Error:
An unexpected error occurred. Please click Reload to try again.
Error:
An unexpected error occurred. Please click Reload to try again.
Wie konfiguriere ich die nahtlose Authentifizierung für iOS-Ger... - Knowledge Base - Palo Alto Networks

Wie konfiguriere ich die nahtlose Authentifizierung für iOS-Geräte mit der Always-On-Verbindungsmethode?

11911
Created On 10/11/22 00:54 AM - Last Modified 01/31/23 00:16 AM


Objective


Wenn die Always-On-Verbindungsmethode für iOS-Geräte bereitgestellt wird, kann die nahtlose Authentifizierung nur mit zertifikatbasierter Authentifizierung erfolgreich sein.Wenn ein iOS-Gerät gesperrt ist, wird der Zugriff auf den Zertifikatspeicher blockiert. Wenn GlobalProtect mit der Always-On-Verbindungsmethode konfiguriert ist und es eine sekundäre Authentifizierungsmethode gibt, die eine Benutzerinteraktion erfordert, z. B SAML. , bleibt GlobalProtect das iOS-Gerät im Verbindungsstatus hängen.

Dieser Artikel enthält Anleitungen zum Konfigurieren der zertifikatbasierten Authentifizierung für iOS-Geräte.


Environment


  • Lokale Firewalls
  • Panorama gehandhabt Prisma Access
  • GlobalProtect app Version 5.2 und höher
  • Always-On-Verbindungsmethode
  • iOS Version 15 und höher


Procedure


  1. In einer Umgebung mit mehreren Client-Systemen OS ist eine Trennung der Authentifizierungsoptionen innerhalb GlobalProtect des Portals oder Gateways erforderlich
  2. Dies kann konfiguriert werden, indem Sie zu folgenden Pfaden für Portal und Gateway navigieren
    1. On-Premise firewall
      1. Netzwerk> GlobalProtect > Portale > <portal-config> > Agent > <agent-config> > Authentifizierung
      2. Netzwerk> GlobalProtect > Gateways > <gateway-config> > Authentifizierung
    2. Panorama gehandhabt Prisma Access
      1. Netzwerk-> GlobalProtect > Portale > <portal-config> > Authentifizierung unter Vorlage "Mobile_User_Template"
      2. Netzwerk> GlobalProtect > Gateways > <gateway-config> > Authentifizierung unter Vorlage "Mobile_User_Template"
  3. Um nur die zertifikatbasierte Authentifizierung für iOS-Geräte zu erzwingen (siehe diesen Link für diese Konfiguration), wird die Konfiguration in den folgenden Screenshots für das Portal und das Gateway empfohlen.
  4. Wenn es keinen Eintrag für einen angegebenen (in diesem Fall iOS) oder einen OSEintrag OS gibt, wäre die zertifikatbasierte Authentifizierung der einzige Authentifizierungsmodus.
On-prem firewall: verwaltet Prisma Access:
Authentifizierungsoption für alle OS Clients, außer iOS-Clients für On-Prem firewall

Panorama
Authentifizierungsoption für alle OS Clients, außer iOS-Clients für Prisma firewall


Additional Information


  • SAML Die Authentifizierung wird für iOS-Geräte mit der Always-On-Verbindungsmethode nicht unterstützt (weitere Informationen finden Sie unter diesem Link).
  • Um das Authentifizierungsprofil mit zertifikatbasierter Authentifizierung für iOS-Geräte mit der Always-On-Verbindungsmethode zu verwenden, können andere Authentifizierungstypen wie LDAP, Radius, TACACS+ usw. verwendet werden


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000wln6CAA&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language