Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Vereinbaren Sie eine Demo Demo
Angebot anfordern

Multi-Faktor-Authentifizierung (MFA) für Fortinet Fortigate VPN


miniOrange Fortinet FortiGate MFA Lösung integriert sich in Ihr Fortinet Fortigate SSL VPN, um dem Fortinet-Client-VPN-Zugriff eine zusätzliche Sicherheitsebene hinzuzufügen. Diese zusätzliche Sicherheitsebene, bekannt als Multi-Faktor-Authentifizierung erfordert die Authentifizierung der Benutzer über mehrere Authentifizierungsmethoden um auf das System, die Anwendung oder den Dienst zuzugreifen.
Fortinet VPN ist ein Netzwerksicherheitssystem, das Remote-Benutzern den sicheren Zugriff auf ein internes Netzwerk über das Internet ermöglicht. Durch die Verwendung der Zwei-Faktor-Authentifizierung in Verbindung mit Fortinet VPN oder einem anderen Fernzugriffslösung ist eine dringend empfohlene Sicherheitsstrategie zum Schutz vor potenziellen Cyber-Bedrohungen wie Diebstahl von Anmeldeinformationen, Kontoübernahme und unbefugtem Zugriff.

Erfüllen Sie die Cyber-Versicherungsvorschriften mit der MFA-Lösung von miniOrange. Mehr lesen


Fortinet Multi-Faktor-Authentifizierung (MFA)

Holen Sie sich einen kostenlosen POC – Buchen Sie einen Slot


miniOrange bietet einen kostenlosen POC und Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zum Einrichten der Multi-Faktor-Authentifizierung für Fortinet VPN in Ihrer Umgebung mit einer 30-tägigen Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen kostenlosen POC zu erhalten, und wir helfen Ihnen, unsere Lösung im Handumdrehen einzurichten.


Kostenlosen POC erhalten


miniOrange MFA/2FA-Authentifizierung für Fortinet-Login

miniOrange erreicht dies, indem es als RADIUS-Server fungiert, der den Benutzernamen/das Passwort des Benutzers akzeptiert, der als RADIUS-Anforderung eingegeben wurde, und den Benutzer anhand des Benutzerspeichers als Active Directory (AD) validiert. Nach der ersten Authentifizierungsebene fordert miniOrange den Benutzer zur Zwei-Faktor-Authentifizierung auf und gewährt bzw. widerruft den Zugriff basierend auf der Eingabe des Benutzers.


MFA für Fortinet

  1. Die primäre Authentifizierung beginnt mit der Eingabe des Benutzernamens und des Passworts durch den Benutzer für Fortinet.
  2. Die Benutzeranfrage fungiert als Authentifizierungsanfrage zum RADIUS-Server (miniOrange).
  3. miniOrange RADIUS-Server übergibt Benutzeranmeldeinformationen zur Überprüfung anhand der im AD (Active Directory)/in der Datenbank gespeicherten Anmeldeinformationen.
  4. Sobald die erste Authentifizierungsebene des Benutzers validiert ist AD sendet die Bestätigung an den RADIUS-Server.
  5. Jetzt fragt der miniOrange RADIUS Server nach einem 2-Faktor-Authentifizierungs-Herausforderung für den Benutzer.
  6. Hier übermittelt der Benutzer die Antwort/den Code, den er auf seiner Hardware/seinem Telefon empfängt.
  7. Benutzerantwort wird auf der RADIUS-Serverseite von miniOrange überprüft.
  8. Bei erfolgreichem 2. Faktor-Authentifizierung dem Benutzer wird der Zugang zum Login gewährt.

Verbindung mit beliebigen externen Verzeichnissen


miniOrange bietet Benutzerauthentifizierung von verschiedenen Externe Verzeichnisse wie miniOrange-Verzeichnis, Microsoft AD, Microsoft Entra ID/LDAP, AWS Cognito und viele mehr.

Sie können Ihr Verzeichnis nicht finden? Kontaktieren Sie uns unter idpsupport@xecurify.com



Anleitung zur Videoeinrichtung



Aktivieren Sie die Multi-Faktor-Authentifizierung MFA/2FA für Fortinet

1. Fortinet in miniOrange konfigurieren

  • Melden Sie sich bei miniOrange an Admin-Konsole.
  • Klicken Sie auf Maßgeschneidert im linken Menü des Dashboards.
  • In GrundeinstellungenStellen Sie die Name der Organisation als benutzerdefinierter Domänenname.
  • Klicke Gespeichert. Sobald dies festgelegt ist, hat die Marken-Anmelde-URL das Format https://<custom_domain>.xecurify.com/moas/login
  • Multi-Faktor-Authentifizierung für Fortinet: Einrichten des Brandings

  • Gehe zu Apps Klicken Sie auf Anwendung hinzufügen .
  • MFA für Fortinet: Anwendung hinzufügen

  • In Wählen Sie Anwendung, wählen RADIUS (VPN) aus der Dropdown-Liste „Anwendungstyp“.
  • Zwei-Faktor-Authentifizierung (2FA) für Fortinet: Radius-Anwendung erstellen

  • Klicken Sie auf Fortinet Registerkarte Anwendung. Wenn Sie Ihre Anwendung nicht finden, klicken Sie auf Radius-Client Registerkarte "Anwendungen".
  • MFA für Fortinet: Klicken Sie auf Radius Client

  • Klicken Sie auf "Klicken Sie hier" um die Radius-Server-IPs zu erhalten.
  • 2FA für Fortinet: Abschnitt „Dokumentation“

  • Kopieren und speichern Sie die Radius-Server-IP, die zum Konfigurieren Ihres Radius-Clients erforderlich ist.
  • 2FA/MFA für Fortinet: Radius-Server-IPs

  • Konfigurieren Sie die folgenden Details, um Radius Client hinzuzufügen.
  • Zwei-Faktor-Authentifizierung für Fortinet: Radius-Client hinzufügen

    Kundenname: Ein beliebiger Name zu Ihrer Referenz.
    Client-IP: IP-Adresse des VPN-Servers, der die Radius-Authentifizierungsanforderung sendet.
    Geteiltes Geheimnis: Sicherheitsschlüssel.
    Für zB. "geteiltes Geheimnis"
    (Behalten Sie dies bei sich, Sie müssen dasselbe auf dem VPN-Server konfigurieren).
  • Klicke Next.
  • Unter dem Attributzuordnungen Aktivieren Sie auf der Registerkarte den Schalter, wenn Sie als Antwort benutzerdefinierte Attribute senden möchten.
  • Multi-Faktor-Authentifizierung für Fortinet: Klicken Sie auf Weiter

  • Um Gruppen als Antwort zu senden, können Sie die ID der Lieferantengruppenattribute in der folgenden Tabelle nachsehen.
    Herstellername Lieferantenattribut Werttyp Attribut
    Cisco ASA ASA-Gruppenpolitik Mitglied Groups
    Fortinet Fortinet-Gruppenname Mitglied Groups
    Palo Alto PaloAlto-Benutzergruppe Mitglied Groups
    SonicWall Sonicwall-Benutzergruppe Mitglied Groups
    Citrix Citrix-Benutzergruppen Mitglied Groups
    Standard (Kann verwendet werden, wenn Ihr Anbieter nicht in der Liste ist) Filter-ID Mitglied Groups
  • Werttyp und Attribut können je nach Bedarf geändert werden.
  • Klicken Sie auf Next fortfahren.
  • Konfigurieren Sie die folgenden Richtliniendetails für den Radius-Client.
  • MFA für Fortinet: Wählen Sie Ihren Radius-Client

    Gruppenname: Gruppe, für die die Richtlinie gilt.
    Versicherungsname: Jeder Bezeichner, der den Richtliniennamen angibt.
    Login-Methode Anmeldemethode für die Benutzer, die dieser Richtlinie zugeordnet sind.
    Aktivieren Sie die 2-Faktor-Authentifizierung Aktiviert den zweiten Faktor während der Anmeldung für Benutzer, die dieser Richtlinie zugeordnet sind.
    Adaptive Authentifizierung aktivieren Aktiviert die adaptive Authentifizierung für die Anmeldung von Benutzern, die dieser Richtlinie zugeordnet sind.
  • Nachdem Sie die oben angegebenen Details konfiguriert haben, klicken Sie auf Gespeichert .
  • Hinweis: Sie können folgen dem Leitfaden, wenn Sie Radius MFA mit dem MSCHAPv2-Protokoll konfigurieren möchten.

    Anmerkungen: Für On-Premise Version: Befolgen Sie die nachstehenden Schritte, bevor Sie die Konnektivität testen.

    Nur für die On-Premise-Version

    Öffnen Sie die Firewall-Ports.

  • Um die RADIUS-Anfrage zu erhalten, ist es notwendig, Offener UDP-Verkehr an Häfen 1812 und 1813 zur Verfügung für die Maschine, auf der On-Premise IdP bereitgestellt wird.
  • Handelt es sich bei der Host-Maschine um eine Windows Maschine dann können Sie folgen fehlen uns die Worte. Dokument.
  • Handelt es sich bei der Host-Maschine um eine Linux Maschine dann können Sie folgen fehlen uns die Worte. Dokument.

