Configurar la MFA para un Firebox
Puede agregar AuthPoint como servidor de autenticación a los Fireboxes que ejecutan Fireware v12.7 o superior. Esto facilita la configuración de la AuthPoint MFA para:
- Mobile VPN with SSL
- Mobile VPN with IKEv2
- Firebox Web UI
- Portal de Autenticación de Firebox
Para habilitar AuthPoint como servidor de autenticación en un Firebox, debe agregar un recurso Firebox en AuthPoint. Después de configurar un recurso Firebox en AuthPoint, se habilita el servidor de autenticación AuthPoint en su Firebox.
Cuando configura un recurso Firebox para agregar la MFA a un Firebox, AuthPoint recibe la dirección IP del usuario final, por lo que los objetos de política de ubicación de red se aplican cuando un usuario se autentica con un cliente VPN.
No es necesario que agregue un recurso Firebox a la configuración de su Gateway, incluso si el recurso Firebox tiene MS-CHAPv2 habilitado. En esta situación, el Firebox valida la contraseña del usuario con NPS, y AuthPoint autentica al usuario con la MFA.
Su Firebox debe ejecutar Fireware v12.7.1 o superior para autenticar a los usuarios de Azure Active Directory con el servidor de autenticación AuthPoint.
Antes de Empezar
Antes de agregar AuthPoint como servidor de autenticación en su Firebox, asegúrese de haber registrado y conectado el dispositivo a WatchGuard Cloud como un Firebox administrado localmente. La integración de AuthPoint no está admitida con los Fireboxes administrados en la nube.
Para obtener instrucciones detalladas sobre cómo registrar y conectar su Firebox a WatchGuard Cloud, consulte Agregar un Firebox Administrado Localmente a WatchGuard Cloud.
Flujo de Trabajo de Autenticación
Cuando configura AuthPoint como un servidor de autenticación para usuarios de Mobile VPN with SSL, Mobile VPN with IKEv2, el Portal de Autenticación de Firebox o Fireware Web UI:
- El Firebox reenvía las solicitudes de autenticación de usuario directamente a AuthPoint.
- AuthPoint coordina la autenticación multifactor (MFA):
- Usuarios locales —AuthPoint valida el primer factor (contraseña) y el segundo factor (push o contraseña de un solo uso)
- Usuarios LDAP — AuthPoint indica al Firebox que se ponga en contacto con Active Directory para validar el primer factor (contraseña). AuthPoint valida el segundo factor (push o contraseña de un solo uso).
- Usuarios de Azure Active Directory — AuthPoint se pone en contacto con Azure Active Directory para validar el primer factor (contraseña). AuthPoint valida el segundo factor (push o contraseña de un solo uso).
- El Firebox pide al usuario que seleccione una opción de autenticación:
- Si el usuario selecciona la opción push, AuthPoint envía una solicitud push al teléfono del usuario.
- Si el usuario selecciona la opción de contraseña de un solo uso, el Firebox pide al usuario que especifique una contraseña de un solo uso (OTP).
El flujo de trabajo de autenticación depende de la función de Fireware:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with SSL al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es local y tiene una política de MFA válida.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para Push:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with SSL al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Active Directory.
- AuthPoint informa al Firebox que el Active Directory Server debe validar al usuario.
- El Firebox envía los datos del usuario al Active Directory Server (solicitud de vinculación LDAP).
- Active Directory valida los datos del usuario y responde al Firebox.
- El Firebox envía una solicitud de MFA a AuthPoint.
- AuthPoint verifica que el usuario tenga una política de MFA válida.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para Push:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with SSL al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Azure Active Directory.
- AuthPoint se pone en contacto con Azure Active Directory para validar el primer factor (contraseña).
- AuthPoint verifica que el usuario tenga una política de MFA válida y autentica al usuario.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para Push:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with IKEv2 al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es local y tiene una política de MFA válida.
- AuthPoint autentica al usuario.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- Para Push:
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with IKEv2 al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Active Directory.
- AuthPoint informa al Firebox que el servidor NPS debe validar al usuario.
- El Firebox envía los datos del usuario al servidor NPS para su validación (protocolo RADIUS). El NPS es necesario para los usuarios de Active Directory que inician sesión desde un cliente IKEv2.
- El servidor NPS responde al Firebox.
- El Firebox envía una solicitud de MFA a AuthPoint.
- AuthPoint verifica que el usuario tenga una política de MFA válida.
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- El usuario inicia una conexión VPN desde un cliente de Mobile VPN with IKEv2 al Firebox.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Azure Active Directory.
- AuthPoint informa al Firebox que el servidor NPS debe validar al usuario.
- El Firebox envía los datos del usuario al servidor NPS para su validación (protocolo RADIUS). El NPS es necesario para los usuarios de Azure Active Directory que inician sesión desde un cliente IKEv2.
- El servidor NPS responde al Firebox.
- El Firebox envía una solicitud de MFA a AuthPoint.
- AuthPoint verifica que el usuario tenga una política de MFA válida.
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario conectarse a la VPN.
- El usuario se conecta al Portal de Autenticación de Firebox en el puerto 4100.
- El usuario proporciona sus datos de inicio de sesión y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es local y tiene una política de autenticación multifactor (MFA) válida.
- El usuario ve una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
- El usuario se conecta al Portal de Autenticación de Firebox en el puerto 4100.
- El usuario proporciona sus datos de inicio de sesión y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Active Directory y si tiene una política de MFA válida.
- AuthPoint comunica al Firebox que el Active Directory Server debe validar al usuario.
- El Firebox envía los datos del usuario al Active Directory Server (solicitud de vinculación LDAP).
- Active Directory valida los datos del usuario y responde al Firebox.
- El usuario ve una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
- El usuario se conecta al Portal de Autenticación de Firebox en el puerto 4100.
- El usuario proporciona sus datos de inicio de sesión y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Azure Active Directory.
- AuthPoint se pone en contacto con Azure Active Directory para validar el primer factor (contraseña).
- El usuario ve una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
- El usuario se conecta a la Firebox Web UI.
- El usuario proporciona sus datos de inicio de sesión y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es local y tiene una política de autenticación multifactor (MFA) válida.
- El usuario ve una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
- El usuario se conecta a la Firebox Web UI.
- El usuario proporciona sus datos de inicio de sesión y selecciona el dominio de autenticación de AuthPoint.
- El Firebox reenvía la solicitud a AuthPoint.
- AuthPoint determina si el usuario es un usuario de Active Directory y si tiene una política de MFA válida.
- AuthPoint comunica al Firebox que el Active Directory Server debe validar al usuario.
- El Firebox envía los datos del usuario al Active Directory Server (solicitud de vinculación LDAP).
- Active Directory valida los datos del usuario y responde al Firebox.
- El usuario ve una página de autenticación que muestra los métodos de autenticación disponibles.
- El usuario selecciona un método de autenticación.
- El Firebox envía una solicitud de MFA a AuthPoint.
- Para Push:
- AuthPoint envía una notificación push al teléfono móvil del usuario.
- El usuario recibe y aprueba la notificación push.
- AuthPoint recibe la aprobación push y se comunica con el Firebox.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para OTP:
- AuthPoint valida la OTP.
- El Firebox recibe la aprobación y permite al usuario iniciar sesión.
- Para Push:
Convertir Configuraciones de Fireware 12.6.x o Inferior
Esta sección solo se aplica a las configuraciones que utilizan un servidor de autenticación RADIUS AuthPoint creado manualmente. Si ya configuró la AuthPoint MFA para su Firebox con un recurso del cliente RADIUS y un servidor RADIUS en el Firebox, siga los pasos en esta sección para convertir su configuración a fin de usar el servidor de autenticación AuthPoint.
Las configuraciones creadas antes de Fireware v12.7 que usan un servidor de autenticación RADIUS para la AuthPoint Gateway continuarán funcionando después de la actualización a Fireware v12.7.
Si tiene un servidor de autenticación existente llamado AuthPoint, ese servidor de autenticación se renombrará automáticamente a AuthPoint.1 cuando suceda lo siguiente:
- Actualice su Firebox a Fireware v12.7.
- Use WSM o Policy Manager v12.7 o superior para administrar un Firebox que ejecuta Fireware 12.6.x o inferior.
Si se cambia el nombre de su servidor de autenticación AuthPoint existente, y no es el servidor de autenticación predeterminado, los usuarios deben escribir el nuevo nombre del servidor de autenticación (AuthPoint.1) cuando inician sesión y usan ese servidor de autenticación.
Para convertir su configuración a fin de usar el servidor de autenticación AuthPoint:
- Actualice su Firebox a Fireware v12.7 o superior.
- En AuthPoint:
- Agregue un recurso Firebox para su Firebox.
- Configure una política de autenticación para el nuevo recurso Firebox o agregue el recurso Firebox a una de sus políticas de autenticación existentes.
- En Fireware:
- Para configurar la AuthPoint MFA para una VPN, agregue AuthPoint como el servidor de autenticación principal para la configuración de Mobile VPN with SSL o Mobile VPN with IKEv2.
- Para configurar la AuthPoint MFA para el Portal de Autenticación de Firebox, especifique AuthPoint como el servidor de autenticación para usuarios y grupos.
- Pruebe la MFA con la nueva configuración.
- Elimine su configuración anterior:
- En AuthPoint, elimine el recurso del cliente RADIUS existente y elimine el recurso del cliente RADIUS de su Gateway.
- En Fireware, elimine el servidor RADIUS que configuró para la AuthPoint Gateway.
Configurar un Recurso Firebox
Para agregar un recurso Firebox:
- En el menú de navegación, seleccione Recursos.
Se abre la página Recursos.
- En la lista desplegable Seleccionar un Tipo de Recurso, seleccione Firebox. Haga clic en Agregar Recurso.
Se abre la página del recurso Firebox.
- En el cuadro de texto Nombre, ingrese un nombre descriptivo para el recurso.
- En la lista desplegable del Firebox, seleccione el Firebox o FireCluster que desea conectar a AuthPoint. Esta lista solo muestra los Fireboxes y FireClusters administrados localmente que agregó a WatchGuard Cloud.
- Para configurar el recurso Firebox para que acepte solicitudes de autenticación MS-CHAPv2, haga clic en el interruptor Habilitar MS-CHAPv2.
Aparecen cuadros de texto adicionales.No es necesario habilitar MS-CHAPv2 si solo los usuarios de AuthPoint locales utilizan el cliente VPN IKEv2.
- En el cuadro de texto IP o FQDN De Confianza del Servidor RADIUS NPS, escriba la dirección IP o el nombre de dominio completamente calificado (FQDN) del servidor RADIUS NPS.
- En el cuadro de texto Puerto, escriba el puerto que NPS utiliza para la comunicación. El puerto predeterminado es el 1812.
- En el cuadro de texto Tiempo de Espera En Segundos, ingrese un valor en segundos. El valor de tiempo de espera es la cantidad de tiempo antes de que expire una autenticación push.
- En el cuadro de texto Secreto Compartido, ingrese la clave secreta compartida que NPS y el Firebox usarán para comunicarse.
- Haga clic en Guardar.
Después de agregar el recurso Firebox en AuthPoint, se habilita el servidor de autenticación AuthPoint en su Firebox. Para agregar la MFA, debe configurar el Firebox a fin de utilizar el servidor de autenticación AuthPoint.
-
Mobile VPN with SSL — En Fireware, configure AuthPoint como servidor de autenticación principal para su configuración de Mobile VPN with SSL. Para ver los pasos detallados, consulte Integración de Firebox Mobile VPN with SSL con AuthPoint.
Si agrega el servidor de autenticación AuthPoint a su configuración de Mobile VPN with SSL, los usuarios deben descargar y usar el cliente Mobile VPN with SSL v12.7 o superior o el cliente OpenVPN SSL de WatchGuard.
- Mobile VPN with IKEv2— En Fireware, configure AuthPoint como el servidor de autenticación principal para su configuración Mobile VPN with IKEv2. Para ver los pasos detallados, consulte Integración de Firebox Mobile VPN with IKEv2 con AuthPoint para Usuarios de Active Directory, o bien Integración de Firebox Mobile VPN with IKEv2 con AuthPoint para Usuarios de Azure Active Directory.
- Portal de Autenticación de Firebox — En Fireware, especifique AuthPoint como servidor de autenticación para usuarios y grupos. Para ver los pasos detallados, consulte Autenticación de Firebox con AuthPoint.
- Fireware Web UI — In Fireware, vaya a Sistema > Usuarios y Roles y agregue usuarios de Administración de Dispositivo con AuthPoint como servidor de autenticación. Para obtener más información, consulte Administrar Usuarios y Roles en Su Firebox
Ver También
Acerca de las Políticas de Autenticación de AuthPoint
Integración de Firebox Mobile VPN with SSL con AuthPoint
Integración de Mobile VPN with IKEv2 del Firebox con AuthPoint para los Usuarios de Active Directory