[KB3562] Como configurar meu Microsoft Forefront Threat Management Gateway para uso com o ESET Secure Authentication?

NOTA:

Esta página foi traduzida por um computador. Clique em inglês em Idiomas nesta página para exibir o texto original. Se você encontrar algo que não esteja claro, por favor entre em contato com o suporte local.

Detalhes

Você pode adicionar um segundo fator ao seu Microsoft® TMG Server para recursos da Web publicados ou conexões VPN usando o ESET Secure Authentication.

Solução

Introdução

Este artigo descreve como configurar um servidor Microsoft® Forefront Threat Management Gateway para autenticar usuários em um servidor ESA. Antes de continuar, verifique se você instalou o componente Servidor RADIUS do ESET Secure Authentication e se pode acessar o serviço RADIUS que permite que sistemas externos autentiquem usuários.

Antes que o servidor TMG possa usar o servidor ESA para autenticar usuários via RADIUS, ele deve ser configurado como um cliente RADIUS no servidor ESA. Em seguida, o seu servidor que executa o serviço ESA RADIUS deve ser configurado como um servidor RADIUS no servidor TMG. Depois que essas configurações forem especificadas, você poderá começar a fazer login no seu TMG VPN ou recurso da Web usando OTPs do ESA.

OBSERVAÇÃO:

Este guia de integração utiliza o Cliente não valida o nome de usuário e a senha do tipo Cliente para esse dispositivo VPN específico. Se você quiser utilizar outro tipo de cliente, consulte descrição genérica dos tipos de cliente e verifique com o fornecedor se o dispositivo VPN é compatível com ele.

Etapa I - Configuração do cliente RADIUS



O protocolo RADIUS exige que as solicitações de acesso aos servidores RADIUS incluam o endereço IP do cliente RADIUS (por exemplo, o Microsoft® TMG Server).

Para permitir que o servidor Microsoft® TMG se comunique com o servidor ESA, você deve configurar o servidor TMG como um cliente RADIUS no servidor ESA RADIUS:

  1. Faça login no Console da Web do ESA.
  2. Navegue até Components > RADIUS e localize o nome do host do servidor que está executando o serviço ESA RADIUS.
  3. Clique no nome do host e, em seguida, clique em Create New Radius Client (Criar novo cliente Radius).
  4. Na seção Basic Settings (Configurações básicas)
    1. Dê ao cliente RADIUS um nome memorável para facilitar a referência.
    2. Configure o endereço IP e o segredo compartilhado para o cliente de modo que correspondam à configuração do seu dispositivo VPN. O endereço IP é o endereço IP interno de seu dispositivo. Se o seu dispositivo se comunicar via IPv6, use esse endereço IP junto com o ID de escopo relacionado (ID de interface).
    3. O segredo compartilhado é o segredo compartilhado RADIUS para o autenticador externo que você configurará no seu dispositivo.
  5. Na seção Authentication (Autenticação ), aplique as configurações mostradas na Figura 1-1 abaixo.

Configuração do cliente RADIUS

  • Para evitar o bloqueio de usuários do AD existentes que não estejam habilitados para a autenticação 2FA na sua VPN, recomendamos que você permita usuários não habilitados para a autenticação 2FA durante a fase de transição. Também é recomendável limitar o acesso à VPN a um grupo de segurança na seção Usuários.
  • Certifique-se de que a caixa de seleção ao lado de Aplicativo móvel esteja selecionada.

Figura 1-1

O ESA foi configurado para se comunicar com o Microsoft® Forefront TMG Server. Agora você deve configurar um Microsoft® TMG Server Web Listener para se comunicar com o servidor ESA ou deve configurar o Microsoft® TMG Server VPN Client Access para se comunicar com o servidor ESA.

Para obter instruções sobre como configurar um web listener, consulte a Etapa II abaixo.

Para obter instruções sobre como configurar o acesso do cliente VPN, consulte a Etapa III abaixo.


Etapa II - Configurar um Web Listener

Para configurar seu Web Listener, siga as etapas abaixo:

  1. Inicie o gerenciador do Forefront TMG.
  2. Expanda o Forefront TMG e navegue até a Política de Firewall.
  3. Clique com o botão direito do mouse na regra de firewall relevante (a regra associada a esse Web Listener) e selecione Propriedades no menu de contexto.
  4. Navegue até a guia Listener, selecione este Web Listener no menu suspenso e clique em Properties.
  5. Navegue até a guia Authentication (Autenticação ) e selecione HTML Form Authentication (Autenticação de formulário HTML ) na lista suspensa da seção Client Authentication Method (Método de autenticação do cliente ).
  6. Selecione o botão de opção RADIUS na seção Authentication Validation Method (Método de validação de autenticação ) e clique em"Configure Validation Servers..." (Configurar servidores de validação)
  7. Clique em Add (Adicionar ) para configurar o servidor RADIUS do ESA de acordo com o seguinte:

    Nome do servidor: o nome do host ou o endereço IP do servidor ESA RADIUS
    Descrição do servidor: um nome amigável para seu servidor
    Shared secret (segredo compartilhado ): o segredo compartilhado que você configurou na Etapa I
    Porta de autenticação: 1812
    Tempo limite: 30 segundos
  8. Clique em OK e, em seguida, clique novamente em OK para salvar as alterações.
  9. Clique em Apply (Aplicar ) para atualizar a configuração do servidor (consulte a Figura 2-1)

Figura 2-1

Navegue até o URL que você usa para fazer login e insira suas credenciais de teste para verificar se o listner foi configurado:

  • Certifique-se de que esteja usando um usuário que tenha sido ativado para a 2FA do aplicativo móvel usando ESA.
  • No campo de senha, acrescente a OTP gerada pelo aplicativo móvel à sua senha do AD. Por exemplo, se o usuário tiver uma senha do AD de "ABCD" e uma OTP de 111999, digite ABCD111999.

Etapa III - Configurar o acesso do cliente VPN

Para configurar o acesso do cliente VPN, siga as etapas abaixo:

  1. Inicie o gerenciador do Forefront TMG
  2. Expanda o Forefront TMG e navegue até a Política de acesso remoto (VPN)
  3. Clique em Select Authentication Methods (Selecionar métodos de autenticação ) no painel mais à direita
  4. Navegue até a guia Authentication (Autenticação ). Selecione PAP ou MS-CHAPv2, conforme a Figura 3-1.
  5. Navegue até a guia RADIUS e verifique se a caixa de seleção Use RADIUS for authentication está ativada, conforme a Figura 3-2

    Figura 3-1

  6. Clique em RADIUS Servers... (Servidores RADIUS...) e selecione o servidor RADIUS do ESA configurado anteriormente ou clique em Add... (Adicionar...) para configurar o servidor RADIUS do ESA conforme descrito a seguir:

    Nome do servidor: o nome do host ou o endereço IP do servidor ESA RADIUS
    Descrição do servidor: um nome amigável para seu servidor
    Shared secret (segredo compartilhado ): o segredo compartilhado que você configurou na Etapa I
    Porta de autenticação: 1812
    Tempo limite: 30 segundos
  7. Clique em OK e clique novamente em OK .

Depois que todas as alterações forem salvas, clique em Apply (Aplicar ) novamente para atualizar a configuração do servidor (consulte a Figura 3-3)

Figura 3-2

Teste a configuração iniciando o cliente VPN que você normalmente usa para se conectar ao TMG. Digite as credenciais do seu usuário de teste:

  • Certifique-se de que esteja usando um usuário que tenha sido ativado para o aplicativo móvel 2FA usando ESA.
  • No campo de senha, acrescente a OTP gerada pelo aplicativo móvel à sua senha do AD. Por exemplo, se o usuário tiver uma senha do AD de "ABCD" e uma OTP de 111999, digite ABCD111999.

Solução de problemas

Se você não conseguir se autenticar por meio do servidor ESA RADIUS, verifique se executou as etapas a seguir:

  1. Execute um teste de fumaça no servidor RADIUS, conforme descrito em Verificação da funcionalidade do ESA RADIUS.
  2. Se nenhuma falha tiver sido corrigida e você ainda não conseguir se conectar, reverta para uma configuração de login existente (que não use 2FA) e verifique se você consegue se conectar
  3. Se você ainda conseguir se conectar usando as configurações antigas, restaure as novas configurações e verifique se não há nenhum firewall bloqueando o UDP 1812 entre o dispositivo VPN e o servidor RADIUS
  4. Se ainda não conseguir se conectar, entre em contato com o suporte técnico da ESET.