Configurar MFA para un Firebox
Puedes añadir AuthPoint como servidor de autenticación a los Fireboxes que ejecutan Fireware v12.7 o superior. Esto facilita la configuración de la MFA AuthPoint para:
- Mobile VPN with SSL
- Mobile VPN with IKEv2
- Firebox Web UI
- Portal de Autenticación del Firebox
Para habilitar AuthPoint como servidor de autenticación en un Firebox, debes añadir un recurso Firebox en AuthPoint. Después de configurar un recurso Firebox en AuthPoint, el servidor de autenticación AuthPoint se habilita en tu Firebox.
Cuando configuras un recurso Firebox para añadir MFA a un Firebox, AuthPoint recibe la dirección IP del usuario final, por lo que se aplican objetos de política de ubicación de red cuando un usuario se autentica con un cliente VPN.
No tienes que añadir un recurso Firebox a la configuración de tu Gateway, aunque el recurso Firebox tenga MS-CHAPv2 habilitado. En esta situación, el Firebox valida la contraseña del usuario con NPS, y AuthPoint autentica al usuario con MFA.
Tu Firebox debe ejecutar Fireware v12.7.1 o superior para autenticar a los usuarios de Azure Active Directory con el servidor de autenticación AuthPoint.
Antes de Empezar
Antes de añadir AuthPoint como servidor de autenticación en tu Firebox, asegúrate de haber registrado y conectado el dispositivo a WatchGuard Cloud como Firebox gestionado localmente. La integración de AuthPoint no está admitida en los Fireboxes gestionados en la nube.
Para obtener instrucciones detalladas sobre cómo registrar y conectar tu Firebox a WatchGuard Cloud, consulta Añadir un Firebox Gestionado Localmente a WatchGuard Cloud.
Flujo de Trabajo de Autenticación
Cuando configuras AuthPoint como servidor de autenticación para usuarios de Mobile VPN with SSL, Mobile VPN with IKEv2, el Portal de Autenticación del Firebox o Fireware Web UI:
- El Firebox reenvía las solicitudes de autenticación de usuarios directamente a AuthPoint.
- AuthPoint coordina la autenticación multifactor (MFA):
- Usuarios locales —AuthPoint valida el primer factor (contraseña) y el segundo factor (notificación push o contraseña de un solo uso)
- Usuarios de LDAP — AuthPoint ordena al Firebox que se ponga en contacto con Active Directory para validar el primer factor (contraseña). AuthPoint valida el segundo factor (notificación push o contraseña de un solo uso).
- Usuarios de Azure Active Directory — AuthPoint se pone en contacto con Azure Active Directory para validar el primer factor (contraseña). AuthPoint valida el segundo factor (notificación push o contraseña de un solo uso).
- El Firebox pide al usuario que seleccione una opción de autenticación:
- Si el usuario selecciona la opción push, AuthPoint envía una solicitud push al teléfono del usuario.
- Si el usuario selecciona la opción de contraseña de un solo uso, el Firebox pide al usuario que especifique una contraseña de un solo uso (OTP).
El flujo de trabajo de autenticación depende de la funcionalidad de Fireware:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with SSL al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es local y tiene una política de MFA válida.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para Push:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with SSL al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Active Directory.
- AuthPoint informa al Firebox de que el servidor de Active Directory debe validar al usuario.
- El Firebox envía las credenciales del usuario al servidor de Active Directory (solicitud de vinculación LDAP).
- Active Directory valida las credenciales del usuario y responde al Firebox.
- El Firebox envía una solicitud de MFA a AuthPoint.
- AuthPoint verifica que el usuario tenga una política de MFA válida.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para Push:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with SSL al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Azure Active Directory.
- AuthPoint se pone en contacto con Azure Active Directory para validar el primer factor (contraseña).
- AuthPoint verifica que el usuario tenga una política de MFA válida y autentica al usuario.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para Push:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with IKEv2 al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es local y tiene una política de MFA válida.
- AuthPoint autentica al usuario.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para Push:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with IKEv2 al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Active Directory.
- AuthPoint informa al Firebox de que el servidor de NPS debe validar al usuario.
