助けが必要? 私たちはここにいます!
お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。
24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com
検索結果:
×マルチファクタ認証 MFAは、Fortinet Fortigate SSL VPNの上に追加の認証レイヤーを提供し、FortinetクライアントVPNアクセスのセキュリティを強化します。 認証方法 ユーザー アカウント アクセスのセキュリティを確保するために、miniOrange Fortinet FortiGate MFA が利用可能です。
Fortinet VPNはユーザーのシステムにネットワークセキュリティを提供し、 より安全なリモートアクセス 社内ネットワークへの接続。Fortinet VPNと併用する二要素認証は、miniOrange MFA製品を使用した信頼性の高いセキュリティを提供し、安全なリモートアクセスを実現します。miniOrangeとの通信には、FortinetのRADIUSが使用されます。Fortinet VPNのセットアップ時にFortiClient MFAを適用する方法は、この詳細なガイドに従えば簡単です。
miniOrange MFA ソリューションでサイバー保険に準拠します。 続きを読む

miniOrange は、システム エンジニアとの相談電話を通じて無料の POC とサポートを提供し、30 日間の試用期間でお客様の環境で Fortinet VPN の多要素認証をセットアップできるようにします。
これを行うには、次のメールアドレスにメールを送信してください。 idpsupport@xecurify.com 無料の POC を入手して、すぐにソリューションの設定をお手伝いします。
miniOrange は、RADIUS 要求として入力されたユーザーのユーザー名/パスワードを受け入れ、Active Directory (AD) としてのユーザー ストアに対してユーザーを検証する RADIUS サーバーとして機能することでこれを実現します。最初のレベルの認証の後、miniOrange はユーザーに 2 要素認証を要求し、ユーザーの入力に基づいてアクセスを許可または取り消します。

miniOrangeはさまざまなユーザー認証を提供します 外部ディレクトリ など miniOrange ディレクトリ, マイクロソフト広告, Microsoft Entra ID/LDAP, AWSコグニート および さらに多くの.
ディレクトリが見つからない場合はお問い合わせください idpsupport@xecurify.com







| 名前を表示します。 | 参照用の名前。 |
| クライアント IP: | Radius 認証要求を送信する VPN サーバーの IP アドレス。 |
| 共有秘密: | セキュリティキー。 例えば 「共有シークレット」 (これを保管してください。VPN サーバーで同じ設定を行う必要があります)。 |

| 業者名 | ベンダー属性 | 値型 | 属性 |
|---|---|---|---|
| Cisco ASA | ASA グループポリシー | ユーザー | グループ |
| フォーティネット | フォーティネットグループ名 | ユーザー | グループ |
| パロアルト | PaloAlto ユーザー グループ | ユーザー | グループ |
| SonicWall | Sonicwall ユーザー グループ | ユーザー | グループ |
| Citrix | Citrix ユーザー グループ | ユーザー | グループ |
| デフォルト(ベンダーがリストにない場合に使用できます) | フィルターID | ユーザー | グループ |


| グループ名: | ポリシーが適用されるグループ。 |
| ポリシー名: | ポリシー名を指定する任意の識別子。 |
| 最初の要素 | このポリシーに関連付けられているユーザーのログイン方法。 |
| 2要素認証を有効にする | このポリシーに関連付けられているユーザーのログイン時に 2 番目の要素を有効にします。 |
| 適応認証を有効にする | このポリシーに関連付けられているユーザーのログインに対して適応認証を有効にします。 |
オンプレミス版のみ
ファイアウォール ポートを開きます。


| お名前 | 適切な名前例: mo-radius-server |
| 認証方法 | ソフトウェアの制限をクリック 指定 次に選択します PAP ドロップダウンで。 |
| プライマリサーバーのIP / 名前 | オンプレミス版の場合: IDP(miniOrange)がインストールされているサーバーのIP
クラウドバージョンの場合: 取得したRadiusサーバーのIPアドレスを使用します。 Step1。 |
| プライマリサーバーシークレット | ステップ 1 で定義した Fortinet (RADIUS) アプリの秘密キー |
| セカンダリサーバーのIP / 名前 | オプション |
| セカンダリサーバシークレット | オプション |









#config system global
#set remoteauthtimeout 30
#end

miniOrangeは、さまざまな外部ソースからのユーザー認証を提供します。 ディレクトリ (ADFS、Microsoft Active Directory、Microsoft Entra ID、OpenLDAP、Google、AWS Cognito など) アイデンティティプロバイダー (Okta、Shibboleth、Ping、OneLogin、KeyCloak など) データベース (MySQL、Maria DB、PostgreSQLなど) さらに多くの既存のディレクトリ/ユーザー ストアを構成したり、miniOrange でユーザーを追加したりできます。
注意: あなたが従うことができます このガイドOAuth パスワード付与を使用して、Microsoft Entra ID に保存されているユーザーで Radius MFA を構成する場合。
Microsoft Active Directory、Microsoft Entra ID、OpenLDAP などの既存のディレクトリを構成します。










