[KB3403] Διαμόρφωση του τελικού σημείου ελέγχου ταυτότητας για χρήση με το ESET Secure Authentication

ΣΗΜΕΙΩΣΗ:

Αυτή η σελίδα έχει μεταφραστεί από υπολογιστή. Κάντε κλικ στα Αγγλικά στην ενότητα Γλώσσες σε αυτή τη σελίδα για να εμφανίσετε το πρωτότυπο κείμενο. Εάν βρείτε κάτι που δεν είναι σαφές, παρακαλούμε επικοινωνήστε με την τοπική σας υποστήριξη.

Τεύχος

Λύση

Το ESA διακρίνει τρεις τύπους πελατών (για παράδειγμα, VPN) με βάση τον τρόπο με τον οποίο χειρίζονται τον έλεγχο ταυτότητας σε ένα περιβάλλον Active Directory (AD).

Ο πελάτης δεν επικυρώνει το όνομα χρήστη και τον κωδικό πρόσβασης

Όλα τα VPN θα πρέπει να υποστηρίζουν αυτό το σενάριο. Εάν ρυθμίσετε την επιλογή Client Type (Τύπος πελάτη) σε Client does not validate username and password (Πελάτης δεν επικυρώνει όνομα χρήστη και κωδικό πρόσβασης ) κατά τη διαμόρφωση ενός πελάτη RADIUS στην ESA Web Console, και οι δύο παράγοντες (όνομα χρήστη και κωδικός πρόσβασης ως πρώτος παράγοντας και OTP ως δεύτερος παράγοντας) επαληθεύονται από την ESA.

Απαιτήσεις

Διαμορφώστε τον έλεγχο ταυτότητας της σύνδεσής σας στο VPN ώστε να χρησιμοποιεί τον έλεγχο ταυτότητας RADIUS που δείχνει σε έναν διακομιστή RADIUS που έχετε διαμορφώσει στην ESA Web Console.

Πώς λειτουργεί

  • OTPs με βάση SMS: Κατά την πρώτη προσπάθεια σύνδεσης, ο χρήστης καλείται να πληκτρολογήσει έναν κωδικό πρόσβασης. Η προσπάθεια σύνδεσης αποτυγχάνει, αλλά ο χρήστης λαμβάνει ένα OTP μέσω SMS. Κατά τη δεύτερη προσπάθεια σύνδεσης, ο χρήστης εισάγει το OTP που έλαβε στο πεδίο κωδικού πρόσβασης.
  • Mobile Application OTPs / Hard Token OTPs - Οι χρήστες συνδέονται χρησιμοποιώντας ταυτόχρονα τον κωδικό πρόσβασης και το OTP τους ως passwordOTP.
  • Mobile Application Push-Οι χρήστες προσπαθούν να συνδεθούν χρησιμοποιώντας τα διαπιστευτήρια σύνδεσής τους. Δημιουργείται μια ειδοποίηση push στην κινητή συσκευή του χρήστη. Η έγκριση της ειδοποίησης οδηγεί σε επιτυχή σύνδεση.
Πιστοποίηση μέσω SMS και Push

Εάν ένας χρήστης έχει ενεργοποιήσει τόσο τον έλεγχο ταυτότητας SMS όσο και τον έλεγχο ταυτότητας Push, θα λειτουργήσει μόνο το SMS.

  • Χρήστης χωρίς 2FA / χρήστης με λευκή λίστα: Οι χρήστες συνδέονται χρησιμοποιώντας τα διαπιστευτήρια σύνδεσής τους. Το ESA επικυρώνει τον κωδικό πρόσβασης.

Ο πελάτης επικυρώνει το όνομα χρήστη και τον κωδικό πρόσβασης

Βεβαιωθείτε ότι το VPN το υποστηρίζει και έχει ρυθμιστεί σωστά. Η λανθασμένη διαμόρφωση μπορεί να οδηγήσει στην παράλειψη της επαλήθευσης του κωδικού πρόσβασης. Εάν ορίσετε την επιλογή Client Type (Τύπος πελάτη) σε Client validates username and password (Ο πελάτης επικυρώνει όνομα χρήστη και κωδικό πρόσβασης ) κατά τη διαμόρφωση ενός πελάτη RADIUS στην κονσόλα ESA Web, τότε ο πρώτος παράγοντας (όνομα χρήστη και κωδικός πρόσβασης) επικυρώνεται από το AD.

Απαιτήσεις

Ρυθμίστε έναν έλεγχο ταυτότητας που δείχνει στο διακομιστή σας και έναν έλεγχο ταυτότητας RADIUS που δείχνει στο διακομιστή RADIUS της ESA.

