Configurar la MFA para un Firebox

Aplica A: Autenticación Multifactor de AuthPoint, AuthPoint Total Identity Security

Puede agregar AuthPoint como servidor de autenticación a los Fireboxes que ejecutan Fireware v12.7.2 o superior. Esto facilita la configuración de la MFA de AuthPoint para:

  • Mobile VPN with SSL
  • Mobile VPN with IKEv2
  • Firebox Web UI
  • Portal de Autenticación del Firebox

Para habilitar AuthPoint como servidor de autenticación en un Firebox, debe agregar un recurso Firebox en AuthPoint. Después de configurar un recurso Firebox en AuthPoint, se habilita el servidor de autenticación AuthPoint en su Firebox.

Cuando configura un recurso Firebox para agregar la MFA a un Firebox, AuthPoint recibe la dirección IP del usuario final, por lo que los objetos de política de ubicación de red se aplican cuando un usuario se autentica con un cliente VPN.

No es necesario que agregue un recurso Firebox a la configuración de su Gateway, incluso si el recurso Firebox tiene MS-CHAPv2 habilitado. En esta situación, el Firebox valida la contraseña del usuario con NPS, y AuthPoint autentica al usuario con la MFA.

Si AuthPoint sincroniza usuarios desde una identidad externa LDAP, el recurso Firebox debe tener acceso de red al servidor LDAP para autenticar a los usuarios sincronizados.

Su Firebox debe ejecutar Fireware v12.7.2 o superior para autenticar a los usuarios de Azure Active Directory con el servidor de autenticación AuthPoint.

Antes de Empezar

Antes de agregar AuthPoint como servidor de autenticación en su Firebox, asegúrese de haber registrado y conectado el dispositivo a WatchGuard Cloud. Para obtener instrucciones detalladas a fin de registrar y conectar su Firebox a WatchGuard Cloud, consulte Agregar un Firebox Administrado Localmente a WatchGuard Cloud y Agregar un Firebox Administrado en la Nube a WatchGuard Cloud.

Si elimina un Firebox administrado en la nube o administrado localmente de WatchGuard Cloud, el recurso Firebox en AuthPoint ya no estará asociado con el Firebox y deberá eliminar el recurso. Para continuar usando el servidor de autenticación AuthPoint en el Firebox, debe agregar el dispositivo a WatchGuard Cloud nuevamente y agregar un nuevo recurso Firebox para el dispositivo en AuthPoint.

Si desea utilizar la MFA de AuthPoint con su Firebox, pero no desea agregar el Firebox a WatchGuard Cloud, puede agregar el Firebox a AuthPoint como un recurso del cliente RADIUS. Para más información, consulte Configurar la MFA para un Cliente RADIUS.

Si obtiene un nuevo Firebox como intercambio o como reemplazo de RMA para un dispositivo antiguo que se agregó a su cuenta de AuthPoint, los pasos para configurarlo como un recurso de AuthPoint son los mismos que si fuera un dispositivo nuevo.

Para reemplazar un Firebox que ya ha agregado a AuthPoint como recurso Firebox:

  1. Agregue el nuevo Firebox a WatchGuard Cloud..
  2. Agregue el dispositivo como un nuevo recurso Firebox en AuthPoint.
  3. Agregue el nuevo recurso Firebox a sus políticas de autenticación de AuthPoint y elimine el antiguo recurso Firebox de esas políticas. Para más información, vaya a Acerca de las Políticas de Autenticación de AuthPoint.
  4. Elimine el recurso Firebox asociado con el antiguo Firebox de su cuenta de AuthPoint.

Flujo de Trabajo de Autenticación

Cuando configura AuthPoint como un servidor de autenticación para usuarios de Mobile VPN with SSL, Mobile VPN with IKEv2, el Portal de Autenticación del Firebox o Fireware Web UI:

  1. El Firebox reenvía las solicitudes de autenticación de usuario directamente a AuthPoint.
  2. AuthPoint coordina la autenticación multifactor (MFA):
    • Usuarios locales — AuthPoint valida el primer factor (contraseña) y luego el segundo factor (push o contraseña de un solo uso).
    • Usuarios LDAP — AuthPoint indica al Firebox que se ponga en contacto con Active Directory para validar el primer factor (contraseña). Si tiene éxito, AuthPoint valida entonces el segundo factor (push o contraseña de un solo uso).
    • Usuarios de Azure Active Directory — AuthPoint se pone en contacto con Azure Active Directory para validar el primer factor (contraseña). Si tiene éxito, AuthPoint valida entonces el segundo factor (push o contraseña de un solo uso).
  3. El Firebox pide al usuario que seleccione una opción de autenticación:
    • Si el usuario selecciona la opción push, AuthPoint envía una solicitud push al teléfono del usuario.
    • Si el usuario selecciona la opción de contraseña de un solo uso, el Firebox pide al usuario que especifique una contraseña de un solo uso (OTP).

