FortiAuthenticator 6.4 Parte 5 Español

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 96

Traducido del inglés al español - www.onlinedoctranslator.

com

Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora comprende los conceptos básicos de 802.1X.

Ahora aprenderá a configurar 802.1X:EAP-TLS inalámbrico.

Guía de estudio de FortiAuthenticator 6.4 385


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en la configuración de 802.1X: EAP-TLS/TTLS, podrá utilizar el método de


autenticación inalámbrica 802.1X en su red.

Guía de estudio de FortiAuthenticator 6.4 386


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Para configurar una solución inalámbrica con autenticación 802.1X EAP-TLS, primero necesita lo siguiente:

• Una CA raíz:
Puede usar una CA externa existente para generar certificados y FortiAuthenticator puede actuar como una CA
intermedia, o puede usar FortiAuthenticator como una CA raíz autofirmada. Referirse aGestión de certificados
lección para obtener más información sobre cómo configurar una CA raíz.

• Servidor de radio:
El servidor RADIUS permite que FortiAuthenticator autentique a los usuarios mediante RADIUS. Referirse a Administración y
autenticación de usuarioslección para obtener más información sobre cómo configurar un servidor RADIUS.

• Clientes inalámbricos:
Para una solución inalámbrica 802.1X, necesita un cliente inalámbrico. Un cliente inalámbrico ya debería estar configurado en su
FortiGate. Esta configuración está fuera del alcance de esta capacitación. Referirse aGuía de administración de FortiGatepara más
información.

Guía de estudio de FortiAuthenticator 6.4 387


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

EAP-TLS usa claves públicas tanto en el servidor como en el lado del cliente, por lo que necesita una CA raíz. La CA raíz emite
un certificado de servidor local para FortiAuthenticator. Para configurar EAP-TLS, debe hacer lo siguiente:

1. Cree un certificado de servidor local para FortiAuthenticator.


FortiAuthenticator actúa como el servidor AAA de autenticación y, por lo tanto, requiere un certificado de servidor
(emitido por la CA raíz). Referirse aGestión de certificadoslección para obtener más información sobre cómo crear un
certificado de servidor local.

Guía de estudio de FortiAuthenticator 6.4 388


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

2. Configure la cuenta de usuario.


Esto implica vincular el certificado del usuario a su cuenta (requerido para EAP-TLS) y habilitar la autenticación RADIUS en
elGestión de usuariospágina. El protocolo RADIUS se utiliza para tunelizar los mensajes EAP del cliente a
FortiAuthenticator. Tenga en cuenta que puede habilitar la autenticación RADIUS para grupos en su lugar. En este
ejemplo, la autenticación RADIUS está habilitada por usuario.

3. Configure el servidor RADIUS.


Esto permite que el usuario se autentique. Si el cliente RADIUS ya está preconfigurado, solo tiene que configurar el tipo
de EAP. Haces esto en elTipo de autenticaciónpágina de la política RADIUS. En el ejemplo que se muestra en esta
diapositiva, el tipo de EAP se establece en EAP-TTLS. Cuando configura el servidor RADIUS, también debe agregar el
controlador inalámbrico FortiGate como cliente de autenticación. Esto le dice a FortiGate dónde reenviar las solicitudes de
RADIUS Auth del cliente. Para obtener más información sobre la configuración de un cliente RADIUS, consulte el
Administración y autenticación de usuarioslección.

Guía de estudio de FortiAuthenticator 6.4 389


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

4. Configure los ajustes de RADIUS-EAP.


Después de generar los certificados, debe asociarlos con el servicio RADIUS para que se utilicen durante
el proceso de autenticación. Para configurar esta asociación, debe seleccionar el certificado del servidor
EAP que se utilizará. Esto es necesario para EAP-TLS y EAP-TTLS.

Guía de estudio de FortiAuthenticator 6.4 390


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

5. Configurar FortiGate.
Esto involucra:
• Configuración de FortiAuthenticator como un servidor RADIUS en FortiGate. Referirse aAdministración y
autenticación de usuarioslección sobre cómo configurar un servidor RADIUS.
• Configurar el controlador de Wi-Fi SSID para usar elEmpresa WPA2modo de seguridad. También debe
configurar la autenticación para usar elServidor de radio.

Guía de estudio de FortiAuthenticator 6.4 391


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

6. Configure los clientes inalámbricos.

En el ejemplo que se muestra en esta diapositiva, se utiliza la aplicación inalámbrica nativa de Windows, que admite varios estándares EAP,
incluido EAP-TLS. Sin embargo, la mayoría de los controladores inalámbricos de terceros también son compatibles con EAP y su configuración es
similar. En la mayoría de los casos, Windows detecta automáticamente los requisitos de la red inalámbrica y configura automáticamente la
interfaz inalámbrica correctamente. En esta lección, aprenderá sobre la configuración manual para casos en los que la configuración automática
no se realiza correctamente.

Para configurar manualmente el cliente inalámbrico, haga clic enPropiedades inalámbricasasociado con su conexión Wi-Fi. En el
cuadro de diálogo que se abre, haga clic en elSeguridadpestaña y asegúrese de queEmpresa WPA2está seleccionado como su tipo de
seguridad. En elElija un método de autenticación de redlista desplegable, seleccioneTarjeta inteligente de Microsoft u otro
certificado(esta es la configuración de EAP-TLS para Microsoft, pero hay otras opciones de EAP disponibles).

Si desea validar el certificado del servidor RADIUS, puede hacer clic enAjustesy habilitarVerificar la identidad del
servidor validando el certificado.

Guía de estudio de FortiAuthenticator 6.4 392


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 393


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora comprende cómo configurar 802.1X:EAP-TLS.

Ahora, aprenderá a configurar la autenticación 802.1X por cable.

Guía de estudio de FortiAuthenticator 6.4 394


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en la configuración de la autenticación 802.1X por cable, podrá usarla en su


red.

Guía de estudio de FortiAuthenticator 6.4 395


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

El proceso de autenticación 802.1X por cable, en general, es muy similar al proceso de autenticación 802.1X:EAP-TLS. El
cliente intenta conectarse a la red a través de un conmutador LAN compatible con 802.1X por cable (como FortiSwitch).
La estación de trabajo usa EAP sobre LAN (EAPOL) y la comunicación entre el conmutador LAN y el servidor RADIUS usa
EAP sobre RADIUS.

