Zwei-Faktor-Authentifizierung (2FA) für SonicWall VPN
Wie richte ich MFA für SonicWall SSL VPN ein?
Da Remote-Arbeit immer häufiger wird, benötigen Unternehmen mehr als nur Passwörter, um den VPN-Zugriff zu sichern. SonicWall NetExtender ist ein plattformübergreifender VPN-Client, der verschlüsselten Zugriff auf Unternehmensressourcen unter Windows, macOS und Linux ermöglicht. Die Kombination von NetExtender mit miniOrange MFA für SonicWall bietet VPN-Benutzern eine zusätzliche Schutzebene und trägt zur Durchsetzung bei. Null-Vertrauen Prinzipien mit dynamischen Zwei-Faktor-Authentifizierung.
miniOrange vereinfacht die SonicWall MFA für SSL-VPNs und integriert vorhandene Identitätssysteme wie LDAP, RADIUS und Active Directory. miniOrange unterstützt Mehr als 15 MFA-Methoden einschließlich TOTP, Push-Benachrichtigungen, OTP per SMS/E-Mail, Biometrie und Hardware-Token. miniOrange ermöglicht Unternehmen Zugriffsrichtlinien basierend auf Benutzerrolle, Gerät und Risiko.
Sobald SonicWall MFA aktiviert ist, werden Benutzer bei der Anmeldung zur Eingabe eines zweiten Faktors aufgefordert, um ihre Identität zu bestätigen. So wird sichergestellt, dass nur autorisierte Benutzer auf Unternehmensdaten zugreifen können. Kurz gesagt: miniOrange + SonicWall MFA macht VPN von einer praktischen Funktion zu einer zentralen Cybersicherheitskontrolle – sie schützt Daten, unterstützt die Compliance und stärkt eine sichere Remote-Arbeitskultur.
Erfüllen Sie die Cyber-Versicherungsvorschriften mit der MFA-Lösung von miniOrange. Mehr lesen
Holen Sie sich einen kostenlosen POC – Buchen Sie einen Slot
miniOrange bietet einen kostenlosen POC und Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zum Einrichten der Multi-Faktor-Authentifizierung für SonicWall SSL VPN VPN in Ihrer Umgebung mit einer 30-tägigen Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen kostenlosen POC zu erhalten, und wir helfen Ihnen, unsere Lösung im Handumdrehen einzurichten.
Kostenlosen POC erhalten
miniOrange MFA/2FA-Authentifizierung für SonicWall SSL VPN-Login
miniOrange erreicht dies, indem es als RADIUS-Server fungiert, der den Benutzernamen/das Passwort des Benutzers akzeptiert, der als RADIUS-Anforderung eingegeben wurde, und den Benutzer anhand des Benutzerspeichers als Active Directory (AD) validiert. Nach der ersten Authentifizierungsebene fordert miniOrange den Benutzer zur Zwei-Faktor-Authentifizierung auf und gewährt bzw. widerruft den Zugriff basierend auf der Eingabe des Benutzers.
Die primäre Authentifizierung beginnt mit der Eingabe des Benutzernamens und des Passworts durch den Benutzer für SonicWall SSL VPN.
Die Benutzeranfrage fungiert als Authentifizierungsanfrage zum RADIUS-Server (miniOrange).
miniOrange RADIUS-Server übergibt Benutzeranmeldeinformationen zur Überprüfung anhand der im AD (Active Directory)/in der Datenbank gespeicherten Anmeldeinformationen.
Sobald die erste Authentifizierungsebene des Benutzers validiert ist AD sendet die Bestätigung an den RADIUS-Server.
Jetzt fragt der miniOrange RADIUS Server nach einem 2-Faktor-Authentifizierungs-Herausforderung für den Benutzer.
Hier übermittelt der Benutzer die Antwort/den Code, den er auf seiner Hardware/seinem Telefon empfängt.
Benutzerantwort wird auf der RADIUS-Serverseite von miniOrange überprüft.
Bei erfolgreichem 2. Faktor-Authentifizierung dem Benutzer wird der Zugang zum Login gewährt.
Verbindung mit beliebigen externen Verzeichnissen
miniOrange bietet Benutzerauthentifizierung von verschiedenen Externe Verzeichnisse wie miniOrange-Verzeichnis, Microsoft AD, Microsoft Entra ID/LDAP, AWS Cognito und viele mehr.
Klicken Sie auf Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.
In GrundeinstellungenStellen Sie die Name der Organisation als benutzerdefinierter Domänenname.
Klicke Gespeichert. Sobald dies festgelegt ist, hat die Marken-Anmelde-URL das Format https://<custom_domain>.xecurify.com/moas/login
Gehe zu Apps, Und klicken Sie auf Anwendung hinzufügen .
In Wählen Sie Anwendung, wählen RADIUS (VPN) aus der Dropdown-Liste „Anwendungstyp“.
Klicken Sie auf SonicWall SSL VPN Registerkarte Anwendung. Wenn Sie Ihre Anwendung nicht finden, klicken Sie auf Radius-Client Registerkarte "Anwendungen".
Klicken Sie auf „RADIUS-IPs anzeigen“ um die Radius-Server-IPs zu erhalten.
Kopieren und speichern Sie die Radius-Server-IP, die zum Konfigurieren Ihres Radius-Clients erforderlich ist.
Konfigurieren Sie die folgenden Details, um Radius Client hinzuzufügen.
Display Name:
Ein beliebiger Name zu Ihrer Referenz.
Client-IP:
IP-Adresse des VPN-Servers, der die Radius-Authentifizierungsanforderung sendet.
Geteiltes Geheimnis:
Sicherheitsschlüssel. Für zB. "geteiltes Geheimnis" (Behalten Sie dies bei sich, Sie müssen dasselbe auf dem VPN-Server konfigurieren).
Klicke Nächster.
Unter dem Attributzuordnungen Aktivieren Sie auf der Registerkarte den Schalter, wenn Sie als Antwort benutzerdefinierte Attribute senden möchten.
Um Gruppen als Antwort zu senden, können Sie die ID der Lieferantengruppenattribute in der folgenden Tabelle nachsehen.
Herstellername
Lieferantenattribut
Werttyp
Attribut
Cisco ASA
ASA-Gruppenpolitik
Mitglied
Groups
Fortinet
Fortinet-Gruppenname
Mitglied
Groups
Palo Alto
PaloAlto-Benutzergruppe
Mitglied
Groups
SonicWall
Sonicwall-Benutzergruppe
Mitglied
Groups
Citrix
Citrix-Benutzergruppen
Mitglied
Groups
Standard (Kann verwendet werden, wenn Ihr Anbieter nicht in der Liste ist)
Filter-ID
Mitglied
Groups
Werttyp und Attribut können je nach Bedarf geändert werden.
Klicken Sie auf Nächster fortfahren.
Navigieren Richtlinien Registerkarte und klicken Sie auf Richtlinie hinzufügen .
Konfigurieren Sie die folgenden Richtliniendetails für den Radius-Client.
Gruppenname:
Gruppe, für die die Richtlinie gilt.
Versicherungsname:
Jeder Bezeichner, der den Richtliniennamen angibt.
Erster Faktor
Anmeldemethode für die Benutzer, die dieser Richtlinie zugeordnet sind.
Aktivieren Sie die 2-Faktor-Authentifizierung
Aktiviert den zweiten Faktor während der Anmeldung für Benutzer, die dieser Richtlinie zugeordnet sind.
Adaptive Authentifizierung aktivieren
Aktiviert die adaptive Authentifizierung für die Anmeldung von Benutzern, die dieser Richtlinie zugeordnet sind.
Aktivieren Sie den Umschaltknopf. Mit dieser Option können Sie Gruppen als Antwort senden.
