[KB3491] Hur konfigurerar jag min Fortinet FortiGate® SSL VPN-enhet för användning med ESET Secure Authentication?

OBS:

Den här sidan har översatts av en dator. Klicka på engelska under Språk på den här sidan för att se originaltexten. Om du tycker att något är oklart, kontakta din lokala support.

Lösning

Introduktion


Den här artikeln beskriver hur du konfigurerar en Fortinet FortiGate® SSL VPN-enhet för att autentisera användare mot en ESA-server. Innan du fortsätter ska du kontrollera att du har installerat RADIUS Server-komponenten i ESET Secure Authentication och kan komma åt RADIUS-tjänsten som gör det möjligt för externa system att autentisera användare.

Innan din Fortinet FortiGate® SSL VPN-enhet kan använda ESA-servern för att autentisera användare via RADIUS, måste den konfigureras som en RADIUS-klient på ESA-servern. Därefter måste din server som kör ESA RADIUS-tjänsten konfigureras som en RADIUS-server på Fortinet FortiGate® SSL VPN-enheten. När dessa konfigurationer har specificerats kan du börja logga in på din Fortinet FortiGate® SSL VPN-enhet med ESA OTP.

NOTERA:

Den här integrationsguiden använder Client validerar inte användarnamn och lösenord Client-typ för just denna VPN-enhet. Om du vill använda en annan klienttyp, se generisk beskrivning av klienttyper och verifiera med leverantören om VPN-apparaten stöder den.

Steg I - Konfiguration av RADIUS-klient


För att Fortinet FortiGate® SSL VPN-enheten ska kunna kommunicera med din ESA-server måste du konfigurera Fortinet FortiGate® SSL VPN-enheten som en RADIUS-klient på din ESA-server:

  1. Logga in på ESA: s webbkonsol.
  2. Navigera till Komponenter > RADIUS och leta reda på värdnamnet på den server som kör ESA RADIUS-tjänsten.
  3. Klicka på värdnamnet och klicka sedan på Create New Radius Client.
  4. I avsnittet Grundläggande inställningar
    1. Ge RADIUS-klienten ett minnesvärt namn så att den blir lätt att hitta.
    2. Konfigurera IP-adressen och den delade hemligheten för klienten så att de motsvarar konfigurationen för din VPN-appliance. IP-adressen är den interna IP-adressen för din enhet. Om apparaten kommunicerar via IPv6 använder du den IP-adressen tillsammans med det relaterade scope-ID:t (gränssnitts-ID).
    3. Den delade hemligheten är den delade RADIUS-hemligheten för den externa autentiseraren som du kommer att konfigurera på din enhet.
  5. I avsnittet Authentication gör du de inställningar som visas i Figur 1-1 nedan.

Konfigurera din RADIUS-klient

  • För att förhindra att befintliga, icke-2FA-aktiverade AD-användare låses ute från ditt VPN rekommenderar vi att du tillåter Non-2FA-användare under övergångsfasen. Vi rekommenderar också att du begränsar VPN-åtkomsten till en säkerhetsgrupp i avsnittet Users.
  • Se till att kryssrutan bredvid Mobile Application är markerad.

Bild 1-1

ESA har nu konfigurerats för att kommunicera med Fortinet FortiGate® SSL VPN-enhet. Du måste nu konfigurera Fortinet FortiGate® SSL VPN-enheten för att kommunicera med ESA-servern.

Steg II - Konfigurera RADIUS-serverinställningar för din FortiGate®-enhet


Följ stegen nedan:

  1. Logga in på FortiGates admin-gränssnitt.
  2. Navigera till Autentisering → RADIUS-server.
  3. Klicka på Create New.
  4. Ange ett namn för servern (t.ex. ESA RADIUS).
  5. Ange IP-adressen för din ESA RADIUS-server.
  6. Ange den delade hemligheten som du använde för din RADIUS-server (se Figur 1-1).
  7. Ange information om sekundär server om du har konfigurerat en redundant ESA RADIUS-server.
  8. Klicka på OK.

Steg III - Konfigurera en användargrupp


  1. Klicka på User och navigera tillUser GroupUser Group.
  2. Klicka på Create New (eller redigera en befintlig grupp).
  3. Klicka på Add och välj den server som skapades i steg 1-d (t.ex. ESA RADIUS).
  4. Låt Brandvägg och Tillåt SSL VPN-åtkomst vara markerade.
  5. Klicka på OK.

Steg IV - Testa anslutningen


För att testa den nyligen konfigurerade anslutningen:

  1. Navigera till den URL som du normalt använder för SSL VPN-inloggningar med din Fortinet FortiGate-apparat
  2. Ange autentiseringsuppgifterna för din testanvändare. Se till att du använder ett konto med Mobile Application 2FA med ESA aktiverat. När du uppmanas att ange ett lösenord lägger du till OTP som genereras av mobilapplikationen till ditt AD-lösenord. Om användaren till exempel har ett AD-lösenord på Esa123 och en OTP på 999111, skriver du Esa123999111.

Felsökning

Om du inte kan autentisera via ESA RADIUS-servern, kontrollera att du har utfört följande steg:

  1. Kör ett rökprov mot din RADIUS-server enligt dokumentet "Verifiering av ESA RADIUS-funktionalitet".
  2. Om inga fel har åtgärdats och du fortfarande inte kan ansluta, återgå till en befintlig inloggningskonfiguration som inte använder 2FA och kontrollera att du kan ansluta.
  3. Om du kan ansluta med de gamla inställningarna återställer du de nya inställningarna och kontrollerar att det inte finns någon brandvägg som blockerar UDP 1812 mellan VPN-enheten och RADIUS-servern.
  4. Om du fortfarande inte kan ansluta kontaktar du ESET:s tekniska support.