La configuración de EAP en FortiAuthenticator es la misma para clientes cableados o inalámbricos.

Guía de estudio de FortiAuthenticator 6.4 396


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Para configurar un conmutador para usar la autenticación 802.1X, debe habilitar 802.1X, ingresar la dirección IP de
FortiAuthenticator como la IP del servidor RADIUS y proporcionar la clave secreta de RADIUS.

Guía de estudio de FortiAuthenticator 6.4 397


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Para habilitar 802.1X en Windows, abra la aplicación Servicios de componentes de Windows (busque servicios.msc).Abra
las propiedades de laConfiguración automática con cableservicio y cambie el tipo de inicio a
Automático. Ahora, el servicio se iniciará automáticamente cada vez que se inicie la computadora. Debe reiniciar su
computadora para que los cambios surtan efecto.

Guía de estudio de FortiAuthenticator 6.4 398


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Después de reiniciar su computadora y el servicio Wired AutoConfig se está ejecutando, las propiedades de conexión LAN muestran
una nueva pestaña llamadaAutenticación. En esa pestaña, seleccione elHabilitar la autenticación IEEE 802.1X casilla de
verificación y seleccione laMicrosoft Smart Card u otro certificadométodo de autenticación (esto es EAP-TLS). Tenga en cuenta que
también hay disponibles otros métodos EAP.

Opcionalmente, puede hacer clic enEntornopara habilitar la validación del certificado del servidor local RADIUS. Si está
habilitado, debe instalar el certificado de CA raíz de la CA que firmó ese certificado local de RADIUS.

Guía de estudio de FortiAuthenticator 6.4 399


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 400


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora sabe cómo configurar la autenticación 802.1X por cable.

Ahora, aprenderá cómo configurar la autenticación basada en MAC.

Guía de estudio de FortiAuthenticator 6.4 401


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr el objetivo que se muestra en esta diapositiva.

Al demostrar competencia en la configuración de la autenticación basada en MAC, podrá usarla en su


red.

Guía de estudio de FortiAuthenticator 6.4 402


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

La función de autenticación basada en MAC es una lista de direcciones MAC a las que se permite el acceso a la red.
Un dispositivo que no cumpla con 802.1X será aceptado en la red solo si su dirección MAC está en la lista.

El cliente RADIUS, que suele ser un conmutador LAN, debe ser compatible con la autenticación basada en MAC 802.1X. Eso significa que elTipo
de servicio RADIUSel atributo debe establecerse enComprobación de llamadas, y elID de la estación de llamadadebe contener la dirección
MAC.

Guía de estudio de FortiAuthenticator 6.4 403


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Después de habilitar la autenticación basada en MAC, debe crear una lista de direcciones MAC permitidas en el
Dispositivos MACpágina. Los clientes que no soporten 802.1X, y cuya dirección MAC no esté en esta lista, no podrán
conectarse a la red.

Puede agregar direcciones MAC de una en una o puede importarlas en bloque desde un archivo CSV. La primera columna
contiene los nombres de los dispositivos y la segunda columna contiene la dirección MAC correspondiente.

Guía de estudio de FortiAuthenticator 6.4 404


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 405


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora comprende cómo configurar la autenticación basada en MAC.

Ahora, aprenderá a configurar la autenticación 802.1X basada en máquinas.

Guía de estudio de FortiAuthenticator 6.4 406


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en la configuración de la autenticación basada en máquinas, podrá usarla en


su red.

Guía de estudio de FortiAuthenticator 6.4 407


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

La autenticación de la máquina la realiza la computadora, que envía sus credenciales de objeto de computadora antes de que aparezca la
pantalla de inicio de sesión de Windows. La autenticación de la máquina ocurre comúnmente cuando la computadora se inicia o el usuario
cierra la sesión. FortiAuthenticator almacena en caché los dispositivos autenticados en función de sus direcciones MAC durante un período de
tiempo configurable.

Puede limitar el acceso a la red según las credenciales de la máquina proporcionadas durante la autenticación. Por
ejemplo, puede otorgar acceso solo al servidor de Active Directory para habilitar la autenticación de usuario.

Una vez que se autentica la máquina, se puede realizar la autenticación del usuario para verificar que el usuario también es
válido. A continuación, puede conceder más acceso a la red en función de las credenciales de usuario.

Guía de estudio de FortiAuthenticator 6.4 408


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

La autenticación de máquina con Windows AD usa MSCHAPv2 para el cifrado. PEAP/MSCHAPv2 solo se admiten cuando el
Autenticación de dominio de Windows Active Directoryla opción está habilitada en elAutenticación remota Servidor
página de configuración. Por esta razón, debe habilitarAutenticación de dominio de Windows Active Directory para
acceder a laAutenticación de equipo con Windows ADopción en las políticas de RADIUS.

Guía de estudio de FortiAuthenticator 6.4 409


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Puede configurar la autenticación de la máquina para sus clientes RADIUS en elFuente de identidady
Factores de autenticaciónpáginas en la política RADIUS.

Sin los grupos de anulación configurados, el usuario se autenticará y se agregará al grupo especificado en la
configuración del cliente RADIUS.

Cuando se establece la membresía del grupo de anulación, la membresía del grupo se sobrescribe en función de la lógica
configurada. Por ejemplo, si el usuario es el único usuario autenticado (este es un empleado pero en un dispositivo personal
no aprobado), se colocará en un grupo de "dispositivo_personal". Usando los grupos de anulación, luego se pueden agregar a
una VLAN predefinida (usando los atributos RADIUS asignados al grupo).

Debe habilitarUtilice la autenticación de dominio de AD de Windowssobre elFuente de identidadpágina para tener la


Autenticación de equipo con Windows ADopción en elPágina de factores de autenticación. Recordar que Autenticación de
dominio de Windows Active DirectoryLa opción debe estar habilitada en la página de configuración de LDAP para acceder a esta
configuración.

Guía de estudio de FortiAuthenticator 6.4 410


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 411


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

¡Felicidades! Has completado esta lección.

Ahora, revisará los objetivos que cubrió en esta lección.

Guía de estudio de FortiAuthenticator 6.4 412


Autenticación 802.1X

NO REIMPRIMIR
© FORTINET

Esta diapositiva muestra los objetivos que cubrió en esta lección.

