¿Cómo configurar la autenticación perfecta para dispositivos iOS utilizando el método de conexión siempre activa?

¿Cómo configurar la autenticación perfecta para dispositivos iOS utilizando el método de conexión siempre activa?

8769
Created On 10/11/22 00:54 AM - Last Modified 01/31/23 00:16 AM


Objective


Cuando se implementa el método de conexión siempre activa para dispositivos iOS, la autenticación perfecta solo puede tener éxito con la autenticación basada en certificados.Cuando un dispositivo iOS está bloqueado, se bloquea el acceso al almacén de certificados. Si GlobalProtect está configurado con el método de conexión siempre activa y hay un método de autenticación secundario que requiere la interacción del usuario, como SAML, en GlobalProtect el dispositivo iOS se atascará en un estado de conexión.

En este artículo se proporcionan instrucciones sobre cómo configurar la autenticación basada en certificados para dispositivos iOS.


Environment


  • Firewalls locales
  • Panorama Administrado Prisma Access
  • GlobalProtect app Versión 5.2 y superior
  • Método de conexión siempre activa
  • iOS versión 15 y superior


Procedure


  1. En un entorno con varios sistemas cliente OS , es necesaria la segregación de las opciones de autenticación dentro GlobalProtect del portal o la puerta de enlace.
  2. Esto se puede configurar navegando a las siguientes rutas para el portal y la puerta de enlace
    1. En las instalaciones firewall
      1. Portales de > de > GlobalProtect de red > <portal-config> > Autenticación del agente > <agent-config> >
      2. Autenticación de puertas de enlace > > GlobalProtect de red > <gateway-config> >
    2. Panorama Administrado Prisma Access
      1. Autenticación de > GlobalProtect > portales de red > <portal-config> > en la plantilla "Mobile_User_Template"
      2. Autenticación de puertas de enlace de > > GlobalProtect de red > <gateway-config> > en la plantilla "Mobile_User_Template"
  3. Para forzar solo la autenticación basada en certificados para dispositivos iOS (consulte este enlace para esta configuración), se recomienda la configuración en las capturas de pantalla a continuación tanto para el portal como para la puerta de enlace .
  4. Cuando no hay ninguna entrada para un especificado OS (iOS en este caso) o cualquier OS, la autenticación basada en certificados sería el único modo de autenticación
En las instalaciones firewall: gestionado Prisma Access:
Opción de autenticación para todos los OS clientes, excepto los clientes iOS para locales firewall

Panorama
Opción de autenticación para todos los OS clientes, excepto clientes iOS para Prisma firewall


Additional Information


  • SAML la autenticación no es compatible con dispositivos iOS que utilizan el método de conexión siempre activa (consulte este enlace para obtener más detalles)
  • Para usar el perfil de autenticación con autenticación basada en certificados para dispositivos iOS utilizando el método de conexión siempre activa, se pueden usar otros tipos de autenticación como LDAP, Radius, TACACS+, etc.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000wln6CAA&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language