Multi-Faktor-Authentifizierung für Meraki Client VPN | Meraki VPN MFA
miniOrange integriert sich nahtlos in Ihr Meraki Client VPN und bietet Multi-Faktor-Authentifizierung (MFA) für die VPN-Anmeldung.
Das RADIUS-Setup des miniOrange Client VPN unterstützt Push-Benachrichtigungen, SMS, E-Mail oder Passcode-Authentifizierung für Desktop- und mobile Clientverbindungen, alles gesichert mit SSL-Verschlüsselung. Dies fügt eine zusätzliche Schutzebene für den VPN-Zugriff hinzu. Im Gegensatz zu anderen Lösungen erfordert miniOrange keine Installation eines Authentifizierungs-Proxyservers, was ein reibungsloses Benutzererlebnis gewährleistet.
Der miniOrange RADIUS-Server verwaltet die Authentifizierung und bietet zuverlässige Sicherheit für Ihr Meraki Client VPN-Setup. Wenn auf Ihrem Meraki-Gerät eine Softwareversion vor MX 16.14 läuft, müssen Sie sich an den Meraki-Support wenden, um den Meraki Client VPN RADIUS-Timeout-Wert vor Abschluss des Setups auf 60 Sekunden zu erhöhen.
Holen Sie sich einen kostenlosen POC – Buchen Sie einen Slot
miniOrange bietet einen kostenlosen POC und Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zum Einrichten der Multi-Faktor-Authentifizierung für Meraki Client VPN in Ihrer Umgebung mit einer 30-tägigen Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen kostenlosen POC zu erhalten, und wir helfen Ihnen, unsere Lösung im Handumdrehen einzurichten.
Kostenlosen POC erhalten
miniOrange MFA/2FA-Authentifizierung für die Meraki-Client-VPN-Anmeldung
miniOrange erreicht dies, indem es als RADIUS-Server fungiert, der den Benutzernamen/das Passwort des Benutzers akzeptiert, der als RADIUS-Anforderung eingegeben wurde, und den Benutzer anhand des Benutzerspeichers als Active Directory (AD) validiert. Nach der ersten Authentifizierungsebene fordert miniOrange den Benutzer zur Zwei-Faktor-Authentifizierung auf und gewährt bzw. widerruft den Zugriff basierend auf der Eingabe des Benutzers.
- Die primäre Authentifizierung beginnt mit der Eingabe des Benutzernamens und des Passworts durch den Benutzer für Meraki Client VPN .
- Die Benutzeranfrage fungiert als Authentifizierungsanfrage zum RADIUS-Server (miniOrange).
- miniOrange RADIUS-Server übergibt Benutzeranmeldeinformationen zur Überprüfung anhand der im AD (Active Directory)/in der Datenbank gespeicherten Anmeldeinformationen.
- Sobald die erste Authentifizierungsebene des Benutzers validiert ist AD sendet die Bestätigung an den RADIUS-Server.
- Jetzt fragt der miniOrange RADIUS Server nach einem 2-Faktor-Authentifizierungs-Herausforderung für den Benutzer.
- Hier übermittelt der Benutzer die Antwort/den Code, den er auf seiner Hardware/seinem Telefon empfängt.
- Benutzerantwort wird auf der RADIUS-Serverseite von miniOrange überprüft.
- Bei erfolgreichem 2. Faktor-Authentifizierung dem Benutzer wird der Zugang zum Login gewährt.
Verbindung mit beliebigen externen Verzeichnissen
miniOrange bietet Benutzerauthentifizierung von verschiedenen Externe Verzeichnisse wie miniOrange-Verzeichnis, Microsoft AD, Microsoft Entra ID/LDAP, AWS Cognito und viele mehr.
Sie können Ihr Verzeichnis nicht finden? Kontaktieren Sie uns unter idpsupport@xecurify.com
Aktivieren Sie die Multi-Faktor-Authentifizierung MFA/2FA für Meraki Client VPN
1. Meraki Client VPN in miniOrange konfigurieren
- Melden Sie sich bei miniOrange an Admin-Konsole.
- Klicken Sie auf Maßgeschneidert im linken Menü des Dashboards.
- In GrundeinstellungenStellen Sie die Name der Organisation als benutzerdefinierter Domänenname.
- Klicke Gespeichert. Sobald dies festgelegt ist, hat die Marken-Anmelde-URL das Format https://<custom_domain>.xecurify.com/moas/login

- Gehe zu Apps Klicken Sie auf Anwendung hinzufügen .

