Contents

Rubriques Connexes

Configurer le serveur d'authentification externe

Si vous créez un groupe d'utilisateurs Mobile VPN qui s'authentifient sur un serveur tiers, veillez à créer sur le serveur un groupe portant le même nom que celui que vous avez ajouté dans l'Assistant du groupe Mobile VPN.

Si vous utilisez Active Directory comme serveur d'authentification, les utilisateurs doivent appartenir à un groupe de sécurité Active Directory du même nom que le nom de groupe que vous avez configuré pour Mobile VPN with IPSec.

Dans le cas d'une authentification RADIUS, VASCO ou SecurID, assurez-vous que le serveur RADIUS envoie un attribut Filter-Id (attribut RADIUS n 11) dès qu'un utilisateur s'authentifie avec succès pour indiquer au Firebox le groupe auquel il appartient. La valeur de l'attribut Filter-Id doit correspondre au nom du groupe Mobile VPN tel qu'il s'affiche dans les paramètres du serveur d'authentification RADIUS Fireware. Tous les utilisateurs de Mobile VPN qui s'authentifient sur le serveur doivent appartenir à ce groupe.

Le client Shrew Soft IPSec VPN n'est pas compatible avec l'authentification à deux facteurs. Si vous désirez utiliser les serveurs d'authentification Vasco RADIUS ou RSA SecurID, vous devez utiliser le client WatchGuard Mobile VPN IPSec.

Voir aussi

À propos des serveurs d'authentification tierce

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique