MFA für eine Firebox konfigurieren

Gilt für: AuthPoint-Multi-Faktor-Authentifizierung, AuthPoint Total Identity Security

Sie können AuthPoint als Authentifizierungsserver zu Fireboxen hinzufügen, auf denen Fireware v12.7.2 oder höher ausgeführt wird. Dies erleichtert die Konfiguration von AuthPoint-MFA für:

  • Mobile VPN with SSL
  • Mobile VPN with IKEv2
  • Firebox Web UI
  • Firebox-Authentifizierungsportal

Um AuthPoint als Authentifizierungsserver auf einer Firebox zu aktivieren, müssen Sie eine Firebox-Ressource in AuthPoint hinzufügen. Nachdem Sie eine Firebox-Ressource in AuthPoint konfiguriert haben, ist der AuthPoint-Authentifizierungsserver auf Ihrer Firebox aktiviert.

Wenn Sie eine Firebox-Ressource konfigurieren, um MFA zu einer Firebox hinzuzufügen, erhält AuthPoint die IP-Adresse des Endnutzers, sodass Regelobjekte des Netzwerkstandortes gelten, wenn sich ein Benutzer mit einem VPN-Client authentifiziert.

Sie müssen eine Firebox-Ressource nicht zu Ihrer Gateway-Konfiguration hinzufügen, auch wenn die Firebox-Ressource MS-CHAPv2 aktiviert hat. In diesem Szenario validiert die Firebox das Benutzerpasswort mit NPS und AuthPoint authentifiziert den Benutzer mit MFA.

Wenn AuthPoint Benutzer aus einer LDAP-externen Identität synchronisiert, muss die Firebox-Ressource einen Netzwerkzugriff auf den LDAP-Server haben, um die synchronisierten Benutzer zu authentifizieren.

Ihre Firebox muss Fireware v12.7.2 oder höher ausführen, um Azure Active Directory-Benutzer mit dem AuthPoint-Authentifizierungsserver zu authentifizieren.

Bevor Sie beginnen

Bevor Sie AuthPoint als Authentifizierungsserver auf Ihrer Firebox hinzufügen, stellen Sie sicher, dass Sie das Gerät bei WatchGuard Cloud registriert und verbunden haben. Detaillierte Anweisungen zur Registrierung und Verbindung Ihrer Firebox mit WatchGuard Cloud finden Sie unter Lokal verwaltete Fireboxen zu WatchGuard Cloud hinzufügen und Cloud-verwaltete Fireboxen zu WatchGuard Cloud hinzufügen.

Wenn Sie eine lokal verwaltete oder Cloud-verwaltete Firebox aus WatchGuard Cloud entfernen, so ist die Firebox-Ressource in AuthPoint nicht mehr der Firebox zugeordnet und Sie müssen die Ressource löschen. Um den AuthPoint-Authentifizierungsserver weiterhin auf der Firebox nutzen zu können, müssen Sie das Gerät erneut zu WatchGuard Cloud hinzufügen und eine neue Firebox-Ressource für das Gerät in AuthPoint hinzufügen.

Falls Sie AuthPoint-MFA mit Ihrer Firebox verwenden, diese aber nicht zu WatchGuard Cloud hinzufügen wollen, können Sie die Firebox als eine RADIUS-Client-Ressource zu AuthPoint hinzufügen. Weitere Informationen finden Sie unter MFA für einen RADIUS-Client konfigurieren.

Wenn Sie eine neue Firebox für den Umstieg auf ein neues Gerät oder als RMA-Ersatz für ein altes Gerät erhalten, das Ihrem AuthPoint-Konto hinzugefügt wurde, sind die Schritte zur Konfiguration als AuthPoint-Ressource mit jenen für ein neues Gerät identisch.

So ersetzen Sie eine Firebox, die Sie bereits als Firebox-Ressource zu AuthPoint hinzugefügt haben:

  1. Neue Firebox zu WatchGuard Cloud hinzufügen.
  2. Gerät als neue Firebox-Ressource in AuthPoint hinzufügen.
  3. Fügen Sie die neue Firebox-Ressource zu Ihren AuthPoint-Authentifizierungsregeln hinzu und entfernen Sie die alte Firebox-Ressource aus diesen Regeln. Weitere Informationen finden Sie unter Über AuthPoint-Authentifizierungsregeln.
  4. Löschen Sie die Firebox-Ressource, die der alten Firebox zugeordnet ist, aus Ihrem AuthPoint-Konto.

Authentifizierungs-Workflow

Wenn Sie AuthPoint als Authentifizierungsserver für Mobile VPN with SSL, Mobile VPN with IKEv2, das Firebox-Authentifizierungsportal oder Fireware Web UI Benutzer konfigurieren:

  1. Die Firebox leitet Authentifizierungsanfragen der Benutzer direkt an AuthPoint weiter.
  2. AuthPoint koordiniert die Multi-Faktor-Authentifizierung (MFA):
    • Lokale Benutzer — AuthPoint validiert den ersten Faktor (Passwort) und danach den zweiten Faktor (Push oder Einmalpasswort).
    • LDAP-Benutzer — AuthPoint weist die Firebox an, Active Directory zu kontaktieren, um den ersten Faktor (Passwort) zu validieren. Nach erfolgreichem Ausgang validiert AuthPoint den zweiten Faktor (Push oder Einmalpasswort).
    • Azure Active Directory-Benutzer — AuthPoint kontaktiert Azure Active Directory, um den ersten Faktor (Passwort) zu validieren. Nach erfolgreichem Ausgang validiert AuthPoint den zweiten Faktor (Push oder Einmalpasswort).
  3. Die Firebox fordert den Benutzer auf, eine Authentifizierungsoption auszuwählen:
    • Wenn der Benutzer die Push-Option auswählt, sendet AuthPoint eine Push-Anfrage an das Telefon des Benutzers.
    • Wenn der Benutzer die Option Einmalpasswort auswählt, fordert die Firebox den Benutzer auf, ein Einmalpasswort (OTP) anzugeben.

Der Authentifizierungs-Workflow hängt von der Fireware-Funktion ab:

Konvertieren von Konfigurationen aus Fireware 12.7.1 oder niedriger

Dieser Abschnitt bezieht sich nur auf Konfigurationen, die einen manuell erstellten AuthPoint RADIUS-Authentifizierungsserver verwenden. Wenn Sie bereits AuthPoint-MFA für Ihre Firebox mit einer RADIUS-Client-Ressource und einem RADIUS-Server auf der Firebox konfiguriert haben, folgen Sie den Schritten in diesem Abschnitt, um Ihre Konfiguration zur Verwendung des AuthPoint-Authentifizierungsservers umzuwandeln.

Konfigurationen, die einen RADIUS-Authentifizierungsserver für das AuthPoint Gateway verwenden, funktionieren auch nach dem Upgrade auf Fireware v12.7.2.

Wenn Sie einen bestehenden Authentifizierungsserver namens AuthPoint haben, wird dieser Authentifizierungsserver automatisch in AuthPoint.1 umbenannt, wenn Sie:

  • Ihre Firebox auf Fireware 12.7.2 upgraden.
  • Verwenden Sie WSM oder Policy Manager v12.7.2 oder höher, um eine Firebox zu verwalten, auf der Fireware 12.7.1 oder niedriger ausgeführt wird.

Wenn Ihr bestehender AuthPoint-Authentifizierungsserver umbenannt wird und nicht der Standard-Authentifizierungsserver ist, müssen die Benutzer den neuen Authentifizierungsserver-Namen (AuthPoint.1) eingeben, wenn sie sich anmelden und diesen Authentifizierungsserver verwenden.

