FortiAuthenticator 6.4 Parte 5 Español
FortiAuthenticator 6.4 Parte 5 Español
FortiAuthenticator 6.4 Parte 5 Español
com
Autenticación 802.1X
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
NO REIMPRIMIR
© FORTINET
Para configurar una solución inalámbrica con autenticación 802.1X EAP-TLS, primero necesita lo siguiente:
• Una CA raíz:
Puede usar una CA externa existente para generar certificados y FortiAuthenticator puede actuar como una CA
intermedia, o puede usar FortiAuthenticator como una CA raíz autofirmada. Referirse aGestión de certificados
lección para obtener más información sobre cómo configurar una CA raíz.
• Servidor de radio:
El servidor RADIUS permite que FortiAuthenticator autentique a los usuarios mediante RADIUS. Referirse a Administración y
autenticación de usuarioslección para obtener más información sobre cómo configurar un servidor RADIUS.
• Clientes inalámbricos:
Para una solución inalámbrica 802.1X, necesita un cliente inalámbrico. Un cliente inalámbrico ya debería estar configurado en su
FortiGate. Esta configuración está fuera del alcance de esta capacitación. Referirse aGuía de administración de FortiGatepara más
información.
NO REIMPRIMIR
© FORTINET
EAP-TLS usa claves públicas tanto en el servidor como en el lado del cliente, por lo que necesita una CA raíz. La CA raíz emite
un certificado de servidor local para FortiAuthenticator. Para configurar EAP-TLS, debe hacer lo siguiente:
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
5. Configurar FortiGate.
Esto involucra:
• Configuración de FortiAuthenticator como un servidor RADIUS en FortiGate. Referirse aAdministración y
autenticación de usuarioslección sobre cómo configurar un servidor RADIUS.
• Configurar el controlador de Wi-Fi SSID para usar elEmpresa WPA2modo de seguridad. También debe
configurar la autenticación para usar elServidor de radio.
NO REIMPRIMIR
© FORTINET
En el ejemplo que se muestra en esta diapositiva, se utiliza la aplicación inalámbrica nativa de Windows, que admite varios estándares EAP,
incluido EAP-TLS. Sin embargo, la mayoría de los controladores inalámbricos de terceros también son compatibles con EAP y su configuración es
similar. En la mayoría de los casos, Windows detecta automáticamente los requisitos de la red inalámbrica y configura automáticamente la
interfaz inalámbrica correctamente. En esta lección, aprenderá sobre la configuración manual para casos en los que la configuración automática
no se realiza correctamente.
Para configurar manualmente el cliente inalámbrico, haga clic enPropiedades inalámbricasasociado con su conexión Wi-Fi. En el
cuadro de diálogo que se abre, haga clic en elSeguridadpestaña y asegúrese de queEmpresa WPA2está seleccionado como su tipo de
seguridad. En elElija un método de autenticación de redlista desplegable, seleccioneTarjeta inteligente de Microsoft u otro
certificado(esta es la configuración de EAP-TLS para Microsoft, pero hay otras opciones de EAP disponibles).
Si desea validar el certificado del servidor RADIUS, puede hacer clic enAjustesy habilitarVerificar la identidad del
servidor validando el certificado.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
NO REIMPRIMIR
© FORTINET
El proceso de autenticación 802.1X por cable, en general, es muy similar al proceso de autenticación 802.1X:EAP-TLS. El
cliente intenta conectarse a la red a través de un conmutador LAN compatible con 802.1X por cable (como FortiSwitch).
La estación de trabajo usa EAP sobre LAN (EAPOL) y la comunicación entre el conmutador LAN y el servidor RADIUS usa
EAP sobre RADIUS.
NO REIMPRIMIR
© FORTINET
Para configurar un conmutador para usar la autenticación 802.1X, debe habilitar 802.1X, ingresar la dirección IP de
FortiAuthenticator como la IP del servidor RADIUS y proporcionar la clave secreta de RADIUS.
NO REIMPRIMIR
© FORTINET
Para habilitar 802.1X en Windows, abra la aplicación Servicios de componentes de Windows (busque servicios.msc).Abra
las propiedades de laConfiguración automática con cableservicio y cambie el tipo de inicio a
Automático. Ahora, el servicio se iniciará automáticamente cada vez que se inicie la computadora. Debe reiniciar su
computadora para que los cambios surtan efecto.
NO REIMPRIMIR
© FORTINET
Después de reiniciar su computadora y el servicio Wired AutoConfig se está ejecutando, las propiedades de conexión LAN muestran
una nueva pestaña llamadaAutenticación. En esa pestaña, seleccione elHabilitar la autenticación IEEE 802.1X casilla de
verificación y seleccione laMicrosoft Smart Card u otro certificadométodo de autenticación (esto es EAP-TLS). Tenga en cuenta que
también hay disponibles otros métodos EAP.
Opcionalmente, puede hacer clic enEntornopara habilitar la validación del certificado del servidor local RADIUS. Si está
habilitado, debe instalar el certificado de CA raíz de la CA que firmó ese certificado local de RADIUS.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
¡Buen trabajo! Ahora sabe cómo configurar la autenticación 802.1X por cable.
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, debería poder lograr el objetivo que se muestra en esta diapositiva.
NO REIMPRIMIR
© FORTINET
La función de autenticación basada en MAC es una lista de direcciones MAC a las que se permite el acceso a la red.
Un dispositivo que no cumpla con 802.1X será aceptado en la red solo si su dirección MAC está en la lista.
El cliente RADIUS, que suele ser un conmutador LAN, debe ser compatible con la autenticación basada en MAC 802.1X. Eso significa que elTipo
de servicio RADIUSel atributo debe establecerse enComprobación de llamadas, y elID de la estación de llamadadebe contener la dirección
MAC.
NO REIMPRIMIR
© FORTINET
Después de habilitar la autenticación basada en MAC, debe crear una lista de direcciones MAC permitidas en el
Dispositivos MACpágina. Los clientes que no soporten 802.1X, y cuya dirección MAC no esté en esta lista, no podrán
conectarse a la red.
Puede agregar direcciones MAC de una en una o puede importarlas en bloque desde un archivo CSV. La primera columna
contiene los nombres de los dispositivos y la segunda columna contiene la dirección MAC correspondiente.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
NO REIMPRIMIR
© FORTINET
La autenticación de la máquina la realiza la computadora, que envía sus credenciales de objeto de computadora antes de que aparezca la
pantalla de inicio de sesión de Windows. La autenticación de la máquina ocurre comúnmente cuando la computadora se inicia o el usuario
cierra la sesión. FortiAuthenticator almacena en caché los dispositivos autenticados en función de sus direcciones MAC durante un período de
tiempo configurable.
Puede limitar el acceso a la red según las credenciales de la máquina proporcionadas durante la autenticación. Por
ejemplo, puede otorgar acceso solo al servidor de Active Directory para habilitar la autenticación de usuario.
Una vez que se autentica la máquina, se puede realizar la autenticación del usuario para verificar que el usuario también es
válido. A continuación, puede conceder más acceso a la red en función de las credenciales de usuario.
NO REIMPRIMIR
© FORTINET
La autenticación de máquina con Windows AD usa MSCHAPv2 para el cifrado. PEAP/MSCHAPv2 solo se admiten cuando el
Autenticación de dominio de Windows Active Directoryla opción está habilitada en elAutenticación remota Servidor
página de configuración. Por esta razón, debe habilitarAutenticación de dominio de Windows Active Directory para
acceder a laAutenticación de equipo con Windows ADopción en las políticas de RADIUS.
NO REIMPRIMIR
© FORTINET
Puede configurar la autenticación de la máquina para sus clientes RADIUS en elFuente de identidady
Factores de autenticaciónpáginas en la política RADIUS.
Sin los grupos de anulación configurados, el usuario se autenticará y se agregará al grupo especificado en la
configuración del cliente RADIUS.
Cuando se establece la membresía del grupo de anulación, la membresía del grupo se sobrescribe en función de la lógica
configurada. Por ejemplo, si el usuario es el único usuario autenticado (este es un empleado pero en un dispositivo personal
no aprobado), se colocará en un grupo de "dispositivo_personal". Usando los grupos de anulación, luego se pueden agregar a
una VLAN predefinida (usando los atributos RADIUS asignados al grupo).
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
Al dominar los objetivos cubiertos en esta lección, aprendió sobre la autenticación 802.1X y cómo
configurarla.
NO REIMPRIMIR
© FORTINET
En esta lección, aprenderá sobre el lenguaje de marcado de afirmación de seguridad (SAML) y cómo configurar y solucionar
problemas de SAML con FortiAuthenticator.
NO REIMPRIMIR
© FORTINET
En esta lección, aprenderá sobre los temas que se muestran en esta diapositiva.
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
Al demostrar competencia en la comprensión de SAML, podrá describir el proceso, identificar los diferentes
roles y describir los tipos de SSO de SAML.
NO REIMPRIMIR
© FORTINET
El lenguaje de marcado de aserción de seguridad (SAML) define un marco para intercambiar aserciones de seguridad entre
entidades SAML. Utiliza un marco basado en XML y cookies de navegador para intercambiar aserciones de seguridad entre entidades
para lograr SSO. Uno de los principales casos de uso de SAML es el SSO web de múltiples dominios. Los socios comerciales en línea
pueden intercambiar aserciones SAML para proporcionar acceso de usuario a múltiples servicios web, sin pedirle al usuario que
inicie sesión en cada dominio.
NO REIMPRIMIR
© FORTINET
Como mínimo, necesita las siguientes entidades SAML para realizar SSO:
• Principal: solicita el acceso a un servicio que normalmente requiere autenticación y autorización utilizando el modelo SAML. Un
principal puede ser un usuario, un grupo o una máquina.
• IdP: responsable de crear, mantener y administrar la información de identidad de los principales. Es responsable de
responder a las solicitudes de aserciones SAML dentro de una federación.
• SPs: proporciona un servicio a un principal. Se basa en un IdP para la información de autenticación y autorización que puede usar
para proporcionar acceso a un principal.
NO REIMPRIMIR
© FORTINET
SAML utiliza aserciones de seguridad para transferir información de identidad del usuario entre sus entidades, utilizando el principal
(por ejemplo, un navegador web). Para que SAML funcione correctamente, todos los SP que participan en SSO deben confiar en el IdP.
Una vez que un SP dirige a un usuario a un IdP, el IdP es responsable de autenticar al principal y afirmar las afirmaciones SAML
relevantes en la cookie del navegador. El principal no tendrá que volver a autenticarse cuando acceda a los servicios web del socio,
siempre que use y confíe en el mismo IdP.
Hay tres tipos principales de aserciones SAML que se utilizan en la configuración de SSO:
• Aserciones de autenticación: contienen información de autenticación sobre el principal y la hora.
• Aserciones de atributos: contienen información de atributos relacionada con el principal.
• Aserciones de autorización: contienen información sobre los privilegios de acceso del principal.
NO REIMPRIMIR
© FORTINET
Hay dos tipos de SSO en SAML: iniciado por IdP e iniciado por SP.
Un usuario puede realizar un inicio de sesión iniciado por IdP accediendo directamente a la página de inicio de sesión de IdP desde un
navegador y generando un evento de inicio de sesión. En una página web, el usuario puede acceder a todas las aplicaciones que
habrían requerido que iniciara sesión. Esto puede simplificar la configuración y los administradores no necesitan implementar la
funcionalidad SAML en los servidores web.
Un usuario puede realizar un inicio de sesión iniciado por SP visitando una página compatible con SAML SP que luego redirigiría al
usuario a IdP para la autenticación. Redirigirá de forma transparente a los usuarios antes de proporcionar acceso a contenido seguro.
El SP necesitará aserciones de autorización del IdP antes de permitir que los usuarios accedan a los recursos.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
Al demostrar competencia en la comprensión del flujo de SAML y las ventajas de SAML, podrá tomar
decisiones de implementación para su entorno.
NO REIMPRIMIR
© FORTINET
Ahora aprenderá sobre el flujo de paquetes SAML para un principal no autenticado que intenta acceder a los
recursos.
El principal puede continuar accediendo a los recursos en SP1, sin tener que volver a iniciar sesión, hasta que caduque la
cookie de autenticación SAML, o el usuario cierre la sesión web, o el usuario active un cierre de sesión.
NO REIMPRIMIR
© FORTINET
Ahora aprenderá sobre el flujo de paquetes SAML para un principal autenticado que intenta acceder a
los recursos en otro SP de la federación.
El principal ahora puede acceder a los recursos en SP2 hasta que caduque la aserción SAML, o el usuario cierre la sesión web,
o el usuario active un cierre de sesión.
NO REIMPRIMIR
© FORTINET
Al usar SAML para SSO web, los SP nunca necesitan comunicarse directamente con el IdP para que SSO funcione. Toda la
comunicación entre el IdP y los SP se realiza a través del principal que intenta solicitar los recursos. Otra ventaja de usar SAML
es que mientras el principal y el IdP estén ubicados detrás del mismo firewall, las credenciales de los usuarios nunca
abandonarán la red. Los SP de terceros redirigirán a los usuarios no autenticados de regreso al IdP para la autenticación, y los
usuarios ingresarán las credenciales solo después de que el IdP se lo solicite. Varios dominios pueden usar el mismo IdP para
SSO cuando usan SAML. SAML SSO se basa en aserciones SAML creadas por el IdP para una entidad de seguridad. Los SP
utilizarán estas aserciones para otorgar acceso al principal.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, podrá lograr el objetivo que se muestra en esta diapositiva.
NO REIMPRIMIR
© FORTINET
Puede configurar FortiAuthenticator como un IdP SAML o un SP. Cuando configura FortiAuthenticator como IdP, utiliza el portal web
de inicio de sesión de autoservicio para solicitar al usuario la autenticación. FortiAuthenticator puede usar la base de datos de
usuarios locales o el servidor de autenticación remoto para validar las solicitudes de autenticación. Debe agregar todos los SP a
FortiAuthenticator para establecer una relación de confianza entre los SP y FortiAuthenticator. Una vez que se agrega un SP a
FortiAuthenticator, puede crear aserciones de autorización SAML para el SP.
