FortiAuthenticatorGuías técnicas

Integración FortiAuthenticator con F5 APM

En este post vamos a ver los pasos necesarios para configurar FortiAuthenticator como servidor RADIUS y 2FA mediante Token Mobile a la hora de autenticar en F5 APM:

Configuración FortiAuthenticator:

Lo primero será crear un usuario, en este caso local:

Opcionalmente creamos un grupo y añadimos al usuario creado en el paso anterior:

Definimos el cliente RADIUS indicando la IP del F5, el secreto compartido, y seleccionamos el realm y grupo de usuarios correspondiente:

Por último, tendremos que verificar que el servicio RADIUS está escuchando en el puerto correspondiente:

Configuración F5:

Lo primero será configurar el servidor RADIUS, apuntando a FortiAuthenticator, con el secreto compartido. Si los dispositivos no están en la misma red, es posible que se necesite especificar el “NAS Identifier” para especificar la IP con la que el cliente RADIUS se presenta al servidor:

Ahora vamos a crear el perfil de acceso, con un Scope de Virtual Server, seleccionando el idioma deseado, y con el resto de valores por defecto:

Nos vamos al Visual Policy Editor haciendo click en “Edit”:

Y configuramos la siguiente lógica:

En Logon Page aceptamos los valores por defecto.

En RADIUS Auth, seleccionamos el AAA Server que hemos definido previamente:

En Advanced Resource Assign asignamos el Webtop y Portal Access u otro tipo de recurso que tendremos que haber creado previamente:

Finalmente, no olvidar aplicar los cambios

Ya sólo nos quedará asociar el perfil de acceso a un Virtual Server para poder probar el acceso.

El portal nos pedirá usuario/contraseña, y tras una autenticación correcta, el token:

Para finalmente mostrarnos el portal con los recursos asociados a nuestro usuario:

Tags

Contenidos relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *