可能自动化ADFS SAML SSO MFA SSO身份验证应用程序代码在一个手机应用程序流?<



我有一个与ADFS一起工作的正确身份验证SAML服务。当我们打开MFA时,SSO流从Authenticator应用程序请求访问代码。在移动设备上,这似乎唯一可行的方法是脱离SSO应用程序,转到Authenticator应用程序检索新代码。然后用户必须返回移动应用程序并手动输入。是否有一个自动化步骤或配置设置,可以使这个流更用户友好的自动化验证步骤在现有的SAML流,而不是打破应用程序检索代码?

•,因为您已经配置SAML SSO ADFS MFA,和选择"微软认证者">作为第二因素身份验证媒介,在此过程中,您必须在MFA身份验证窗口的身份验证器应用中输入30秒内出现在应用中的一次性密码。因此,因为这与OTP(一次性密码)不同,它在通过ADFS请求登录时作为短信在您的手机中接收。就像它是一条短信一样,如果它是Android手机,可以通过在手机的"应用程序和权限"部分赋予应用程序读取短信的权限来自然地复制它。。同理,I would suggest you to please give your app permission to read the data from Microsoft Authenticator app in your cell phone settings and accordingly test it.

•但据我所知,您的应用程序可能没有配置设置这样做,因为Microsoft Authenticator应用程序只是一个应用程序,从"Playstore"安装,不像任何其他系统应用程序,如短信,内置应用程序通知等。因此,我想建议您请启用设置"绘制其他应用程序"为您的应用程序需要通过ADFS为微软认证应用程序修改"AndroidAppManifest.xml"文件,这将使它能够读取"一次性密码"生成的微软认证应用程序,实际上将自动通过ADFS为您的应用程序登录的双因素认证。

关于修改' AndroidAppManifest.xml '的更多信息,请参阅下面的链接文件:

https://www.geeksforgeeks.org/how-to-draw-over-other-apps-in-android/: ~:文本= % 20顺序% 20 % 20画% 20,android。

另外,请找到下面的链接,其中说明了启用Azure MFA所需的配置以及为此目的所需的各种先决条件:-

https://learn.microsoft.com/en-us/windows-server/identity/ad-fs/operations/configure-ad-fs-and-azure-mfa