También puede configurar FortiAuthenticator como un SP para solicitar aserciones de un IdP de terceros como Okta.
Cuando configura FortiAuthenticator en el rol SAML SP, puede usar la aserción de atributos SAML para generar una
sesión FSSO y distribuir la información a los dispositivos FortiGate dentro de una red. Esto funciona de manera similar a
RADIUS SSO, donde utiliza los atributos proporcionados por el servidor para generar sesiones FSSO para una red
interna.
Tenga en cuenta que FortiAuthenticator puede convertir un SSO web SAML en una sesión FSSO.
NO REIMPRIMIR
© FORTINET
La siguiente es una descripción general de la configuración que debe completar para permitir que FortiAuthenticator
realice el rol de IdP en SAML.
• Cree un dominio para el servidor de autenticación remota.
• Esto es necesario solo si está utilizando un servidor de autenticación remota.
• Cree o importe la certificación del servidor local para usar en la configuración de SAML.
• Los certificados se utilizarán para firmar aserciones SAML.
• Habilitar y configurar los ajustes de IdP.
• Seleccione el dominio de autenticación que se usará para la autenticación de usuarios.
• Puede reducir el alcance a un grupo específico mediante la opción de filtro de grupo.
• Agregar configuración de SP.
• Debe agregar todos los SP por separado.
NO REIMPRIMIR
© FORTINET
Debe habilitar FortiAuthenticator para admitir SAML en el rol de IdP. La dirección del servidor se utiliza cuando se genera información
de metadatos. Si tiene varias direcciones IP en FortiAuthenticator, FortiAuthenticator definirá qué interfaz se usará para escuchar las
solicitudes de autenticación. En la página de configuración de IdP de FortiAuthenticator, también puede modificar el valor de tiempo
de espera de aserción de SAML SSO. También puede seleccionar un dominio predeterminado que se utilizará para la autenticación de
usuarios. Puede especificar anular a los usuarios remotos, si también existe una cuenta en la base de datos de usuarios de
FortiAuthenticator. Además, puede reducir el alcance de la búsqueda de usuarios a un grupo específico utilizando la opción de filtro de
grupo. Debe seleccionar un certificado IdP, que es un certificado de servicio local que puede generar o importar en la sección del
administrador de certificados de FortiAuthenticator.Obtener grupos anidados para el usuarioLa opción permite que el IdP realice
una búsqueda de grupos anidados para Windows AD. Cuentas de usuario de administración de acceso e identidad (IAM), creadas en el
SOYver debajoAutenticación>Gestión de usuarios, se puede utilizar para inicios de sesión de IdP de SAML.
NO REIMPRIMIR
© FORTINET
El siguiente paso es definir los SP en FortiAuthenticator. Debe dar un nombre único y un prefijo IdP a cada SP que agregue a la
configuración de FortiAuthenticator. Puede optar por generar un prefijo de 16 dígitos para usar en el ID de entidad de IdP, el inicio de
sesión de IdP y la URL de cierre de sesión. Este prefijo identifica de forma única al IdP ante el SP. Debe copiar esta configuración a la
configuración del SP. SAML le permite usar archivos de metadatos XML para exportar estos parámetros con precisión.
Puedes hacer clicImportar metadatos de SPpara cargar un archivo de metadatos para ayudar en la configuración de un proveedor de
servicios SAML. Los archivos de metadatos son archivos xml que contienen detalles sobre el proveedor de servicios, como descriptores de
entidades, direcciones URL, certificados, etc. El archivo de metadatos del SP proporciona al IdP toda la información que necesita para
confiar y aceptar la redirección de un SP.
Puede descargar todas las configuraciones relacionadas con IdP desde esta página haciendo clic enDescargar metadatos de IdPen
la parte inferior de la vista. El archivo de metadatos proporciona la información requerida para que el SP use y confíe en
FortiAuthenticator como IdP.
NO REIMPRIMIR
© FORTINET
Puede habilitar la compatibilidad con la respuesta de aserción iniciada por IdP en situaciones en las que es necesario que el
servidor IdP genere y envíe una aserción SAML al SP, sin una solicitud previa del SP. En esta configuración, el usuario accede al
portal de inicio de sesión de IdP y, si el navegador del usuario ya está autenticado, se le presentará una página de inicio del
portal que incluye una lista de SP que participan en el inicio de sesión iniciado por IdP. Luego, el usuario final puede
seleccionar el SP para acceder, y el IdP generará la aserción SAML y la enviará al SP.