  • Anmerkungen: Wenn Ihre Maschine auf AWS gehostet wird, aktivieren Sie die Ports vom AWS-Panel aus.

2. RADIUS in Fortinet konfigurieren

  • Melden Sie sich bei Fortinet FortiGate an Admin-Konsole für die VPN-Anwendung.
  • Gehe zu Benutzer & Gerät >>RADIUS-Server in der linken Navigationsleiste und klicken Sie auf Neu erstellen.
  • Fortinet VPN MFA 2FA Multi-Faktor-/Zwei-Faktor-Authentifizierung: Wechseln Sie zum Radius-Server

  • Hier müssen Sie konfigurieren die Radius-Server.
  • Fortinet VPN MFA 2FA Multi-Faktor-/Zwei-Faktor-Authentifizierung App Radius-Serverkonfiguration

  • Konfigurieren Sie die Details unten, um den Radius-Server hinzuzufügen.
  • Name: Passender Name.Beispiel: mo-radius-server
    Authentifizierungsmethode: Klicken Sie auf Angeben und dann auswählen BREI im Dropdown.
    Primäre Server-IP/-Name: Für die On-Premise-Version: IP des Servers, auf dem IDP (miniOrange) installiert ist
    Für die Cloud-Version: Verwenden Sie die Radius Server IPs, die Sie erhalten haben von Step1.
    Primärer Server-Geheimtipp Geheimer Schlüssel für die Fortinet (RADIUS) App, definiert in Schritt 1
    Sekundäre Server-IP/-Name: Optional
    Sekundärer Server-Geheimtipp Optional
  • Zu Gespeichert diese Einstellungen klicken Sie auf OK.

Testen Sie die Fortinet Fortigate-Konnektivität

  • Sie können nun die Konnektivität überprüfen, indem Sie auf Testen Sie die Konnektivität.
  • Fortinet MFA 2FA Multi-Faktor / Zwei-Faktor-Authentifizierung?>: Fortigate-Serverkonnektivität testen

Erstellen einer Benutzergruppe in Fortinet Fortigate

  • Anmerkungen: Wenn Sie eine vorhandene Benutzergruppe haben, fügen Sie einfach den miniOrange Radius Server als Remote-Server hinzu. Wenn nicht, befolgen Sie die folgenden Schritte.
  • Tag auswählen Benutzer & Gerät >> Benutzer >> Benutzergruppen.
  • Um eine neue Gruppe zu erstellen, klicken Sie auf Neu erstellen.
  • Fortinet MFA 2FA Multi-Faktor / Zwei-Faktor-Authentifizierung: Benutzergruppe erstellen

  • Tag auswählen Firewall in Typ. Klicken Sie auf Speichern im Abschnitt „Remote-Gruppe“ und wählen Sie miniOrange Radius Server als Remote-Server.
  • Fortinet MFA 2FA Multizwei-Faktor-Authentifizierung für: Benutzergruppenkonfiguration

  • Klicken Sie auf Ok.

Richten Sie VPN in der Fortigate-Admin-Konsole ein.


  • Erstellen Sie IPSec-Tunnel Verwenden Sie den IPSec-Assistenten, wenn Sie keinen Tunnel konfiguriert haben. Mehr Info um mehr zu erfahren.
  • Tag auswählen VPN >> IPSec-Tunnel und wählen Sie den von Ihnen konfigurierten IPSec-Tunnel aus.
  • Fortinet MFA 2FA Multi-Faktor / Zwei-Faktor-Authentifizierung für: Wählen Sie IPSec Tunnel

  • Klicken Sie auf In benutzerdefinierten Tunnel konvertieren wenn der Tunnel kein benutzerdefinierter Tunnel ist.
  • Fortinet MFA 2FA Multi-Faktor / Zwei-Faktor-Authentifizierung: In benutzerdefinierten Tunnel konvertieren

  • Klicken Sie auf Bearbeiten Schaltfläche für XAuth .
  • Tag auswählen PAP-Server im Dropdown-Menü „Typ“.
  • Fortinet MFA 2FA Multi-Faktor / Zwei-Faktor-Authentifizierung: PAP-Server auswählen

  • Wähle aus Anwender-Gruppe konfiguriert in Schritt 4 im Dropdown-Menü „Benutzergruppe“.
  • Fortinet MFA 2FA Multi-Faktor / Zwei-Faktor-Authentifizierung: Konfigurierte Benutzergruppe auswählen