- In Wählen Sie Anwendung, wählen RADIUS (VPN) aus der Dropdown-Liste „Anwendungstyp“.

- Klicken Sie auf Meraki Client VPN Registerkarte Anwendung. Wenn Sie Ihre Anwendung nicht finden, klicken Sie auf Radius-Client Registerkarte "Anwendungen".

- Klicken Sie auf "Klicken Sie hier" um die Radius-Server-IPs zu erhalten.

- Kopieren und speichern Sie die Radius-Server-IP, die zum Konfigurieren Ihres Radius-Clients erforderlich ist.

- Konfigurieren Sie die folgenden Details, um Radius Client hinzuzufügen.

Kundenname: |
Ein beliebiger Name zu Ihrer Referenz. |
Client-IP: |
IP-Adresse des VPN-Servers, der die Radius-Authentifizierungsanforderung sendet. |
Geteiltes Geheimnis: |
Sicherheitsschlüssel. Für zB. "geteiltes Geheimnis" (Behalten Sie dies bei sich, Sie müssen dasselbe auf dem VPN-Server konfigurieren). |
- Klicke Next.
- Unter dem Attributzuordnungen Aktivieren Sie auf der Registerkarte den Schalter, wenn Sie als Antwort benutzerdefinierte Attribute senden möchten.

- Um Gruppen als Antwort zu senden, können Sie die ID der Lieferantengruppenattribute in der folgenden Tabelle nachsehen.
Herstellername |
Lieferantenattribut |
Werttyp |
Attribut |
Cisco ASA |
ASA-Gruppenpolitik |
Mitglied |
Groups |
Fortinet |
Fortinet-Gruppenname |
Mitglied |
Groups |
Palo Alto |
PaloAlto-Benutzergruppe |
Mitglied |
Groups |
SonicWall |
Sonicwall-Benutzergruppe |
Mitglied |
Groups |
Citrix |
Citrix-Benutzergruppen |
Mitglied |
Groups |
Standard (Kann verwendet werden, wenn Ihr Anbieter nicht in der Liste ist) |
Filter-ID |
Mitglied |
Groups |
- Werttyp und Attribut können je nach Bedarf geändert werden.
- Klicken Sie auf Next fortfahren.
- Konfigurieren Sie die folgenden Richtliniendetails für den Radius-Client.

Gruppenname: |
Gruppe, für die die Richtlinie gilt. |
Versicherungsname: |
Jeder Bezeichner, der den Richtliniennamen angibt. |
Login-Methode |
Anmeldemethode für die Benutzer, die dieser Richtlinie zugeordnet sind. |
Aktivieren Sie die 2-Faktor-Authentifizierung |
Aktiviert den zweiten Faktor während der Anmeldung für Benutzer, die dieser Richtlinie zugeordnet sind. |
Adaptive Authentifizierung aktivieren |
Aktiviert die adaptive Authentifizierung für die Anmeldung von Benutzern, die dieser Richtlinie zugeordnet sind. |
- Nachdem Sie die oben angegebenen Details konfiguriert haben, klicken Sie auf Gespeichert .
Hinweis: Sie können folgen
dem Leitfaden, wenn Sie Radius MFA mit dem MSCHAPv2-Protokoll konfigurieren möchten.
Anmerkungen: Für On-Premise Version: Befolgen Sie die nachstehenden Schritte, bevor Sie die Konnektivität testen.
Nur für die On-Premise-Version
Öffnen Sie die Firewall-Ports.
- Um die RADIUS-Anfrage zu erhalten, ist es notwendig, Offener UDP-Verkehr an Häfen 1812 und 1813 zur Verfügung für die Maschine, auf der On-Premise IdP bereitgestellt wird.
- Handelt es sich bei der Host-Maschine um eine Windows Maschine dann können Sie folgen fehlen uns die Worte. Dokument.
- Handelt es sich bei der Host-Maschine um eine Linux Maschine dann können Sie folgen fehlen uns die Worte. Dokument.
Anmerkungen: Wenn Ihre Maschine auf AWS gehostet wird, aktivieren Sie die Ports vom AWS-Panel aus.
2. Konfigurieren Sie RADIUS im Meraki Client VPN
- Navigieren Sicherheit und SD-WAN dann zu VPN-Client.
- Klicken Sie auf das Dropdown-Menü für Authentifizierung und wählen Sie RADIUS als Ihre Option.
- Klicken Sie auf „RADIUS-Server hinzufügen“ und füllen Sie das Formular mit den folgenden Informationen aus:
Rahmen |
Wert |
Gastgeber |
Geben Sie den Hostnamen oder die IP-Adresse des Radius-Servers von miniOrange ein, den Sie in Schritt 1 erhalten haben. |
Hafen |
1812 |
Geheimer Serverschlüssel |
Gemeinsames Geheimnis, das bei der App-Erstellung in miniOrange verwendet wird.
|
- Klicke Änderungen speichern um die neuen Server zu speichern.
3. Konfigurieren Sie Ihr Benutzerverzeichnis
miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.
Hinweis: Sie können folgen dem Leitfaden, wenn Sie Radius MFA mit Ihren in Microsoft Entra ID gespeicherten Benutzern mithilfe von OAuth Password Grant konfigurieren möchten.
Konfigurieren Sie Ihre vorhandenen Verzeichnisse wie Microsoft Active Directory, Microsoft Entra ID, OpenLDAP usw.
- Klicken Sie auf Externe Verzeichnisse >> Verzeichnis hinzufügen im linken Menü des Dashboards.