ÉlEstado del reléLa configuración permite que el SP redirija al usuario después de una respuesta de aserción exitosa.
Cuando habilitas elParticipar en el cierre de sesión únicoAl cerrar sesión en el SP, se cerrará automáticamente la sesión de todos los SP
configurados con cierre de sesión único.
NO REIMPRIMIR
© FORTINET
Dentro de la configuración del SP, puede aplicar más opciones. También puede aplicar la autenticación de dos
factores o FIDO en los usuarios que inician sesión a través de SAML. Según las opciones que seleccione, se les pedirá a
los usuarios que ingresen un token con sus credenciales cuando se les solicite la autenticación.
Los atributos de aserción se utilizan para pasar información a un SP desde el IdP. Puede configurar la aserción que proporcionará el IdP,
después de que un usuario se haya autenticado correctamente. Por ejemplo, puede configurar elIdentificación del nombre del sujetoatributo
(usualmente usado para enviar el nombre de usuario de regreso al SP) para enviar elEmail,DN de usuario, oobjetoGUID en cambio.
NO REIMPRIMIR
© FORTINET
Las aserciones de atributos SAML se utilizan para devolver más que solo información de autenticación y autorización
sobre un principal. Las aserciones SAML pueden proporcionar detalles sobre un principal que luego SP puede usar
para ampliar la funcionalidad del servicio que ofrecen. Por ejemplo, un SP puede usar aserciones de atributos SAML
para intercambiar información como el nivel de membresía principal entre varios socios en línea que usan el mismo
IdP para SSO web. Puede crear y asignar más de un atributo SAML a un principal y enviar las aserciones solo a los SP
que desee.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
¡Buen trabajo! Ahora comprende cómo configurar FortiAuthenticator como un IdP de SAML.
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, podrá lograr el objetivo que se muestra en esta diapositiva.
NO REIMPRIMIR
© FORTINET
Al configurar FortiAuthenticator como un SAML SP, no necesita alojar la base de datos de usuarios localmente. La
autenticación de usuario será realizada por un IdP de terceros, y FortiAuthenticator dirigirá a los principales al portal de IdP
para la autenticación. Una vez que la autenticación es exitosa, FortiAuthenticator puede usar aserciones SAML para generar
sesiones FSSO para los principales SAML. Luego, FortiAuthenticator compartirá esta información con los dispositivos
FortiGate dentro de la red para permitir que los principales accedan a Internet o a los recursos alojados localmente.
NO REIMPRIMIR
© FORTINET
Al usar FortiAuthenticator como SAML SP, la secuencia de comunicación se verá así: 1. El cliente
intenta conectarse a un servidor web en Internet.
2. FortiGate redirige al cliente al portal cautivo (http://<IP de FortiAuthenticator>/login/
saml-auth).
3. Si el usuario aún no tiene un ticket de inicio de sesión de SAML válido (no vencido), FortiAuthenticator redirige al
cliente al IdP de SAML.
4. El cliente se autentica en el portal de IdP de SAML y obtiene un ticket de inicio de sesión de SAML.
5. SAML IdP redirige al cliente a FortiAuthenticator.
6. El cliente entrega el ticket de inicio de sesión SAML a FortiAuthenticator.
7. FortiAuthenticator agrega el cliente a la lista de usuarios de SSO que iniciaron sesión y la nueva lista de usuarios de SSO que iniciaron
sesión se envía desde FortiAuthenticator a FortiGate. En este punto, FortiAuthenticator convierte a los usuarios de SSO en FSSO, lo
que le permite aprovechar los grupos de FSSO y las políticas de firewall.
8. FortiAuthenticator redirige al cliente al servidor web.
Tenga en cuenta que debe configurar exenciones de portal cautivo para el cliente en FortiAuthenticator y el cliente en
SAML IdP.
NO REIMPRIMIR
© FORTINET
Debe habilitar los servicios del portal SAML para configurar FortiAuthenticator para que actúe como un SP. Habilite el portal SAML haciendo
clic enMétodos SSO de Fortinet>inicio de sesión único>Servicios del portaly habilitando laHabilitar portal SAML opción.
NO REIMPRIMIR
© FORTINET
Una vez que la autenticación sea exitosa, el IdP adjuntará una afirmación que FortiAuthenticator puede usar para generar
una sesión FSSO para el principal. También puede configurar FortiAuthenticator para realizar una búsqueda de LDAP para la
pertenencia a grupos del principal, siempre que el IdP y FortiAuthenticator usen el mismo servidor LDAP. También puede
especificar si el nombre de usuario del principal se extrae de aserciones booleanas o atributos basados en pruebas.
