こんにちは!

助けが必要? 私たちはここにいます!

サポートアイコン
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

お問合せ デモをリクエストする
見積り依頼

Cisco AnyConnect VPN の多要素認証 (2FA/MFA)


miniOrangeは、数ステップで簡単にCisco Anyconnect VPNと統合し、セキュリティをさらに強化します。数分でCisco Anyconnect VPNにMFAを設定できます。ハイブリッドな働き方では、安全なリモートアクセス環境を実現できます。 マルチファクタ認証 あなたの組織のために。

Cisco AnyConnectは、企業を保護するために複数のセキュリティサービスを提供する統一されたセキュリティエンドポイントエージェントです。 二要素認証(2FA) Cisco AnyConnectマネージドADディレクトリのセキュリティレベルを高めるために、2FAを有効にします。XNUMXFAを有効にすると、ユーザーは通常どおりユーザー名とパスワード(最初の要素)を入力し、認証コード(XNUMX番目の要素)を入力する必要があります。認証コードには、Google Authenticator、Microsoft Authenticator、SMS/メール経由のOTP、プッシュ通知などを使用できます。 多要素認証(MFA)ソリューション 不要なユーザーによるアクセスを防ぐための追加のセキュリティ対策を追加し、Cisco AnyConnect VPN への安全でシームレスなリモート アクセス接続を提供します。

miniOrange MFA ソリューションでサイバー保険に準拠します。  プロフィール


Cisco AnyConnect VPN 2FA XNUMX要素認証: Cisco ASAへのログイン - ログインエクスペリエンス

Cisco AnyConnect VPN の多要素認証 (2FA/MFA)

無料のPOCを入手 - スロットを予約


miniOrange は、システム エンジニアとの相談電話を通じて無料の POC とサポートを提供し、30 日間の試用期間でお客様の環境で Cisco AnyConnect VPN の多要素認証を設定することができます。

これを行うには、次のメールアドレスにメールを送信してください。 idpsupport@xecurify.com 無料の POC を入手して、すぐにソリューションの設定をお手伝いします。


無料のPOCを入手


Cisco AnyConnect VPN ログイン用の miniOrange 2FA/MFA 認証

miniOrange は、RADIUS 要求として入力されたユーザーのユーザー名/パスワードを受け入れ、Active Directory (AD) としてのユーザー ストアに対してユーザーを検証する RADIUS サーバーとして機能することでこれを実現します。最初のレベルの認証の後、miniOrange はユーザーに 2 要素認証を要求し、ユーザーの入力に基づいてアクセスを許可または取り消します。


Cisco AnyConnect VPN の MFA

  1. プライマリ認証は、ユーザーがユーザー名とパスワードを送信することで開始されます。 Cisco AnyConnectVPN.
  2. ユーザーリクエストは、 認証リクエスト RADIUS サーバー (miniOrange) へ。
  3. miniOrange RADIUS サーバー ユーザー資格情報を渡して、AD (Active Directory) / データベースに保存されている資格情報と照合して検証します。
  4. ユーザーの最初のレベルの認証が検証されると ADはRADIUSサーバーに確認を送信します.
  5. miniOrange RADIUSサーバーは、 2ファクタ認証 ユーザーへの挑戦。
  6. ここで、ユーザーはハードウェア/電話で受信した応答/コードを送信します。
  7. ユーザーの応答 miniOrange の RADIUS サーバー側でチェックされます。
  8. 成功した場合 第二要素認証 ユーザーにログイン権限が付与されます。

外部ディレクトリに接続


miniOrangeはさまざまなユーザー認証を提供します 外部ディレクトリ など miniOrange ディレクトリ, マイクロソフト広告, Microsoft Entra ID/LDAP, AWSコグニート の三脚と さらに多くの.

ディレクトリが見つからない場合はお問い合わせください idpsupport@xecurify.com



Cisco AnyConnect VPN で多要素認証 2FA/MFA を有効にする

1. miniOrangeでCisco AnyConnect VPNを設定する

  • miniOrangeにログイン 管理コンソール.
  • ソフトウェアの制限をクリック カスタマイズ >> ログインと登録のブランディング ダッシュボードの左側のメニューにあります。
  • In 基本設定、 をセットする 組織名 custom_domain 名として。
  • 詳しくはこちら Save設定すると、ブランドログインURLは次の形式になります。 https://<custom_domain>.xecurify.com/moas/login
  • Cisco AnyConnect VPN の多要素認証: ブランディングの設定

  • に行く アプリ、をクリックします アプリケーションを追加
  • Cisco AnyConnect VPN の MFA: アプリケーションの追加

  • In アプリケーションを選択、 select RADIUS (VPN) アプリケーション タイプのドロップダウンから選択します。
  • Cisco AnyConnect VPN の 2 要素認証 (XNUMXFA): Radius アプリケーションの作成

  • ソフトウェアの制限をクリック Cisco AnyConnectVPN アプリケーションタブ。アプリケーションが見つからない場合は、 Radius クライアント アプリケーションタブ。
  • Cisco AnyConnect VPNのMFA: Radiusクライアントをクリック

  • ソフトウェアの制限をクリック 「RADIUS IP を表示」 Radius サーバーの IP を取得します。
  • Cisco AnyConnect VPN の 2FA: ドキュメント セクション

  • Radius クライアントを構成するために必要な Radius サーバー IP をコピーして保存します。
  • Cisco AnyConnect VPN の 2FA/MFA: Radius サーバー IP

  • Radius クライアントを追加するには、以下の詳細を設定します。
  • Cisco AnyConnect VPN の 2 要素認証: Radius クライアントの追加

    名前を表示します。 参照用の名前。
    クライアント IP: Radius 認証要求を送信する VPN サーバーの IP アドレス。
    共有秘密: セキュリティキー。
    例えば 「共有シークレット」
    (これを保管してください。VPN サーバーで同じ設定を行う必要があります)。
  • 詳しくはこちら 次へ.
  • 属性マッピング タブで、応答としてカスタム属性を送信する場合は、トグルを有効にします。
  • Cisco AnyConnect VPNの多要素認証: 次へをクリック

  • 応答としてグループを送信するには、ベンダー グループ属性 ID については以下の表を参照してください。
    業者名 ベンダー属性 値型 属性
    Cisco ASA ASA グループポリシー ユーザー グループ
    フォーティネット フォーティネットグループ名 ユーザー グループ
    パロアルト PaloAlto ユーザー グループ ユーザー グループ
    SonicWall Sonicwall ユーザー グループ ユーザー グループ
    Citrix Citrix ユーザー グループ ユーザー グループ
    デフォルト(ベンダーがリストにない場合に使用できます) フィルターID ユーザー グループ
  • 値の型と属性は要件に応じて変更できます。
  • ソフトウェアの制限をクリック 次へ をクリックして次に進みます。
  • MFAデバイスに移動する 政策 タブをクリックし、 ポリシーを追加
  • Cisco AnyConnect VPNのMFA: ポリシーに切り替えて、ポリシーの追加をクリックします

  • Radius クライアントの次のポリシー詳細を構成します。
  • Cisco AnyConnect VPN の MFA: Radius クライアントを選択してください

    グループ名: ポリシーが適用されるグループ。
    ポリシー名: ポリシー名を指定する任意の識別子。
    最初の要素 このポリシーに関連付けられているユーザーのログイン方法。
    2要素認証を有効にする このポリシーに関連付けられているユーザーのログイン時に 2 番目の要素を有効にします。
    適応認証を有効にする このポリシーに関連付けられているユーザーのログインに対して適応認証を有効にします。
  • 上記の詳細を設定したら、 送信
  • 注意: あなたが従うことができます このガイドMSCHAPv2 プロトコルを使用して Radius MFA を構成する場合。

    注: 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する オンプレミス バージョンによっては、接続をテストする前に以下の手順に従ってください。

    オンプレミス版のみ

    ファイアウォール ポートを開きます。

  • RADIUSリクエストを受信するには、 UDPトラフィックを開く ポート上 1812と1813 オンプレミス IdP がデプロイされているマシン用。
  • ホスティングマシンが Windows マシンならフォローできる この の資料をご参照ください。
  • ホスティングマシンが Linux マシンならフォローできる この の資料をご参照ください。

