Konfigurieren der Zwei-Faktor-Authentifizierung (2FA/MFA) für Cisco ASA mit RADIUS
Die Cisco Secure Adaptive Security Appliance (ASA) , ein wichtiger Bestandteil der Netzwerksicherheitssuite von Cisco, lässt sich in eine Vielzahl von Sicherheitsdiensten wie VPN und IPS integrieren und wird daher häufig in Unternehmens- und Rechenzentrumsumgebungen eingesetzt, die eine robuste, flexible und skalierbare Sicherheit erfordern. Die Verbesserung dieser Sicherheit mit Multi-Faktor-Authentifizierung (MFA) schützt vor unbefugtem Zugriff, indem eine zusätzliche Benutzerüberprüfungsebene erforderlich ist.
Die Multi-Faktor-Authentifizierung (MFA) von miniOrange lässt sich nahtlos in die Cisco ASA-Appliance integrieren, um Cisco AnyConnect VPN-Anmeldungen eine zusätzliche Sicherheitsebene hinzuzufügen. Durch die Nutzung des RADIUS-Servers von miniOrange können Unternehmen konfigurieren MFA für VPN-Verbindungen . Dieses Setup stellt sicher, dass sich Benutzer mit etwas authentifizieren müssen, das sie kennen (Passwort) und das sie haben (MFA-Methoden wie Push-Benachrichtigung, SMS oder Telefonanruf).
miniOrange 2FA/MFA-Authentifizierung für Cisco ASA-Anmeldung
miniOrange erreicht dies, indem es als RADIUS-Server fungiert, der den vom Benutzer eingegebenen Benutzernamen und das Passwort als RADIUS-Anfrage entgegennimmt und den Benutzer anhand eines Benutzerverzeichnisses wie Active Directory (AD) validiert. Nach der ersten Authentifizierungsebene, miniOrange MFA-Lösung fordert den Benutzer zur Eingabe eines zweiten Authentifizierungsfaktors auf und gewährt oder entzieht den Zugriff basierend auf der Eingabe des Benutzers.
- Die primäre Authentifizierung beginnt mit der Eingabe des Benutzernamens und des Passworts durch den Benutzer für Cisco ASA.
- Die Benutzeranfrage fungiert als Authentifizierungsanfrage zum RADIUS-Server (miniOrange).
- miniOrange RADIUS-Server übergibt Benutzeranmeldeinformationen zur Überprüfung anhand der im AD (Active Directory)/in der Datenbank gespeicherten Anmeldeinformationen.
- Sobald die erste Authentifizierungsebene des Benutzers validiert ist AD sendet die Bestätigung an den RADIUS-Server.
- Jetzt fragt der miniOrange RADIUS Server nach einem 2-Faktor-Authentifizierungs-Herausforderung für den Benutzer.
- Hier übermittelt der Benutzer die Antwort/den Code, den er auf seiner Hardware/seinem Telefon empfängt.
- Benutzerantwort wird auf der RADIUS-Serverseite von miniOrange überprüft.
- Bei erfolgreichem 2. Faktor-Authentifizierung dem Benutzer wird der Zugang zum Login gewährt.
Verbindung mit beliebigen externen Verzeichnissen
miniOrange bietet Benutzerauthentifizierung von verschiedenen Externe Verzeichnisse wie miniOrange-Verzeichnis, Microsoft AD, Microsoft Entra ID/LDAP, AWS Cognito und viele mehr.
Sie können Ihr Verzeichnis nicht finden? Kontaktieren Sie uns unter idpsupport@xecurify.com
Holen Sie sich einen kostenlosen POC – Buchen Sie einen Slot
miniOrange bietet einen kostenlosen POC und Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zum Einrichten der Multi-Faktor-Authentifizierung für Cisco ASA VPN in Ihrer Umgebung mit einer 30-tägigen Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen kostenlosen POC zu erhalten, und wir helfen Ihnen, unsere Lösung im Handumdrehen einzurichten.
Kostenlosen POC erhalten
1. Cisco ASA in miniOrange konfigurieren
- Melden Sie sich bei miniOrange an Admin-Konsole.
- Klicken Sie auf Anpassung im linken Menü des Dashboards.
- In GrundeinstellungenStellen Sie die Name der Organisation als benutzerdefinierter Domänenname.
- Klicken Sie auf Gespeichert. Sobald dies festgelegt ist, hat die Marken-Anmelde-URL das Format https://<custom_domain>.xecurify.com/moas/login

- Gehe zu Apps Klicken Sie auf Anwendung hinzufügen .