- El Firebox envía las credenciales del usuario al servidor de NPS para su validación (protocolo RADIUS). NPS es necesario para los usuarios de Active Directory que inician sesión desde un cliente de IKEv2.
- El servidor de NPS responde al Firebox.
- El Firebox envía una solicitud de MFA a AuthPoint.
- AuthPoint verifica que el usuario tenga una política de MFA válida.
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with IKEv2 al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Azure Active Directory.
- AuthPoint informa al Firebox de que el servidor de NPS debe validar al usuario.
- El Firebox envía las credenciales del usuario al servidor de NPS para su validación (protocolo RADIUS). NPS es necesario para los usuarios de Azure Active Directory que inician sesión desde un cliente de IKEv2.
- El servidor de NPS responde al Firebox.
- El Firebox envía una solicitud de MFA a AuthPoint.
- AuthPoint verifica que el usuario tenga una política de MFA válida.
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- El usuario se conecta al Portal de Autenticación del Firebox en el puerto 4100.
- El usuario proporciona las credenciales y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es local y tiene una política de autenticación multifactor (MFA) válida.
- El usuario ve una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
- El usuario se conecta al Portal de Autenticación del Firebox en el puerto 4100.
- El usuario proporciona las credenciales y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Active Directory y tiene una política de MFA válida.
- AuthPoint comunica al Firebox que el servidor de Active Directory debe validar al usuario.
- El Firebox envía las credenciales del usuario al servidor de Active Directory (solicitud de vinculación LDAP).
- Active Directory valida las credenciales del usuario y responde al Firebox.
- El usuario ve una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
- El usuario se conecta al Portal de Autenticación del Firebox en el puerto 4100.
- El usuario proporciona las credenciales y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Azure Active Directory.
- AuthPoint se pone en contacto con Azure Active Directory para validar el primer factor (contraseña).
- El usuario ve una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
- El usuario se conecta a la Web UI del Firebox.
- El usuario proporciona las credenciales y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es local y tiene una política de autenticación multifactor (MFA) válida.
- Al usuario se le presenta una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
- El usuario se conecta a la Web UI del Firebox.
- El usuario proporciona las credenciales y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Active Directory y tiene una política de MFA válida.
- AuthPoint comunica al Firebox que el servidor de Active Directory debe validar al usuario.
- El Firebox envía las credenciales del usuario al servidor de Active Directory (solicitud de vinculación LDAP).
- Active Directory valida las credenciales del usuario y responde al Firebox.
- El usuario ve una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se pone en contacto con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
Convertir Configuraciones de Fireware 12.6.x o Inferior
Esta sección solo se aplica a las configuraciones que usan un servidor de autenticación RADIUS AuthPoint creado manualmente. Si ya has configurado la MFA AuthPoint para tu Firebox con un recurso del cliente RADIUS y un servidor RADIUS en el Firebox, sigue los pasos de esta sección para convertir tu configuración a fin de usar el servidor de autenticación AuthPoint.
Las configuraciones creadas antes de Fireware v12.7 que usan un servidor de autenticación RADIUS para la AuthPoint Gateway continuarán funcionando después de que actualices a Fireware v12.7.
Si tienes un servidor de autenticación existente llamado AuthPoint, ese servidor de autenticación se renombrará automáticamente como AuthPoint.1 cuando hagas lo siguiente:
- Actualizar tu Firebox a Fireware v12.7.
- Usar WSM o Policy Manager v12.7 o superior para gestionar un Firebox que ejecuta Fireware 12.6.x o inferior.
Si tu servidor de autenticación AuthPoint existente se renombra y no es el servidor de autenticación predeterminado, los usuarios deben escribir el nuevo nombre del servidor de autenticación (AuthPoint.1) cuando inician sesión y usan ese servidor de autenticación.
Para convertir tu configuración a fin de usar el servidor de autenticación AuthPoint:
- Actualiza tu Firebox a Fireware v12.7 o superior.
- En AuthPoint:
- Añade un recurso Firebox para tu Firebox.
- Configura una política de autenticación para el nuevo recurso Firebox o añade el recurso Firebox a una de tus políticas de autenticación existentes.