  • Klicken Sie auf Ok.
  • Richten Sie zunächst ein SSL-VPN ein. Klicken Sie auf Here .
  • Navigieren Richtlinien und Objekte >> IPV4-Richtlinie.
    Anmerkungen: In manchen Fällen wird es nur Firewall-Richtlinie Option anstelle von IPV4-Richtlinie
  • Erstellen/bearbeiten Sie die Richtlinie für Ihre SSL-VPN-Schnittstelle.
  • Bearbeiten Sie die Quelle, fügen Sie den erforderlichen Adressraum und die Gruppe hinzu, die wir in Schritt 4.
  • MFA 2FA Multi-Faktor / Zwei-Faktor-Authentifizierung für Fortinet: Firewall-Richtlinie

  • Klicke OK zu Bewerben und sparen Einstellungen.
  • Als Nächstes definieren wir die Authentifizierung/Portalzuordnung.
  • Navigieren VPN >> SSL-VPN-Einstellungenund gehen Sie dann zum Abschnitt Authentifizierung/Portalzuordnung
  • Erstellen Sie eine neue oder bearbeiten Sie eine vorhandene Zuordnung, um Zugriff auf die Firewall-Benutzergruppe zu gewähren, die wir in Schritt 4.
  • MFA 2FA Multi-Faktor / Zwei-Faktor-Authentifizierung für Fortinet: Authentifizierung/Portal-Mapping

  • Klicken Sie auf „Übernehmen“ und speichern Sie die Einstellungen.

Konfigurieren Sie das Fortinet-Timeout mit dem miniOrange RADIUS-Server

  • Fortinet Fortigate Standard Timeout beträgt 5 Sekunden, das ist unzureichend beim Einrichten von MFA. Wir müssen neu konfigurieren das Timeout für 30 Sekunden.
  • Stellen Sie also eine Verbindung zur CLI des Geräts her.
  • Und führen Sie die folgenden Befehle in der Befehlszeile aus: #config system global #set remoteauthtimeout 30 #end
  • MFA 2FA Multi-Faktor-/Zwei-Faktor-Authentifizierung für Fortinet: Befehlszeilenschnittstelle


3. Konfigurieren Sie Ihr Benutzerverzeichnis

miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.

Hinweis: Sie können folgen dem Leitfaden, wenn Sie Radius MFA mit Ihren in Microsoft Entra ID gespeicherten Benutzern mithilfe von OAuth Password Grant konfigurieren möchten.



Konfigurieren Sie Ihre vorhandenen Verzeichnisse wie Microsoft Active Directory, Microsoft Entra ID, OpenLDAP usw.

  • Klicken Sie auf Externe Verzeichnisse >> Verzeichnis hinzufügen im linken Menü des Dashboards.
  • 2FA/MFA: Externes Verzeichnis konfigurieren

  • Tag auswählen Verzeichnis tippe als AD/LDAP.
  • 2FA/MFA: Wählen Sie den Verzeichnistyp als AD/LDAP

  • LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
  • SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.
  • 2FA/MFA: Wählen Sie das externe AD/LDAP-Verzeichnis

  • Enter LDAP-Anzeigename und LDAP-Identifikator Namen.
  • Tag auswählen Verzeichnistyp as Active Directory.
  • Geben Sie die LDAP-Server-URL oder IP-Adresse in das Feld LDAP-Server-URL Feld.
  • Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.
  • 2FA/MFA: Konfigurieren der LDAP-Server-URL-Verbindung

  • Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.
  • 2FA/MFA: Konfigurieren des Domänennamens des Benutzerbindungskontos

  • Geben Sie das gültige Kennwort für das Bind-Konto ein.
  • Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.
  • 2FA/MFA: Überprüfen Sie die Anmeldeinformationen des Bind-Kontos

  • Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.
  • VPN 2FA: Benutzersuchbasis konfigurieren

  • Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.
  • VPN 2FA: Benutzersuchfilter auswählen

  • Klicken Sie auf Next oder gehen Sie zum Authentifizierung Tab.
  • Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Next Schaltfläche, um einen Benutzerspeicher hinzuzufügen.
  • VPN 2FA: LDAP-Optionen aktivieren

    Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.

    Attribut BESCHREIBUNG
    Aktivieren Sie LDAP Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren
    Fallback-Authentifizierung Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert.
    Administratoranmeldung aktivieren Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert.
    Benutzern IdP anzeigen Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar
    Benutzer in miniOrange synchronisieren Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt

  • Klicken Sie auf Next oder gehen Sie zum Provisioning Tab.