El flujo de trabajo de autenticación depende de la función de Fireware:

Convertir Configuraciones de Fireware 12.7.1 o Inferior

Esta sección solo se aplica a las configuraciones que utilizan un servidor de autenticación RADIUS AuthPoint creado manualmente. Si ya configuró la MFA de AuthPoint para su Firebox con un recurso del cliente RADIUS y un servidor RADIUS en el Firebox, siga los pasos en esta sección para convertir su configuración a fin de usar el servidor de autenticación AuthPoint.

Las configuraciones que usan un servidor de autenticación RADIUS para la AuthPoint Gateway continuarán funcionando después de la actualización a Fireware v12.7.2.

Si tiene un servidor de autenticación existente llamado AuthPoint, ese servidor de autenticación será automáticamente renombrado AuthPoint.1 cuando haga lo siguiente:

  • Actualizar su Firebox a Fireware v12.7.2.
  • Use WSM o Policy Manager v12.7.2 o superior para administrar un Firebox que ejecute Fireware 12.7.1 o inferior.

Si se cambia el nombre de su servidor de autenticación AuthPoint existente, y no es el servidor de autenticación predeterminado, los usuarios deben escribir el nuevo nombre del servidor de autenticación (AuthPoint.1) cuando inician sesión y usan ese servidor de autenticación.

Para convertir su configuración a fin de usar el servidor de autenticación AuthPoint:

  1. Actualice su Firebox a Fireware v12.7.2 o superior.
  2. En AuthPoint:
    1. Agregue un recurso Firebox para su Firebox.
    2. Configure una política de autenticación para el nuevo recurso Firebox o agregue el recurso Firebox a una de sus políticas de autenticación existentes.
  3. En Fireware:
    • Para configurar la MFA de AuthPoint para una VPN, agregue AuthPoint como el servidor de autenticación principal para la configuración de Mobile VPN with SSL o Mobile VPN with IKEv2.
    • Para configurar la MFA de AuthPoint para el Portal de Autenticación del Firebox, especifique AuthPoint como el servidor de autenticación para usuarios y grupos.
  4. Pruebe la MFA con la nueva configuración.
  5. Elimine su configuración anterior:
    1. En AuthPoint, elimine el recurso del cliente RADIUS existente y elimine el recurso del cliente RADIUS de su Gateway.
    2. En Fireware, elimine el servidor RADIUS que configuró para la AuthPoint Gateway.

Configurar un Recurso Firebox

Para agregar un recurso Firebox:

  1. En el menú de navegación de AuthPoint, seleccione Recursos.

Screenshot of the Resources page.

  1. Haga clic en Agregar Recurso.

    Se abre la página Agregar Recurso.

Screen shot of the Add Resource page.

  1. En la lista desplegable Tipo, seleccione Firebox.

Screenshot of the Firebox resource page.

  1. En el cuadro de texto Nombre, ingrese un nombre descriptivo para el recurso.
  2. En la lista desplegable del Firebox, seleccione el Firebox o FireCluster que desea conectar a AuthPoint. Esta lista solo muestra los Fireboxes y FireClusters que ha agregado a WatchGuard Cloud, y el estado del dispositivo en WatchGuard Cloud debe ser Conectado.

Screenshot of the Firebox resource page.

  1. Para configurar el recurso Firebox para que acepte solicitudes de autenticación MS-CHAPv2, haga clic en el interruptor Habilitar MS-CHAPv2.
    Aparecen cuadros de texto adicionales.

    No es necesario habilitar MS-CHAPv2 si solo los usuarios de AuthPoint locales utilizan el cliente VPN IKEv2.

Screenshot of the Firebox resource page.

  1. En el cuadro de texto IP o FQDN De Confianza del Servidor RADIUS NPS, escriba la dirección IP o el nombre de dominio completamente calificado (FQDN) del servidor RADIUS NPS.
  2. En el cuadro de texto Puerto, escriba el puerto que NPS utiliza para la comunicación. El puerto predeterminado es el 1812.
  3. En el cuadro de texto Tiempo de Espera En Segundos, ingrese un valor en segundos. El valor de tiempo de espera es la cantidad de tiempo antes de que expire una autenticación push.
  4. En el cuadro de texto Secreto Compartido, ingrese la clave secreta compartida que NPS y el Firebox usarán para comunicarse.

Screenshot of the Firebox resource page.

  1. Haga clic en Guardar.

Después de agregar el recurso Firebox en AuthPoint, se habilita el servidor de autenticación de AuthPoint en su Firebox. Para agregar la MFA, debe configurar el Firebox para usar el servidor de autenticación de AuthPoint.

Temas Relacionados

Acerca de las Políticas de Autenticación de AuthPoint

Integración de Mobile VPN with SSL del Firebox con AuthPoint

Integración de Mobile VPN with IKEv2 del Firebox con AuthPoint para los Usuarios de Active Directory

Integración de Mobile VPN with IKEv2 del Firebox con AuthPoint para los Usuarios de Azure Active Directory

Integración de Mobile VPN with IKEv2 de Firebox Cloud con AuthPoint para los Usuarios de Azure Active Directory

Administrar Usuarios y Roles en Su Firebox