[KB3403] ESET Secure Authentication ile kullanmak için kimlik doğrulama uç noktamı yapılandırma

NOT:

Bu sayfa bir bilgisayar tarafından çevrilmiştir. Orijinal metni görüntülemek için bu sayfadaki Diller altında İngilizce'ye tıklayın. Anlaşılmayan bir şey bulursanız, lütfen yerel destek biriminizle iletişime geçin.

Sorun

Çözüm

ESA, Active Directory (AD) ortamında kimlik doğrulamayı işleme biçimlerine göre üç istemci türünü (örneğin VPN'ler) birbirinden ayırır.

İstemci kullanıcı adı ve parolayı doğrulamaz

Tüm VPN'ler bu senaryoyu desteklemelidir. ESA Web Konsolu'nda bir RADIUS istemcisini yapılandırırken İstemci Türü'nü İstemci kullanıcı adı ve parolayı doğrul amaz olarak ayarlarsanız, her iki faktör de (birinci faktör olarak kullanıcı adı ve parola ve ikinci faktör olarak OTP) ESA tarafından doğrulanır.

Gereksinimler

VPN bağlantınızın kimlik doğrulamasını, ESA Web Konsolu'nda yapılandırdığınız bir RADIUS sunucusuna işaret eden RADIUS kimlik doğrulamasını kullanacak şekilde yapılandırın.

Nasıl çalışır?

  • SMS tabanlı OTP'ler-İlk oturum açma denemesinde kullanıcıdan bir parola istenir. Oturum açma denemesi başarısız olur, ancak kullanıcı SMS yoluyla bir OTP alır. İkinci giriş denemesinde, kullanıcı aldığı OTP'yi şifre alanına girer.
  • Mobil Uygulama OTP'leri / Hard Token OTP'leri-Kullanıcılar passwordOTP olarak aynı anda hem şifrelerini hem de OTP'lerini kullanarak giriş yaparlar.
  • Mobil Uygulama Push-Kullanıcılar oturum açma kimlik bilgilerini kullanarak oturum açmaya çalışır. Kullanıcının mobil cihazında bir anlık bildirim oluşturulur. Bildirimin onaylanması başarılı bir oturum açma ile sonuçlanır.
SMS ve Push kimlik doğrulaması

Bir kullanıcı hem SMS hem de Push kimlik doğrulamasını etkinleştirmişse, yalnızca SMS çalışacaktır.

  • 2FA olmayan kullanıcı / beyaz listedeki kullanıcı: Kullanıcılar oturum açma kimlik bilgilerini kullanarak oturum açar. ESA şifreyi doğrular.

İstemci kullanıcı adını ve parolayı doğrular

VPN'in bunu desteklediğinden ve doğru yapılandırıldığından emin olun. Yanlış yapılandırma parola doğrulamasının atlanmasına neden olabilir. ESA Web konsolunda bir RADIUS istemcisi yapılandırırken İstemci Türü'nü İstemci kullanıcı adı ve parolayı doğrular olarak ayarlarsanız, ilk faktör (kullanıcı adı ve parola) AD tarafından doğrulanır.

Gereksinimler

Sunucunuza işaret eden bir kimlik doğrulama ve ESA RADIUS sunucusuna işaret eden bir RADIUS kimlik doğrulama kurun.

Nasıl çalışır?
VPN, ilki kullanıcının parolası ve ikincisi OTP için olmak üzere iki parola alanı sağlar.
  • SMS tabanlı OTP'ler - İki oturum açma denemesi gereklidir. İlk olarak, kullanıcılar ilk şifre alanına şifrelerini girerler, ardından tırnak işaretleri olmadan sms yazarlar. Doğru kullanıcı adı ve şifre girilirse, giriş ekranı herhangi bir hata mesajı olmadan tekrar görüntülenir ve kullanıcı SMS yoluyla bir OTP alır. İkinci giriş denemesinde, kullanıcı alınan OTP'yi ikinci şifre alanına girer.
  • Mobil Uygulama OTP'leri / Hard Token OTP'leri-Kullanıcılar oluşturulan OTP'yi ikinci şifre alanına girer.
  • Mobil Uygulama Push-Kullanıcılar bu alana "boş", "yok" kullanıcı adı veya tırnak işaretleri olmadan "push" girer. ESA bir anlık bildirim oluşturur ve onaylanmasını bekler.
  • 2FA olmayan kullanıcı / beyaz listedeki kullanıcı: Kullanıcılar ikinci parola alanını boş bırakır veya bu alana tırnak işareti olmadan "none" veya "push" yazar.

RADIUS'un Erişim-Meydan Okuma özelliğini kullanın

VPN sunucunuz her iki faktörü (ilk faktör olarak kullanıcı adı ve parola ve ikinci faktör olarak OTP) doğrulamak için yalnızca ESA RADIUS ile iletişim kuruyorsa, ancak kimlik doğrulama iki adımdan oluşuyorsa bu seçeneği kullanın.

Aşağıdaki RADIUS istemcileri RADIUS Access-Challenge özelliğini destekler:

  • Junos Pulse (VPN)
  • Linux PAM modülü

Aşağıdaki RADIUS istemcileri Access-Challenge özelliği ile kullanılmamalıdır:

  • Microsoft RRAS
Gereksinimler

VPN bağlantınızın kimlik doğrulamasını, ESA Web Konsolu'nda yapılandırdığınız bir RADIUS sunucusuna işaret eden RADIUS kimlik doğrulamasını kullanacak şekilde yapılandırın.

