哪些一次性密码设备与 mod_authn_otp 兼容?

发布于 2024-08-23 18:01:33 字数 448 浏览 14 评论 0原文

mod_authn_otp 是一个 Apache Web 服务器模块,用于使用一因素进行双因素身份验证通过 RFC 4226 中定义的 HOTP/OATH 算法生成的时间密码 (OTP)。开发人员仅列出了一种兼容设备(Authenex 的 A-Key 3600)在他们的网站上。如果设备完全符合标准,并且允许您恢复令牌 ID,那么它应该可以工作。然而,如果不经过测试,很难判断设备是否完全合规。

您是否曾经使用 mod_authn_otp(或其他开源服务器端 OTP 程序)尝试过其他设备(软件或硬件)?如果是,请分享您的经验:)

mod_authn_otp is an Apache web server module for two-factor authentication using one-time passwords (OTP) generated via the HOTP/OATH algorithm defined in RFC 4226. The developer's has listed only one compatible device (the Authenex's A-Key 3600) on their website. If a device is fully compliant with the standard, and it allows you to recover the token ID, it should work. However, without testing, it's hard to tell whether a device is fully compliant.

Have you ever tried other devices (software or hardware) with mod_authn_otp (or other open source server-side OTP program)? If yes, please share your experience :)

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

任何声称“符合誓言”的设备都应该而且可能确实可以工作。

困难的部分不是合规性,而是让供应商向您提供与令牌关联的密钥。他们不喜欢这样做,因为他们通过服务器而不是代币赚钱。

请注意,如果您可以选择手机,这款新的 iPhone 应用也适用。

Any device that claims to be "OATH Compliant" should -- and probably does -- work.

The hard part is not compliance, it's getting the vendor to give you the secret key associated with the token. The don't like to do this because they make their money off the servers, not the tokens.

Note this new iPhone app also works if cell phones are an option for you.

请你别敷衍 2024-08-30 18:01:33

如果您正在寻找更多选项,请考虑使用 mod-auth-radius 或 mod-ldap。大多数双因素身份验证解决方案都支持 Radius 和 LDAP,您将获得更多选择和灵活性。此外,您还可以通过 Active Directory 运行 Radius 身份验证,然后让 IAS/NPS 将请求代理到 2FA 服务器。因此,当用户在 AD 中被禁用时,他们也会被禁用 2FA。

有几种方法可以实现模半径:
https://www.wikidsystems.com/support/how-to/how-to-configure-apache-to-use-radius-for-two-factor-authentication-on-ubuntu //< /a> 和 https ://www.wikidsystems.com/support/how-to/two-factor-authentication-for-apache-22-or-higher/

If you're looking for more options, consider using mod-auth-radius or mod-ldap. Most two-factor auth solutions support radius and ldap and you will get far more options and flexibility. Plus, you can do things like run your radius auth through Active Directory and then have IAS/NPS proxy the request to the 2FA server. Thus, when a user is disabled in AD, they are disabled for 2FA too.

There are a couple of ways to do mod-radius:
https://www.wikidsystems.com/support/how-to/how-to-configure-apache-to-use-radius-for-two-factor-authentication-on-ubuntu// and https://www.wikidsystems.com/support/how-to/two-factor-authentication-for-apache-22-or-higher/

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文