NO REIMPRIMIR
© FORTINET
Además, puede asignar implícitamente todos los usuarios de SAML a un grupo SSO específico que puede configurar localmente en
FortiAuthenticator.
NO REIMPRIMIR
© FORTINET
Luego puede configurar FortiAuthenticator para usar el servidor SAML remoto como un IdP, seleccionándolo en el
Servidor SAML remotola lista desplegable.
NO REIMPRIMIR
© FORTINET
Las aserciones SAML para un FortiAuthenticator SP se utilizarán para generar sesiones FSSO. Puede ver los registros para obtener
más información sobre las sesiones FSSO, los nombres de usuario, las autenticaciones SAML, etc. Puede ver sesiones exitosas de
SAML FSSO en FortiAuthenticator en elsesiones de inicio de sesión únicopestaña. Tenga en cuenta que los usuarios de SAML se
clasifican como usuarios externos y se agregan a un grupo de SSO llamado SAML FSSO que creó localmente en FortiAuthenticator.
Las sesiones de FSSO de todos los usuarios de SAML se reenviarán a los dispositivos FortiGate con la información que proporcionó en
elPágina de sesiones de SSOen FortiAuthenticator.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
¡Buen trabajo! Ahora comprende cómo configurar FortiAuthenticator como un proveedor de servicios SAML.
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, podrá lograr el objetivo que se muestra en esta diapositiva.
Al demostrar competencia en las herramientas de solución de problemas de SAML, podrá resolver los problemas de implementación de
SAML.
NO REIMPRIMIR
© FORTINET
Cuando FortiAuthenticator está configurado en el rol de IdP, debe identificar si el problema se debe a un error de autenticación o
está relacionado con las afirmaciones de SAML. En el rol de IdP, FortiAuthenticator debe realizar la autenticación para el usuario,
por lo que debe asegurarse de que el portal esté configurado correctamente. Revise los registros de FortiAuthenticator para
identificar qué está causando el problema.
Para solucionar problemas relacionados con SAML, puede usar herramientas como el complemento de seguimiento de SAML que
rastreará todas las redirecciones y mostrará las afirmaciones de SAML. Puede realizar un seguimiento de qué SP inició el SAML SSO, a
qué IdP se redirige el principal y qué aserciones se insertaron en el navegador. Verifique toda la configuración tanto en el IdP como en
el SP para asegurarse de que usó las URL y los ID de entidad correctos.
Para solucionar errores de depuración en FortiAuthenticator, puede usar los registros de la GUI para identificar qué está causando los
problemas.
NO REIMPRIMIR
© FORTINET
Si FortiAuthenticator está configurado en un rol SAML SP, los dispositivos FortiGate en la red deben tener configurado
FortiAuthenticator como un portal cautivo externo para reenviar solicitudes de usuarios no autenticados. FortiGate debe tener una
política de exención implementada para reenviar solicitudes de autenticación que FortiAuthenticator reenviará al IdP de terceros. Si
los usuarios tienen problemas para acceder a la página de inicio de sesión, asegúrese de que la política de exención permita todo el
tráfico a las URL del IdP. Verifique la configuración en FortiAuthenticator para asegurarse de que las URL de IdP y las ID de entidad
sean correctas.
Si la autenticación es exitosa y recibe aserciones SAML, verifique que las sesiones FSSO se creen en FortiAuthenticator.
Utilice un rastreador de SAML para ver los intercambios y aserciones de SAML, y consulte los registros de FortiAuthenticator
para ver los errores. Si ve sesiones de FSSO pero los usuarios aún no pueden acceder a los recursos, verifique la información
de FSSO en FortiGate para verificar que los usuarios se estén completando correctamente.
NO REIMPRIMIR
© FORTINET
Puede ver los registros relacionados con SAML en FortiAuthenticator, en la sección de registro.
NO REIMPRIMIR
© FORTINET
La información de la sesión SAML se puede encontrar en la vista de registros. La información del usuario se muestra junto con el
tiempo de autenticación, el vencimiento de la autenticación (que se muestra como Válido hasta) y el ID de la sesión de IdP.
NO REIMPRIMIR
© FORTINET
Puede ver las aserciones e intercambios de SAML utilizando el complemento de seguimiento de SAML en un navegador web Firefox. Este
complemento le permite realizar un seguimiento de todas las redirecciones y afirmaciones y atributos de SAML que se intercambian durante
la autenticación.
El ejemplo de esta diapositiva muestra una solicitud de autenticación SAML que se envía a un IdP. Incluye el
protocolo SAML y la información de aserción, la dirección del portal de inicio de sesión del IdP al que se reenviará
la solicitud de autenticación e información sobre el SAML SP que solicita la autenticación. La solicitud también
contiene la URL del servicio del consumidor de aserciones, que es donde se devolverá la respuesta del IdP.
