私は常に、Windowsログインで2要素認証(ワンタイム)パスコードを要求する方法を探していました。 TOTP、 などのアルゴリズムを使用すると、これは簡単でインターネット接続が不要であり、 Google Authenticator のようなアルゴリズムを使用すると、によって生成された6桁のコードが必要になります。コンピューターにログインするときのモバイルデバイス。私は詮索してきましたが、これを実行できるプログラムが見つからなかったため、これはほぼ不可能であるという結論に達し、その観察結果の検証を探しています。
明確にするために、私はこれを行うことができるanyソフトウェアを見つけていません、そして私は推奨として異なる製品の比較を探していません、それはSOが何であるかではないので。私はそれが可能かどうか、もしそうなら、anyすでにそれを行っているソフトウェア、またはそれが何かである場合は、自分で作成する必要があります。
Microsoft Active Directoryは現在、認証の2番目の要素としてスマートカード認証をサポートしています。これは、米国国防総省の「共通アクセスカード」をサポートするように設計されています。
一部の「セキュリティドングル」製品はスマートカードのエミュレーションをサポートしているため、今日Active Directoryで使用できます(MicrosoftはFIDO2/WebAuthnに移行していますが、オンプレミスのActive Directoryではまだ利用できません)。一例として、 YubiKey のこの広範なデプロイメントガイドを参照してください。
マイクロソフトは、ActiveDirectory認証用のWindows10の更新プログラムでU2FFIDO2をサポートすることを約束しました。 ( ソース )
私はこれを見つけました: http://www.rohos.com/rohos-logon-key/ 、しかしまだそれを試す機会がありませんでした。