Benutzerimport und Provisionierung aus AD

  • Wenn Sie die Bereitstellung einrichten möchten, bitte hier klicken für detaillierte Informationen. Wir überspringen diesen Schritt vorerst, indem wir auf Überspringen der Bereitstellung.
  • VPN 2FA: Klicken Sie auf die Schaltfläche „Bereitstellung überspringen“

Attributzuordnung aus AD

  • Standardmäßig sind Benutzername, Vorname, Nachname und E-Mail konfiguriert. Scrollen Sie nach unten und klicken Sie auf Konfigurationen speichernUm zusätzliche Attribute aus Active Directory abzurufen, aktivieren Sie Konfigurierte Attribute sendenGeben Sie links den Namen ein, den Sie für die Anwendungen freigeben möchten. Geben Sie rechts den Attributnamen aus Active Directory ein. Wenn Sie beispielsweise ein Firmenattribut aus Active Directory abrufen und als Organisation an konfigurierte Anwendungen senden möchten, geben Sie Folgendes ein:

    An SP gesendeter Attributname = Organisation
    Attributname vom IDP = Unternehmen

  • VPN 2FA: Attributzuordnung aus AD

Testverbindungen

  • Sie sehen eine Liste der Verzeichnisse in Externe Verzeichnisse. Gehen Sie zu dem von Ihnen konfigurierten Verzeichnis, klicken Sie auf Tag auswählen, Dann gehen Sie zu Testverbindungen und klicke darauf.
  • VPN 2FA: AD/Ldap-Verbindung testen

  • Klicken Sie auf Verbindung testen um zu überprüfen, ob Sie gültige Angaben gemacht haben. Dazu werden Sie nach Benutzername und Passwort gefragt.
  • VPN 2FA: Geben Sie Benutzernamen und Passwort ein, um die LDAP-Verbindung zu testen

  • On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.
  • VPN 2FA: Erfolgreiche Verbindung mit LDAP-Server

Testen Sie die Attributzuordnung

  • Sie sehen eine Liste der Verzeichnisse in Externe Verzeichnisse. Gehen Sie zu dem von Ihnen konfigurierten Verzeichnis, klicken Sie auf Tag auswählen, Dann gehen Sie zu Testen Sie die Attributzuordnung und klicke darauf.
  • VPN 2FA: Klicken Sie in den externen Verzeichnissen auf Auswählen und dann auf Attributzuordnung testen

  • Es erscheint ein Popup-Fenster, in dem Sie den Benutzernamen hinzufügen können. Nach dem Klicken auf Testen sehen Sie die Ergebnis der Testattributzuordnung.
  • VPN 2FA: Geben Sie den Benutzernamen ein, um die Attributzuordnungskonfiguration zu testen

    VPN 2FA: Zugeordnete Attribute für Benutzer abrufen

Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.


Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.

  • Um Ihre Benutzer in miniOrange hinzuzufügen, gibt es zwei Möglichkeiten:
  • 1. Benutzer in miniOrange erstellen

    • Klicken Sie auf Benutzer >> Benutzerliste >> Benutzer hinzufügen.
    • VPN 2FA: Benutzer in miniOrange hinzufügen

    • Füllen Sie hier die Benutzerdaten ohne Passwort aus und klicken Sie anschließend auf Benutzer erstellen .
    • MFA: Benutzerdetails hinzufügen

    • Nach erfolgreicher Benutzererstellung wird eine Benachrichtigungsmeldung angezeigt „Ein Endbenutzer wurde erfolgreich hinzugefügt“ wird oben im Dashboard angezeigt.
    • Zwei-Faktor-Authentifizierung: Benutzerdetails hinzufügen

    • Klicken Sie auf Registerkarte „Onboarding-Status“. Überprüfen Sie die E-Mail mit der registrierten E-Mail-ID und wählen Sie Aktion Aktivierungsmail mit Link zum Zurücksetzen des Passworts senden von Aktion auswählen Dropdown-Liste und klicken Sie dann auf Bewerben .
    • 2FA: E-Mail-Aktion auswählen

    • Öffnen Sie nun Ihre E-Mail-ID. Öffnen Sie die E-Mail, die Sie von miniOrange erhalten haben, und klicken Sie dann auf Link um Ihr Kontopasswort festzulegen.
    • Geben Sie auf dem nächsten Bildschirm das Passwort ein und bestätigen Sie das Passwort. Klicken Sie dann auf Single Sign-On (SSO) Kennwort zurücksetzen .
    • Multi-Faktor-Authentifizierung: Benutzerkennwort zurücksetzen
    • Jetzt können Sie sich durch Eingabe Ihrer Anmeldeinformationen beim MiniOrange-Konto anmelden.