- Tag auswählen Verzeichnis tippe als AD/LDAP.

- LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
- SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.

- Enter LDAP-Anzeigename und LDAP-Identifikator Namen.
- Tag auswählen Verzeichnistyp as Active Directory.
- Geben Sie die LDAP-Server-URL oder IP-Adresse in das Feld LDAP-Server-URL Feld.
- Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.

- Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.

- Geben Sie das gültige Kennwort für das Bind-Konto ein.
- Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.

- Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.

- Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.

- Klicken Sie auf Next oder gehen Sie zum Authentifizierung Tab.
- Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Next Schaltfläche, um einen Benutzerspeicher hinzuzufügen.

Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.
Attribut |
BESCHREIBUNG |
Aktivieren Sie LDAP |
Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren |
Fallback-Authentifizierung |
Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert. |
Administratoranmeldung aktivieren |
Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert. |
Benutzern IdP anzeigen |
Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar |
Benutzer in miniOrange synchronisieren |
Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt |
- Klicken Sie auf Next oder gehen Sie zum Provisioning Tab.
Benutzerimport und Provisionierung aus AD
- Wenn Sie die Bereitstellung einrichten möchten, bitte hier klicken für detaillierte Informationen. Wir überspringen diesen Schritt vorerst, indem wir auf Überspringen der Bereitstellung.

Attributzuordnung aus AD
Testverbindungen
- Sie sehen eine Liste der Verzeichnisse in Externe Verzeichnisse. Gehen Sie zu dem von Ihnen konfigurierten Verzeichnis, klicken Sie auf Tag auswählen, Dann gehen Sie zu Testverbindungen und klicke darauf.

- Klicken Sie auf Verbindung testen um zu überprüfen, ob Sie gültige Angaben gemacht haben. Dazu werden Sie nach Benutzername und Passwort gefragt.

- On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.

Testen Sie die Attributzuordnung
- Sie sehen eine Liste der Verzeichnisse in Externe Verzeichnisse. Gehen Sie zu dem von Ihnen konfigurierten Verzeichnis, klicken Sie auf Tag auswählen, Dann gehen Sie zu Testen Sie die Attributzuordnung und klicke darauf.

- Es erscheint ein Popup-Fenster, in dem Sie den Benutzernamen hinzufügen können. Nach dem Klicken auf Testen sehen Sie die Ergebnis der Testattributzuordnung.


Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.
Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.
Benutzergruppen erstellen (empfohlen)
- Tag auswählen Gruppen >> Gruppen verwalten vom linken Bereich.
- Klicken Sie auf Gruppe erstellen Knopf oben.

- Geben Sie einen entsprechenden Gruppenname und klicken Sie auf Gruppe erstellen.

- In diesem Handbuch haben wir eine Gruppe nach Namen erstellt VPN_Gruppe.
- Weisen Sie der Gruppe verschiedene Mitglieder zu, indem Sie Benutzer zuweisen Option, die der Gruppe in der Gruppenliste zugeordnet ist.

- Wählen Sie die Benutzer aus, die dieser Gruppe zugewiesen werden müssen. Wählen Sie dann Zu Gruppe zuweisen Wählen Sie im Dropdown-Menü „Aktion auswählen“ die gewünschte Aktion aus und klicken Sie auf die Schaltfläche „Übernehmen“.

- Diese Gruppen werden hilfreich sein, um mehrere 2FA-Richtlinien zu den Anwendungen.
4. MFA für Meraki Client VPN einrichten
Hinweis: Sie können folgen dem Leitfaden, wenn Sie MFA für Endbenutzer anpassen und registrieren möchten.
- Hier werden wir Konfigurieren einer Richtlinie für die Benutzergruppe, die wir in dieser Schritt und verknüpfen Sie es mit der VPN-Anwendung Meraki Client VPN.
- Klicken Sie auf Registerkarte „Richtlinien“ >> App-Anmelderichtlinie.

- Klicken Sie auf Registerkarte „Richtlinie hinzufügen“.
- Wählen Sie im Abschnitt Anwendung die RADIUS App die wir zuvor in Schritt 1 konfiguriert haben.
- Wählen Sie die gewünschte Benutzergruppe in Gruppenname und geben Sie die Versicherungsname.
- In dieser Anleitung konfigurieren wir einen Nur Passwort Politik für "VPN_Gruppe", sodass nur die Mitglieder der VPN-Gruppe ohne zweiten Faktor auf VPN-Dienste zugreifen können.
- Wenn Sie mit den Richtlinieneinstellungen fertig sind, klicken Sie auf Gespeichert um Richtlinie hinzuzufügen.

5. Testen Sie Meraki Client VPN MFA
- Einloggen und eingeben Benutzername.
- Sie werden aufgefordert, den 2-Faktor-Code einzugeben, wenn Sie aktiviert haben Zwei-Faktor-Authentifizierung in der MiniOrange-Richtlinie.
- Geben Sie Ihren 2-Faktor-Code ein und Sie sollten mit Cisco Meraki VPN verbunden sein.
Problemlösung
Wie kann ich RADIUS-Benutzer-Auditprotokolle im MiniOrange-Admin-Dashboard überprüfen?
- Einloggen um miniOrange Admin-Dashboard.
- Klicken Sie auf Reports >> Radius-Benutzerauthentifizierungsbericht.

- Enter Endbenutzerkennung und Datumsbereich.
- Klicken Sie auf Suche.

Häufig gestellte Fragen (FAQs)
Was ist Multi-Faktor-Authentifizierung (MFA)?
Die Multi-Faktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, bei der sich der Benutzer anhand von zwei oder mehr Faktoren authentifizieren muss, um Zugriff auf Unternehmensressourcen, Anwendungen oder ein VPN (in diesem Fall Meraki Client VPN) zu erhalten. Die Aktivierung der Multi-Faktor-Authentifizierung (MFA) bedeutet, dass Benutzer neben ihrem Benutzernamen und ihren Passwörtern weitere Verifizierungsfaktoren angeben müssen, wodurch die Sicherheit der Ressourcen der Organisation erhöht wird. Weitere Informationen zur Multi-Faktor-Authentifizierung (MFA) finden Sie hier.
Die Authentifizierungsfaktoren in MFA fallen normalerweise in die folgenden Kategorien:
- Wissensfaktor (Etwas, das Sie wissen)
- Besitzfaktor (Etwas, das Sie haben)
- Inhärenzfaktor (Etwas, das Sie sind)
- Standortfaktor (Irgendwo, wo Sie sind)
- Verhaltensfaktor (Etwas, das Sie tun)
Arten der 2FA-Authentifizierung mit RADIUS:
Abhängig von VPN-ClientDie Zwei-Faktor-Authentifizierung kann zwei Formen annehmen.
- VPN-Clients, die RADIUS Challenge unterstützen.
- VPN-Clients, die RADIUS Challenge nicht unterstützen.
Welche verschiedenen 2FA/MFA-Methoden für Meraki Client VPN werden von miniOrange unterstützt?
miniOrange unterstützt mehrere 2FA/MFA-Authentifizierung Methoden für den sicheren Meraki Client VPN-Zugriff wie: Push-Benachrichtigung, Soft Token, Microsoft/Google Authenticator usw..
Authentifizierungsart | Methodik | Unterstützte |
miniOrange-Authentifikator | Soft-Token | |
miniOrange Push-Benachrichtigung | |
Mobiler Token | Google Authenticator | |
Microsoft Authenticator | |
Authentifikator | |
SMS | OTP über SMS | |
SMS mit Link | |
E-Mail | OTP über E-Mail | |
E-Mail mit Link | |
Anrufbestätigung | OTP über Anruf | |
Hardware-Token | YubiKey-Hardware-Token | |
Hardware-Token anzeigen | |
Weitere Referenzen