Captive Portal Authentication mit DUO

Captive Portal Authentication mit DUO

19969
Created On 08/14/20 21:25 PM - Last Modified 03/26/21 18:33 PM


Objective


Dieses Dokument soll Administratoren bei der Konfiguration der Captive Authentication zusammen mit der firewall Zwei-Faktor-Authentifizierung mithilfe DUO der Authentifizierung unterstützen.



Environment


  • PAN OS V8.1+
  • DUO MFA.


Procedure


  1. Konfigurieren Sie das Multi Factor Authentication Server Profile unter Device > Server Profiles, definiert dieses Profil, wie Firewalls eine Verbindung herstellen und mit Anbietern MFA kommunizieren. In unserem Fall verwenden wir DUO , daher müssen wir den API Host-, Integrationsschlüssel und den geheimen Schlüssel von DUO der geschützten Anwendung abrufen.
Hinweis: Weitere Details zum DUO Cisco-Anwendungsschutz finden Sie unterdiesem Link .
Dieses Bild zeigt das Multi Factor Authentication Server-Profil
Dieses Bild zeigt DUO Portalseite
 
Hinweis: Das Zertifikat, das in Multi-Factor Profile erforderlich ist, ist das CA Stammzertifikat, das firewall zum Überprüfen des MFA Serverzertifikats beim Einrichten einer sicheren Verbindung mit dem Server verwendet wird. MFA CA
Dieses Bild zeigt Das CA Stammzertifikat
  1. Laden Sie das Zertifikat(s) herunter und importieren Sie es wie folgt in die firewall Registerkarte Zertifikat:
             Dieses Bild zeigt die Erstellung des Zertifikatprofils in PAN OS
  1. Erstellen Sie ein Zertifikatprofil, und fügen Sie die CA Stammzertifikate bei Bedarf hinzu, und verwenden Sie dieses Profil dann im Multi-Factor Authentication Server-Profil.
            Dieses Bild zeigt die Erstellung des Zertifikatprofils in PAN OS
  1. Erstellen Sie ein Authentifizierungsprofil, das verwendet wird, um verbundene Portalbenutzer zu authentifizieren, in diesem Profil fügen wir zwei Authentifizierungsschritte hinzu, die erste Authentifizierung ist die übliche Authentifizierung mit entweder Local, RADIUS oder einem anderen LDAP Authentifizierungstyp, in diesem Beispiel haben wir die lokale Authentifizierung verwendet.

              Dieses Bild zeigt die Erstellung des Authentifizierungsprofils in PAN OS
              Dieses Bild zeigt die Erstellung des Authentifizierungsprofils in PAN OS

Anschließend müssen wir das Serverprofil für mehrere Authentifizierungen unter der Registerkarte Faktoren verknüpfen, um diese Authentifizierung als zweite Authentifizierung zu erzwingen.

             Dieses Bild zeigt die Erstellung des Authentifizierungsprofils in PAN OS
             Dieses Bild zeigt die Erstellung des Authentifizierungsprofils in PAN OS

  1. Create Authentication Enforcement-Objekt, das die Methode und den Dienst angibt, die zum Authentifizieren von Endbenutzern verwendet werden sollen, die auf Ihre Netzwerkressourcen zugreifen

            Dieses Bild zeigt die Konfiguration der Authentifizierungserzwingung
            Dieses Bild zeigt die Konfiguration der Authentifizierungserzwingung

  1. Erstellen Sie unter Authentifizierung Policy eine Regel, die dem Datenverkehr entspricht, um die Authentifizierungsmethode und den Dienst aufzurufen, und wenden Sie die Authentifizierungserzerzwingung wie folgt an:

            Dieses Bild zeigt die Policy Authentifizierungskonfiguration
            Dieses Bild zeigt die Policy Authentifizierungskonfiguration

  1. Generieren Sie einen Datenverkehr, der der Regel in der Authentifizierung Policy entspricht, die firewall dann die Verwendung an die Captive Portal-Webseite umleiten muss, muss der Benutzer seine Anmeldeinformationen für die erste Authentifizierung wie folgt eingeben:
    1. Generieren von Datenverkehr, der der Regel in der Authentifizierung entspricht

                      Dieses Bild zeigt den Anmeldetest mit der ersten Authentifizierung

  1. Anschließend fordert der firewall den MFA Anbieter auf, den Benutzer mithilfe des konfigurierten Verfahrens wie OTP "Automatisches Pushen in der mobilen App" zu authentifizieren. DUO

                       Dieses Bild zeigt die zweite Authentifizierung während der Anmeldung
                        Dieses Bild zeigt DUO mobile Push-on-Nachricht

  1. Sobald der Benutzer die zweite Authentifizierung besteht, kann der Benutzer auf die beabsichtigte Ressource zugreifen.

                     Dieses Bild zeigt, dass der Benutzer auf seine erforderlichen Ressourcen zugreifen kann

  1. Um die Authentifizierungsergebnisse zu überwachen, können Sie zum Überwachen > Authentifizierung wechseln, um die ersten und zweiten Authentifizierungstestergebnisse zu überprüfen.

            Dieses Bild zeigt Monitorauthentifizierung



Additional Information



Zusätzliche Informationen:

Palo Alto Administration Guide:
https://docs.paloaltonetworks.com/ pan-os /9-0/ pan-os -admin/authentication/authentication- policy /configure-authentication- policy .html-id0ff4d899-df86-4f6f-905e-e7b86c938203

DUO und Palo Alto Konfiguration:
https://duo.com/docs/paloalto 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HANzCAO&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language