    2. Massenupload von Benutzern in miniOrange durch Hochladen einer CSV-Datei.

    • Navigieren Benutzer >> Benutzerliste. Klicken Sie auf Benutzer hinzufügen .
    • 2FA: Benutzer per Massenupload hinzufügen

    • Massenregistrierung von Benutzern Beispiel-CSV-Format herunterladen von unserer Konsole aus und bearbeiten Sie diese CSV-Datei gemäß den Anweisungen.
    • Zwei-Faktor-Authentifizierung: Beispiel-CSV-Datei herunterladen

    • Um Benutzer in großen Mengen hochzuladen, wählen Sie die Datei aus und stellen Sie sicher, dass sie in Komma-getrenntes CSV-Dateiformat Klicken Sie dann auf Hochladen.
    • 2FA: Massenupload von Benutzern

    • Nach dem erfolgreichen Hochladen der CSV-Datei wird Ihnen eine Erfolgsmeldung mit einem Link angezeigt.
    • Klicken Sie auf diesen Link. Sie sehen eine Liste der Benutzer, denen eine Aktivierungsmail gesendet werden soll. Wählen Sie Benutzer aus, denen eine Aktivierungsmail gesendet werden soll, und klicken Sie auf „Aktivierungsmail senden“. Eine Aktivierungsmail wird an die ausgewählten Benutzer gesendet.

Benutzergruppen erstellen (empfohlen)


  • Dieser Schritt umfasst das Importieren und Bereitstellen der Benutzergruppe aus dem Active Directory.
  • Gehe zu Provisioning. Wechseln zu Einrichten der Bereitstellung Registerkarte, und wählen Sie Active Directory aus dem Dropdown-Menü.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für Fortinet: Wählen Sie Active Directory (AD)

  • Tag auswählen Bereitstellung/Entfernung von Gruppen und aktivieren Sie Gruppe importieren .
  • Geben Sie die Basis-DN für die Gruppensynchronisierung und klicken Sie auf Gespeichert.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für Fortinet: BaseDN eingeben

  • Wenn Sie Benutzer dynamisch den im miniOrange vorhandenen Gruppen zuordnen möchten, aktivieren Sie "Benutzer Gruppen zuweisen"
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für Fortinet: Importgruppe aktivieren

  • Wechseln Sie jetzt zu Gruppen importieren Option und wählen Sie Active Directory aus dem Sie Ihre Benutzer importieren möchten.
  • Abschließend klicken Sie auf Import Schaltfläche. Ihre Gruppe wird importiert.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für Fortinet: Benutzergruppe erfolgreich importiert

    (Die Einrichtung der Active Directory-Gruppenbereitstellung (Synchronisierung) ist abgeschlossen. Wenn jetzt ein Benutzer auf dem LDAP-Server erstellt oder geändert wird und die Option „Benutzer Gruppen zuweisen“ aktiviert ist, wird das Benutzergruppenattribut vom LDAP-Server automatisch synchronisiert und die Benutzergruppe wird in miniOrange entsprechend zugewiesen oder geändert.)

  • Tag auswählen Gruppen >> Gruppen verwalten vom linken Bereich.
  • Klicken Sie auf Gruppe erstellen Knopf oben.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für Fortinet Manage Groups

  • Geben Sie einen entsprechenden Gruppenname und klicken Sie auf Gruppe erstellen.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für Fortinet Create Groups

  • In diesem Handbuch haben wir eine Gruppe nach Namen erstellt VPN_Gruppe.
  • Weisen Sie der Gruppe verschiedene Mitglieder zu, indem Sie Benutzer zuweisen Option, die der Gruppe in der Gruppenliste zugeordnet ist.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für Fortinet-Benutzerzuweisung

  • Wählen Sie die Benutzer aus, die dieser Gruppe zugewiesen werden müssen. Wählen Sie dann Zu Gruppe zuweisen Wählen Sie im Dropdown-Menü „Aktion auswählen“ die gewünschte Aktion aus und klicken Sie auf die Schaltfläche „Übernehmen“.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für Fortinet-Zuordnung zur Gruppe

  • Diese Gruppen werden hilfreich sein, um mehrere 2FA-Richtlinien zu den Anwendungen.


4. MFA für Fortinet einrichten

Hinweis: Sie können folgen dem Leitfaden, wenn Sie MFA für Endbenutzer anpassen und registrieren möchten.


