入密码。 一、更新系统工具(ubuntu) 安装docker 查看docker版本 启动docker服务 二、一些基本

    2024年02月04日
    浏览(67)
  • docker 和 docker-compose 安装、配置(windows+linux)

    docker和docker-compose的安装(2023.9.18更新) docker官网: docker 1.下载 在这里插入图片描述如果下载过慢,复制到下载工具即可快速下载 2.安装 注意:可能需要开启虚拟化,在bios中开启(通常默认开启,如果提示没有开启,则在bios中开启即可) 选项中的wsl为基于windows的linux子系

    2024年02月17日
    浏览(47)
  • windows linux子系统 docker无法启动

    windows安装Linux子系统后,使用sudo service docker start启动后,再使用sudo service docker status查看docker状态,docker无法启动,使用sudo dockerd查看错误信息如下: failed to start daemon: Error initializing network controller: error obtaining controller instance: failed to create NAT chain DOCKER: iptables failed: iptables

    2024年01月24日
    浏览(40)
  • 一文搞定(linux+windows+docker)安装MongoDB

    1.下载地址 https://www.mongodb.com/try/download/community 2.安装 运行安装程序:双击下载的安装程序(.msi文件),然后按照安装向导的指示进行安装。可以按照默认设置进行安装,或者根据需要更改安装路径和其他选项。 3.配置目录 3.1环境变量配置 ​ 在Path中加bin目录:E:work_softM

    2024年02月14日
    浏览(42)
  • RabbitMQ延迟插件【安装windows/Linux(Docker)】

    死信队列: 就是正常消费者在一定时间内没有进行消费的消息会发送到死信队列中,而会有消费者在监听死信队列。消费者在 消息被拒绝、消息TTL过期、队列达到最大长度 这三种情况下 ,消息会被消费者转发到死信队列。 延迟队列: 其实就是死信队列中消息过期的特殊情

    2024年02月09日
    浏览(60)
  • nacos安装超详细步骤(windows+linux+docker)

    Nacos 是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。 动态服务发现:支持基于 DNS 和基于 RPC 的服务发现。服务提供者可以主动注册服务,服务消费者可以动态发现服务。 动态配置服务:支持云原生微服务动态配置,可以作为数据中心管理和推送配置文件

    2024年02月07日
    浏览(63)
  • docker安装并使用国内源(Linux、Windows、macOS)

    Windows系统安装Docker并配置国内源 安装 Docker Desktop : 访问Docker官网(https://www.docker.com/products/docker-desktop)下载适用于Windows的Docker Desktop安装包并安装。 配置国内镜像源 : 在Docker Desktop中点击顶部菜单栏的“ whale icon - Preferences - Daemon”(Windows旧版本可能是“Settings”)。 在

    2024年04月22日
    浏览(36)
  • 在windows11系统上利用docker搭建linux记录

    我的windows11系统上,之前已经安装好了window版本的docker,没有安装的小伙伴需要去安装一下。 工具是:windows PowerShell 下面直接记录安装linux的步骤: 安装后可以使用ssh登录linux 查看ssh服务是否启动 1)、安装vim工具 2)、 编辑sshd_config文件 添加一行数据: 3)、 重启ssh服务

    2024年02月02日
    浏览(81)
  • 【Docker】Windows中打包dockerfile镜像导入到Linux

    大家好 我是寸铁👊 总结了一篇【Docker】Windows中打包dockerfile镜像导入到Linux✨ 喜欢的小伙伴可以点点关注 💝 今天遇到一个新需求,如何将 Windows 中打包好的 dockerfile 镜像给迁移到 Linux 中呢? 首先,先使用 dockerflie 打包好本地镜像,不会的伙伴可以看 上次的文章 。 现在你

    2024年04月12日
    浏览(37)
  • keycloak~MFA多因子认证

    Keycloak 是一个开源的身份和访问管理解决方案,支持多因素认证(MFA)的配置非常灵活。下面是一些涉及Keycloak MFA相关的配置和步骤: 启用MFA : 登录到Keycloak管理控制台。 找到您的Realm(领域)并进入Realm设置。 在左侧导航栏中选择 \\\"Authentication\\\"(认证)选项卡。 找到 \\\"Mu

    2024年02月16日
    浏览(85)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包