Nachdem Sie die oben angegebenen Details konfiguriert haben, klicken Sie auf Anfrage senden .
Hinweis: Sie können folgen dem Leitfaden, wenn Sie Radius MFA mit dem MSCHAPv2-Protokoll konfigurieren möchten.
Anmerkungen: Bis XNUMX wird sich der On-Premise Version: Befolgen Sie die nachstehenden Schritte, bevor Sie die Konnektivität testen.
Nur für die On-Premise-Version
Öffnen Sie die Firewall-Ports.
Um die RADIUS-Anfrage zu erhalten, ist es notwendig, Offener UDP-Verkehr an Häfen 1812 und 1813 zur Verfügung für die Maschine, auf der On-Premise IdP bereitgestellt wird.
Handelt es sich bei der Host-Maschine um eine Windows Maschine dann können Sie folgen fehlen uns die Worte. Dokument.
Handelt es sich bei der Host-Maschine um eine Linux Maschine dann können Sie folgen fehlen uns die Worte. Dokument.
Anmerkungen: Wenn Ihre Maschine auf AWS gehostet wird, aktivieren Sie die Ports vom AWS-Panel aus.
Gehe zu Benutzer >> Einstellungen >> Authentifizierung Methode für die Anmeldung und Auswahl RADIUS. Klicken Sie auf Konfigurieren.
Geben Sie die IP-AdressePrimärer RADIUS-Server und der Radius-Port 1812Wenn Sie nach einem Hochverfügbarkeits-Setup für RADIUS-Server suchen, können Sie die Details des sekundären Servers eingeben.
Geben Sie das gemeinsame Geheimnis in das Feld „Shared Secret“. Das alphanumerische Shared Secret kann zwischen 1 und 31 Zeichen lang sein. Beim Shared Secret wird zwischen Groß- und Kleinschreibung unterschieden. Dieses Shared Secret wird in einem Verschlüsselungsprozess verwendet, um bestimmte Details in RADIUS-Nachrichten, wie z. B. Benutzerkennwörter, zu verschleiern.
Klicken Sie auf RADIUS-Benutzer Wählen Sie den entsprechenden Mechanismus zum Festlegen der Benutzergruppenmitgliedschaft. Wenn Sie sich nicht sicher sind, verwenden Sie RADIUS Filter-ID Attribut auf RADIUS-Server-Option und klicken Sie auf sich bewerben.
Melden Sie sich bei der SonicWall-Verwaltungsoberfläche.
Suche Verwalten und geh zu Einstellungen Abschnitt unter Nutzer und klicken auf Radius konfigurieren.
Klicke Speichern und geben Sie dann die IP-Adresse des primären RADIUS-Servers und den Radius-Port ein. Geben Sie das gemeinsame Geheimnis des RADIUS-Servers in das Feld „Gemeinsames Geheimnis“ ein.
Fügen Sie eine lokale Gruppe in Sonicwall hinzu
Klicken Sie auf die Gruppe hinzufügen Schaltfläche zum Anzeigen der Gruppe hinzufügen Fenster.
Auf dem Einstellungen Geben Sie einen Benutzernamen in das Feld Name Feld und es sollte dasselbe sein wie das von miniOrange, das Sie erhalten haben von Step1.
Optional können Sie die Mitglieder gelangen beim Web-Login direkt zur Verwaltungsoberfläche Kontrollkästchen. Diese Auswahl gilt nur, wenn dieser neuen Gruppe später die Mitgliedschaft in einer anderen administrativen Gruppe zugewiesen wird. Sie können auch das Kontrollkästchen Einmalkennwörter anfordern Kontrollkästchen, um SSL-VPN-Benutzer zur Eingabe eines systemgenerierten Kennworts für die Zwei-Faktor-Authentifizierung aufzufordern. Wenn diese Funktion aktiviert ist, müssen Benutzer ihre E-Mail-Adressen festgelegt haben.
Klicken Sie auf die Mitglieder , um Benutzer und andere Gruppen zu dieser Gruppe hinzuzufügen.