  • Hier werden wir Konfigurieren einer Richtlinie für die Benutzergruppe, die wir in dieser Schritt und verknüpfen Sie es mit der Fortinet VPN-Anwendung.
  • Klicken Sie auf Registerkarte „Richtlinien“ >> App-Anmelderichtlinie.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für die Fortinet-App-Authentifizierungsrichtlinie

  • Klicken Sie auf Registerkarte „Richtlinie hinzufügen“.
  • Wählen Sie im Abschnitt Anwendung die RADIUS App die wir zuvor in Schritt 1 konfiguriert haben.
  • Wählen Sie die gewünschte Benutzergruppe in Gruppenname und geben Sie die Versicherungsname.
  • In dieser Anleitung konfigurieren wir einen Nur Passwort Politik für "VPN_Gruppe", sodass nur die Mitglieder der VPN-Gruppe ohne zweiten Faktor auf VPN-Dienste zugreifen können.
  • Wenn Sie mit den Richtlinieneinstellungen fertig sind, klicken Sie auf Gespeichert um Richtlinie hinzuzufügen.
  • MFA/Zwei-Faktor-Authentifizierung (2FA) für Fortinet App – Richtlinie hinzufügen


5. Testen Sie Fortinet MFA

  • Laden Sie FortiClient herunter von www.forticlient.com.
  • Öffnen Sie die FortiClient-Konsole und gehen Sie zu Remote Access > Konfigurieren Sie VPN.
  • Fügen Sie eine neue Verbindung hinzu:
    • Legen Sie den Verbindungsnamen fest.
    • Stellen Sie das Remote-Gateway auf .
    • Wählen Sie „Port anpassen“ und stellen Sie ihn auf 10443 ein.
  • Speichern Sie Ihre Einstellungen.
  • Melden Sie sich bei Forticlient an und geben Sie ein Benutzername und Passwort.
  • MFA 2FA Multi-Faktor-/Zwei-Faktor-Authentifizierung für Fortinet: Anmeldung bei FortiClient

  • Sie werden aufgefordert, eine Zweiter Faktorcode wenn Sie die Zwei-Faktor-Authentifizierung in der miniOrange-Richtlinie aktiviert haben.
  • MFA 2FA Multi-Faktor-/Zwei-Faktor-Authentifizierung für Fortinet: 2FA-Code übermitteln

  • Geben Sie Ihre 2-Faktor-Code und Sie sollten mit dem VPN verbunden sein.
  • Anmerkungen: Beim Konfigurieren IPSec-VPN Verbindung in FortiClient verwenden Sie unbedingt die Geteilter Schlüssel des IPSec-Tunnels, der erstellt wurde LASTFortinet hat Probleme, wenn mehrere IPSec-Tunnel gleichzeitig vorhanden sind FortiGate Server.
  • Nach Eingabe der gültigen Anmeldeinformationen wird der folgende Bildschirm angezeigt:
  • MFA 2FA Multi-Faktor-/Zwei-Faktor-Authentifizierung für Fortinet: Forticlient VPN-Anmeldung erfolgreich

  • Wenn Sie einen falschen Wert eingeben, werden Sie zum folgenden Bildschirm weitergeleitet.
  • MFA 2FA Multi-Faktor / Zwei-Faktor-Authentifizierung für Fortinet: Meldung bei fehlgeschlagener Anmeldung


Problemlösung

Fehlermeldung – Verbindung zum Radius-Server nicht möglich?

Verursachen: Entweder hat die Firewall mehrere ausgehende IPs oder die Fortinet-Benutzeroberfläche funktioniert nicht.

Die Lösung : Überprüfen Sie die Konfiguration, verwenden Sie eine statische IP-Adresse für die Firewall und versuchen Sie die Testauthentifizierung mithilfe der CLI.

Geben Sie den folgenden Befehl in der CLI ein, um die Verbindung zu testen:

#diagnose test authserver radius <server_name> <chap | pap | mschap | mschap2> <username> <password>

Schritte zum Einrichten der Administrator-2FA:

  • Melden Sie sich beim Admin-Dashboard an und klicken Sie auf CLI-Symbol (>_).
  • Fortinet Multi-Faktor-Authentifizierung (MFA/2FA) Zwei-Faktor-Authentifizierung für die CLI-Fehlerbehebung


    #config user radius
    edit "<server_name>"
    set server "<vpn_server_ip>"
    set secret SUPERSECRETPASSWORD
    set auth-type <chap | pap | mschap | mschap2>
    next
    end

Benutzergruppenkonfiguration mit der Radius-Server-Benutzergruppe:


#config user group
edit "radiusgroup"
set member "<server_name>"
config match
edit 1
set server-name "<server_name>"
set group-name "radiusgroup"
next
end
next
end

Konfiguration des lokalen Administratorkontos mit Remote-Authentifizierung und lokalem Backup-Passwort:


#config system admin
edit "radiusadmin"
set remote-auth enable
set accprofile "super_admin"
set vdom "root"
set remote-group "radiusgroup"
set password fortinetlocal
next
end

Wie kann ich RADIUS-Benutzer-Auditprotokolle im MiniOrange-Admin-Dashboard überprüfen?