- Wählen RADIUS als Anwendungstyp und klicken Sie auf App erstellen .

- Klicken Sie auf Cisco ASA Registerkarte Anwendung. Wenn Sie Ihre Anwendung nicht finden, klicken Sie auf Radius-Client Registerkarte "Anwendungen".

- Klicken Sie auf Dokumentation um die Radius-Server-IPs zu erhalten.

- Kopieren und speichern Sie die Radius-Server-IPs, die zum Konfigurieren Ihres Radius-Clients erforderlich sind.

- Konfigurieren Sie die folgenden Details, um Radius Client hinzuzufügen.

| Kundenname: |
Ein beliebiger Name zu Ihrer Referenz. |
| Client-IP: |
IP-Adresse des VPN-Servers, der die Radius-Authentifizierungsanforderung sendet. |
| Geteiltes Geheimnis: |
Sicherheitsschlüssel. Für zB. "geteiltes Geheimnis" (Behalten Sie dies bei sich, Sie müssen dasselbe auf dem VPN-Server konfigurieren). |
- Klicken Sie auf Weiter.
- Aktivieren Sie auf der Registerkarte Attributzuordnungen den Schalter, wenn Sie Gruppen als Antwort senden möchten, und klicken Sie dann auf Weiter

- Die Attribut-ID der Lieferantengruppe finden Sie in der folgenden Tabelle.
| Herstellername |
Gruppenattribut |
Vendor ID |
Lieferantenattribut-ID |
| Cisco ASA VPN |
26 Herstellerspezifisch |
3076 |
25 |
| Fortinet VPN |
26 Herstellerspezifisch |
12356 |
1 |
| Palo Alto VPN |
26 Herstellerspezifisch |
25461 |
5 |
| SonicWall-VPN |
26 Herstellerspezifisch |
8741 |
3 |
| Citrix VPN |
26 Herstellerspezifisch |
66 |
16 |
- Konfigurieren Sie die folgenden Richtliniendetails für den Radius-Client.

| Gruppenname: |
Gruppe, für die die Richtlinie gilt. |
| Versicherungsname: |
Jeder Bezeichner, der den Richtliniennamen angibt. |
| Login-Methode |
Anmeldemethode für die Benutzer, die dieser Richtlinie zugeordnet sind. |
| Aktivieren Sie die 2-Faktor-Authentifizierung |
Aktiviert den zweiten Faktor während der Anmeldung für Benutzer, die dieser Richtlinie zugeordnet sind. |
| Adaptive Authentifizierung aktivieren |
Aktiviert die adaptive Authentifizierung für die Anmeldung von Benutzern, die dieser Richtlinie zugeordnet sind. |
- Nachdem Sie die oben angegebenen Details konfiguriert haben, klicken Sie auf Gespeichert .
Hinweis: Sie können folgen
dem Leitfaden, wenn Sie Radius 2FA mit dem MSCHAPv2-Protokoll konfigurieren möchten.
Anmerkungen: Für On-Premise Version: Befolgen Sie die nachstehenden Schritte, bevor Sie die Konnektivität testen.
Nur für die On-Premise-Version
Öffnen Sie die Firewall-Ports.
- Um die RADIUS-Anfrage zu erhalten, ist es notwendig, Offener UDP-Verkehr an Häfen 1812 und 1813 zur Verfügung für die Maschine, auf der On-Premise IdP bereitgestellt wird.
- Handelt es sich bei der Host-Maschine um eine Windows Maschine dann können Sie folgen fehlen uns die Worte. Dokument.
- Handelt es sich bei der Host-Maschine um eine Linux Maschine dann können Sie folgen fehlen uns die Worte. Dokument.
Anmerkungen: Wenn Ihre Maschine auf AWS gehostet wird, aktivieren Sie die Ports vom AWS-Panel aus.
2. Konfigurieren Sie RADIUS in Cisco ASA
- Einloggen um Cisco ASA ASDM.
- Navigieren Konfiguration >>> RAS-VPN
- Im RAS-VPN Navigationsbaum, unter AAA/Lokale Benutzer sofort klicken AAA-Servergruppen >>> Speichern.