Nasıl çalışır?
Oturum açmanın 2 aşaması vardır: genel oturum açma ve OTP girme veya anlık bildirimi onaylama. VPN, OTP'yi girmek için bir açılır iletişim kutusu veya başka bir sayfa görüntüler veya push bildiriminin onaylanmasını bekler.
  • SMS kimlik doğrulaması: Kullanıcılar oturum açma kimlik bilgilerini kullanarak oturum açar, bir sonraki ekranda veya açılır iletişim kutusunda SMS yoluyla alınan OTP'yi girerler.
  • Mobil OTP / Sabit Belirteç: Kullanıcılar oturum açma kimlik bilgilerini kullanarak oturum açar, bir sonraki ekranda veya açılır iletişim kutusunda oluşturulan OTP'yi girerler.
  • Push kimlik doğrulama: Kullanıcılar oturum açma kimlik bilgilerini kullanarak oturum açar ve oluşturulan anlık bildirimi onaylar.
Anında kimlik doğrulama

Kullanıcı yalnızca Push kimlik doğrulamasını etkinleştirmişse, OTP istemek veya push bildiriminin bekleyen onayı hakkında bilgi vermek için sonraki sayfa görüntülenmez, ancak kullanıcının push bildirimini onaylaması gerekir. Onaylamazsa oturum açma denemesi başarısız olur.

  • 2FA olmayan kullanıcı / beyaz listedeki kullanıcı: Kullanıcılar yalnızca oturum açma kimlik bilgilerini kullanır.

İstemci kullanıcı adı ve şifreyi doğrulamaz - bileşikten kaçının

Bu seçeneği yalnızca VPN sunucunuz MS-CHAPv2 (bileşik parolanın desteklenmediği) kullanıyorsa ve her iki faktörü (ilk faktör olarak kullanıcı adı ve parola ve ikinci faktör olarak OTP) doğrulamak için ESA RADIUS ile iletişim kuruyorsa kullanın.
Gereksinimler

VPN bağlantınızın kimlik doğrulamasını, ESA Web Konsolu'nda yapılandırdığınız bir RADIUS sunucusuna işaret eden RADIUS kimlik doğrulamasını kullanacak şekilde yapılandırın.

Nasıl çalışıyor?
  • SMS tabanlı OTP'ler, Mobil Uygulama Push-İlk oturum açma denemesinde kullanıcıdan bir parola istenir. Oturum açma denemesi başarısız olur, ancak kullanıcı SMS yoluyla bir OTP alır. İkinci giriş denemesinde, kullanıcı aldığı OTP'yi şifre alanına girer.
  • Mobil Uygulama OTP'leri / Sabit Token OTP'leri-Kullanıcıların parolalarını girmeleri gerekmez, sadece OTP'yi girmeleri yeterlidir. Güvenlik riskini azaltmak için Mobil Uygulama PIN'ini zorlayın:
    1. ESA Web Konsolu'nda, Ayarlar > Mobil Uygulama'ya gidin.
    2. Kullanıcılar PIN Kodu Kullanmalıdır seçeneğini açın.
    3. Kaydet'e tıklayın.
  • 2FA olmayan kullanıcı / beyaz listedeki kullanıcı: Kullanıcılar oturum açma kimlik bilgilerini kullanarak oturum açar. ESA şifreyi doğrular.

<deprecated>

ESA sürüm 2.8 ve önceki sürümlerde yönetici, İstemci kullanıcı adı ve parolayı doğrulamıyor ve İstemci kullanıcı adı ve parolayı doğruluyor istemci türü ayarlarının tutarsız olmasıyla sonuçlanabilir. ESA 3.0'da, bu tür yapılandırılmış istemci türleri <deprecated> olarak etiketlenmiştir. Bu tür istemci türlerinin ilgili kullanımdan kaldırılmamış sürümünü kullanmanızı öneririz.

Örnek entegrasyon kılavuzları

Yapılandırmanıza yönelik ESET Secure Authentication tümleştirme kılavuzunu görüntülemek için aşağıdaki uygun bağlantıyı tıklatın. Entegrasyon kılavuzları, ESET Secure Authentication Verifying ESA RADIUS işlevselliği belgesi ile birlikte kullanılmak üzere tasarlanmıştır. Bazı kılavuzların eski olabileceğini ve örnek olarak kullanılabileceğini unutmayın. Güncel bir entegrasyon kılavuzu için, yukarıda açıklanan desteklenen İstemci türleriyle ilgili olarak VPN cihazınızın satıcısına danışın.

VPN, Güvenlik Duvarı ve UTM uç noktaları:

Bulut ve VDI uç noktaları

Uygulamaya özel entegrasyon kılavuzlarına ek olarak, ESET Secure Auth entication'ı uygularken ESET Secure Authentication çevrimiçi yardımını da okumanızı öneririz. ESET Secure Authentication API'sini kullanarak mevcut bir uygulamaya ESET Secure Authentication eklemeyi planlıyorsanız ESET Secure Authentication API Kullanıcı Kılavuzu ve ESET Secure Authentication SSL Sertifikası Değiştirme belgeleri de mevcuttur.