  • Einloggen um miniOrange Admin-Dashboard.
  • Klicken Sie auf Reports >> Radius-Benutzerauthentifizierungsbericht.
  • Fortinet Multi-Faktor-Authentifizierung (MFA/2FA) Zwei-Faktor-Authentifizierung: Authentifizierungsberichte

  • Enter Endbenutzerkennung und Datumsbereich.
  • Klicken Sie auf Suche.
  • Fortinet Multi-Faktor-Authentifizierung (MFA/2FA) Zwei-Faktor-Authentifizierung: Endbenutzer-Authentifizierungsprotokolle

Fortinet-Firewall-Administrator-CLI-Anmeldung mit Aufforderung zur Kennwortrücksetzung bei Anmeldung mit aktivierter 2FA

Verursachen: Dies liegt daran, dass der Server (von Putty) unsere 2FA-Challenge-Nachricht nicht liest.

Die Lösung : Geben Sie das empfangene OTP sowohl in das neue Kennwort als auch in die Kennwortbestätigung ein.



Häufig gestellte Fragen (FAQs)

Unterstützt Fortinet VPN MFA?

Ja, Fortinet VPN unterstützt MFA . Dazu gehört die Integration mit miniOrange, das eine Vielzahl von über 15 verschiedene MFA-Methoden . Obwohl FortiToken eine verfügbare Option ist, halten viele Benutzer die vielfältigen und robusten MFA-Methoden von miniOrange für eine umfassende und kostengünstige Lösung.

Wie aktiviere ich MFA in FortiGate?

Um MFA in FortiGate zu aktivieren, müssen Sie FortiGate in der miniOrange-Admin-Konsole konfigurieren und die 2FA-Methode für Endbenutzer einrichten. miniOrange bietet eine robuste Lösung und fungiert als RADIUS-Server, der Benutzer validiert und sie zur 2-Faktor-Authentifizierung auffordert.
Das Aktivieren von MFA in FortiGate mit miniOrange ist einfach. Sie müssen:

  • Richten Sie miniOrange als RADIUS-Server ein.
  • Konfigurieren Sie die Benutzerauthentifizierung.
  • Aktivieren Sie die 2-Faktor-Authentifizierung.
  • Testen Sie das Setup.

Kann ich Google Authenticator für FortiGate verwenden?

Natürlich kann Google Authenticator mit verschiedenen Plattformen verwendet werden, darunter auch FortiGate. Wenn es jedoch um Vielseitigkeit und Benutzerfreundlichkeit geht, sticht miniOrange mit seiner Unterstützung für Google Authenticator und andere TOTP-basierte/OTP-Login-2FA-Methoden hervor und verbessert so die Sicherheit auf mehreren Plattformen.

Welche verschiedenen 2FA-Methoden für Fortinet werden von miniOrange unterstützt?

Abhängig von VPN-ClientDie Zwei-Faktor-Authentifizierung kann zwei Formen annehmen.

  • VPN-Clients, die RADIUS Challenge unterstützen.
  • VPN-Clients, die RADIUS Challenge nicht unterstützen.

miniOrange unterstützt mehrere 2FA/MFA-Authentifizierung Methoden für den sicheren Zugriff auf Fortinet wie: Push-Benachrichtigung, Soft Token, Microsoft/Google Authenticator usw..

AuthentifizierungsartMethodikUnterstützte
miniOrange-Authentifikator Soft-Token
miniOrange Push-Benachrichtigung
Mobiler Token Google Authenticator
Microsoft Authenticator
Authentifikator
SMSOTP über SMS
SMS mit Link
E-MailOTP über E-Mail
E-Mail mit Link
AnrufbestätigungOTP über Anruf
Hardware-Token YubiKey-Hardware-Token
Hardware-Token anzeigen


Weitere Referenzen

   '

x

*
*



*






 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Bitte geben Sie Ihre geschäftliche E-Mail-ID ein

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte