• Skip to primary navigation
  • Skip to main content
  • Skip to footer

Über das Unternehmen · Blog · Newsletter · Events · Werden Sie Partner

Downloads      Kundenbetreuung      Sicherheit     Admin Login
Rublon

Rublon

Secure Remote Access

  • Produkt
    • Einhaltung
    • Rublon Bewertungen
    • Grundlagen der Authentifizierung
    • Bedeutung der Multi-Faktor-Authentifizierung
    • User Experience
    • Authentifizierungsmethoden
    • Rublon Authenticator
    • Gespeicherte Geräte
    • Logs
    • Single Sign-On
    • Rublon Policies
  • Lösungen
    • MFA für Remote Desktop
    • MFA für Remote Access Software
    • MFA für Windows Logon
    • MFA für Linux
    • MFA für Active Directory
    • MFA für LDAP
    • MFA für RADIUS
    • MFA für SAML
    • MFA für RemoteApp
    • MFA für Workgroup Konten
    • MFA für Entra ID
  • Kunden
  • Industrie
    • Finanzdienstleistungen
    • Investmentfonds
    • Einzelhandel
    • Technologiebranche
    • Gesundheitssystem
    • Rechtliches
    • Bildungswesen
    • Behörden
    • Versorgungsunternehmen
  • Preise
  • Dokumentation
Kontaktiere uns Kostenlos testen

MFA für LDAP

Zuletzt aktualisiert am 24. Oktober 2025

MFA für LDAP ist eine Möglichkeit, Ihre LDAP-Benutzer mit Multi-Faktor-Authentifizierung zu schützen, indem eine zusätzliche Schutzebene bei der Anwendungsanmeldung eingeführt wird. LDAP MFA verlangt von allen LDAP-Benutzern, dass sie mindestens zwei Authentifizierungsfaktoren angeben, wenn sie sich bei einer Anwendung anmelden. Der erste Faktor ist in der Regel ihr Passwort. Der zweite Faktor ist eine der zahlreichen sicheren Authentifizierungsmethoden. MFA für LDAP stoppt Hacker, die in den Besitz Ihres Kennworts kommen, und verwehrt ihnen den Zugriff auf Ihre Konten.

Was ist LDAP?

LDAP ist ein Protokoll, das verwendet wird, um Verzeichnisserver wie Microsoft Active Directory oder OpenLDAP über ein Netzwerk auszulesen. Ein Service Provider nutzt das LDAP-Protokoll, um mit einem Identity Provider (zum Beispiel Active Directory) zu kommunizieren. Das Ergebnis dieser Kommunikation ist eine erfolgreiche oder nicht erfolgreiche Authentifizierung eines Benutzers. Sie können den Authentifizierungsprozess um eine zusätzliche Sicherheitsebene erweitern, indem Sie Multi-Faktor-Authentifizierung (MFA) hinzufügen.

LDAP-Protokoll vs. LDAP-Server – Erläuterung

Das LDAP-Protokoll ist ein Protokoll, das zum Lesen und Ändern von Verzeichnissen verwendet wird. Ein LDAP-Server hingegen ist jeder Server, der als Verzeichnisserver eingesetzt werden kann, zum Beispiel Active Directory, OpenLDAP, FreeIPA, OpenDS oder Apache Directory Server.

Wie kann das LDAP-Protokoll sicherer gemacht werden?

Sie können das LDAP-Protokoll in TLS/SSL einbetten. LDAP, das in TLS/SSL eingebettet ist, wird LDAPS genannt.

Wenn Sie jedoch die Sicherheit der Anmeldungen Ihrer Benutzer verbessern möchten, müssen Sie den gesamten Authentifizierungsprozess sicherer gestalten. Sie können der standardmäßigen, passwortbasierten Authentifizierung Ihrer Benutzer eine zusätzliche Sicherheitsebene hinzufügen, um die Sicherheit erheblich zu erhöhen und das Risiko zu verringern, dass ihre Konten kompromittiert werden.

Diese zusätzliche Sicherheitsebene wird als zweiter Faktor bezeichnet. Der Authentifizierungsprozess, der zwei oder mehr Faktoren verwendet (wobei das Passwort in der Regel der erste Faktor ist), wird Multi-Faktor-Authentifizierung genannt.