- Die AAA-Servergruppe hinzufügen Dialogfeld wird geöffnet.

- Geben Sie einen Namen für die ein AAA-Servergruppe und stellen Sie das Protokoll auf RADIUS.
| Eigenschaft |
Erläuterung |
| Abrechnungsmodus |
Gibt an, wie Abrechnungsmeldungen gesendet werden. Empfohlener Einzelmodus. |
| Reaktivierungsmodus |
Gibt die Methode an, mit der ausgefallene Server reaktiviert werden. |
| Todeszeit |
Zeit, für die ein RADIUS-Server von Transaktionsanforderungen übersprungen wird |
| Max. Fehlversuche |
Maximale Anzahl von erneuten Übertragungsversuchen. Empfohlen: 1. |
- Im AAA-Servergruppenbereich, wählen Sie die Servergruppe aus, die Sie gerade erstellt haben.
- Im Server in der ausgewählten Gruppe auf „Hinzufügen“.

- Das Dialogfeld „AAA-Server hinzufügen“ wird geöffnet.

| Eigenschaft |
Erläuterung |
Beispiel |
| Schnittstellenname |
Name der geschützten Cisco-Schnittstelle. |
innerhalb |
| Server-IP- |
Für die On-Premise-Version: IP des Servers, auf dem IDP (miniOrange) installiert ist
Für die Cloud-Version: Verwenden Sie die Radius Server IPs, die Sie erhalten haben von Step1.
|
|
| Timeout |
Authentifizierungs-Timeout. |
60 |
| Server-Authentifizierungsport |
RADIUS-Authentifizierungsport. |
Es sollte 1812 sein |
| Server-Accounting-Port |
RADIUS-Abrechnungsport |
Es sollte 1813 sein |
| Wiederholungsintervall |
Zeitspanne zwischen den Wiederholungsversuchen |
30 |
| Geheimer Serverschlüssel |
Es wird zwischen dem miniOrange RADIUS Connector und seinem Client geteilt |
"geteiltes Geheimnis" |
| Microsoft CHAPv2-fähig |
Ob der RADIUS-Server CHAPv2 verwendet oder nicht. |
Es sollte deaktiviert sein |
- Navigieren Konfiguration >> Clientloser SSL-VPN-Zugriff >> Verbindungsprofile.
- Klicken Sie in Verbindungsprofilen auf Hinzufügen oder Bearbeiten.
- Die Clientloses SSL-VPN-Verbindungsprofil hinzufügen Dialogfeld wird geöffnet.

- Fügen Sie einen relevanten Servernamen hinzu und wählen Sie die zu verwendende Authentifizierungsmethode "AAA".
- Bei der AAA-Servergruppe Wählen Sie die in den vorherigen Schritten erstellte Gruppe aus.
- Klicken Sie auf Ok .
- Navigieren Konfiguration >>> RAS-VPN
- Im RAS-VPN Navigationsbaum, unter Netzwerk-(Client-)Zugriff Klicken Sie auf AnyConnect-Clientprofil.
- Klicken Sie hier, um ein neues Kundenprofil hinzuzufügen oder ein vorhandenes zu bearbeiten.

- Konfigurieren Sie das Profil nach Wunsch

- Klicken Sie in der Seitenleiste auf Einstellungen (Fortsetzung)/Einstellungen (Teil 2) und scrollen Sie nach unten und geben Sie ein 60 für Authentifizierungs-Timeout-Werte (oder 10 Sekunden länger als das AAA RADIUS-Server-Timeout und 20 Sekunden länger als das LoginTC RADIUS Connector-Anforderungs-Timeout)
.