  • 注: マシンが AWS でホストされている場合は、AWS パネルからポートを有効にします。

2. Cisco AnyConnect VPNでRADIUSを設定する

  • にログインします Cisco ASA ASDM.
  • MFAデバイスに移動する   >>> リモートアクセスVPN
  • リモートアクセスVPN ナビゲーションツリー、下 AAA/ローカルユーザー クリック AAA サーバー グループ >>> 追加.
  • Cisco AnyConnect VPN MFA/2FA XNUMX要素認証: Cisco ASAにログイン

  • その AAA サーバー グループの追加 ダイアログボックスが開きます。
  • Cisco AnyConnect VPN MFA/2FA XNUMX要素認証: AAAサーバーグループの追加

  • の名前を入力してください AAA サーバー グループ プロトコルを 半径.
  • プロパティ 説明
    会計モード アカウンティング メッセージの送信方法を示します。シングル モードが推奨されます。
    再活性化モード 障害が発生したサーバーを再アクティブ化する方法を指定します。
    デッドタイム トランザクション要求によって RADIUS サーバーがスキップされる時間
    最大失敗回数 再送信の最大試行回数。推奨値は 1 です。
  • AAA サーバー グループ ペイン、先ほど作成したサーバー グループを選択します。
  • 選択したグループ内のサーバー ペインで、「追加」をクリックします。
  • Cisco AnyConnect VPN MFA/2FA XNUMX要素認証: サーバーグループの選択

  • AAAサーバーの追加ダイアログボックスが開きます
  • Cisco AnyConnect VPN MFA/2FA XNUMX要素認証: Radius クライアント aaa サーバー

    プロパティ 説明 例:
    インターフェイス名 保護された Cisco インターフェイスの名前。 社外
    サーバーのIP オンプレミス版の場合: IDP(miniOrange)がインストールされているサーバーのIP
    クラウドバージョンの場合: 取得したRadiusサーバーのIPアドレスを使用します。 Step1。
    タイムアウト 認証タイムアウト。 60
    サーバー認証ポート RADIUS 認証ポート。 1812年になるはずだ
    サーバーアカウンティングポート RADIUS アカウンティング ポート 1813年になるはずだ
    再試行間隔 再試行間隔の長さ 30
    サーバー秘密鍵 miniOrange RADIUSコネクタとそのクライアント間で共有されます 「共有シークレット」
    Microsoft CHAPv2 対応 RADIUS サーバーが CHAPv2 を使用するかどうか。 チェックを外す必要があります
  • MFAデバイスに移動する 設定 >> クライアントレス SSL VPN アクセス >> 接続プロファイル.
  • 接続プロファイルから、 追加または編集.
  • その クライアントレス SSL VPN 接続プロファイルを追加する ダイアログボックスが開きます。
  • Cisco AnyConnect VPN MFA/2FA XNUMX要素認証: Radius クライアント Web VPN グループ

  • 関連するサーバー名を追加し、認証方法を選択します。 「AAA」.
  •   AAA サーバー グループ 前の手順で作成したグループを選択します。
  • ソフトウェアの制限をクリック Ok .

VPNネットワーククライアントプロファイルを構成する


  • MFAデバイスに移動する   >>> リモートアクセスVPN
  • リモートアクセスVPN ナビゲーションツリー、下 ネットワーク(クライアント)アクセス をクリックしてください AnyConnect クライアント プロファイル.
  • クリックして新しいクライアント プロファイルを追加するか、既存のクライアント プロファイルを編集します。

  • Cisco AnyConnect VPN MFA/2FA XNUMX要素認証: Radius クライアント プロファイル

  • プロファイルを好みに応じて設定する
  • Cisco AnyConnect VPN 2FA XNUMX要素認証 RADIUSクライアント自動再接続

  • サイドバーで、をクリックします。 設定(続き)/設定(パート2) 下にスクロールして入力してください 認証タイムアウト値 60 (または、AAA RADIUS サーバーのタイムアウトより 10 秒長く、LoginTC RADIUS コネクタ要求タイムアウトより 20 秒長く)
  • .
    Cisco AnyConnect VPN 2FA XNUMX要素認証 RADIUSクライアント: タイムアウト値

  • ソフトウェアの制限をクリック Ok .
  • サイドバーで、をクリックします。 サーバーリスト >> 追加してサーバーを追加する.

  • Cisco AnyConnect VPN 2FA XNUMX要素認証 RADIUSクライアント: プロファイルの追加

  • 入力する Cisco ASA の FQDN ホスト名にVPN公開エンドポイントを入力し、ホストアドレスにホスト名またはIPアドレスを入力してクリックします。 ok .
  • Cisco AnyConnect VPN 2FA XNUMX要素認証 RADIUSクライアント: サーバー充填

  • ソフトウェアの制限をクリック Apply.

3. ユーザーディレクトリを構成する

miniOrangeは、さまざまな外部ソースからのユーザー認証を提供します。 ディレクトリ (ADFS、Microsoft Active Directory、Microsoft Entra ID、OpenLDAP、Google、AWS Cognito など) アイデンティティプロバイダー (Okta、Shibboleth、Ping、OneLogin、KeyCloak など) データベース (MySQL、Maria DB、PostgreSQLなど) さらに多くの既存のディレクトリ/ユーザー ストアを構成したり、miniOrange でユーザーを追加したりできます。

注意: あなたが従うことができます このガイドOAuth パスワード付与を使用して、Microsoft Entra ID に保存されているユーザーで Radius MFA を構成する場合。



Microsoft Active Directory、Microsoft Entra ID、OpenLDAP などの既存のディレクトリを構成します。

  • ソフトウェアの制限をクリック ID プロバイダー >> ID プロバイダーの追加 ダッシュボードの左側のメニューにあります。
  •  2FA/MFA: 外部ディレクトリの設定

  • IDプロバイダーの選択で、 AD/LDAP ディレクトリ をドロップダウンから選択します。
  •  2FA/MFA: ディレクトリの種類としてAD/LDAPを選択します。

  • 次に検索 AD/LDAP それをクリックします。
  •  2FA/MFA: ディレクトリの種類としてAD/LDAPを選択します。

  • MINIORANGE に LDAP 設定を保存する: miniOrange の設定を維持する場合は、このオプションを選択してください。Active Directory がファイアウォールの背後にある場合は、AD への受信リクエストを許可するためにファイアウォールを開く必要があります。
  • LDAP 構成をオンプレミスに保存: 設定を社内に保持し、社内のADへのアクセスのみを許可する場合は、このオプションを選択します。ダウンロードしてインストールする必要があります。 miniOrange ゲートウェイ あなたの前提に基づいて。
  •  2FA/MFA: ad/ldap外部ディレクトリを選択

  • LDAPを入力してください 表示名 の三脚と 識別する 名前。
  • 選択する ディレクトリの種類 as Active Directory.
  • LDAPサーバーのURLまたはIPアドレスをLDAPに対して入力します サーバー URL フィールド。
  • 以下を行うには、 試験用接続 ボタンを押して接続が成功したかどうかを確認します LDAPサーバー.
  •  2FA/MFA: LDAP サーバーの URL 接続を構成する

  • Active Directoryで、ユーザーコンテナ/OUのプロパティに移動し、 識別名属性バインドアカウントには、Active Directory のディレクトリ参照に必要な最低限の読み取り権限が必要です。また、プロビジョニング(ユーザーまたはグループの作成、更新、削除など)を伴うユースケースの場合は、アカウントに適切な書き込み権限も付与する必要があります。
  •  2FA/MFA: ユーザーバインドアカウントのドメイン名を構成する

  • 有効なバインド アカウント パスワードを入力します。
  • 以下を行うには、 バインドアカウント資格情報のテスト LDAP 接続の LDAP バインド資格情報を確認するボタン。
  •  2FA/MFA: バインドアカウントの資格情報を確認する

  • 検索ベース ディレクトリ内でユーザーの検索が開始される場所です。識別名を取得したのと同じ場所から取得します。
  •  VPN 2FA: ユーザー検索ベースを構成する

  • ドロップダウンメニューから適切な検索フィルターを選択します。 単一グループ フィルターのユーザー or 複数グループフィルターのユーザーを置き換えますグループDN> 検索フィルターに、ユーザーが所属するグループの識別名を入力します。カスタム検索フィルターを使用するには、 「カスタム フィルターを作成する」 オプションを選択し、それに応じてカスタマイズします。
  •  VPN 2FA: ユーザー検索フィルターを選択

  • 以下を行うには、 次へ ボタン、またはに移動します ログインオプション タブには何も表示されないことに注意してください。
  • ADの設定時に以下のオプションを設定することもできます。有効化 LDAPをアクティブ化する AD/LDAPからユーザーを認証するには、 次へ ユーザーストアを追加するためのボタン。
  •  VPN 2FA: LDAPオプションを有効にする

    以下に属性のリストと、有効にした場合の動作を示します。これに応じて有効/無効にすることができます。

    属性 詳細説明
    LDAPをアクティブ化する 有効にすると、すべてのユーザー認証はLDAP認証情報を使用して行われます。
    フォールバック認証 LDAP認証に失敗した場合、ユーザーはminiOrangeを通じて認証されます。
    管理者ログインを有効にする これを有効にすると、miniOrange管理者ログインはLDAPサーバーを使用して認証されます。
    ユーザーにIdPを表示する このオプションを有効にすると、このIdPはユーザーに表示されます
    miniOrangeでユーザーを同期する LDAP認証後、miniOrangeにユーザーが作成されます。

  • 以下を行うには、 次へ ボタン、またはに移動します Attributes タブには何も表示されないことに注意してください。

ADからの属性マッピング

  • デフォルトではuserName、firstName、lastName、emailが設定されています。下にスクロールしてクリックしてください。 Save ボタンをクリックします。Active Directoryから追加の属性を取得するには、 構成された属性を送信する左側に、アプリケーションに公開する名前を入力します。右側に、Active Directoryの属性名を入力します。例えば、Active Directoryから会社属性を取得し、それを組織名として設定済みアプリケーションに送信する場合は、次のように入力します。

    SP に送信される属性名 = 組織
    IDPからの属性名 = 会社

  • ADからの属性マッピング

    ADからの属性マッピング

  • 以下を行うには、 次へ ボタン、またはに移動します プロビジョニング タブには何も表示されないことに注意してください。

ADからのユーザーのインポートとプロビジョニング

接続のテスト

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 試験用接続.
  •  VPN 2FA: AD/Ldap接続をテストする

  • LDAP 構成を確認するためにユーザー名とパスワードの入力を求めるポップアップが表示されます。
  •  VPN 2FA: ユーザー名とパスワードを入力してLDAP接続をテストします

  • On Successful: LDAP サーバーに接続すると、成功メッセージが表示されます。
  •  VPN 2FA: LDAPサーバーへの接続に成功しました

テスト属性マッピング

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 テスト属性マッピング.
  •  VPN 2FA: 外部ディレクトリで、「選択」をクリックし、「属性マッピングのテスト」をクリックします。

  • ポップアップが表示され、ユーザー名を入力してクリックします。 ホイール試乗.
  •  VPN 2FA: ユーザー名を入力して属性マッピング構成をテストします

  • テスト属性マッピング結果が表示されます。
  •  VPN 2FA: ユーザーのマッピングされた属性を取得する

AD を外部ディレクトリとしてセットアップする構成が完了しました。


注意: 私たちを参照してください ガイド Windows サーバーに LDAP をセットアップします。

1. miniOrangeでユーザーを作成する

  • ソフトウェアの制限をクリック ユーザー >> ユーザーリスト >> ユーザーの追加.
  •  VPN 2FA: miniOrange にユーザーを追加する

  • ここで、パスワードなしでユーザーの詳細を入力し、 ユーザーの作成
  •  MFA: ユーザーの詳細を追加する

  • ユーザーの作成が成功すると通知メッセージが表示される 「エンドユーザーが正常に追加されました」 ダッシュボードの上部に表示されます。
  •  2要素認証: ユーザーの詳細を追加する

  • ソフトウェアの制限をクリック オンボーディングステータスタブ登録したメールIDでメールを確認し、アクションを選択してください パスワードリセットリンクを記載したアクティベーションメールを送信する from アクションを選択 ドロップダウンリストをクリックし、 Apply
  •  2FA: メールアクションを選択

  • さて、あなたのメールIDを開いてください。miniOrangeから受信したメールを開いて、 アカウントのパスワードを設定します。
  • 次の画面でパスワードと確認パスワードを入力し、 シングルサインオン(SSO)パスワードのリセット
  •  多要素認証: ユーザーパスワードのリセット
  • これで、資格情報を入力して miniOrange アカウントにログインできます。

2. CSV ファイルをアップロードして miniOrange にユーザーを一括アップロードします。

  • MFAデバイスに移動する ユーザー >> ユーザーリスト。 をクリックしてください ユーザーを追加する
  •  2FA: 一括アップロードでユーザーを追加する

  • 一括ユーザー登録 サンプルのcsv形式をダウンロード コンソールから、指示に従ってこの csv ファイルを編集します。
  •  2要素認証: サンプルのcsvファイルをダウンロード

  • ユーザーを一括アップロードするには、ファイルを選択し、 カンマ区切りの .csv ファイル形式 次に「アップロード」をクリックします。
  •  2FA: 一括アップロードユーザー

  • csv ファイルが正常にアップロードされると、リンクを含む成功メッセージが表示されます。
  • そのリンクをクリックすると、アクティベーション メールを送信するユーザーのリストが表示されます。アクティベーション メールを送信するユーザーを選択し、[アクティベーション メールの送信] をクリックします。選択したユーザーにアクティベーション メールが送信されます。

ユーザー グループの作成 (推奨)


  • この手順では、Active Directory からユーザー グループをインポートし、プロビジョニングします。
  • に行く プロビジョニング。 切り替える プロビジョニングのセットアップ タブを選択 Active Directory ドロップダウンメニューから選択します。
  • Cisco AnyConnect VPN の MFA/2 要素認証 (XNUMXFA): Active Directory (AD) を選択

  • 選択する グループのプロビジョニング/デプロビジョニング タブをクリックしてオンに切り替えます インポートグループ オプションを選択します。
  • 入力する ベースDN グループ同期の場合はクリック Save.
  • Cisco AnyConnect VPN の MFA/2 要素認証 (XNUMXFA): BaseDN を入力

  • miniOrangeに存在するグループにユーザーを動的に割り当てる場合は、 「ユーザーをグループに割り当てる」
  • Cisco AnyConnect VPN の MFA/2 要素認証 (XNUMXFA): インポート グループをオンにする

  • 今すぐに切り替えます グループのインポート オプションと選択 Active Directory ユーザーをインポートする場所。
  • 最後に、をクリックします インポート ボタンをクリックしてください。グループがインポートされます。
  • Cisco AnyConnect VPN の MFA/2 要素認証 (XNUMXFA): ユーザー グループが正常にインポートされました

    (Active Directory グループ プロビジョニング (同期) の設定が完了しました。これで、LDAP サーバーでユーザーが作成または変更されるたびに、ユーザーをグループに割り当てるが有効になっている場合は、LDAP サーバーのユーザー グループ属性が自動的に同期され、miniOrange でそれに応じてユーザー グループが割り当てられるか変更されます。)

  • 選択する グループ >> グループの管理 左のパネルから。
  • 以下を行うには、 グループを作成 ボタンを押します。
  • Cisco AnyConnect VPN の MFA/2 要素認証 (XNUMXFA) グループ管理

  • 適切な グループ名 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します グループを作成.
  • Cisco AnyConnect VPN の MFA/2 要素認証 (XNUMXFA) グループの作成

  • このガイドでは、名前でグループを作成しました VPN_グループ。
  • グループにさまざまなメンバーを割り当てるには、 ユーザーの割り当て グループ リスト内のグループに関連付けられたオプション。
  • Cisco AnyConnect VPN ユーザー割り当ての MFA/2 要素認証 (XNUMXFA)

  • このグループに割り当てる必要があるユーザーを選択します。次に、 グループに割り当てる アクションドロップダウンの選択で、[適用]ボタンをクリックします。
  • Cisco AnyConnect VPN のグループへの割り当てのための MFA/2 要素認証 (XNUMXFA)

  • これらのグループは複数の 2FAポリシー アプリケーションについて。


4. Cisco AnyConnect VPN の MFA を設定する

注意: あなたが従うことができます このガイドエンドユーザー向けに MFA をカスタマイズして登録する場合。


  • ここでは、 ポリシーを構成する 作成したユーザーグループ このステップ Cisco AnyConnect VPN アプリケーションに関連付けます。
  • ソフトウェアの制限をクリック ポリシー >> アプリ ログイン ポリシー。
  • Cisco AnyConnect VPN アプリ認証ポリシーの MFA/2 要素認証 (XNUMXFA)