Aber wie funktioniert MFA mit LDAP?

Wie funktioniert LDAP MFA?

Es gibt keinen einheitlichen Weg, wie MFA mit LDAP funktioniert. Unterschiedliche Sicherheitsanbieter und MFA-Lösungen können verschiedene Protokolle und Technologien implementieren, um diese Integrationen zu ermöglichen. Die meisten Lösungen basieren auf offenen Standards, aber die Funktionsweise kann sich dennoch leicht unterscheiden. Im Folgenden wird erläutert, wie eine Multi-Faktor-Authentifizierungslösung mit einem LDAP-Server zusammenarbeiten kann und wie sowie an welcher Stelle das LDAP-Protokoll verwendet wird. Als Beispiel wird Rublon Multi-Faktor-Authentifizierung verwendet.

Rublon MFA nutzt das LDAP-Protokoll in vielen Szenarien:

  • Remote Desktop Services + Active Directory – Sie können Rublon so konfigurieren, dass Benutzeranmeldung und Passwort während des ersten MFA-Schritts für Ihre Remote-Desktop-Services-Anmeldungen gegen das Active Directory überprüft werden.
  • VPN + RADIUS + LDAP Server – Sie können den Rublon Authentication Proxy so konfigurieren, dass Benutzeranmeldung und Passwort während des ersten MFA-Schritts für Ihre VPN-Anmeldungen gegen einen LDAP-Server überprüft werden.
  • SSO + SAML + LDAP Server – Sie können das Rublon Access Gateway so konfigurieren, dass Benutzeranmeldung und Passwort während der Single Sign-On (SSO)-Anmeldung zu Cloud-Anwendungen gegen einen LDAP-Server überprüft werden.

Remote Desktop Services + Active Directory

Die folgende Abbildung zeigt, wie Rublon MFA mit Active Directory als Identity Provider (IdP) für RDP-Anmeldungen funktioniert.

Beachten Sie Folgendes:

  • Das LDAP-Protokoll wird in Schritt 2 der folgenden Abbildung verwendet.
  • Rublon for RD Gateway, Rublon for RD Web und Rublon for RD Web Client können ebenfalls Active Directory als Identity Provider verwenden.
Diagram showing how Rublon MFA works with RDP
  1. Der User öffnet die Remote Desktop Connection und gibt seinen Benutzernamen und sein Passwort ein (1)
  2. Der Remote Desktop Session Host überprüft die Anmeldeinformationen im Active Directory (2)
  3. Wenn die Anmeldedaten korrekt sind, fordert der Remote Desktop Session Host die Rublon Cloud auf, eine Mobile Push-Authentifizierungsanfrage an das Smartphone des Benutzers zu senden (3)
  4. Nachdem der Benutzer die Anfrage bestätigt hat, wird die Verbindung zum Remote Desktop hergestellt (4)

VPN + RADIUS + LDAP

Rublon kann Ihre VPN-Verbindungen mit Multi-Faktor-Authentifizierung schützen und akzeptiert sowohl RADIUS- als auch LDAP-Server (z. B. Active Directory) als Identity Provider (IdP).

Weitere Informationen finden Sie unter MFA für RADIUS in der detaillierten Übersicht.

SSO + SAML + LDAP

Rublon kann Ihre Cloud-Anwendungen schützen und flexibles Single Sign-On (SSO) mithilfe des SAML-2.0-Algorithmus ermöglichen. Sowohl RADIUS- als auch LDAP-Server werden unterstützt.

Weitere Informationen finden Sie unter MFA für SAML in der detaillierten Übersicht.

Wie aktiviere ich LDAP MFA für meine Benutzer?

Die Aktivierung von MFA für Ihre LDAP-Benutzer hängt davon ab, welchen Dienst Sie schützen möchten. Rublon MFA kann Ihre LDAP-Benutzer bei der Anmeldung an Remote Desktop Services, VPNs und Cloud-Anwendungen schützen.

Wie aktiviere ich LDAP MFA für Remote Desktop Services?