Wählen Sie den Benutzer oder die Gruppe aus dem Nicht-Mitglieder Benutzer und Gruppen Liste und klicken Sie dann auf den Rechtspfeil -> Schaltfläche.
Klicken Sie auf die VPN-Zugang können Sie konfigurieren, auf welche Netzwerkressourcen VPN-Benutzer (entweder GVC, NetExtender oder Virtual Office-Lesezeichen) zugreifen können.
Wählen Sie ein oder mehrere Netzwerke aus dem Netzwerke und klicken Sie auf den Pfeil nach rechts (->), um sie in die Zugangsliste Um den Zugriff des Benutzers auf ein Netzwerk zu entfernen, wählen Sie das Netzwerk aus der Zugangslisteund klicken Sie auf die Schaltfläche mit dem Pfeil nach links (<-).
3. Konfigurieren Sie Ihr Benutzerverzeichnis
miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.
Hinweis: Sie können folgen dem Leitfaden, wenn Sie Radius MFA mit Ihren in Microsoft Entra ID gespeicherten Benutzern mithilfe von OAuth Password Grant konfigurieren möchten.
AD/LDAP als Benutzerverzeichnis einrichten
Einrichten von miniOrange als Benutzerverzeichnis
Konfigurieren Sie Ihre vorhandenen Verzeichnisse wie Microsoft Active Directory, Microsoft Entra ID, OpenLDAP usw.
Klicken Sie auf Identitätsanbieter >> Identitätsanbieter hinzufügen im linken Menü des Dashboards.
Wählen Sie unter „Identitätsanbieter auswählen“ AD/LDAP-Verzeichnisse aus dem Dropdown.
Dann suchen Sie nach AD/LDAP und klicke es an.
LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.
Geben Sie LDAP ein Display Name und Identifizieren Namen.
Auswählen Verzeichnistyp as Active Directory.
Geben Sie die LDAP-Server-URL oder IP-Adresse für das LDAP ein Server-URL Feld.
Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.
Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.
Geben Sie das gültige Kennwort für das Bind-Konto ein.
Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.
Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.
Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.
Klicken Sie auf Nächster oder gehen Sie zum Anmeldeoptionen Tab.
Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Nächster Schaltfläche, um einen Benutzerspeicher hinzuzufügen.
Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.
Attribut
Beschreibung
Aktivieren Sie LDAP
Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren
Fallback-Authentifizierung
Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert.
Administratoranmeldung aktivieren
Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert.
Benutzern IdP anzeigen
Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar
Benutzer in miniOrange synchronisieren
Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt
Klicken Sie auf Nächster oder gehen Sie zum Attribute Tab.
Attributzuordnung aus AD
Standardmäßig sind Benutzername, Vorname, Nachname und E-Mail konfiguriert. Scrollen Sie nach unten und klicken Sie auf Gespeichert Schaltfläche. Um zusätzliche Attribute aus Active Directory abzurufen, aktivieren Sie Konfigurierte Attribute sendenGeben Sie links den Namen ein, den Sie für die Anwendungen freigeben möchten. Geben Sie rechts den Attributnamen aus Active Directory ein. Wenn Sie beispielsweise ein Firmenattribut aus Active Directory abrufen und als Organisation an konfigurierte Anwendungen senden möchten, geben Sie Folgendes ein:
An SP gesendeter Attributname = Organisation Attributname vom IDP = Unternehmen
Klicken Sie auf Nächster oder gehen Sie zum Provisioning Tab.
Benutzerimport und Provisionierung aus AD
Wenn Sie die Bereitstellung einrichten möchten, bitte hier klicken für detaillierte Informationen. Wir werden diesen Schritt vorerst überspringen.
Testverbindungen
Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Verbindung testen.
Es wird ein Popup-Fenster angezeigt, in dem Sie aufgefordert werden, einen Benutzernamen und ein Kennwort einzugeben, um Ihre LDAP-Konfiguration zu überprüfen.
