Connexion Windows OpenOTP et RDS

OpenOTP Connexions Windows

Connexion Windows sécurisée et service de bureau à distance

Connexion Windows

Sécurisez vos connexions Microsoft Servers, Remote Desktop & App.

Microsoft Remote Desktop & Services offre aux utilisateurs un moyen simple de connecter des systèmes d'entreprise et d'utiliser des applications partagées à partir d'emplacements distants.
Améliorez votre sécurité RDS en ajoutant MFA à votre processus d'authentification.
RCDevs vous aide

Protégez votre Microsoft Accès au système d'exploitation

Connexion

RCDevs fournit un fournisseur d'informations d'identification Windows (CP) pour les intégrations Windows. Notre OpenOTP CP est votre couche de protection supplémentaire pour la connexion Windows, l'accès à distance avec la connexion au bureau à distance et RDS.

Notre dernière version de OpenOTP CP prend en charge les mécanismes d'authentification OTP et FIDO2.
Toute méthode d'authentification OpenOTP telle que Push Login, Yubikey, jeton matériel et logiciel, FIDO2 (sauf en RDS) est prise en charge.

Notre fournisseur d'informations d'identification fonctionne dans des environnements entièrement AD, mais également dans des infrastructures sans AD. Les comptes peuvent être séparés de votre AD (comme dans un OpenLDAP) et toujours gérés de manière centralisée

Pour ordinateurs de bureau et ordinateurs portables
Contrairement à tout autre fournisseur MFA, RCDevs prend en charge la connexion MFA, même pour les utilisateurs Windows travaillant hors ligne, sans accès à Internet ni au bureau. Cette capacité unique est basée sur le plug-in RCDevs intelligent Credential Provider installé sur les points de terminaison Windows en tant qu'agents d'authentification locaux, offrant une couche de sécurité supplémentaire à la fois à l'authentification de domaine Windows et à l'accès à la machine locale. Lorsqu'ils travaillent en ligne, les utilisateurs peuvent s'authentifier avec n'importe quelle méthode 2FA préférée (c'est-à-dire l'authentification push pratique basée sur une application mobile). Lorsqu'ils sont hors ligne, les agents lancent automatiquement une connexion hors ligne où les utilisateurs reçoivent un QRCode qui générera un OTP pour la session une fois scannée avec l'application mobile gratuite OpenOTP Token.
Avec RCDevs Windows Login, on peut offrir une véritable MFA de niveau entreprise pour un accès Windows en toute confiance, sans risque de devoir revenir à la connexion par nom d'utilisateur/mot de passe dès que la connectivité réseau est interrompue ou que la communication avec les backends d'authentification échoue.

Guide complet sur la façon d'activer MFA sur la connexion client Windows
Pour les services de bureau à distance
RCDevs Credential Provider (CP) fournit une intégration complète avec les systèmes d'exploitation Windows Server pour ajouter les principales méthodes de deuxième facteur du marché à l'accès aux services de bureau à distance. RCDevs CP prend en charge toutes les méthodes d'authentification OpenOTP lors de la connexion RDP, de manière transparente dans la session de connexion RDS, sans redirections ni boutons supplémentaires à cliquer. RCDevs CP est livré sous la forme d'un package MSI facile à installer qui peut être déployé en quelques minutes.

Guide complet sur la façon d'activer MFA sur Windows Server Login
Pour les utilisateurs AD
Complètement intégré aux utilisateurs, groupes et politiques Active Directory.
Pour les utilisateurs locaux et les ordinateurs hors domaine
Configurez les serveurs RCDevs OpenOTP et le fournisseur d'informations d'identification OpenOTP pour Windows pour authentifier les utilisateurs locaux à l'aide de 2FA et pour Windows sur un ordinateur hors du domaine. Les deux scénarios nécessitent un serveur LDAP pour stocker les métadonnées de l'utilisateur (les métadonnées de jeton doivent être stockées sur un compte d'utilisateur dans WebADM même pour l'authentification du compte local).

Guide complet sur la façon d'activer MFA sur les utilisateurs locaux et les ordinateurs hors domaine

Principales caractéristiques

Prend en charge les noms de connexion de style domaine NT comme 'Domain\Username'
Prend en charge les noms d'utilisateur principaux (UPN), implicites et explicites
Prend en charge l'authentification hors ligne avec l'application OpenOTP Token et les appareils FIDO2
Prend en charge toutes les méthodes OpenOTP (Tokens, YubiKey, FIDO2, SMSOTP, eMailOTP)
Prend en charge LDAP, OTP contesté & FIDO2 et connexion Push
Déploiement en entreprise avec les outils de déploiement de logiciels automatisés AD
Compatible avec

Postes de travail et serveurs avec Windows CP

Tous les clients Windows depuis Windows 7
Tous les serveurs Windows depuis 2008
Services de bureau à distance Microsoft

OpenOTP Fournisseur d'informations d'identification pour Windows

Comment intégrer OpenOTP avec AD

Questions fréquemment posées - Windows & RDP Login

Comment utiliser Google Authenticator pour la connexion Windows ?
Remote Desktop Manager vous permet d'utiliser Google Authenticator ou toute application d'authentification qui fonctionne sur OATH Event-based (HOTP) & Time-based (TOTP). Il fournit une couche de sécurité supplémentaire lors de l'ouverture d'une source de données. Par exemple, vous pouvez utiliser l'application OpenOTP Token de RCDevs, qui permet une authentification à deux facteurs avec notification push.
Vérifiez comment l'application OpenOTP Token de RCDevs fonctionne en tant que fournisseur d'informations d'identification de connexion Windows.
Puis-je authentifier la connexion Windows avec une carte à puce ?
Vous pouvez vous authentifier avec une carte à puce pour les modes en ligne et hors ligne. Le mode hors ligne est possible via le code QR ou la clé Fido.

Tout d'abord, vous devez configurer la carte à puce avec votre configuration MFA. Consultez la documentation de configuration pour les connexions par carte à puce avec RCDevs Security Solutions. Après la configuration, insérez votre carte à puce dans le lecteur de carte. Si la carte est détectée et que le certificat stocké peut être utilisé pour la connexion, une nouvelle vignette d'identification pour la carte à puce sera demandée. Vous pouvez le sélectionner et entrer votre code PIN. Vous serez connecté.
Documentation de l'authentification de connexion Windows avec carte à puce.
La connexion Windows FIDO est-elle possible ?
Oui c'est possible. Vous devez enregistrer la clé et activer la stratégie client.

Contactez-nous pour une démo en ligne OpenOTP complète !

Testez le MFA d'OpenOTP maintenant avec nos démos en ligne gratuites !

fr_FRFR