Rublon ermöglicht es Ihnen, eine robuste Multi-Faktor-Authentifizierung (MFA) für Ihre Active-Directory-Benutzer zu aktivieren, die sich bei Remote Desktop Services wie RDP, Remote Desktop Gateway (RD Gateway), Remote Desktop Web Access (RD Web) und Remote Desktop Web Client (RD Web Client) anmelden.

So aktivieren Sie MFA für Remote Desktop Services

Wie aktiviere ich LDAP MFA für VPNs?

Wenn Sie Multi-Faktor-Authentifizierung (MFA) für eines oder mehrere Ihrer VPNs aktivieren möchten, können Sie dies mit dem Rublon Authentication Proxy tun.

Der Rublon Authentication Proxy unterstützt LDAP-Server (z. B. OpenLDAP und Active Directory) als Identity Provider.

Hier finden Sie eine Schritt-für-Schritt-Anleitung:

  1. Bereitstellen und konfigurieren Sie den Rublon Authentication Proxy, um eine Verbindung zu Ihrem LDAP-Server herzustellen.
  2. Suchen Sie die Integrationsanweisungen in unserer Dokumentation.
  3. Befolgen Sie die Anweisungen und integrieren Sie Ihren Dienst mit dem Rublon Authentication Proxy.
  4. Wiederholen Sie die Schritte 2 und 3 für beliebig viele RADIUS-kompatible Dienste.

So aktivieren Sie MFA für VPNs

Wie aktiviere ich LDAP-MFA für SSO- und SAML-Anwendungen mit einem LDAP-Server als Identity Provider?

Angenommen, Sie möchten die folgende Konfiguration umsetzen:

  • Mehrere Cloud-Anwendungen, die für Single Sign-On (SSO) konfiguriert sind
  • Mehrere Cloud-Anwendungen, die durch Multi-Faktor-Authentifizierung (MFA) geschützt sind
  • Anmeldeinformationen, die im ersten Schritt der MFA gegen Ihren LDAP-Server (z. B. Active Directory oder OpenLDAP) überprüft werden

Rublon kann diese Anforderungen erfüllen. Weitere Informationen, einschließlich Diagramm und Bereitstellungsanweisungen, finden Sie unter MFA für SAML.

So aktivieren Sie MFA für SSO

Related Posts

  • MFA for Active Directory
  • MFA for SAML
  • MFA for RADIUS
Rublon kostenlos testen
Starten Sie Ihre 30-Tage-Trial von Rublon und sichern Sie Ihre Mitarbeiter mit einer Multi-Faktor-Authentifizierung.
Keine Kreditkarte erforderlich
Rublon 5 star reviews on Gartner Peer Insights

Footer

Produkt

  • Einhaltung
  • Rublon Bewertungen
  • Grundlagen der Authentifizierung
  • Bedeutung der Multi-Faktor-Authentifizierung
  • User Experience
  • Authentifizierungsmethoden
  • Rublon Authenticator
  • Gespeicherte Geräte
  • Logs
  • Single Sign-On
  • Rublon Policies

Lösungen

  • MFA für Remote Desktop
  • MFA für Windows Logon
  • MFA für Remote Access Software
  • MFA für Linux
  • MFA für Active Directory
  • MFA für LDAP
  • MFA für RADIUS
  • MFA für SAML
  • MFA für RemoteApp
  • MFA für Workgroup Konten
  • MFA für Entra ID

Industrie

  • Finanzdienstleistungen
  • Investmentfonds
  • Einzelhandel
  • Gesundheitssystem
  • Rechtliches
  • Bildungswesen
  • Behörden
  • Versorgungsunternehmen

Dokumentation

  • 2FA für Windows & RDP
  • 2FA für RDS
  • 2FA für RD Gateway
  • 2FA für RD Web Access
  • 2FA für SSH
  • 2FA für OpenVPN
  • 2FA für SonicWall VPN
  • 2FA für Cisco VPN
  • 2FA für Office 365

Support

  • Wissensbasis
  • FAQ
  • Systemstatus

Über

  • Über Rublon
  • Events
  • Kontakt Vertrieb

  • Facebook
  • GitHub
  • LinkedIn
  • Twitter
  • YouTube
  • English (Englisch)
  • Deutsch
  • Polski (Polnisch)