Problem
- Konfigurer ESET Secure Authentication (ESA) til brug med dit godkendelsesslutpunkt
- Klienten validerer ikke brugernavn og adgangskode
- Klienten validerer brugernavn og adgangskode
- Brug Access-Challenge-funktionen i RADIUS
- Klienten validerer ikke brugernavn og adgangskode - undgå forbindelse
- <deprecated>.
- Eksempler på integrationsvejledninger
Løsning
ESA skelner mellem tre klienttyper (f.eks. VPN'er) baseret på den måde, de håndterer godkendelse på i et Active Directory (AD)-miljø.
Klienten validerer ikke brugernavn og adgangskode
Alle VPN'er bør understøtte dette scenarie. Hvis du indstiller Client Type til Client does not validate username and password, når du konfigurerer en RADIUS-klient i ESA's webkonsol, bliver begge faktorer (brugernavn og adgangskode som den første faktor og OTP som den anden faktor) verificeret af ESA.
Krav
Konfigurer godkendelsen af din VPN-forbindelse til at bruge RADIUS-godkendelse, der peger på en RADIUS-server, som du har konfigureret i ESA's webkonsol.
Hvordan fungerer det?
- SMS-baserede OTP'er - Ved det første login-forsøg bliver brugeren bedt om at indtaste en adgangskode. Login-forsøget mislykkes, men brugeren modtager en OTP via sms. Ved det andet login-forsøg indtaster brugeren den modtagne OTP i adgangskodefeltet.
- Mobile Application OTP'er / Hard Token OTP'er - Brugere logger ind med både deres adgangskode og OTP på samme tid som passwordOTP.
- Mobilapplikation Push - Brugere forsøger at logge ind med deres loginoplysninger. Der genereres en push-meddelelse på brugerens mobile enhed. Godkendelse af meddelelsen resulterer i et vellykket login.
- Bruger uden 2FA / hvidlistet bruger: Brugere logger ind med deres loginoplysninger. ESA validerer adgangskoden.
Klienten validerer brugernavn og adgangskode
Sørg for, at VPN'en understøtter dette og er konfigureret korrekt. Forkert konfiguration kan føre til, at adgangskodebekræftelse springes over. Hvis du indstiller Client Type til Client validates username and password, når du konfigurerer en RADIUS-klient i ESA's webkonsol, så valideres den første faktor (brugernavn og adgangskode) af AD.
Krav til godkendelse
Opsæt en godkendelse, der peger på din server, og en RADIUS-godkendelse, der peger på ESA's RADIUS-server.
Hvordan fungerer det?
- SMS-baserede OTP'er - Der kræves to login-forsøg. Først indtaster brugerne deres adgangskode i det første adgangskodefelt og skriver derefter
sms
uden anførselstegn. Hvis brugernavn og adgangskode er korrekte, vises login-skærmen igen uden nogen fejlmeddelelse, og brugeren modtager en OTP via sms. Ved det andet login-forsøg indtaster brugeren den modtagne OTP i det andet adgangskodefelt.
- Mobile Application OTP'er / Hard Token OTP'er -Brugerne indtaster den genererede OTP i det andet password-felt.
- Mobilapplikation Push - Brugerne indtaster "tom", "ingen" brugernavn eller "push" uden anførselstegn i dette felt. ESA genererer en push-meddelelse og venter på godkendelse.
- Bruger uden 2FA / hvidlistet bruger: Brugere lader det andet adgangskodefelt være tomt eller skriver "none" eller "push" uden anførselstegn i det felt.
Brug Access-Challenge-funktionen i RADIUS
Brug denne indstilling, hvis din VPN-server kun kontakter ESA RADIUS for at bekræfte begge faktorer (brugernavn og adgangskode som den første faktor og OTP som den anden faktor), men godkendelsen består af to trin.