NO REIMPRIMIR
© FORTINET
Esta diapositiva muestra un ejemplo de una respuesta de autenticación enviada desde el IdP. La respuesta de autenticación
SAML incluye información básica del protocolo SAML. La respuesta de autenticación también incluye información de
autenticación como el SAMLID de nombrevalor del atributo, tiempo de autenticación, condiciones de autenticación (período de
validez) y el destinatario de la respuesta (que suele ser el SP).
NO REIMPRIMIR
© FORTINET
La aserción de respuesta de autenticación devuelta también incluye atributos de autenticación por parte del IdP. La aserción de
atributo contiene información adicional sobre un principal que un SP puede utilizar para proporcionar funciones y servicios
adicionales al usuario autenticado. El ejemplo que se muestra en esta diapositiva incluye dos atributos,nombre de usuarioyDN de
usuarioque son afirmados por el IdP para este SP. Los atributos SAML pueden agregar valor adicional porque el intercambio de esta
información es completamente transparente para el usuario.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
Al dominar los objetivos cubiertos en esta lección, ahora comprende SAML y cómo configurar y solucionar
problemas de SAML usando FortiAuthenticator.
NO REIMPRIMIR
© FORTINET
En esta lección, aprenderá sobre la autenticación Fast ID Online 2 (FIDO2). Específicamente, una descripción general de cómo
funciona, sus ventajas y cómo aprovecharlo con FortiAuthenticator.
NO REIMPRIMIR
© FORTINET
En esta lección, aprenderá sobre los temas que se muestran en esta diapositiva.
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
Al demostrar competencia en la comprensión de la identificación rápida en línea 2 (FIDO2), podrá describir los
procesos y las ventajas de seguridad de FIDO2.
NO REIMPRIMIR
© FORTINET
El conjunto de especificaciones de FIDO2 incluye la autenticación web (WebAuthn) del World Wide
Consortium (W3C) y el protocolo Client to Authenticator (CTAP) de FIDO Alliance.
FIDO2 aprovecha la criptografía de clave pública estándar para proporcionar una opción de autenticación más simple y
segura. Un dispositivo compatible con FIDO2 crea un par de claves pública y privada para cada servicio en línea
mediante la autenticación FIDO2 y los asocia con una cuenta de usuario. La clave pública se pasa al servicio en línea
para su asociación con la cuenta de usuario en el extremo del servicio. La clave privada se almacena localmente y nunca
sale del dispositivo, por lo que no puede verse comprometida por ataques de phishing o violaciones de datos del lado
del servidor, lo que la hace más segura que una solución basada en contraseña. Para el usuario final, la autenticación se
vuelve mucho más conveniente, ya que requiere que el dispositivo se desbloquee con un PIN simple o una opción no
basada en la memoria, como biométrica (huella digital, reconocimiento de voz) o interacción física (sensor táctil o
botón), reemplazando la necesidad de recordar contraseñas.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
El flujo de paquetes para la autenticación FIDO2 ocurre entre los tres componentes FIDO2 y procede de la siguiente
manera:
1. El usuario (con el autenticador) intenta acceder al servicio utilizando el cliente.
2. El cliente emite una solicitud de autenticación al servidor o IdP.
3. El servidor o IdP emite un desafío.
4. El cliente solicita al usuario que desbloquee su autenticador FIDO2.
5. El autenticador usa la clave privada para firmar el desafío y enviarlo al servidor o IdP.
6. El servidor o IdP valida que la clave privada que firmó el desafío coincida con la clave pública asociada con la
cuenta de usuario y, de ser así, valida la autenticación.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
¡Buen trabajo! Ahora tiene una breve comprensión de los procesos de registro e inicio de sesión de FIDO.
NO REIMPRIMIR
© FORTINET
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
NO REIMPRIMIR
© FORTINET
Puede habilitar la autenticación FIDO2 para cuentas de usuario locales y remotas en los registros de usuario almacenados en
FortiAuthenticator.
NO REIMPRIMIR
© FORTINET
Para aprovechar la autenticación FIDO2 en los portales de FortiAuthenticator, tanto cautivos como de autoservicio,
debe habilitar elautenticación FIDOopción en la política del portal correspondiente. Puede solicitar tanto una
validación de contraseña como un token FIDO2, o solo el token FIDO2. La autenticación FIDO se aplica solo a los
usuarios que tienen un token registrado.
NO REIMPRIMIR
© FORTINET
Cuando habilita las opciones en el portal de autoservicio, los usuarios pueden registrarse y administrar sus claves FIDO. Para agregar
una clave a su cuenta, el usuario hace clic en elAgregar clave FIDOe ingresa un nombre para la tecla. El usuario entonces debe
insertar y desbloquear la llave.