- Klicken Sie auf Ok .
- Klicken Sie in der Seitenleiste auf Serverliste >> Hinzufügen, um einen Server hinzuzufügen.

- Geben Sie die FQDN Ihres Cisco ASA VPN-exponierter Endpunkt im Hostnamen und ein Hostname oder eine IP-Adresse im Hostadresse, dann klicken Sie auf ok .

- Klicken Sie auf Tragen Sie.
3. Konfigurieren Sie Ihr Benutzerverzeichnis
miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.
Hinweis: Sie können folgen dem Leitfaden, wenn Sie Radius MFA mit Ihren in Microsoft Entra ID gespeicherten Benutzern mithilfe von OAuth Password Grant konfigurieren möchten.
AD/LDAP als Benutzerverzeichnis einrichten
Einrichten von miniOrange als Benutzerverzeichnis
Konfigurieren Sie Ihre vorhandenen Verzeichnisse wie Microsoft Active Directory, Microsoft Entra ID, OpenLDAP usw.
- Klicken Sie auf Identitätsanbieter >> Identitätsanbieter hinzufügen im linken Menü des Dashboards.

- Wählen Sie unter „Identitätsanbieter auswählen“ AD/LDAP-Verzeichnisse aus dem Dropdown.

- Dann suchen Sie nach AD/LDAP und klicke es an.

- LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
- SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.

- Geben Sie LDAP ein Display Name und Identifizieren Namen.
- Auswählen Verzeichnistyp as Active Directory.
- Geben Sie die LDAP-Server-URL oder IP-Adresse für das LDAP ein Server-URL Feld.
- Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.

- Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.

- Geben Sie das gültige Kennwort für das Bind-Konto ein.
- Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.

- Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.

- Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.

- Klicken Sie auf Weiter oder gehen Sie zum Anmeldeoptionen Tab.
- Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Weiter Schaltfläche, um einen Benutzerspeicher hinzuzufügen.

Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.
| Attribut |
Beschreibung |
| Aktivieren Sie LDAP |
Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren |
| Fallback-Authentifizierung |
Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert. |
| Administratoranmeldung aktivieren |
Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert. |
| Benutzern IdP anzeigen |
Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar |
| Benutzer in miniOrange synchronisieren |
Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt |
- Klicken Sie auf Weiter oder gehen Sie zum Attribute Tab.
Attributzuordnung aus AD
Benutzerimport und Provisionierung aus AD
- Wenn Sie die Bereitstellung einrichten möchten, hier klicken für detaillierte Informationen. Wir werden diesen Schritt vorerst überspringen.

Testverbindungen
- Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Verbindung testen.

- Es wird ein Popup-Fenster angezeigt, in dem Sie aufgefordert werden, einen Benutzernamen und ein Kennwort einzugeben, um Ihre LDAP-Konfiguration zu überprüfen.

- On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.

Testen Sie die Attributzuordnung
- Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Testen Sie die Attributzuordnung.

- Ein Popup wird angezeigt, in dem Sie einen Benutzernamen eingeben und auf klicken können. Test.

- Das Ergebnis der Testattributzuordnung wird angezeigt.

Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.
Hinweis: Verweisen Sie auf unsere Entwicklung um LDAP auf einem Windows-Server einzurichten.
Benutzergruppen erstellen (empfohlen)
- Auswählen Gruppen >> Gruppen verwalten vom linken Bereich.
- Klicken Sie auf Gruppe erstellen Knopf oben.

- Geben Sie einen entsprechenden Gruppenname und klicken Sie auf Gruppe erstellen.

- In diesem Handbuch haben wir eine Gruppe nach Namen erstellt VPN_Gruppe.
- Weisen Sie der Gruppe verschiedene Mitglieder zu, indem Sie Benutzer zuweisen Option, die der Gruppe in der Gruppenliste zugeordnet ist.

- Wählen Sie die Benutzer aus, die dieser Gruppe zugewiesen werden müssen. Wählen Sie dann Zu Gruppe zuweisen Wählen Sie im Dropdown-Menü „Aktion auswählen“ die gewünschte Aktion aus und klicken Sie auf die Schaltfläche „Übernehmen“.

- Diese Gruppen werden hilfreich sein, um mehrere 2FA-Richtlinien zu den Anwendungen.
4. MFA für Cisco ASA einrichten
Hinweis: Sie können folgen dem Leitfaden, wenn Sie MFA für Endbenutzer anpassen und registrieren möchten.
- Hier werden wir Konfigurieren einer Richtlinie für die Benutzergruppe, die wir in dieser Schritt und verknüpfen Sie es mit der Cisco ASA VPN-Anwendung.
- Klicken Sie auf Richtlinien >> App-Anmelderichtlinie.

- Klicken Sie auf Richtlinie hinzufügen .
- Wählen Sie im Abschnitt Anwendung die RADIUS App die wir zuvor in Schritt 1 konfiguriert haben.
- Wählen Sie die gewünschte Benutzergruppe in Gruppenname und geben Sie die Versicherungsname.
- In dieser Anleitung konfigurieren wir einen Nur Passwort Politik für "VPN_Gruppe", sodass nur die Mitglieder der VPN-Gruppe ohne zweiten Faktor auf VPN-Dienste zugreifen können.
- Wenn Sie mit den Richtlinieneinstellungen fertig sind, klicken Sie auf Absenden um Richtlinie hinzuzufügen.

5. Testen Sie Cisco ASA 2FA
- Verbinden Sie sich mit Cisco AnyConnect ASA, indem Sie den Hostname des Servers.
- Geben Sie Ihre AD-Benutzername und Passwort und klicken Sie auf Verbinden.
- Nun werden Sie aufgefordert, die 2-Faktor-Authentifizierungscode. Geben Sie den 2FA-Code ein und klicken Sie auf „Weiter“, um Zugriff auf Cisco AnyConnect ASA zu erhalten.
- Nach erfolgreicher Validierung sind Sie sicher über mit Cisco AnyConnect ASA verbunden.
Mithilfe dieser Anleitung können Sie konfigurieren Zwei-Faktor-Authentifizierung (2FA) für die Cisco AnyConnect ASA-Anmeldung.
Problemlösung
Wie kann ich RADIUS-Benutzer-Auditprotokolle im MiniOrange-Admin-Dashboard überprüfen?
- Einloggen um miniOrange Admin-Dashboard.
- Klicken Sie auf Reports >> Radius-Benutzerauthentifizierungsbericht.

- Enter Endbenutzerkennung und Datumsbereich.
- Klicken Sie auf Suche.

Häufig gestellte Fragen (FAQs)
Unterstützt Cisco ASA MFA?
Ja, Cisco AnyConnect unterstützt MFA, und mit miniOrange können Sie problemlos eine robuste Multi-Faktor-Authentifizierung integrieren, um Ihre Cisco VPN-Sicherheit zu verbessern. Erleben Sie nahtlosen und sicheren Zugriff mit der flexiblen VPN-MFA-Lösung von miniOrange
Wie erfolgt die Authentifizierung von Cisco AnyConnect?
Cisco AnyConnect authentifiziert Benutzer, indem es die Client-Zertifikatauthentifizierung nutzt und Anmeldeinformationen anhand eines vertrauenswürdigen CA-Zertifikats validiert. Sie können Ihre VPN-Sicherheit mit der Zwei-Faktor-Authentifizierung (2FA) von miniOrange verbessern.
Ist Cisco ASA ein VPN?
Ja, die Cisco ASA-Suite verfügt über ein VPN, das sicheren Fernzugriff bietet. Mit der Integration von miniOrange wenden Sie zusätzliche Sicherheitsfaktoren an, indem Sie Zwei-Faktor-Authentifizierung (2FA) . Dadurch wird sichergestellt, dass sich nur autorisierte Benutzer verbinden können.
Kann ich steuern, wer mit MFA herausgefordert wird?
Ja, Sie können basierend auf Benutzerrollen, Gruppen oder bestimmten Bedingungen problemlos steuern, wer mit MFA herausgefordert wird. So wird für mehr Sicherheit und Flexibilität gesorgt.