以下に属性のリストと、有効にした場合の動作を示します。これに応じて有効/無効にすることができます。
| 属性 | 詳細説明 |
|---|---|
| LDAPをアクティブ化する | 有効にすると、すべてのユーザー認証はLDAP認証情報を使用して行われます。 |
| フォールバック認証 | LDAP認証に失敗した場合、ユーザーはminiOrangeを通じて認証されます。 |
| 管理者ログインを有効にする | これを有効にすると、miniOrange管理者ログインはLDAPサーバーを使用して認証されます。 |
| ユーザーにIdPを表示する | このオプションを有効にすると、このIdPはユーザーに表示されます |
| miniOrangeでユーザーを同期する | LDAP認証後、miniOrangeにユーザーが作成されます。 |
SP に送信される属性名 = 組織
IDPからの属性名 = 会社









AD を外部ディレクトリとしてセットアップする構成が完了しました。
注意: 私たちを参照してください ガイド Windows サーバーに LDAP をセットアップします。
1. miniOrangeでユーザーを作成する





2. CSV ファイルをアップロードして miniOrange にユーザーを一括アップロードします。







(Active Directory グループ プロビジョニング (同期) の設定が完了しました。これで、LDAP サーバーでユーザーが作成または変更されるたびに、ユーザーをグループに割り当てるが有効になっている場合は、LDAP サーバーのユーザー グループ属性が自動的に同期され、miniOrange でそれに応じてユーザー グループが割り当てられるか変更されます。)




注意: あなたが従うことができます このガイドエンドユーザー向けに MFA をカスタマイズして登録する場合。






原因となる: ファイアウォールに複数の送信 IP があるか、Fortinet UI が機能していません。
解決策: 設定を確認し、ファイアウォールに静的 IP を使用し、CLI を使用して認証をテストしてください。
接続をテストするには、CLI で次のコマンドを入力します。
#diagnose test authserver radius <server_name> <chap | pap | mschap | mschap2> <username> <password>

#config user radius
edit "<server_name>"
set server "<vpn_server_ip>"
set secret SUPERSECRETPASSWORD
set auth-type <chap | pap | mschap | mschap2>
next
end
#config user group
edit "radiusgroup"
set member "<server_name>"
config match
edit 1
set server-name "<server_name>"
set group-name "radiusgroup"
next
end
next
end
#config system admin
edit "radiusadmin"
set remote-auth enable
set accprofile "super_admin"
set vdom "root"
set remote-group "radiusgroup"
set password fortinetlocal
next
end


原因となる: これは、サーバー (PuTTY から) が 2FA チャレンジ メッセージを読み取らないためです。
解決策: 受信した OTP を「新しいパスワード」と「パスワードの確認」の両方に入力します。
miniOrange管理コンソールで、Fortinet VPNをRADIUSクライアントとして追加し、ユーザーディレクトリに接続します。miniOrangeで使用するMFA技術を選択し、有効にします。miniOrangeをFortiGate RADIUSサーバーとして設定します。ユーザーがVPNに接続する際、本人確認のために2つ目の情報を提供する必要があります。
ユーザーまたは管理者に対してMFAを有効にするには、miniOrangeにログインし、2要素認証設定に進みます。SMS、メール、認証アプリなど、本人確認の方法を選択できます。ユーザーがログインすると、サインアップを求められます。このルールは、社内の全員またはXNUMX人だけが遵守できます。
RADIUSを使用して、FortiGateをminiOrangeのアプリとして追加します。FortiGateの認証設定で、miniOrange RADIUSサーバーの詳細を入力します。VPNログインのタイムアウトを表示されている時間に設定します。必要に応じて、ユーザーまたはグループにMFAを付与し、誰が何にアクセスできるかを制御します。
はい、miniOrangeはGoogle AuthenticatorとFortiGateの両方に対応しています。デバイスをminiOrangeに登録すれば、Google Authenticatorの時間ベースのOTPを使用してVPNに接続できます。
miniOrangeは、プッシュ通知、ソフトトークン、認証アプリ(Google Authenticator、Microsoft Authenticator、miniOrange Authenticatorなど)、SMSまたはメールで送信されるワンタイムパスワード、ハードウェアトークン(YubiKeyなど)、電話認証をサポートしています。管理者は、ビジネスニーズに応じて、使用するルールとその使用方法を選択できます。
x
ご返答ありがとうございます。 すぐにご連絡させていただきます。
職場のメールIDを入力してください