  • ソフトウェアの制限をクリック ポリシーを追加
  • アプリケーションセクションで、 RADIUS アプリ 手順 1 で先ほど構成したものです。
  • 必要なユーザーグループを選択してください グループ名 そして、入力します。 ポリシー名.
  • このガイドでは、 パスワードのみ のための政策 「VPN_グループ」これにより、VPN_Group メンバーのみが 2 番目の要素なしで VPN サービスにアクセスできるようになります。
  • ポリシー設定が完了したら、 送信 ポリシーを追加します。
  • Cisco AnyConnect VPN アプリの MFA/2 要素認証 (XNUMXFA) ポリシーの追加


5. Cisco AnyConnect VPN MFAをテストする

  • への接続 シスコ シスコ AnyConnect.
  • Enter ユーザー名、パスワード、2FAコード.
  • Cisco AnyConnect VPN 2FA XNUMX要素認証: ログイン ページ

このガイドを使用すると、Cisco AnyConnect VPN クライアント ログインの 2 要素認証 (XNUMXFA) を設定できます。


トラブルシューティング

miniOrange 管理ダッシュボードで RADIUS ユーザー監査ログを確認するにはどうすればよいですか?

  • にログインします miniOrange 管理ダッシュボード.
  • ソフトウェアの制限をクリック レポート >> Radius ユーザー認証レポート.
  • Cisco AnyConnect VPN の MFA 2FA XNUMX 要素認証: 認証レポート

  • Enter エンドユーザー識別子 の三脚と 日付範囲.
  • ソフトウェアの制限をクリック 検索 .
  • Cisco AnyConnect VPN の MFA 2FA XNUMX 要素認証: エンドユーザー認証ログ

AnyConnect が指定されたセキュア ゲートウェイへの接続を確立できなかった場合の対処方法

    Cisco AnyConnect VPN MFA/2FA XNUMX要素認証: 接続エラー

  • ソフトウェアの制限をクリック この 上記のエラー メッセージを解決するための解決策を取得するには、リンクをクリックしてください。


よくある質問(FAQ)

Cisco AnyConnect は MFA をサポートしていますか?

はい、Cisco AnyConnectはMFAをサポートしており、miniOrangeを使用すると、強力な多要素認証を簡単に統合してCisco VPNセキュリティを強化できます。miniOrangeの柔軟な機能でシームレスで安全なアクセスを体験してください。 VPN MFAソリューション.

Cisco AnyConnect はどのように認証しますか?

Cisco AnyConnect は、クライアント証明書認証を活用し、信頼できる CA 証明書に対して資格情報を検証することでユーザーを認証します。miniOrange の 2 要素認証 (XNUMXFA) を使用すると、VPN セキュリティを強化できます。

RADIUS を使用した Cisco ASA 認証方法:

VPN クライアントに応じて、2 要素認証には XNUMX つの形式があります。

  • RADIUS チャレンジをサポートする VPN クライアント。
  • RADIUS チャレンジをサポートしていない VPN クライアント。

miniOrange がサポートする Cisco AnyConnect VPN のさまざまな 2FA/MFA 方式は何ですか?

miniOrangeは複数の 2FA/MFA認証 Cisco AnyConnect VPNセキュアアクセスの方法、例: プッシュ通知、ソフトトークン、Microsoft / Google Authenticatorなど.

認証タイプ方法サポート
miniOrange 認証システム ソフトトークン
miniOrange プッシュ通知
モバイルトークン
Authyオーセンティケーター
SMSSMS 経由の OTP
リンク付きSMS
メールアドレス電子メールによる OTP
リンク付きメール
通話認証OTPオーバーコール
ハードウェアトークン YubiKey ハードウェア トークン
ハードウェアトークンの表示


さらなる参考文献

   '

x

*
*



*






 ご返答ありがとうございます。 すぐにご連絡させていただきます。

職場のメールIDを入力してください

デモをスケジュールしますか?

無料デモ申込み
  



その他のアイデンティティおよびアクセス管理製品