Contents

Rubriques Connexes

Activer le Single Sign-On de RADIUS

Le Single Sign-On de RADIUS (RSSO) permet aux utilisateurs de s'authentifier au Firebox de façon automatique lorsqu'ils utilisent RADIUS pour s'authentifier sur un client RADIUS tel qu'un point d'accès sans fil. Pour plus d'informations sur le fonctionnement du SSO de RADIUS et sur les exigences des clients RADIUS, consultez À propos de Single Sign-On pour RADIUS.

Lorsque vous activez le SSO de RADIUS, le groupe RADIUS-SSO-Users et la stratégie Autoriser RADIUS-SSO-Users sont automatiquement créés pour autoriser les connexions sortantes des utilisateurs authentifiés via le SSO de RADIUS. Vous pouvez utiliser ce groupe ou en créer des nouveaux qui correspondent aux noms des groupes d'utilisateurs de votre serveur RADIUS.

Afin d'autoriser le trafic comptable de RADIUS depuis le serveur RADIUS vers le Firebox, la stratégie Autoriser le service SSO de RADIUS est aussi automatiquement créée.

Avant de commencer

Avant de pouvoir activer le SSO de RADIUS sur votre Firebox, vous devez connaître les informations suivantes :

  • Adresse IP — L'adresse IP de votre serveur RADIUS
  • Secret — Le secret partagé soumis au respect de la casse utilisé pour vérifier les messages RADIUS entre le serveur RADIUS et le Firebox
  • Attribut de Groupe — Le numéro d'attribut de RADIUS utilisé pour récupérer les noms de groupe des messages comptables RADIUS

Délai d'expiration de Session et Délai d'Inactivité

Pour le SSO de RADIUS, le délai d'expiration des sessions des utilisateurs est basé sur le délai d'expiration du SSO de RADIUS plutôt que sur le délai d'authentification globale. Les paramètres du SSO de RADIUS comprennent deux valeurs de délai d'attente.

Délai d'expiration de la session

Durée maximale pendant laquelle l'utilisateur peut envoyer du trafic au réseau externe. Si vous entrez dans ce champ un nombre de secondes, de minutes, d'heures ou de jours égal à zéro (0), aucun délai d'expiration de la session n'est utilisé et l'utilisateur peut rester connecté aussi longtemps qu'il le souhaite.

Délai d'inactivité

Durée maximale pendant laquelle l'utilisateur peut rester authentifié tout en étant inactif (sans passer de trafic au réseau externe). Si vous entrez dans ce champ un nombre de secondes, de minutes, d'heures ou de jours égal à zéro (0), aucun délai d'inactivité ne sera défini pour la session et l'utilisateur pourra rester inactif aussi longtemps qu'il le souhaite.

Si un utilisateur se déconnecte avant d'avoir atteint les limites de ces délais, le Firebox supprime la session lorsqu'il reçoit de RADIUS le message comptable STOP contenant le nom d'utilisateur et l'adresse IP client. Pour plus d'informations sur les messages comptables RADIUS, consultez À propos de Single Sign-On pour RADIUS.

Configurer le Serveur RADIUS

Pour activer le SSO de RADIUS, vous devez configurer le serveur RADIUS pour qu'il transfère les paquets comptables RADIUS vers le port 1813 d'une adresse IP Firebox et vous devez configurer le secret partagé utilisé pour les échanges entre le serveur RADIUS et le Firebox.

Configurer le Firebox

Lorsque vous activez et configurez les paramètres de Single Sign-On (SSO) sur votre Firebox, vous devez spécifier l'adresse IP du serveur RADIUS. Vous pouvez également préciser les adresses IP (ou plages) à exclure du SSO.

Stratégies et Groupes de SSO de RADIUS

Lorsque vous activez le SSO de RADIUS (RSSO), deux stratégies sont automatiquement ajoutées à la configuration de votre Firebox :

  • Autoriser le Service SSO de RADIUS — Autorise le trafic comptable RADIUS entre le Firebox et le serveur RADIUS
  • Autoriser les Utilisateurs du SSO de RADIUS — Autorise le trafic sortant TCP et UDP pour les utilisateurs authentifiés avec le SSO de RADIUS

Les messages comptables RADIUS contiennent des informations sur l'adhésion aux groupes de l'utilisateur authentifié. Le groupe RADIUS-SSO-Users sur le Firebox inclut automatiquement tous les utilisateurs qui ne sont pas membres d'un groupe existant sur le Firebox. Le trafic sortant de ces utilisateurs est autorisé par la stratégie Autoriser RADIUS SSO Users.

Si les utilisateurs qui s'authentifient via le SSO de RADIUS sont membres d'un groupe sur le serveur RADIUS, vous pouvez créer le même groupe sur le Firebox puis utiliser ce nom de groupe dans les stratégies. Si un utilisateur qui s'est authentifié via le SSO de RADIUS est membre d'un groupe existant sur le Firebox, l'utilisateur n'est pas membre du groupe RADIUS-SSO-Users et vous devez donc créer une stratégie qui autorise le trafic pour l'utilisateur ou le groupe.

Pour plus d'informations, voir Utiliser les Utilisateurs et Groupes Autorisés dans les Stratégies.

Définir les Exceptions SSO de RADIUS

Si vous souhaitez exclure certains périphériques du SSO de RADIUS, vous devez les ajouter à la liste des Exceptions SSO de RADIUS. Lorsque le Firebox reçoit des messages comptables RADIUS pour un utilisateur dont l'adresse IP est sur la liste des Exceptions SSO de RADIUS, le Firebox ne crée pas de session d'authentification pare-feu pour cet utilisateur.

Lorsque vous ajoutez une entrée à la liste des Exceptions SSO de RADIUS, vous pouvez choisir d'ajouter une adresse IP de l'hôte, une adresse IP réseau, un sous-réseau, un nom DNS d'hôte (à partir de Policy Manager uniquement), ou une plage d'hôtes.

Vous pouvez également modifier ou supprimer des entrées de la liste Exceptions SSO.

Voir aussi

À propos de l'authentification des utilisateurs

Utiliser l'Authentification pour Restreindre les Connexions Entrantes

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique