Configurer l'Authentification sur le Serveur RADIUS

Le service RADIUS (Remote Authentication Dial-In User Service) permet d'authentifier les utilisateurs locaux et distants sur un réseau d'entreprise. Il s'agit d'un système client/serveur qui regroupe dans une base de données centrale les informations relatives à l'authentification des utilisateurs, des serveurs d'accès distants, des passerelles VPN et autres ressources.

Dans Fireware v12.5 et les Versions Ultérieures :

  • SecurID fait partie de la configuration RADIUS.
  • Vous pouvez configurer plus d'un serveur RADIUS principal.
  • Vous devez spécifier manuellement un nom de domaine pour les nouveaux serveurs RADIUS.
  • Pour l'authentification, les utilisateurs doivent saisir le nom de domaine que vous avez indiqué dans la configuration de RADIUS. Les utilisateurs Mobile VPN et Access Portal doivent saisir le nom de domaine pour s'authentifier sur un serveur autre que le serveur principal.

Si votre configuration comprend un serveur RADIUS, et que vous mettez à jour de Fireware v12.4.1 ou versions antérieures à Fireware v12.5 ou versions supérieures, le Firebox utilise automatiquement RADIUS comme nom de domaine. Pour s’authentifier, les utilisateurs doivent sélectionner RADIUS comme le serveur et entrer RADIUS comme nom de domaine. Si un utilisateur saisit un nom de domaine autre que RADIUS, l'authentification échoue. Cela s'applique à l'authentification par le biais du Web UI, WatchGuard System Manager v12.5 ou versions supérieures (pour un Firebox avec toute version de Fireware), clients Mobile VPN et Access Portal.

Pour de plus amples informations concernant le protocole RADIUS, consultez Comment Fonctionne l'Authentification sur le Serveur RADIUS.

Pour configurer l'Authentification SecurID, consultez Configurer l'Authentification SecurID.

Clé d'Authentification

Les messages d'authentification en provenance et à destination du serveur RADIUS utilisent toujours une clé d'authentification. Cette clé d'authentification ou secret partagé doit être identique sur le client et sur le serveur RADIUS. Sans cette clé, il n'y a aucune communication entre le client et le serveur.

Méthodes d'Authentification RADIUS

Le Firebox utilise uniquement ces protocoles d'authentification pour l'authentification des utilisateurs avec un serveur RADIUS :

  • Authentification Web, authentification Mobile VPN with SSL, et authentification Mobile VPN with IPSec - Protocole PAP (Password Authentication Protocol)
  • Authentification Mobile VPN with L2TP — MSCHAPv2 (Microsoft Challenge-Handshake Authentication Protocol version 2)
  • Authentification Mobile VPN with IKEv2 — EAP-MSCHAPv2
  • Authentification avec WPA Entreprise et WPA2 Entreprise — EAP (Extensible Authentication Protocol)

RADIUS et Authentification multi-facteurs

Vous pouvez utiliser l'authentification serveur RADIUS avec l'authentification multi-facteurs (MFA).

Si un Firebox ne reçoit pas de réponse à un défi MFA, il marque le serveur RADIUS en tant qu'inactif pendant une période correspondant au délai de Temps Mort. Le Firebox n'envoie pas de demandes d'authentification pour les autres utilisateurs au serveur RADIUS pendant ce temps. Pour éviter ce problème, nous vous recommandons de modifier la valeur par défaut Temps Mort dans les paramètres RADIUS Firebox :

  • Si vous configurez uniquement un serveur RADIUS principal, spécifiez un Temps Mort de 0 minutes.
  • Si vous configurez également un serveur RADIUS de sauvegarde, spécifiez un Temps Mort de 10 minutes.

Si un utilisateur ne répond pas à un défi MFA, la requête d'authentification est interrompue et AuthPoint transmet une réponse au Firebox.

Avant de Commencer

Vous devez être en possession de ces informations pour chaque serveur RADIUS avant de configurer un Firebox pour qu'il utilise votre serveur d'authentification RADIUS :

  • Serveur RADIUS primaire — Adresse IP et port RADIUS
  • Serveur RADIUS secondaire (facultatif) — Adresse IP et port RADIUS
  • Secret partagé — Mot de passe qui respecte la casse, identique sur le périphérique et le serveur RADIUS
  • Méthodes d'Authentification — Paramétrez votre serveur RADIUS pour qu'il autorise la méthode d'authentification que votre périphérique utilise : PAP, MS CHAP v2, WPA Enterprise, WPA2 Enterprise ou WPA/WPA2 Enterprise

Utiliser le Serveur d'authentification RADIUS avec votre Firebox

Pour utiliser le serveur d'authentification RADIUS avec le Firebox, il faut :

  • Ajouter l'adresse IP du Firebox sur le serveur RADIUS pour configurer le Firebox comme client RADIUS.
  • Activer et spécifier le serveur RADIUS dans la configuration du Firebox.
  • Dans la configuration RADIUS Firebox, spécifier l'adresse IP du serveur et le secret partagé.
  • Ajouter des utilisateurs ou groupes RADIUS dans la configuration Firebox.
  • Ajouter les noms d'utilisateurs ou les noms de groupes RADIUS aux stratégies Firebox.

Configurer RADIUS

Voir Également

À propos des Serveurs d'Authentification tierce

Utiliser les Utilisateurs et Groupes dans les Stratégies

Authentification WPA/WPA2 Enterprise avec RADIUS

Authentification RADIUS avec Active Directory pour les Utilisateurs Mobile VPN

À propos de Single Sign-On pour RADIUS

Configurer le Serveur Windows R2 2012 ou 2016 pour authentifier les utilisateurs mobile VPN avec RADIUS et Active Directory dans la Base de Connaissances WatchGuard.