Al dominar los objetivos cubiertos en esta lección, aprendió sobre la autenticación 802.1X y cómo
configurarla.

Guía de estudio de FortiAuthenticator 6.4 413


SAML

NO REIMPRIMIR
© FORTINET

En esta lección, aprenderá sobre el lenguaje de marcado de afirmación de seguridad (SAML) y cómo configurar y solucionar
problemas de SAML con FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 414


SAML

NO REIMPRIMIR
© FORTINET

En esta lección, aprenderá sobre los temas que se muestran en esta diapositiva.

Guía de estudio de FortiAuthenticator 6.4 415


SAML

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en la comprensión de SAML, podrá describir el proceso, identificar los diferentes
roles y describir los tipos de SSO de SAML.

Guía de estudio de FortiAuthenticator 6.4 416


SAML

NO REIMPRIMIR
© FORTINET

El lenguaje de marcado de aserción de seguridad (SAML) define un marco para intercambiar aserciones de seguridad entre
entidades SAML. Utiliza un marco basado en XML y cookies de navegador para intercambiar aserciones de seguridad entre entidades
para lograr SSO. Uno de los principales casos de uso de SAML es el SSO web de múltiples dominios. Los socios comerciales en línea
pueden intercambiar aserciones SAML para proporcionar acceso de usuario a múltiples servicios web, sin pedirle al usuario que
inicie sesión en cada dominio.

Guía de estudio de FortiAuthenticator 6.4 417


SAML

NO REIMPRIMIR
© FORTINET

Como mínimo, necesita las siguientes entidades SAML para realizar SSO:
• Principal: solicita el acceso a un servicio que normalmente requiere autenticación y autorización utilizando el modelo SAML. Un
principal puede ser un usuario, un grupo o una máquina.
• IdP: responsable de crear, mantener y administrar la información de identidad de los principales. Es responsable de
responder a las solicitudes de aserciones SAML dentro de una federación.
• SPs: proporciona un servicio a un principal. Se basa en un IdP para la información de autenticación y autorización que puede usar
para proporcionar acceso a un principal.

Guía de estudio de FortiAuthenticator 6.4 418


SAML

NO REIMPRIMIR
© FORTINET

SAML utiliza aserciones de seguridad para transferir información de identidad del usuario entre sus entidades, utilizando el principal
(por ejemplo, un navegador web). Para que SAML funcione correctamente, todos los SP que participan en SSO deben confiar en el IdP.
Una vez que un SP dirige a un usuario a un IdP, el IdP es responsable de autenticar al principal y afirmar las afirmaciones SAML
relevantes en la cookie del navegador. El principal no tendrá que volver a autenticarse cuando acceda a los servicios web del socio,
siempre que use y confíe en el mismo IdP.

Hay tres tipos principales de aserciones SAML que se utilizan en la configuración de SSO:
• Aserciones de autenticación: contienen información de autenticación sobre el principal y la hora.
• Aserciones de atributos: contienen información de atributos relacionada con el principal.
• Aserciones de autorización: contienen información sobre los privilegios de acceso del principal.

Guía de estudio de FortiAuthenticator 6.4 419


SAML

NO REIMPRIMIR
© FORTINET

Hay dos tipos de SSO en SAML: iniciado por IdP e iniciado por SP.

Un usuario puede realizar un inicio de sesión iniciado por IdP accediendo directamente a la página de inicio de sesión de IdP desde un
navegador y generando un evento de inicio de sesión. En una página web, el usuario puede acceder a todas las aplicaciones que
habrían requerido que iniciara sesión. Esto puede simplificar la configuración y los administradores no necesitan implementar la
funcionalidad SAML en los servidores web.

Un usuario puede realizar un inicio de sesión iniciado por SP visitando una página compatible con SAML SP que luego redirigiría al
usuario a IdP para la autenticación. Redirigirá de forma transparente a los usuarios antes de proporcionar acceso a contenido seguro.
El SP necesitará aserciones de autorización del IdP antes de permitir que los usuarios accedan a los recursos.

Guía de estudio de FortiAuthenticator 6.4 420


SAML

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 421


SAML

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora tiene una comprensión de SAML.

Ahora, aprenderá sobre el flujo del proceso SAML.

Guía de estudio de FortiAuthenticator 6.4 422


SAML

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en la comprensión del flujo de SAML y las ventajas de SAML, podrá tomar
decisiones de implementación para su entorno.

Guía de estudio de FortiAuthenticator 6.4 423


SAML

NO REIMPRIMIR
© FORTINET

Ahora aprenderá sobre el flujo de paquetes SAML para un principal no autenticado que intenta acceder a los
recursos.

1. El principal intenta acceder a los recursos en SP1.


2. SP1 solicita la aserción de SAML.
3. El principal responde que no tiene una afirmación SAML para SP1.
4. SP1 le indica al principal que redirija al IdP de SAML para la autenticación.
5. El director se pone en contacto con el IdP y solicita la confirmación de SAML para el SP1.
6. El IdP le pregunta al principal si tiene una afirmación de autenticación SAML para el IdP contactado.
7. El principal responde que no tiene una afirmación de autenticación para el IdP.
8. El IdP luego le presenta al director un portal de inicio de sesión
9. El principal inicia sesión con sus credenciales.
10. El IdP valida las credenciales y actualiza su base de datos con el evento de inicio de sesión.
11. Una vez que el principal se autentica correctamente, el IdP le proporciona una aserción de autenticación SAML y
atribuye la aserción para SP1.
12. El principal se redirige a los recursos de SP1 que solicitó originalmente.
13. SP1 recibe la aserción SAML para SP1 y autoriza al principal a acceder a los recursos.

El principal puede continuar accediendo a los recursos en SP1, sin tener que volver a iniciar sesión, hasta que caduque la
cookie de autenticación SAML, o el usuario cierre la sesión web, o el usuario active un cierre de sesión.

Guía de estudio de FortiAuthenticator 6.4 424


SAML

NO REIMPRIMIR
© FORTINET

Ahora aprenderá sobre el flujo de paquetes SAML para un principal autenticado que intenta acceder a
los recursos en otro SP de la federación.

