Aktivieren des Authentifizierungsportals auf der Firebox

Gilt für: Cloud-verwaltete Fireboxen

Um die Benutzer-Authentifizierung zu aktivieren, konfigurieren Sie Benutzer in der Firebox-Datenbank oder in einer Authentifizierungsdomäne. Wenn Sie möchten, dass sich Benutzer zur Authentifizierung mit der Cloud-verwalteten Firebox verbinden, können Sie das Authentifizierungsportal aktivieren. Das Authentifizierungsportal ist eine Web-Seite auf der Firebox.

Damit die Firebox Verbindungen zum Authentifizierungsportal zulässt, müssen Sie eine WG-Auth-Firewall-Regel zur Firebox-Konfiguration hinzufügen. Eine WG-Auth-Regel erlaubt TCP-Datenverkehr auf Port 4100.

So fügen Sie die WG-Auth-Regel in WatchGuard Cloud hinzu:

  1. Wählen Sie Konfigurieren > Geräte.
  2. Wählen Sie die Cloud-verwaltete Firebox aus.
  3. Klicken Sie auf Gerätekonfiguration.
  4. Klicken Sie auf die Kachel Firewall-Regeln.
    Die Seite Firewall-Regeln wird geöffnet.
  5. Klicken Sie auf Firewall-Regel hinzufügen.
    Die Seite Firewall-Regel hinzufügen wird geöffnet.
  6. Wählen Sie als Regeltyp die Option First Run.
  7. Klicken Sie auf Weiter.
  8. Geben Sie in das Textfeld Name einen Namen für diese Regel ein. Zum Beispiel Authentifizierungsportal.
  9. Klicken Sie auf Datenverkehrstypen hinzufügen.
  10. Wählen Sie die Datenverkehrstyp WG-Auth aus.

Screen shot of the Add Traffic Types page with WG-Auth selected

  1. Klicken Sie auf Hinzufügen.
  2. So lassen Sie zu, dass Benutzer von internen Netzwerken aus eine Verbindung mit dem Authentifizierungsportal herstellen:
    1. Wählen Sie Quelle hinzufügen.
      Das Dialogfeld zum Hinzufügen der Quelladresse wird geöffnet.
    2. Wählen Sie in der Dropdown-Liste Typ die Option Integrierte Aliase aus.
    3. Wählen Sie in der Liste Integrierte Aliase die Option Any-Internal.
    4. Klicken Sie auf Hinzufügen.
  3. So legen Sie die Firebox als Ziel für den Datenverkehr des Authentifizierungsportals fest:
    1. Klicken Sie auf Ziel hinzufügen.
      Das Dialogfeld Zieladresse hinzufügen wird geöffnet.
    2. Wählen Sie in der Dropdown-Liste Typ die Option Integrierte Aliase aus.
    3. Wählen Sie in der Liste Integrierte Aliase die Option Firebox.
    4. Klicken Sie auf Hinzufügen.
      Die Firebox wird als Ziel der Regel hinzugefügt.

Screen shot of the Source and Destination with Built-in Aliases configured

  1. Klicken Sie auf Speichern, um Konfigurationsänderungen in der Cloud zu speichern.

Firebox-Authentifizierungsportal in WatchGuard Cloud übergeben:

  1. Wählen Sie Konfigurieren > Geräte.
  2. Wählen Sie die Cloud-verwaltete Firebox aus.
  3. Klicken Sie auf Gerätekonfiguration.
  4. Klicken Sie im Abschnitt Authentifizierung auf die Kachel Einstellungen.
    Die Einstellungen-Seite wird geöffnet.

Screen shot of the Firebox Authentication Settings page

  1. Aktivieren Sie das Authentifizierungsportal.
  2. Um die Authentifizierungsdomäne im Authentifizierungsportal auszuwählen, müssen Sie in der Dropdown-Liste Standard-Authentifizierungsdomäne eine Authentifizierungsdomäne auswählen.
  3. Klicken Sie auf Speichern, um Konfigurationsänderungen in der Cloud zu speichern.

Nachdem Sie das Authentifizierungsportal aktiviert haben, wird die Systemregel des WatchGuard -Authentifizierungsportals zur Firebox hinzugefügt. Diese First Run-Systemregel erlaubt WG-Auth-Datenverkehr aus internen Netzwerken an die Firebox an Port 4100.

Nachdem Sie die Konfiguration auf der Firebox bereitgestellt haben, können Benutzer in internen Netzwerken einen Webbrowser verwenden, um eine Verbindung zum Authentifizierungsportal herzustellen.

Screen shot of the Authentication Portal page with a default authentication domain

Im Authentifizierungsportal dient als Standard-Domäne die Standard-Authentifizierungsdomäne, die Sie in den Firebox-Authentifizierungseinstellungen konfigurieren.

Weitere Informationen finden Sie unter Verbinden Sie sich mit dem Firebox-Authentifizierungsportal.

Siehe auch

Verbinden Sie sich mit dem Firebox-Authentifizierungsportal

An Firebox-Authentifizierungseinstellungen

WatchGuard Cloud-Authentifizierungsdomänen