[KB3491] Wie konfiguriere ich mein Fortinet FortiGate® SSL VPN-Gerät für die Verwendung mit ESET Secure Authentication?

HINWEIS:

Diese Seite wurde von einem Computer übersetzt. Klicken Sie auf Englisch unter Sprachen auf dieser Seite, um den Originaltext anzuzeigen. Sollten Sie etwas unklar finden, wenden Sie sich bitte an Ihren lokalen Support.

Lösung

Einführung


Dieser Artikel beschreibt, wie Sie ein Fortinet FortiGate® SSL VPN-Gerät so konfigurieren, dass es Benutzer gegenüber einem ESA-Server authentifiziert. Bevor Sie fortfahren, vergewissern Sie sich, dass Sie die RADIUS-Server-Komponente von ESET Secure Authentication installiert haben und auf den RADIUS-Dienst zugreifen können, der es externen Systemen ermöglicht, Benutzer zu authentifizieren.

Bevor Ihr Fortinet FortiGate® SSL VPN-Gerät den ESA-Server zur Authentifizierung von Benutzern über RADIUS nutzen kann, muss es als RADIUS-Client auf dem ESA-Server eingerichtet werden. Als nächstes muss Ihr Server, auf dem der ESA-RADIUS-Dienst läuft, als RADIUS-Server auf dem Fortinet FortiGate® SSL VPN-Gerät eingerichtet werden. Sobald diese Konfigurationen festgelegt sind, können Sie sich mithilfe von ESA-OTPs bei Ihrem Fortinet FortiGate® SSL VPN-Gerät anmelden.

HINWEIS:

In diesem Integrationshandbuch wird der Client-Typ "Benutzername und Kennwort " für diese spezielle VPN-Appliance nicht validiert. Wenn Sie einen anderen Client-Typ verwenden möchten, lesen Sie generic description of Client types und überprüfen Sie beim Hersteller, ob die VPN-Appliance diesen unterstützt.

Schritt I - RADIUS-Client-Konfiguration


Damit das Fortinet FortiGate® SSL VPN-Gerät mit Ihrem ESA-Server kommunizieren kann, müssen Sie das Fortinet FortiGate® SSL VPN-Gerät als RADIUS-Client auf Ihrem ESA-Server konfigurieren:

  1. Melden Sie sich bei der ESA-Webkonsole an.
  2. Navigieren Sie zu Komponenten > RADIUS und suchen Sie den Hostnamen des Servers, auf dem der ESA-RADIUS-Dienst läuft.
  3. Klicken Sie auf den Hostnamen und dann auf Neuen Radius-Client erstellen.
  4. Im Abschnitt Grundeinstellungen
    1. Geben Sie dem RADIUS-Client einen einprägsamen Namen, damit er leicht zu finden ist.
    2. Konfigurieren Sie die IP-Adresse und das Shared Secret für den Client so, dass sie mit der Konfiguration Ihrer VPN-Appliance übereinstimmen. Die IP-Adresse ist die interne IP-Adresse Ihrer Appliance. Wenn Ihre Appliance über IPv6 kommuniziert, verwenden Sie diese IP-Adresse zusammen mit der zugehörigen Scope-ID (Schnittstellen-ID).
    3. Das Shared Secret ist das RADIUS-Shared Secret für den externen Authentifikator, den Sie auf Ihrer Appliance konfigurieren werden.
  5. Nehmen Sie im Abschnitt Authentifizierung die in Abbildung 1-1 unten dargestellten Einstellungen vor.

Konfigurieren Ihres RADIUS-Clients

  • Um zu verhindern, dass bestehende, nicht 2FA-fähige AD-Benutzer von Ihrem VPN ausgeschlossen werden, empfehlen wir, während der Übergangsphase Nicht-2FA-Benutzer zuzulassen. Es wird auch empfohlen, den VPN-Zugang auf eine Sicherheitsgruppe im Abschnitt Benutzer zu beschränken.
  • Stellen Sie sicher, dass das Kontrollkästchen neben Mobile Anwendung aktiviert ist.

Abbildung 1-1

ESA wurde nun für die Kommunikation mit dem Fortinet FortiGate® SSL VPN-Gerät konfiguriert . Sie müssen nun das Fortinet FortiGate® SSL VPN-Gerät für die Kommunikation mit dem ESA-Server konfigurieren.

Schritt II - Konfigurieren Sie die RADIUS-Server-Einstellungen für Ihr FortiGate®-Gerät


Führen Sie die folgenden Schritte aus:

  1. Melden Sie sich an der FortiGate-Administrationsoberfläche an.
  2. Navigieren Sie zu Authentifizierung → RADIUS-Server.
  3. Klicken Sie auf Neu erstellen.
  4. Geben Sie einen Namen für den Server ein (z. B. ESA RADIUS).
  5. Geben Sie die IP-Adresse Ihres ESA-RADIUS-Servers ein.
  6. Geben Sie das gemeinsame Geheimnis ein, das Sie für Ihren RADIUS-Server verwendet haben (siehe Abbildung 1-1).
  7. Geben Sie die Informationen zum sekundären Server ein, wenn Sie einen redundanten ESA-RADIUS-Server konfiguriert haben.
  8. Klicken Sie auf OK.

Schritt III - Konfigurieren Sie eine Benutzergruppe


  1. Klicken Sie auf Benutzer und navigieren Sie zu Benutzergruppe Benutzergruppe.
  2. Klicken Sie auf Neue Gruppe erstellen (oder bearbeiten Sie eine bestehende Gruppe).
  3. Klicken Sie auf Hinzufügen und wählen Sie den in Schritt 1-d erstellten Server (z. B. ESA RADIUS).
  4. Lassen Sie Firewall und SSL-VPN-Zugriff zulassen ausgewählt.
  5. Klicken Sie auf OK.

Schritt IV - Testen Sie die Verbindung


So testen Sie die neu konfigurierte Verbindung:

  1. Navigieren Sie zu der URL, die Sie normalerweise für SSL-VPN-Anmeldungen mit Ihrer Fortinet FortiGate-Appliance verwenden
  2. Geben Sie die Anmeldedaten Ihres Testbenutzers ein. Stellen Sie sicher, dass Sie ein Konto verwenden, für das Mobile Application 2FA mit ESA aktiviert ist. Wenn Sie zur Eingabe eines Passworts aufgefordert werden, fügen Sie das von der mobilen Anwendung generierte OTP an Ihr AD-Passwort an. Wenn der Benutzer beispielsweise ein AD-Kennwort von Esa123 und ein OTP von 999111 hat, sollten Sie Esa123999111 eingeben.

Fehlersuche

Wenn Sie sich nicht über den ESA-RADIUS-Server authentifizieren können, stellen Sie sicher, dass Sie die folgenden Schritte durchgeführt haben:

  1. Führen Sie einen Smoke-Test mit Ihrem RADIUS-Server durch, wie im Dokument "Überprüfen der ESA-RADIUS-Funktionalität" beschrieben.
  2. Wenn keine Fehler behoben wurden und Sie immer noch keine Verbindung herstellen können, kehren Sie zu einer bestehenden Anmeldekonfiguration zurück, die keine 2FA verwendet, und überprüfen Sie, ob Sie eine Verbindung herstellen können.
  3. Wenn Sie mit den alten Einstellungen eine Verbindung herstellen können, stellen Sie die neuen Einstellungen wieder her und stellen Sie sicher, dass keine Firewall UDP 1812 zwischen Ihrem VPN-Gerät und Ihrem RADIUS-Server blockiert.
  4. Wenn Sie immer noch keine Verbindung herstellen können, wenden Sie sich an den technischen Support von ESET.