So konvertieren Sie Ihre Konfiguration zur Verwendung des AuthPoint-Authentifizierungsservers:

  1. Führen Sie ein Upgrade Ihrer Firebox auf Fireware v12.7.2 oder höher durch.
  2. In AuthPoint:
    1. Fügen Sie eine Firebox-Ressource für Ihre Firebox hinzu.
    2. Eine Authentifizierungsregel für die neue Firebox-Ressource konfigurieren oder die Firebox-Ressource zu einer Ihrer vorhandenen Authentifizierungsregeln hinzufügen.
  3. In Fireware:
    • Um AuthPoint-MFA für ein VPN zu konfigurieren, fügen Sie AuthPoint als primären Authentifizierungsserver für Mobile VPN with SSL- oder Mobile VPN with IKEv2-Konfiguration hinzu.
    • Um AuthPoint-MFA für das Firebox-Authentifizierungsportal zu konfigurieren, geben Sie AuthPoint als Authentifizierungsserver für Benutzer und Gruppen an.
  4. Testen Sie MFA mit der neuen Konfiguration.
  5. Löschen Sie Ihre vorherige Konfiguration:
    1. Löschen Sie in AuthPoint die vorhandene RADIUS-Client-Ressource und entfernen Sie die RADIUS-Client-Ressource von Ihrem Gateway.
    2. Löschen Sie in Fireware den RADIUS-Server, den Sie für das AuthPoint Gateway konfiguriert haben.

Firebox-Ressourcen konfigurieren

So fügen Sie eine Firebox-Ressource hinzu:

  1. Wählen Sie im AuthPoint-Navigationsmenü Ressourcen.

Screenshot of the Resources page.

  1. Klicken Sie auf Ressource hinzufügen.

    Die Seite Ressource hinzufügen wird geöffnet.

Screen shot of the Add Resource page.

  1. Wählen Sie aus der Dropdown-Liste Typ die Option Firebox.

Screenshot of the Firebox resource page.

  1. Geben Sie in das Textfeld Name einen beschreibenden Namen für die Ressource ein.
  2. Wählen Sie aus der Dropdown-Liste Firebox die Firebox oder den FireCluster aus, den Sie mit AuthPoint verbinden möchten. Diese Liste enthält nur Fireboxen und FireCluster, die Sie zu WatchGuard Cloud hinzugefügt haben. In WatchGuard Cloud muss dabei der Gerätestatus Verbunden vorliegen.

Screenshot of the Firebox resource page.

  1. Um die Firebox-Ressource so zu konfigurieren, dass sie MS-CHAPv2-Authentifizierungsanfragen akzeptiert, klicken Sie auf den Schalter MS-CHAPv2 aktivieren.
    Es erscheinen zusätzliche Textfelder.

    Sie müssen MS-CHAPv2 nicht aktivieren, wenn der IKEv2-VPN-Client nur von lokalen AuthPoint-Benutzern verwendet wird.

Screenshot of the Firebox resource page.

  1. Geben Sie in das Textfeld Vertrauenswürdige IP oder FQDN für NPS RADIUS-Server die IP-Adresse oder den voll qualifizierten Domänennamen (FQDN) des NPS RADIUS-Servers ein.
  2. Geben Sie in das Textfeld Port den Port ein, den NPS für die Kommunikation verwendet. Der Standard-Port ist 1812.
  3. Geben Sie in das Textfeld Timeout in Sekunden einen Wert in Sekunden ein. Der Timeout-Wert ist die Zeitspanne, nach der eine Push-Authentifizierung abläuft.
  4. Geben Sie in das Textfeld Gemeinsames Geheimnis den gemeinsamen geheimen Schlüssel ein, den der NPS und die Firebox für die Kommunikation verwenden werden.

Screenshot of the Firebox resource page.

  1. Klicken Sie auf Speichern.

Nachdem Sie die Firebox-Ressource in AuthPoint hinzugefügt haben, ist der AuthPoint-Authentifizierungsserver auf Ihrer Firebox aktiviert. Um eine MFA hinzuzufügen, müssen Sie die Firebox für die Verwendung des AuthPoint-Authentifizierungsservers konfigurieren.

Ähnliche Themen

Über AuthPoint-Authentifizierungsregeln

Firebox Mobile VPN with SSL-Integration in AuthPoint

Firebox Mobile VPN with IKEv2-Integration in AuthPoint für Active Directory-Benutzer

Firebox Mobile VPN with IKEv2-Integration in AuthPoint für Azure Active Directory-Benutzer

Firebox Cloud Mobile VPN with IKEv2-Integration in AuthPoint für Azure Active Directory-Benutzer

Benutzer und Rollen auf Ihrer Firebox verwalten