- En Fireware:
- Para configurar la MFA AuthPoint para una VPN, añade AuthPoint como servidor de autenticación primario para la configuración de Mobile VPN with SSL o Mobile VPN with IKEv2.
- Para configurar la MFA AuthPoint para el Portal de Autenticación del Firebox, especifica AuthPoint como servidor de autenticación para usuarios y grupos.
- Prueba MFA con la nueva configuración.
- Borra tu configuración anterior:
- En AuthPoint, borra el recurso del cliente RADIUS existente y elimina el recurso del cliente RADIUS de tu Gateway.
- En Fireware, borra el servidor RADIUS que has configurado para la AuthPoint Gateway.
Configurar un recurso Firebox
Para añadir un recurso Firebox:
- En el menú de navegación, selecciona Recursos.
Se abre la página Recursos.
- En la lista desplegable Elegir un Tipo de Recurso, selecciona Firebox. Haz clic en Añadir Recurso.
Se abre la página del recurso Firebox.
- En el cuadro de texto Nombre, escribe un nombre descriptivo para el recurso.
- En la lista desplegable Firebox, selecciona el Firebox o el FireCluster que deseas conectar a AuthPoint. Esta lista solo muestra los Fireboxes y los FireClusters gestionados localmente que has añadido a WatchGuard Cloud.
- Para configurar el recurso Firebox a fin de que acepte solicitudes de autenticación MS-CHAPv2, haz clic en el botón de alternancia Habilitar MS-CHAPv2.
Aparecen cuadros de texto adicionales.No tienes que habilitar MS-CHAPv2 si solo los usuarios de AuthPoint locales usan el cliente VPN IKEv2.
- En el cuadro de texto FQDN o IP de Confianza del Servidor RADIUS NPS, escribe la dirección IP o el nombre de dominio completo (FQDN) del servidor RADIUS NPS.
- En el cuadro de texto Puerto, escribe el puerto que NPS usa para la comunicación. El puerto predeterminado es 1812.
- En el cuadro de texto Timeout En Segundos, escribe un valor en segundos. El valor de timeout es la cantidad de tiempo que transcurre antes de que caduque una autenticación push.
- En el cuadro de texto Secreto Compartido, escribe la clave de secreto compartido que NPS y el Firebox usarán para comunicarse.
- Haz clic en Guardar.
Después de añadir el recurso Firebox en AuthPoint, el servidor de autenticación AuthPoint se habilita en tu Firebox. Para añadir MFA, debes configurar el Firebox para que use el servidor de autenticación AuthPoint.
-
Mobile VPN with SSL — En Fireware, configura AuthPoint como servidor de autenticación primario de tu configuración de Mobile VPN with SSL. Para ver los pasos detallados, consulta Integración de Mobile VPN with SSL del Firebox con AuthPoint.
Si añades el servidor de autenticación AuthPoint a tu configuración de Mobile VPN with SSL, los usuarios deben descargar y usar el cliente OpenVPN SSL o el cliente Mobile VPN with SSL v12.7 o superior de WatchGuard.
- Mobile VPN with IKEv2— En Fireware, configura AuthPoint como servidor de autenticación primario de tu configuración de Mobile VPN with IKEv2. Para ver los pasos detallados, consulta Integración de Mobile VPN with IKEv2 del Firebox con AuthPoint para Usuarios de Active Directory o Integración de Mobile VPN with IKEv2 del Firebox con AuthPoint para Usuarios de Azure Active Directory.
- Portal de Autenticación del Firebox — En Fireware, especifica AuthPoint como servidor de autenticación de usuarios y grupos. Para ver los pasos detallados, consulta Autenticación del Firebox con AuthPoint.
- Fireware Web UI — En Fireware, ve a Sistema > Usuarios y Roles y añade usuarios de Gestión de Dispositivos con AuthPoint como servidor de autenticación. Para obtener más información, consulta
Ver También
Acerca de las Políticas de Autenticación de AuthPoint
Integración de Mobile VPN with SSL del Firebox con AuthPoint
Integración de Mobile VPN with IKEv2 del Firebox con AuthPoint para Usuarios de Active Directory