Em cenários corporativos que utilizam Gateways em modo ativo-ativo no TSplus Remote Access, pode surgir a necessidade de configurar o 2FA (Two-Factor Authentication) de forma unificada. Sem a configuração correta, o usuário seria obrigado a registrar o 2FA em cada Gateway, gerando duplicidade e complexidade no processo de autenticação. A solução apresentada aqui garante que o cadastro do 2FA seja feito apenas uma vez e validado centralmente, independentemente de qual Gateway o usuário acesse.

Tutorial: Configuração do 2FA

1. Servidor de Cadastro 2FA (Hospedeiro)

  1. Suba uma VM dedicada apenas para o cadastro do 2FA (não será usada como Gateway).
  2. Instale o TSplus Remote Access nessa VM.
  3. Habilite o 2FA selecionando a segunda opção: “Habilite 2FA para o gateway TSplus e servidores de aplicativos autônomos.”
  4. Será necessário possuir:
  5. Licença do Remote Access (mínimo 3 usuários).
  6. Licença do 2FA.
  7. Nesta VM, cadastre os usuários e grupos que utilizarão o 2FA.

 2. Servidores de Gateway (Gateway_01, Gateway_02, etc.)

  1. Em cada servidor de Gateway, habilite o 2FA, mas selecione a terceira opção: “Ativar 2FA apenas para servidores de aplicativos TSplus
  2. Configure para apontar para o servidor hospedeiro onde os cadastros do 2FA estão armazenados.

 3. Funcionamento do Acesso

  1. O ambiente deve ser configurado com um DNS de acesso único (o mesmo já usado pelo cliente para os Gateways).
  2. Quando o usuário acessar:
    1. O balanceamento Ativo/Ativo direcionará o acesso para qualquer Gateway disponível (Gateway_01, Gateway_02, etc.).
    2. Será verificado no servidor hospedeiro de autenticação se o usuário já possui cadastro no 2FA.
    3. Caso seja o primeiro acesso, será solicitado o registro (via QR Code).
    4. Esse cadastro ficará armazenado no servidor hospedeiro.
    5. Nos acessos seguintes, independentemente de qual Gateway o usuário cair, a autenticação será validada no mesmo servidor.

Conclusão

Essa configuração garante que:

  1. O cadastro do 2FA seja realizado apenas uma vez.
  2. O processo de autenticação funcione de forma centralizada e consistente, mesmo em ambientes com Gateways em modo ativo-ativo.
  3. A experiência do usuário seja mais fluida e segura, sem necessidade de múltiplos registros de 2FA.