On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.
Testen Sie die Attributzuordnung
Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Testen Sie die Attributzuordnung.
Ein Popup wird angezeigt, in dem Sie einen Benutzernamen eingeben und auf klicken können. Test.
Das Ergebnis der Testattributzuordnung wird angezeigt.
Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.
Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.
Um Ihre Benutzer in miniOrange hinzuzufügen, gibt es zwei Möglichkeiten:
Klicken Sie auf Benutzer >> Benutzerliste >> Benutzer hinzufügen.
Füllen Sie hier die Benutzerdaten ohne Passwort aus und klicken Sie anschließend auf Benutzer erstellen .
Nach erfolgreicher Benutzererstellung wird eine Benachrichtigungsmeldung angezeigt „Ein Endbenutzer wurde erfolgreich hinzugefügt“ wird oben im Dashboard angezeigt.
Klicken Sie auf Registerkarte „Onboarding-Status“. Überprüfen Sie die E-Mail mit der registrierten E-Mail-ID und wählen Sie Aktion Aktivierungsmail mit Link zum Zurücksetzen des Passworts senden von Aktion auswählen Dropdown-Liste und klicken Sie dann auf Bewerben .
Öffnen Sie nun Ihre E-Mail-ID. Öffnen Sie die E-Mail, die Sie von miniOrange erhalten haben, und klicken Sie dann auf Link um Ihr Kontopasswort festzulegen.
Geben Sie auf dem nächsten Bildschirm das Passwort ein und bestätigen Sie das Passwort. Klicken Sie dann auf Single Sign-On (SSO) Kennwort zurücksetzen .
Jetzt können Sie sich durch Eingabe Ihrer Anmeldeinformationen beim MiniOrange-Konto anmelden.
2. Massenupload von Benutzern in miniOrange durch Hochladen einer CSV-Datei.
Navigieren Benutzer >> Benutzerliste. Klicken Sie auf Benutzer hinzufügen .
Massenregistrierung von Benutzern Beispiel-CSV-Format herunterladen von unserer Konsole aus und bearbeiten Sie diese CSV-Datei gemäß den Anweisungen.
Um Benutzer in großen Mengen hochzuladen, wählen Sie die Datei aus und stellen Sie sicher, dass sie in Komma-getrenntes CSV-Dateiformat Klicken Sie dann auf Hochladen.
Nach dem erfolgreichen Hochladen der CSV-Datei wird Ihnen eine Erfolgsmeldung mit einem Link angezeigt.
Klicken Sie auf diesen Link. Sie sehen eine Liste der Benutzer, denen eine Aktivierungsmail gesendet werden soll. Wählen Sie Benutzer aus, denen eine Aktivierungsmail gesendet werden soll, und klicken Sie auf „Aktivierungsmail senden“. Eine Aktivierungsmail wird an die ausgewählten Benutzer gesendet.
Dieser Schritt umfasst das Importieren und Bereitstellen der Benutzergruppe aus dem Active Directory.
Gehe zu Provisioning. Wechseln zu Einrichten der Bereitstellung Registerkarte, und wählen Sie Active Directory aus dem Dropdown-Menü.
Auswählen Bereitstellung/Entfernung von Gruppen und aktivieren Sie Gruppe importieren .
Geben Sie die Basis-DN für die Gruppensynchronisierung und klicken Sie auf Gespeichert.
Wenn Sie Benutzer dynamisch den im miniOrange vorhandenen Gruppen zuordnen möchten, aktivieren Sie "Benutzer Gruppen zuweisen"
Wechseln Sie jetzt zu Gruppen importieren Option und wählen Sie Active Directory aus dem Sie Ihre Benutzer importieren möchten.
Abschließend klicken Sie auf Import Schaltfläche. Ihre Gruppe wird importiert.
(Die Einrichtung der Active Directory-Gruppenbereitstellung (Synchronisierung) ist abgeschlossen. Wenn jetzt ein Benutzer auf dem LDAP-Server erstellt oder geändert wird und die Option „Benutzer Gruppen zuweisen“ aktiviert ist, wird das Benutzergruppenattribut vom LDAP-Server automatisch synchronisiert und die Benutzergruppe wird in miniOrange entsprechend zugewiesen oder geändert.)
Auswählen Gruppen >> Gruppen verwalten vom linken Bereich.
Klicken Sie auf Gruppe erstellen Knopf oben.
Geben Sie einen entsprechenden Gruppenname und klicken Sie auf Gruppe erstellen.
In diesem Handbuch haben wir eine Gruppe nach Namen erstellt VPN_Gruppe.
Weisen Sie der Gruppe verschiedene Mitglieder zu, indem Sie Benutzer zuweisen Option, die der Gruppe in der Gruppenliste zugeordnet ist.
Wählen Sie die Benutzer aus, die dieser Gruppe zugewiesen werden müssen. Wählen Sie dann Zu Gruppe zuweisen Wählen Sie im Dropdown-Menü „Aktion auswählen“ die gewünschte Aktion aus und klicken Sie auf die Schaltfläche „Übernehmen“.
Diese Gruppen werden hilfreich sein, um mehrere 2FA-Richtlinien zu den Anwendungen.
4. Richten Sie MFA für SonicWall SSL VPN ein
Hinweis: Sie können folgen dem Leitfaden, wenn Sie MFA für Endbenutzer anpassen und registrieren möchten.
Hier werden wir Konfigurieren einer Richtlinie für die Benutzergruppe, die wir in dieser Schritt und verknüpfen Sie es mit der SonicWall SSL VPN VPN-Anwendung.
Klicken Sie auf Richtlinien >> App-Anmelderichtlinie.
Klicken Sie auf Richtlinie hinzufügen .
Wählen Sie im Abschnitt Anwendung die RADIUS App die wir zuvor in Schritt 1 konfiguriert haben.
Wählen Sie die gewünschte Benutzergruppe in Gruppenname und geben Sie die Versicherungsname.
In dieser Anleitung konfigurieren wir einen Nur Passwort Politik für "VPN_Gruppe", sodass nur die Mitglieder der VPN-Gruppe ohne zweiten Faktor auf VPN-Dienste zugreifen können.
Wenn Sie mit den Richtlinieneinstellungen fertig sind, klicken Sie auf Anfrage senden um Richtlinie hinzuzufügen.
5. Testen Sie SonicWall SSL VPN MFA
Wählen Sie Ihre IP-Adresse in SonicWall-Client und gib ein Benutzername und Passwort.
Sie werden aufgefordert, den 2-Faktor-Code einzugeben, wenn Sie aktiviert haben 2-Faktor-Authentifizierung in der MiniOrange-Richtlinie.
Geben Sie Ihren 2-Faktor-Code ein und Sie sollten mit Sonicwall VPN verbunden sein.
Trennung von GlobalProtect
Klicken Sie auf „Deaktivieren“, und Ihre Verbindung zum Sonicwall Globalprotect VPN wird getrennt.
Problemlösung
Wie kann ich RADIUS-Benutzer-Auditprotokolle im MiniOrange-Admin-Dashboard überprüfen?
Klicken Sie auf Reports >> Radius-Benutzerauthentifizierungsbericht.
Enter Endbenutzerkennung und Datumsbereich.
Klicken Sie auf Suche.
Wie kann ich überprüfen, ob die von der Firewall heruntergeladene Richtlinie ungültig oder unvollständig ist?
Melden Sie sich bei der SonicWall-Verwaltungsoberfläche an.
Navigieren Benutzer | Lokale Benutzer or Lokale Gruppen.
Konfigurieren Sie den betroffenen Benutzer oder die Benutzergruppe und klicken Sie auf Registerkarte „VPN-Zugriff“.
Fügen Sie die erforderlichen Adressobjekte oder Adressgruppen hinzu, damit der Benutzer auf die gewünschten Ressourcen zugreifen kann. Klicken Sie auf OK.
Versuchen Sie, die Verbindung über den globalen VPN-Client wiederherzustellen.
Häufig gestellte Fragen (FAQs)
Benötigt ein VPN MFA?
Ein VPN kann ohne MFA betrieben werden. Die Implementierung einer Multi-Faktor-Authentifizierung (MFA) wird jedoch dringend empfohlen, um den Diebstahl von Anmeldeinformationen zu verhindern und das Risiko eines unbefugten Zugriffs zu verringern. Viele Sicherheits-Frameworks betrachten MFA für den Fernzugriff (z. B. VPN/SSL-VPN) als bewährte Methode oder sogar als Voraussetzung.
Wie deaktiviere ich das Virtual Office-Portal in SonicWall?
Gehen Sie in SonicOS 7.x zu SSL VPN → Portaleinstellungen und wählen Sie „Virtuelles Büro auf Nicht-LAN-Schnittstellen deaktivieren“. Klicken Sie auf Anwenden/SpeichernDadurch bleibt das Virtual Office-Portal im LAN für Elemente wie NetExtender-Downloads und MFA-Setup verfügbar, während es von WAN- oder DMZ-Schnittstellen entfernt wird. Bei älterer Firmware ohne diese Option deaktivieren Sie entweder SSL VPN im WAN oder beschränken den Zugriff mit Regeln/NAT, sodass das Portal nicht von außen erreichbar ist.
Wie konfiguriere ich miniOrange MFA für Benutzer, die in Microsoft Entra ID oder LDAP mit SonicWall SSL VPN gespeichert sind?
Konfigurieren Sie RADIUS in SonicWall so, dass es auf miniOrange verweist, und legen Sie das gemeinsame Geheimnis fest. Fügen Sie dann in miniOrange SonicWall als RADIUS-Client hinzu, verbinden Sie den Benutzerspeicher (Microsoft Entra ID oder LDAP/AD) und definieren Sie eine MFA-Richtlinie (Push-Benachrichtigung, TOTP, SMS, E-Mail oder Hardware). Zurück in SonicWall, unter Benutzer → EinstellungenAktivieren Sie die RADIUS-Benutzergruppenzuordnung, damit die Attribute mit miniOrange übereinstimmen. Dadurch bleibt der Anmeldefluss des VPN-Clients erhalten, während verzeichnisbasierte Authentifizierung und MFA hinzugefügt werden.
Welche 2FA/MFA-Methoden für SonicWall SSL VPN unterstützt miniOrange?
Zu den unterstützten Optionen gehören Push-Benachrichtigungen, TOTP-Apps (miniOrange, Google, Microsoft, Authy), Einmalkennwörter per SMS oder E-Mail (einschließlich One-Click-Links), OTP für Sprachanrufe und Hardware-Token (z. B. YubiKey, Display-Token). Die Methoden werden per Richtlinie zugewiesen und funktionieren mit Benutzern aus Entra ID, AD oder LDAP.
Wie ändere ich die RADIUS-Authentifizierungsmethode von MS-CHAPv2 auf PAP?
Entfernen Sie in SonicWall alle Einstellungen, die MS-CHAPv2 in der VPN/SSL-VPN-Konfiguration erzwingen, sodass Standard-RADIUS (PAP) verwendet wird. Stellen Sie sicher, dass keine separate SSL-VPN-Option vorhanden ist, die MS-CHAPv2 wieder aktiviert. Wenn LDAP und RADIUS konfiguriert sind, überprüfen Sie, wie die gleichzeitige Authentifizierung gehandhabt wird, damit Anfragen wie vorgesehen weitergeleitet werden. Beachten Sie, dass einige Funktionen zur Kennwortänderung MS-CHAPv2 erfordern, während PAP zulässig ist, wenn der Transport geschützt ist (SSL oder IPsec).