Una vez que se agrega una clave, se puede revocar si se compromete o se pierde.
NO REIMPRIMIR
© FORTINET
Un usuario administrativo puede administrar las claves FIDO2 en la página de propiedades del usuario en FortiAuthenticator. Un usuario puede
revocar sus propias claves seleccionando elPerdí mi token FIDOopción en la pantalla de inicio de sesión.
NO REIMPRIMIR
© FORTINET
Esta diapositiva muestra un ejemplo de flujo de paquetes con FortiAuthenticator actuando como IdP con autenticación FIDO2. Los
pasos para completar la autenticación son los siguientes:
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
El ejemplo que se muestra en esta diapositiva muestra a un usuario que inicia sesión en un dispositivo FortiGate que se ha configurado como
proveedor de servicios en FortiAuthenticator. El proveedor de servicios tiene laMétodo de autentificaciónajustado aSolo FIDO. El proceso
procede de la siguiente manera:
1. El usuario accede a la página de inicio de sesión de FortiGate y seleccionaIniciar sesión con Security Fabric. El usuario es
redirigido a la página de autenticación en FortiAuthenticator.
2. El usuario ingresa su nombre de usuario y luego hace clicPróximo.
3. El cliente le indica al usuario que debe ingresar el PIN para su clave de seguridad.
4. FortiAuthenticator desafía al cliente. El cliente firma el desafío con la clave privada.
FortiAuthenticator autentica al usuario.
5. El cliente es redirigido e iniciado sesión en el servicio (FortiGate).
NO REIMPRIMIR
© FORTINET
FortiAuthenticator registra el proceso de autenticación. En el ejemplo que se muestra en esta diapositiva, los eventos de inicio de sesión del administrador
se pueden ver como los cuatro eventos inferiores en el registro, y los eventos de cierre de sesión son los tres primeros. Puede hacer clic en cualquier
evento en el registro de eventos para mostrar los detalles del registro.
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
NO REIMPRIMIR
© FORTINET
Al dominar los objetivos cubiertos en esta lección, ahora comprende FIDO y cómo configurar FIDO usando
FortiAuthenticator.
Ninguna parte de esta publicación puede reproducirse de ninguna forma ni por ningún medio, ni usarse para hacer
ningún derivado, como traducción, transformación o adaptación sin el permiso de Fortinet Inc., según lo estipula la Ley
de derechos de autor de los Estados Unidos de 1976.
Copyright© 2022 Fortinet, Inc. Todos los derechos reservados. Fortinet®, FortiGate®, FortiCare® y FortiGuard®, y algunas otras marcas son marcas comerciales registradas de Fortinet, Inc., en los EE. UU. y otras jurisdicciones, y otros nombres de Fortinet aquí también
pueden ser marcas comerciales registradas y/o de derecho consuetudinario de Fortinet. Todos los demás nombres de productos o empresas pueden ser marcas comerciales de sus respectivos propietarios. El rendimiento y otras métricas contenidas en este documento se
obtuvieron en pruebas de laboratorio internas en condiciones ideales, y el rendimiento real y otros resultados pueden variar. Las variables de red, los diferentes entornos de red y otras condiciones pueden afectar los resultados de rendimiento. Nada en este documento
representa ningún compromiso vinculante por parte de Fortinet, y Fortinet renuncia a todas las garantías, ya sean expresas o implícitas, excepto en la medida en que Fortinet celebre un contrato vinculante por escrito, firmado por el Asesor Jurídico de Fortinet, con un
comprador que garantiza expresamente que el producto identificado funcionará de acuerdo con ciertas métricas de rendimiento identificadas expresamente y, en tal caso, solo las métricas de rendimiento específicas identificadas expresamente en dicho contrato escrito
vinculante serán vinculantes para Fortinet. Para mayor claridad, cualquier garantía de este tipo se limitará al rendimiento en las mismas condiciones ideales que en las pruebas de laboratorio internas de Fortinet. En ningún caso Fortinet hace ningún dicha garantía se
limitará al rendimiento en las mismas condiciones ideales que en las pruebas de laboratorio internas de Fortinet. En ningún caso Fortinet hace ningún dicha garantía se limitará al rendimiento en las mismas condiciones ideales que en las pruebas de laboratorio internas de
compromiso relacionado a fut ure entregables, características o desarrollo, y convenios,mstLas perspectivas pueden cambiar de tal manera que las declaraciones prospectivas contenidas en este documento no sean
Fortinet renuncia en lleno un representaciones y garantías circulares persu hormigaprecisas. presente, ya sea expresa o implícita. Fortinet se reserva el derecho de cambiar, modificar,
transferir r otro revisión sabia esta pu blicación sin previo aviso, y la más actual yo rsión de la publicación será aplicable.