1. El principal intenta acceder a los recursos en SP2.


2. SP2 solicita la aserción de SAML.
3. El principal responde que no tiene una afirmación SAML para SP2.
4. SP2 le indica al principal que redirija para la autenticación al IdP de SAML.
5. El director se pone en contacto con el IdP y solicita la confirmación de SAML para el SP2.
6. El IdP solicita la confirmación de autenticación SAML para sí mismo.
7. El principal proporciona aserciones de autenticación SAML al IdP.
8. Una vez que el IdP valida la aserción de autenticación SAML, proporciona al principal la aserción de
atributos SAML para SP2.
9. El principal se redirige a los recursos de SP2 que solicitó originalmente.
10. SP2 recibe la aserción SAML del principal y autoriza al principal a acceder a los recursos que solicitó.

El principal ahora puede acceder a los recursos en SP2 hasta que caduque la aserción SAML, o el usuario cierre la sesión web,
o el usuario active un cierre de sesión.

Guía de estudio de FortiAuthenticator 6.4 425


SAML

NO REIMPRIMIR
© FORTINET

Al usar SAML para SSO web, los SP nunca necesitan comunicarse directamente con el IdP para que SSO funcione. Toda la
comunicación entre el IdP y los SP se realiza a través del principal que intenta solicitar los recursos. Otra ventaja de usar SAML
es que mientras el principal y el IdP estén ubicados detrás del mismo firewall, las credenciales de los usuarios nunca
abandonarán la red. Los SP de terceros redirigirán a los usuarios no autenticados de regreso al IdP para la autenticación, y los
usuarios ingresarán las credenciales solo después de que el IdP se lo solicite. Varios dominios pueden usar el mismo IdP para
SSO cuando usan SAML. SAML SSO se basa en aserciones SAML creadas por el IdP para una entidad de seguridad. Los SP
utilizarán estas aserciones para otorgar acceso al principal.

Guía de estudio de FortiAuthenticator 6.4 426


SAML

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 427


SAML

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora comprende el flujo y las ventajas de SAML SSO.

Ahora, aprenderá a configurar FortiAuthenticator como proveedor de identidad SAML.

Guía de estudio de FortiAuthenticator 6.4 428


SAML

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, podrá lograr el objetivo que se muestra en esta diapositiva.

Al demostrar una comprensión competente de la configuración de IdP de FortiAuthenticator, podrá


configurar FortiAuthenticator IdP.

Guía de estudio de FortiAuthenticator 6.4 429


SAML

NO REIMPRIMIR
© FORTINET

Puede configurar FortiAuthenticator como un IdP SAML o un SP. Cuando configura FortiAuthenticator como IdP, utiliza el portal web
de inicio de sesión de autoservicio para solicitar al usuario la autenticación. FortiAuthenticator puede usar la base de datos de
usuarios locales o el servidor de autenticación remoto para validar las solicitudes de autenticación. Debe agregar todos los SP a
FortiAuthenticator para establecer una relación de confianza entre los SP y FortiAuthenticator. Una vez que se agrega un SP a
FortiAuthenticator, puede crear aserciones de autorización SAML para el SP.

También puede configurar FortiAuthenticator como un SP para solicitar aserciones de un IdP de terceros como Okta.
Cuando configura FortiAuthenticator en el rol SAML SP, puede usar la aserción de atributos SAML para generar una
sesión FSSO y distribuir la información a los dispositivos FortiGate dentro de una red. Esto funciona de manera similar a
RADIUS SSO, donde utiliza los atributos proporcionados por el servidor para generar sesiones FSSO para una red
interna.

Tenga en cuenta que FortiAuthenticator puede convertir un SSO web SAML en una sesión FSSO.

Guía de estudio de FortiAuthenticator 6.4 430


SAML

NO REIMPRIMIR
© FORTINET

La siguiente es una descripción general de la configuración que debe completar para permitir que FortiAuthenticator
realice el rol de IdP en SAML.
• Cree un dominio para el servidor de autenticación remota.
• Esto es necesario solo si está utilizando un servidor de autenticación remota.
• Cree o importe la certificación del servidor local para usar en la configuración de SAML.
• Los certificados se utilizarán para firmar aserciones SAML.
• Habilitar y configurar los ajustes de IdP.
• Seleccione el dominio de autenticación que se usará para la autenticación de usuarios.
• Puede reducir el alcance a un grupo específico mediante la opción de filtro de grupo.
• Agregar configuración de SP.
• Debe agregar todos los SP por separado.

Guía de estudio de FortiAuthenticator 6.4 431


SAML

NO REIMPRIMIR
© FORTINET

Debe habilitar FortiAuthenticator para admitir SAML en el rol de IdP. La dirección del servidor se utiliza cuando se genera información
de metadatos. Si tiene varias direcciones IP en FortiAuthenticator, FortiAuthenticator definirá qué interfaz se usará para escuchar las
solicitudes de autenticación. En la página de configuración de IdP de FortiAuthenticator, también puede modificar el valor de tiempo
de espera de aserción de SAML SSO. También puede seleccionar un dominio predeterminado que se utilizará para la autenticación de
usuarios. Puede especificar anular a los usuarios remotos, si también existe una cuenta en la base de datos de usuarios de
FortiAuthenticator. Además, puede reducir el alcance de la búsqueda de usuarios a un grupo específico utilizando la opción de filtro de
grupo. Debe seleccionar un certificado IdP, que es un certificado de servicio local que puede generar o importar en la sección del
administrador de certificados de FortiAuthenticator.Obtener grupos anidados para el usuarioLa opción permite que el IdP realice
una búsqueda de grupos anidados para Windows AD. Cuentas de usuario de administración de acceso e identidad (IAM), creadas en el
SOYver debajoAutenticación>Gestión de usuarios, se puede utilizar para inicios de sesión de IdP de SAML.

Guía de estudio de FortiAuthenticator 6.4 432


SAML

NO REIMPRIMIR
© FORTINET

El siguiente paso es definir los SP en FortiAuthenticator. Debe dar un nombre único y un prefijo IdP a cada SP que agregue a la
configuración de FortiAuthenticator. Puede optar por generar un prefijo de 16 dígitos para usar en el ID de entidad de IdP, el inicio de
sesión de IdP y la URL de cierre de sesión. Este prefijo identifica de forma única al IdP ante el SP. Debe copiar esta configuración a la
configuración del SP. SAML le permite usar archivos de metadatos XML para exportar estos parámetros con precisión.

Puedes hacer clicImportar metadatos de SPpara cargar un archivo de metadatos para ayudar en la configuración de un proveedor de
servicios SAML. Los archivos de metadatos son archivos xml que contienen detalles sobre el proveedor de servicios, como descriptores de
entidades, direcciones URL, certificados, etc. El archivo de metadatos del SP proporciona al IdP toda la información que necesita para
confiar y aceptar la redirección de un SP.

Puede descargar todas las configuraciones relacionadas con IdP desde esta página haciendo clic enDescargar metadatos de IdPen
la parte inferior de la vista. El archivo de metadatos proporciona la información requerida para que el SP use y confíe en
FortiAuthenticator como IdP.

Guía de estudio de FortiAuthenticator 6.4 433


SAML

NO REIMPRIMIR
© FORTINET

Puede habilitar la compatibilidad con la respuesta de aserción iniciada por IdP en situaciones en las que es necesario que el
servidor IdP genere y envíe una aserción SAML al SP, sin una solicitud previa del SP. En esta configuración, el usuario accede al
portal de inicio de sesión de IdP y, si el navegador del usuario ya está autenticado, se le presentará una página de inicio del
portal que incluye una lista de SP que participan en el inicio de sesión iniciado por IdP. Luego, el usuario final puede
seleccionar el SP para acceder, y el IdP generará la aserción SAML y la enviará al SP.

ÉlEstado del reléLa configuración permite que el SP redirija al usuario después de una respuesta de aserción exitosa.

Cuando habilitas elParticipar en el cierre de sesión únicoAl cerrar sesión en el SP, se cerrará automáticamente la sesión de todos los SP
configurados con cierre de sesión único.

Guía de estudio de FortiAuthenticator 6.4 434


SAML

NO REIMPRIMIR
© FORTINET

Dentro de la configuración del SP, puede aplicar más opciones. También puede aplicar la autenticación de dos
factores o FIDO en los usuarios que inician sesión a través de SAML. Según las opciones que seleccione, se les pedirá a
los usuarios que ingresen un token con sus credenciales cuando se les solicite la autenticación.

Los atributos de aserción se utilizan para pasar información a un SP desde el IdP. Puede configurar la aserción que proporcionará el IdP,
después de que un usuario se haya autenticado correctamente. Por ejemplo, puede configurar elIdentificación del nombre del sujetoatributo
(usualmente usado para enviar el nombre de usuario de regreso al SP) para enviar elEmail,DN de usuario, oobjetoGUID en cambio.

Guía de estudio de FortiAuthenticator 6.4 435


SAML

NO REIMPRIMIR
© FORTINET

Las aserciones de atributos SAML se utilizan para devolver más que solo información de autenticación y autorización
sobre un principal. Las aserciones SAML pueden proporcionar detalles sobre un principal que luego SP puede usar
para ampliar la funcionalidad del servicio que ofrecen. Por ejemplo, un SP puede usar aserciones de atributos SAML
para intercambiar información como el nivel de membresía principal entre varios socios en línea que usan el mismo
IdP para SSO web. Puede crear y asignar más de un atributo SAML a un principal y enviar las aserciones solo a los SP
que desee.

Guía de estudio de FortiAuthenticator 6.4 436


SAML

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 437


SAML

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora comprende cómo configurar FortiAuthenticator como un IdP de SAML.

Ahora, aprenderá a configurar FortiAuthenticator como proveedor de servicios SAML.

Guía de estudio de FortiAuthenticator 6.4 438


SAML

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, podrá lograr el objetivo que se muestra en esta diapositiva.

Al demostrar una comprensión competente de la configuración de FortiAuthenticator SP, podrá


configurar FortiAuthenticator SP.

Guía de estudio de FortiAuthenticator 6.4 439


SAML

NO REIMPRIMIR
© FORTINET

Al configurar FortiAuthenticator como un SAML SP, no necesita alojar la base de datos de usuarios localmente. La
autenticación de usuario será realizada por un IdP de terceros, y FortiAuthenticator dirigirá a los principales al portal de IdP
para la autenticación. Una vez que la autenticación es exitosa, FortiAuthenticator puede usar aserciones SAML para generar
sesiones FSSO para los principales SAML. Luego, FortiAuthenticator compartirá esta información con los dispositivos
FortiGate dentro de la red para permitir que los principales accedan a Internet o a los recursos alojados localmente.

Guía de estudio de FortiAuthenticator 6.4 440


SAML

NO REIMPRIMIR
© FORTINET

Al usar FortiAuthenticator como SAML SP, la secuencia de comunicación se verá así: 1. El cliente
intenta conectarse a un servidor web en Internet.
2. FortiGate redirige al cliente al portal cautivo (http://<IP de FortiAuthenticator>/login/
saml-auth).
3. Si el usuario aún no tiene un ticket de inicio de sesión de SAML válido (no vencido), FortiAuthenticator redirige al
cliente al IdP de SAML.
4. El cliente se autentica en el portal de IdP de SAML y obtiene un ticket de inicio de sesión de SAML.
5. SAML IdP redirige al cliente a FortiAuthenticator.
6. El cliente entrega el ticket de inicio de sesión SAML a FortiAuthenticator.
7. FortiAuthenticator agrega el cliente a la lista de usuarios de SSO que iniciaron sesión y la nueva lista de usuarios de SSO que iniciaron
sesión se envía desde FortiAuthenticator a FortiGate. En este punto, FortiAuthenticator convierte a los usuarios de SSO en FSSO, lo
que le permite aprovechar los grupos de FSSO y las políticas de firewall.
8. FortiAuthenticator redirige al cliente al servidor web.

Tenga en cuenta que debe configurar exenciones de portal cautivo para el cliente en FortiAuthenticator y el cliente en
SAML IdP.

Guía de estudio de FortiAuthenticator 6.4 441


SAML

NO REIMPRIMIR
© FORTINET

Debe habilitar los servicios del portal SAML para configurar FortiAuthenticator para que actúe como un SP. Habilite el portal SAML haciendo
clic enMétodos SSO de Fortinet>inicio de sesión único>Servicios del portaly habilitando laHabilitar portal SAML opción.

Guía de estudio de FortiAuthenticator 6.4 442


SAML

NO REIMPRIMIR
© FORTINET

Cree un servidor de autenticación SAML remoto desdeAutenticación>Autenticación remota Servidores>SAML.


FortiAuthenticator generará las URL de SAML y la identificación de la entidad automáticamente. ÉlURL del portales donde se
dirige a los usuarios no autenticados para la autenticación. Las solicitudes en la URL de autenticación del portal se redirigirán al
IdP para realizar la autenticación del usuario. Importar el archivo de metadatos configurará los ajustes de IdP.

Una vez que la autenticación sea exitosa, el IdP adjuntará una afirmación que FortiAuthenticator puede usar para generar
una sesión FSSO para el principal. También puede configurar FortiAuthenticator para realizar una búsqueda de LDAP para la
pertenencia a grupos del principal, siempre que el IdP y FortiAuthenticator usen el mismo servidor LDAP. También puede
especificar si el nombre de usuario del principal se extrae de aserciones booleanas o atributos basados en pruebas.

Finalmente, el FAC debe configurarse como un SP en el servidor IdP.

Guía de estudio de FortiAuthenticator 6.4 443


SAML

NO REIMPRIMIR
© FORTINET

Además, puede asignar implícitamente todos los usuarios de SAML a un grupo SSO específico que puede configurar localmente en
FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 444


SAML

NO REIMPRIMIR
© FORTINET

Luego puede configurar FortiAuthenticator para usar el servidor SAML remoto como un IdP, seleccionándolo en el
Servidor SAML remotola lista desplegable.

Guía de estudio de FortiAuthenticator 6.4 445


SAML

NO REIMPRIMIR
© FORTINET

Las aserciones SAML para un FortiAuthenticator SP se utilizarán para generar sesiones FSSO. Puede ver los registros para obtener
más información sobre las sesiones FSSO, los nombres de usuario, las autenticaciones SAML, etc. Puede ver sesiones exitosas de
SAML FSSO en FortiAuthenticator en elsesiones de inicio de sesión únicopestaña. Tenga en cuenta que los usuarios de SAML se
clasifican como usuarios externos y se agregan a un grupo de SSO llamado SAML FSSO que creó localmente en FortiAuthenticator.
Las sesiones de FSSO de todos los usuarios de SAML se reenviarán a los dispositivos FortiGate con la información que proporcionó en
elPágina de sesiones de SSOen FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 446


SAML

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 447


SAML

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora comprende cómo configurar FortiAuthenticator como un proveedor de servicios SAML.

Ahora, aprenderá a solucionar problemas de configuración de SAML con FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 448


SAML

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, podrá lograr el objetivo que se muestra en esta diapositiva.

Al demostrar competencia en las herramientas de solución de problemas de SAML, podrá resolver los problemas de implementación de
SAML.

Guía de estudio de FortiAuthenticator 6.4 449


SAML

NO REIMPRIMIR
© FORTINET

Cuando FortiAuthenticator está configurado en el rol de IdP, debe identificar si el problema se debe a un error de autenticación o
está relacionado con las afirmaciones de SAML. En el rol de IdP, FortiAuthenticator debe realizar la autenticación para el usuario,
por lo que debe asegurarse de que el portal esté configurado correctamente. Revise los registros de FortiAuthenticator para
identificar qué está causando el problema.

Para solucionar problemas relacionados con SAML, puede usar herramientas como el complemento de seguimiento de SAML que
rastreará todas las redirecciones y mostrará las afirmaciones de SAML. Puede realizar un seguimiento de qué SP inició el SAML SSO, a
qué IdP se redirige el principal y qué aserciones se insertaron en el navegador. Verifique toda la configuración tanto en el IdP como en
el SP para asegurarse de que usó las URL y los ID de entidad correctos.

Para solucionar errores de depuración en FortiAuthenticator, puede usar los registros de la GUI para identificar qué está causando los
problemas.

Guía de estudio de FortiAuthenticator 6.4 450


SAML

NO REIMPRIMIR
© FORTINET

Si FortiAuthenticator está configurado en un rol SAML SP, los dispositivos FortiGate en la red deben tener configurado
FortiAuthenticator como un portal cautivo externo para reenviar solicitudes de usuarios no autenticados. FortiGate debe tener una
política de exención implementada para reenviar solicitudes de autenticación que FortiAuthenticator reenviará al IdP de terceros. Si
los usuarios tienen problemas para acceder a la página de inicio de sesión, asegúrese de que la política de exención permita todo el
tráfico a las URL del IdP. Verifique la configuración en FortiAuthenticator para asegurarse de que las URL de IdP y las ID de entidad
sean correctas.

Si la autenticación es exitosa y recibe aserciones SAML, verifique que las sesiones FSSO se creen en FortiAuthenticator.
Utilice un rastreador de SAML para ver los intercambios y aserciones de SAML, y consulte los registros de FortiAuthenticator
para ver los errores. Si ve sesiones de FSSO pero los usuarios aún no pueden acceder a los recursos, verifique la información
de FSSO en FortiGate para verificar que los usuarios se estén completando correctamente.

Guía de estudio de FortiAuthenticator 6.4 451


SAML

NO REIMPRIMIR
© FORTINET

Puede ver los registros relacionados con SAML en FortiAuthenticator, en la sección de registro.

Guía de estudio de FortiAuthenticator 6.4 452


SAML

NO REIMPRIMIR
© FORTINET

La información de la sesión SAML se puede encontrar en la vista de registros. La información del usuario se muestra junto con el
tiempo de autenticación, el vencimiento de la autenticación (que se muestra como Válido hasta) y el ID de la sesión de IdP.

Guía de estudio de FortiAuthenticator 6.4 453


SAML

NO REIMPRIMIR
© FORTINET

Puede ver las aserciones e intercambios de SAML utilizando el complemento de seguimiento de SAML en un navegador web Firefox. Este
complemento le permite realizar un seguimiento de todas las redirecciones y afirmaciones y atributos de SAML que se intercambian durante
la autenticación.

El ejemplo de esta diapositiva muestra una solicitud de autenticación SAML que se envía a un IdP. Incluye el
protocolo SAML y la información de aserción, la dirección del portal de inicio de sesión del IdP al que se reenviará
la solicitud de autenticación e información sobre el SAML SP que solicita la autenticación. La solicitud también
contiene la URL del servicio del consumidor de aserciones, que es donde se devolverá la respuesta del IdP.

Guía de estudio de FortiAuthenticator 6.4 454


SAML

NO REIMPRIMIR
© FORTINET

Esta diapositiva muestra un ejemplo de una respuesta de autenticación enviada desde el IdP. La respuesta de autenticación
SAML incluye información básica del protocolo SAML. La respuesta de autenticación también incluye información de
autenticación como el SAMLID de nombrevalor del atributo, tiempo de autenticación, condiciones de autenticación (período de
validez) y el destinatario de la respuesta (que suele ser el SP).

Guía de estudio de FortiAuthenticator 6.4 455


SAML

NO REIMPRIMIR
© FORTINET

La aserción de respuesta de autenticación devuelta también incluye atributos de autenticación por parte del IdP. La aserción de
atributo contiene información adicional sobre un principal que un SP puede utilizar para proporcionar funciones y servicios
adicionales al usuario autenticado. El ejemplo que se muestra en esta diapositiva incluye dos atributos,nombre de usuarioyDN de
usuarioque son afirmados por el IdP para este SP. Los atributos SAML pueden agregar valor adicional porque el intercambio de esta
información es completamente transparente para el usuario.

Guía de estudio de FortiAuthenticator 6.4 456


SAML

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 457


SAML

NO REIMPRIMIR
© FORTINET

¡Felicidades! Has completado esta lección.

Ahora, revisará los objetivos que cubrió en esta lección.

Guía de estudio de FortiAuthenticator 6.4 458


SAML

NO REIMPRIMIR
© FORTINET

Esta diapositiva muestra los objetivos que cubrió en esta lección.

Al dominar los objetivos cubiertos en esta lección, ahora comprende SAML y cómo configurar y solucionar
problemas de SAML usando FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 459


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

En esta lección, aprenderá sobre la autenticación Fast ID Online 2 (FIDO2). Específicamente, una descripción general de cómo
funciona, sus ventajas y cómo aprovecharlo con FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 460


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

En esta lección, aprenderá sobre los temas que se muestran en esta diapositiva.

Guía de estudio de FortiAuthenticator 6.4 461


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Al demostrar competencia en la comprensión de la identificación rápida en línea 2 (FIDO2), podrá describir los
procesos y las ventajas de seguridad de FIDO2.

Guía de estudio de FortiAuthenticator 6.4 462


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

El conjunto de especificaciones de FIDO2 incluye la autenticación web (WebAuthn) del World Wide
Consortium (W3C) y el protocolo Client to Authenticator (CTAP) de FIDO Alliance.

FIDO2 aprovecha la criptografía de clave pública estándar para proporcionar una opción de autenticación más simple y
segura. Un dispositivo compatible con FIDO2 crea un par de claves pública y privada para cada servicio en línea
mediante la autenticación FIDO2 y los asocia con una cuenta de usuario. La clave pública se pasa al servicio en línea
para su asociación con la cuenta de usuario en el extremo del servicio. La clave privada se almacena localmente y nunca
sale del dispositivo, por lo que no puede verse comprometida por ataques de phishing o violaciones de datos del lado
del servidor, lo que la hace más segura que una solución basada en contraseña. Para el usuario final, la autenticación se
vuelve mucho más conveniente, ya que requiere que el dispositivo se desbloquee con un PIN simple o una opción no
basada en la memoria, como biométrica (huella digital, reconocimiento de voz) o interacción física (sensor táctil o
botón), reemplazando la necesidad de recordar contraseñas.

Guía de estudio de FortiAuthenticator 6.4 463


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

La autenticación FIDO2 aprovecha tres componentes clave:


1. El autenticador: suele ser una clave física, como FortiToken 400, Titan o Yubiko, pero también puede ser un
dispositivo Android o Windows Hello. El propósito del autenticador es generar y almacenar pares de claves privadas
y públicas para asociarlas con una cuenta o servicio en línea. El autenticador requiere una interacción con el
usuario final, como escanear una huella digital, ingresar un pin o presionar un botón físico, para realizar la
autenticación.
2. El cliente: este componente interactúa con el servicio en línea para realizar la autenticación y solicitar al
usuario la activación del autenticador. Suele ser un navegador web, pero podría ser otra forma de cliente,
como FortiClient.
3. El servidor: este componente es el proveedor de servicios, como Google o Facebook, o un proveedor de identidad,
como FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 464


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

El flujo de paquetes para la autenticación FIDO2 ocurre entre los tres componentes FIDO2 y procede de la siguiente
manera:
1. El usuario (con el autenticador) intenta acceder al servicio utilizando el cliente.
2. El cliente emite una solicitud de autenticación al servidor o IdP.
3. El servidor o IdP emite un desafío.
4. El cliente solicita al usuario que desbloquee su autenticador FIDO2.
5. El autenticador usa la clave privada para firmar el desafío y enviarlo al servidor o IdP.
6. El servidor o IdP valida que la clave privada que firmó el desafío coincida con la clave pública asociada con la
cuenta de usuario y, de ser así, valida la autenticación.

Guía de estudio de FortiAuthenticator 6.4 465


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 466


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

¡Buen trabajo! Ahora tiene una breve comprensión de los procesos de registro e inicio de sesión de FIDO.

Ahora, aprenderá cómo configurar los ajustes de FIDO en FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 467


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.

Guía de estudio de FortiAuthenticator 6.4 468


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Puede habilitar la autenticación FIDO2 para cuentas de usuario locales y remotas en los registros de usuario almacenados en
FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 469


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Para aprovechar la autenticación FIDO2 en los portales de FortiAuthenticator, tanto cautivos como de autoservicio,
debe habilitar elautenticación FIDOopción en la política del portal correspondiente. Puede solicitar tanto una
validación de contraseña como un token FIDO2, o solo el token FIDO2. La autenticación FIDO se aplica solo a los
usuarios que tienen un token registrado.

Guía de estudio de FortiAuthenticator 6.4 470


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Cuando habilita las opciones en el portal de autoservicio, los usuarios pueden registrarse y administrar sus claves FIDO. Para agregar
una clave a su cuenta, el usuario hace clic en elAgregar clave FIDOe ingresa un nombre para la tecla. El usuario entonces debe
insertar y desbloquear la llave.

Una vez que se agrega una clave, se puede revocar si se compromete o se pierde.

Guía de estudio de FortiAuthenticator 6.4 471


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Un usuario administrativo puede administrar las claves FIDO2 en la página de propiedades del usuario en FortiAuthenticator. Un usuario puede
revocar sus propias claves seleccionando elPerdí mi token FIDOopción en la pantalla de inicio de sesión.

Guía de estudio de FortiAuthenticator 6.4 472


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Esta diapositiva muestra un ejemplo de flujo de paquetes con FortiAuthenticator actuando como IdP con autenticación FIDO2. Los
pasos para completar la autenticación son los siguientes:

1. El usuario intenta conectarse al servicio en línea usando el cliente.


2. El servicio en línea redirige al agente de usuario al FortiAuthenticator habilitado para FIDO2 mediante SAML.
3. El cliente emite una solicitud SAML a FortiAuthenticator.
4. FortiAuthenticator emite un desafío FIDO2.
5. El usuario desbloquea el autenticador FIDO2 para el cliente.
6. El cliente responde al desafío de FortiAuthenticator.
7. FortiAuthenticator valida la respuesta.
8. FortiAuthenticator emite la afirmación SAML al cliente.

El cliente ahora puede acceder al servicio en línea.

Guía de estudio de FortiAuthenticator 6.4 473


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Usted define cuándo es necesaria la autenticación FIDO2 en elAutenticaciónsección de la configuración de un proveedor de


servicios. En elMétodo de autentificaciónlista de opciones, seleccionandoSolo FIDOrequiere que la autenticación se base
en el nombre de usuario y la respuesta de la clave FIDO2. SeleccionandoContraseña y FIDOrequiere una contraseña válida
para la cuenta de usuario, así como una respuesta exitosa de una clave FIDO2. La autenticación FIDO2 es opcional para
cualquiera de las otras selecciones, si se ha configurado en el proveedor de servicios.

Guía de estudio de FortiAuthenticator 6.4 474


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

El ejemplo que se muestra en esta diapositiva muestra a un usuario que inicia sesión en un dispositivo FortiGate que se ha configurado como
proveedor de servicios en FortiAuthenticator. El proveedor de servicios tiene laMétodo de autentificaciónajustado aSolo FIDO. El proceso
procede de la siguiente manera:
1. El usuario accede a la página de inicio de sesión de FortiGate y seleccionaIniciar sesión con Security Fabric. El usuario es
redirigido a la página de autenticación en FortiAuthenticator.
2. El usuario ingresa su nombre de usuario y luego hace clicPróximo.
3. El cliente le indica al usuario que debe ingresar el PIN para su clave de seguridad.
4. FortiAuthenticator desafía al cliente. El cliente firma el desafío con la clave privada.
FortiAuthenticator autentica al usuario.
5. El cliente es redirigido e iniciado sesión en el servicio (FortiGate).

Guía de estudio de FortiAuthenticator 6.4 475


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

FortiAuthenticator registra el proceso de autenticación. En el ejemplo que se muestra en esta diapositiva, los eventos de inicio de sesión del administrador
se pueden ver como los cuatro eventos inferiores en el registro, y los eventos de cierre de sesión son los tres primeros. Puede hacer clic en cualquier
evento en el registro de eventos para mostrar los detalles del registro.

Guía de estudio de FortiAuthenticator 6.4 476


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Guía de estudio de FortiAuthenticator 6.4 477


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

¡Felicidades! Has completado esta lección.

Ahora, revisará los objetivos que cubrió en esta lección.

Guía de estudio de FortiAuthenticator 6.4 478


Autenticación FIDO2

NO REIMPRIMIR
© FORTINET

Esta diapositiva muestra los objetivos que cubrió en esta lección.

Al dominar los objetivos cubiertos en esta lección, ahora comprende FIDO y cómo configurar FIDO usando
FortiAuthenticator.

Guía de estudio de FortiAuthenticator 6.4 479


NO REIMPRIMIR
© FORTINET

Ninguna parte de esta publicación puede reproducirse de ninguna forma ni por ningún medio, ni usarse para hacer
ningún derivado, como traducción, transformación o adaptación sin el permiso de Fortinet Inc., según lo estipula la Ley
de derechos de autor de los Estados Unidos de 1976.
Copyright© 2022 Fortinet, Inc. Todos los derechos reservados. Fortinet®, FortiGate®, FortiCare® y FortiGuard®, y algunas otras marcas son marcas comerciales registradas de Fortinet, Inc., en los EE. UU. y otras jurisdicciones, y otros nombres de Fortinet aquí también

pueden ser marcas comerciales registradas y/o de derecho consuetudinario de Fortinet. Todos los demás nombres de productos o empresas pueden ser marcas comerciales de sus respectivos propietarios. El rendimiento y otras métricas contenidas en este documento se

obtuvieron en pruebas de laboratorio internas en condiciones ideales, y el rendimiento real y otros resultados pueden variar. Las variables de red, los diferentes entornos de red y otras condiciones pueden afectar los resultados de rendimiento. Nada en este documento

representa ningún compromiso vinculante por parte de Fortinet, y Fortinet renuncia a todas las garantías, ya sean expresas o implícitas, excepto en la medida en que Fortinet celebre un contrato vinculante por escrito, firmado por el Asesor Jurídico de Fortinet, con un

comprador que garantiza expresamente que el producto identificado funcionará de acuerdo con ciertas métricas de rendimiento identificadas expresamente y, en tal caso, solo las métricas de rendimiento específicas identificadas expresamente en dicho contrato escrito

vinculante serán vinculantes para Fortinet. Para mayor claridad, cualquier garantía de este tipo se limitará al rendimiento en las mismas condiciones ideales que en las pruebas de laboratorio internas de Fortinet. En ningún caso Fortinet hace ningún dicha garantía se

limitará al rendimiento en las mismas condiciones ideales que en las pruebas de laboratorio internas de Fortinet. En ningún caso Fortinet hace ningún dicha garantía se limitará al rendimiento en las mismas condiciones ideales que en las pruebas de laboratorio internas de

Fortinet. En ningún caso Fortinet hace ningún

compromiso relacionado a fut ure entregables, características o desarrollo, y convenios,mstLas perspectivas pueden cambiar de tal manera que las declaraciones prospectivas contenidas en este documento no sean
Fortinet renuncia en lleno un representaciones y garantías circulares persu hormigaprecisas. presente, ya sea expresa o implícita. Fortinet se reserva el derecho de cambiar, modificar,

transferir r otro revisión sabia esta pu blicación sin previo aviso, y la más actual yo rsión de la publicación será aplicable.

También podría gustarte