Følgende RADIUS-klienter understøtter funktionen RADIUS Access-Challenge:
- Junos Pulse (VPN)
- Linux PAM-modul
Følgende RADIUS-klienter bør ikke bruges med Access-Challenge-funktionen:
- Microsoft RRAS
Krav til godkendelse
Konfigurer godkendelsen af din VPN-forbindelse til at bruge RADIUS-godkendelse, der peger på en RADIUS-server, som du har konfigureret i ESA Web Console.
Hvordan fungerer det?
- SMS-godkendelse: Brugere logger ind med deres loginoplysninger, og i den næste skærm eller popup-dialog indtaster de den OTP, de har modtaget via sms.
- Mobil OTP / Hard Token: Brugerne logger ind med deres loginoplysninger, og i den næste skærm eller popup-dialog indtaster de den genererede OTP.
- Push-godkendelse: Brugerne logger ind med deres loginoplysninger og godkender den genererede push-meddelelse.
- Bruger uden 2FA / hvidlistet bruger: Brugere bruger kun login-oplysninger.
Klienten validerer ikke brugernavn og adgangskode - undgå forbindelse
Krav
Konfigurer godkendelsen af din VPN-forbindelse til at bruge RADIUS-godkendelse, der peger på en RADIUS-server, som du har konfigureret i ESA Web Console.
Hvordan fungerer det?
- SMS-baserede OTP'er, mobilapplikationspush- Ved det første login-forsøg bliver brugeren bedt om at indtaste en adgangskode. Login-forsøget mislykkes, men brugeren modtager en OTP via sms. Ved det andet login-forsøg indtaster brugeren den modtagne OTP i adgangskodefeltet.
- Mobilapplikations-OTP'er / Hard Token OTP'er -Brugerne behøver ikke at indtaste deres adgangskode, kun OTP'en. For at mindske sikkerhedsrisikoen kan man gennemtvinge en PIN-kode til mobilapplikationen:
- Gå til Indstillinger > Mobilapplikation i ESA's webkonsol.
- Slå Brugere skal bruge en pinkode til.
- Klik på Gem.
- Bruger uden 2FA / hvidlistet bruger: Brugere logger ind med deres loginoplysninger. ESA validerer adgangskoden.
<Udgået>
I ESA version 2.8 og tidligere kunne administratoren ende med inkonsekvente indstillinger af klienttypen Client does not validate username and password og Client validates username and password. I ESA 3.0 er sådanne konfigurerede klienttyper mærket som<deprecated>
. Vi anbefaler at bruge den tilsvarende ikke-forældede version af sådanne klienttyper.Eksempler på integrationsvejledninger
Klik på det relevante link nedenfor for at se integrationsvejledningen til ESET Secure Authentication for din konfiguration. Integrationsvejledningerne er designet til at blive brugt i kombination med dokumentet ESET Secure Authentication Verifying ESA RADIUS functionality. Bemærk, at nogle af vejledningerne kan være forældede og fungerer som eksempler. For at få en opdateret integrationsvejledning skal du kontakte leverandøren af dit VPN-apparat med hensyn til de understøttede klienttyper, der er beskrevet ovenfor.
VPN-, firewall- og UTM-slutpunkter:
- Barracuda
- Check Point Software
- Cisco ASA IPsec
- Cisco ASA SSL
- Citrix Access Gateway
- Citrix Netscaler
- Cyberoam
- Fortinet Fortigate
- Microsoft Forefront Threat Management Gateway
- Netasq
Cloud- og VDI-slutpunkter
Ud over de applikationsspecifikke integrationsvejledninger anbefaler vi, at du også læser ESET Secure Authentications onlinehjælp, når du implementerer ESET Secure Authentication. Hvis du planlægger at tilføje ESET Secure Authentication til en eksisterende applikation ved hjælp af ESET Secure Authentication API, er dokumenterne ESET Secure Authentication API User Guide og ESET Secure Authentication SSL Certificate Replacement også tilgængelige.