Πώς λειτουργεί
Το VPN παρέχει δύο πεδία κωδικού πρόσβασης, το πρώτο για τον κωδικό πρόσβασης του χρήστη και ένα δεύτερο για το OTP.
  • OTP με βάση SMS: Απαιτούνται δύο προσπάθειες σύνδεσης. Πρώτον, οι χρήστες εισάγουν τον κωδικό πρόσβασής τους στο πρώτο πεδίο κωδικού πρόσβασης και στη συνέχεια πληκτρολογούν sms, χωρίς εισαγωγικά. Εάν δοθεί το σωστό όνομα χρήστη και κωδικός πρόσβασης, η οθόνη σύνδεσης θα εμφανιστεί ξανά χωρίς κανένα μήνυμα σφάλματος και ο χρήστης λαμβάνει ένα OTP μέσω SMS. Κατά τη δεύτερη προσπάθεια σύνδεσης, ο χρήστης εισάγει το OTP που έλαβε στο δεύτερο πεδίο κωδικού πρόσβασης.
  • Mobile Application OTPs / Hard Token OTPs - Οι χρήστες εισάγουν το παραγόμενο OTP στο δεύτερο πεδίο κωδικού πρόσβασης.
  • Mobile Application Push-Users enter "empty", "none" username or "push" without quotation marks into that field. Η ESA δημιουργεί μια ειδοποίηση push και περιμένει την έγκρισή της.
  • Χρήστης χωρίς 2FA / χρήστης με λευκή λίστα: Οι χρήστες αφήνουν κενό το πεδίο του δεύτερου κωδικού πρόσβασης ή πληκτρολογούν "none" ή "push" χωρίς εισαγωγικά σε αυτό το πεδίο.

Χρήση της λειτουργίας Access-Challenge του RADIUS

Χρησιμοποιήστε αυτή την επιλογή εάν ο διακομιστής VPN επικοινωνεί μόνο με το ESA RADIUS για την επαλήθευση και των δύο παραγόντων (όνομα χρήστη και κωδικός πρόσβασης ως πρώτος παράγοντας και OTP ως δεύτερος παράγοντας), αλλά ο έλεγχος ταυτότητας αποτελείται από δύο βήματα.

Οι ακόλουθοι πελάτες RADIUS υποστηρίζουν τη λειτουργία RADIUS Access-Challenge:

  • Junos Pulse (VPN)
  • Μονάδα PAM του Linux

Οι ακόλουθοι πελάτες RADIUS δεν πρέπει να χρησιμοποιούνται με τη λειτουργία Access-Challenge:

  • Microsoft RRAS
Απαιτήσεις

Διαμορφώστε τον έλεγχο ταυτότητας της σύνδεσής σας VPN ώστε να χρησιμοποιεί τον έλεγχο ταυτότητας RADIUS που δείχνει σε έναν διακομιστή RADIUS που έχετε διαμορφώσει στην ESA Web Console.

Πώς λειτουργεί
Η σύνδεση έχει 2 φάσεις, τη γενική σύνδεση και την εισαγωγή OTP ή την έγκριση της ειδοποίησης push. Το VPN εμφανίζει ένα αναδυόμενο παράθυρο διαλόγου ή μια άλλη σελίδα για την εισαγωγή του OTP ή περιμένει την έγκριση της ειδοποίησης push.
  • Έλεγχος ταυτότητας μέσω SMS: Οι χρήστες συνδέονται χρησιμοποιώντας τα διαπιστευτήρια σύνδεσής τους, στην επόμενη οθόνη ή στον αναδυόμενο διάλογο εισάγουν το OTP που έλαβαν μέσω SMS.
  • Mobile OTP / Hard Token: Οι χρήστες συνδέονται χρησιμοποιώντας τα διαπιστευτήρια σύνδεσής τους, στην επόμενη οθόνη ή στον αναδυόμενο διάλογο εισάγουν το παραγόμενο OTP.
  • Push authentication: Οι χρήστες συνδέονται χρησιμοποιώντας τα διαπιστευτήρια σύνδεσής τους και εγκρίνουν τη δημιουργηθείσα ειδοποίηση push.
Push authentication

Εάν ο χρήστης έχει ενεργοποιήσει μόνο τον έλεγχο ταυτότητας Push, δεν θα εμφανιστεί επόμενη σελίδα για να ζητήσει OTP ή να ενημερώσει για την εκκρεμούσα έγκριση της ειδοποίησης push, αλλά ο χρήστης πρέπει να εγκρίνει την ειδοποίηση push. Εάν δεν το κάνει, η προσπάθεια σύνδεσης θα αποτύχει.

  • Χρήστης χωρίς 2FA / χρήστης με λευκή λίστα: Οι χρήστες χρησιμοποιούν μόνο τα διαπιστευτήρια σύνδεσης.

Ο πελάτης δεν επικυρώνει το όνομα χρήστη και τον κωδικό πρόσβασης - αποφυγή σύνθετων

Χρησιμοποιήστε αυτήν την επιλογή μόνο εάν ο διακομιστής VPN χρησιμοποιεί MS-CHAPv2 (όπου δεν υποστηρίζεται σύνθετος κωδικός πρόσβασης) και επικοινωνεί με το ESA RADIUS για να επαληθεύσει και τους δύο παράγοντες (όνομα χρήστη και κωδικό πρόσβασης ως πρώτο παράγοντα και OTP ως δεύτερο παράγοντα).
Απαιτήσεις

Ρυθμίστε τον έλεγχο ταυτότητας της σύνδεσής σας VPN ώστε να χρησιμοποιεί τον έλεγχο ταυτότητας RADIUS με σημείο αναφοράς έναν διακομιστή RADIUS που έχετε ρυθμίσει στην ESA Web Console.

Πώς λειτουργεί
  • OTPs με SMS, Mobile Application Push-κατά την πρώτη προσπάθεια σύνδεσης, ο χρήστης καλείται να δώσει έναν κωδικό πρόσβασης. Η προσπάθεια σύνδεσης αποτυγχάνει, αλλά ο χρήστης λαμβάνει ένα OTP μέσω SMS. Κατά τη δεύτερη προσπάθεια σύνδεσης, ο χρήστης εισάγει το OTP που έλαβε στο πεδίο κωδικού πρόσβασης.
  • Mobile Application OTPs / Hard Token OTPs - Οι χρήστες δεν χρειάζεται να εισάγουν τον κωδικό πρόσβασής τους, παρά μόνο το OTP. Για να μειώσετε τον κίνδυνο ασφάλειας, επιβάλλετε το PIN της εφαρμογής κινητής τηλεφωνίας:
    1. Στην ESA Web Console, μεταβείτε στην επιλογή Ρυθμίσεις > Εφαρμογή κινητής τηλεφωνίας.
    2. Ενεργοποιήστε την επιλογή Οι χρήστες πρέπει να χρησιμοποιούν κωδικό PIN.
    3. Κάντε κλικ στο κουμπί Αποθήκευση.
  • Χρήστης χωρίς 2FA / χρήστης με λευκή λίστα: Οι χρήστες συνδέονται χρησιμοποιώντας τα διαπιστευτήρια σύνδεσής τους. Η ESA επικυρώνει τον κωδικό πρόσβασης.

<deprecated>

Στην έκδοση ESA 2.8 και σε προηγούμενες εκδόσεις, ο διαχειριστής μπορούσε να καταλήξει σε ασυνεπείς ρυθμίσεις του τύπου πελάτη δεν επικυρώνει όνομα χρήστη και κωδικό πρόσβασης και του τύπου πελάτη επικυρώνει όνομα χρήστη και κωδικό πρόσβασης. Στην ESA 3.0, οι εν λόγω ρυθμισμένοι τύποι πελατών επισημαίνονται ως <deprecated>. Συνιστούμε τη χρήση της αντίστοιχης μη καταργημένης έκδοσης αυτών των τύπων πελάτη.

Δείγματα οδηγών ενσωμάτωσης

Κάντε κλικ στον κατάλληλο σύνδεσμο παρακάτω για να προβάλετε τον οδηγό ενσωμάτωσης ESET Secure Authentication για τη διαμόρφωσή σας. Οι οδηγοί ενσωμάτωσης έχουν σχεδιαστεί για να χρησιμοποιούνται σε συνδυασμό με το έγγραφο ESET Secure Authentication Verifying ESA RADIUS functionality. Σημειώστε ότι ορισμένοι από τους οδηγούς ενδέχεται να είναι ξεπερασμένοι και χρησιμεύουν ως δείγμα. Για έναν ενημερωμένο οδηγό ενσωμάτωσης, συμβουλευτείτε τον προμηθευτή της συσκευής VPN σας όσον αφορά τους υποστηριζόμενους τύπους Πελάτη που περιγράφονται παραπάνω.

Τελικά σημεία VPN, τείχους προστασίας και UTM:

Τελικά σημεία cloud και VDI

Εκτός από τους οδηγούς ενσωμάτωσης ανά εφαρμογή, σας συνιστούμε να διαβάσετε επίσης την ηλεκτρονική βοήθεια ESET Secure Authentication κατά την εφαρμογή του ESET Secure Authentication. Εάν σκοπεύετε να προσθέσετε το ESET Secure Authentication σε μια υπάρχουσα εφαρμογή χρησιμοποιώντας το ESET Secure Authentication API, είναι επίσης διαθέσιμα τα έγγραφα ESET Secure Authentication API User Guide και ESET Secure Authentication SSL Certificate Replacement.