Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurer les méthodes d’authentification pour les utilisateurs du pare-feu SRX

Découvrez comment configurer l’authentification directe et l’authentification sur le portail captif.

Exemple : Configurer l’authentification directe

Cet exemple montre comment configurer l’authentification directe pour authentifier les utilisateurs du pare-feu. Un utilisateur de pare-feu est un utilisateur du réseau qui doit fournir un nom d’utilisateur et un mot de passe lorsqu’il établit une connexion à travers le pare-feu.

L’authentification directe permet aux administrateurs SRX Series de restreindre l’accès des utilisateurs à une ressource située dans une autre zone à l’aide de FTP, Telnet, HTTP ou HTTPS. Si le trafic correspond à une stratégie de sécurité dont l’action est l’authentification directe, l’utilisateur est tenu de fournir des informations de connexion.

Pour HTTPS, pour garantir la sécurité, la taille de la clé de certificat HTTPS par défaut est de 2048 bits. Si vous ne spécifiez pas de taille de certificat, la taille par défaut est utilisée.

Exigences

Avant de commencer, définissez les utilisateurs du pare-feu. Reportez-vous à la section Présentation de l’authentification des utilisateurs du pare-feu.

Cet exemple utilise les composants matériels et logiciels suivants :

  • Pare-feu SRX Series

  • Système d’utilisateur du pare-feu

  • Système de destination des paquets

Aperçu

Le processus d’authentification directe est déclenché lorsqu’un client, appelé utilisateur de pare-feu, tente d’initier une session FTP, Telnet ou HTTP pour accéder à une ressource dans une autre zone. Le pare-feu SRX Series agit comme un proxy pour un serveur FTP, Telnet, HTTP ou HTTPS afin d’authentifier l’utilisateur du pare-feu avant de l’autoriser à accéder au serveur FTP, Telnet ou HTTP derrière le pare-feu.

Si le trafic généré à partir d’une demande de connexion envoyée par un utilisateur de pare-feu correspond à une règle de stratégie de sécurité de manière bidirectionnelle et que cette règle spécifie l’authentification par pare-feu pass-through comme action de sa then clause, le pare-feu SRX Series exige que l’utilisateur du pare-feu s’authentifie auprès d’un serveur proxy Junos OS.

Si l’authentification réussit, le trafic ultérieur provenant de la même adresse IP source est automatiquement autorisé à passer à travers le pare-feu SRX Series s’il correspond aux tuples de la stratégie de sécurité.

La figure 1 illustre la topologie utilisée dans cet exemple.

Figure 1 : configuration de l’authentification Configuring Pass-Through Firewall Authentication par pare-feu pass-through
Note:

Bien que la topologie indique l’utilisation d’un serveur externe, elle n’est pas couverte par la configuration. Elle sort du cadre de cet exemple.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier], puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer l’authentification directe :

  1. Configurez deux interfaces et attribuez-leur des adresses IP.

    Note:

    Dans cet exemple, il est facultatif d’attribuer deux adresses aux interfaces.

  2. Créez le profil d’accès FWAUTH pour l’utilisateur FWClient1, spécifiez le mot de passe de l’utilisateur et définissez une bannière de réussite pour les sessions Telnet.

  3. Configurez les zones de sécurité.

    Note:

    Dans cet exemple, il est facultatif de configurer une deuxième interface pour une zone de sécurité.

  4. Affectez la politique de sécurité P1 aux zones de sécurité.

  5. Utilisez Telnet pour authentifier l’utilisateur du pare-feu FWClient1 auprès de l’hôte2.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant ces commandes.

  • show interfaces

  • show access

  • show security zones

  • show security policies

Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, la sortie inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez la tâche suivante :

Vérification de l’authentification des utilisateurs du pare-feu et surveillance des utilisateurs et des adresses IP dans le tableau d’authentification

But

Affichez l’historique des utilisateurs d’authentification de pare-feu et vérifiez le nombre d’utilisateurs de pare-feu qui se sont authentifiés avec succès et le nombre d’utilisateurs de pare-feu qui n’ont pas réussi à se connecter.

Action

À partir du mode opérationnel, entrez les commandes suivantes show :

Exemple : Configurer le trafic HTTPS pour déclencher l’authentification directe

Cet exemple montre comment configurer le trafic HTTPS pour déclencher l’authentification pass-through. HTTPS est plus sécurisé que HTTP, il est donc devenu plus populaire et est plus largement utilisé.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Pare-feu SRX Series

  • Deux PC sous Linux et Open SSL. Un PC joue le rôle de client et l’autre de serveur HTTPS. Les deux PC sont utilisés pour créer des fichiers de clés et pour envoyer du trafic.

  • Junos OS version 12.1X44-D10 ou ultérieure pour les périphériques SRX5400, SRX5600 et SRX5800 et Junos OS version 15.1X49-D40 ou ultérieure pour les passerelles de services Pare-feu virtuel vSRX, SRX300, SRX320, SRX340, SRX345, SRX380 et SRX550M et SRX1500.

Note:

À partir de Junos OS version 12.1X44-D10 et de Junos OS version 17.3R1, l’authentification basée sur HTTPS est introduite sur les appareils SRX5400, SRX5600 et SRX5800.

À partir de Junos OS version 15.1X49-D40 et Junos OS version 17.3R1, l’authentification basée sur HTTPS est introduite sur les passerelles de services Pare-feu virtuel vSRX, SRX300, SRX320, SRX340, SRX345, SRX380 et SRX550M SRX1500.

Avant de commencer :

Un pare-feu SRX Series doit décoder le trafic HTTPS pour déclencher l’authentification pass-through. Ensuite, le proxy de terminaison SSL crée et installe un fichier de clé privée et un fichier de certification. La liste suivante décrit les étapes de création et d’installation d’un fichier de clé privée et d’un fichier de clé de certification.

Note:

Si vous disposez d’un fichier .crt officiel et d’un fichier .key , vous pouvez directement télécharger et installer les fichiers sur le pare-feu SRX Series. Si vous ne disposez pas d’un fichier .crt et d’un fichier .key , suivez la procédure pour créer et installer les fichiers. Les instructions spécifiées à l’étape 1 et à l’étape 2 doivent être exécutées sur un PC sur lequel Linux et OpenSSL sont installés. Les instructions spécifiées aux étapes 3 et 4 doivent être exécutées en mode opérationnel.

Pour créer et installer un fichier de clé privée et un fichier de certification :

  1. Sur un PC, créez le fichier .key .

  2. Sur un PC, créez le fichier .crt .

  3. Chargez les fichiers .key et .crt sur un pare-feu SRX Series et installez les fichiers sur l’appareil à l’aide de la commande suivante à partir du mode opérationnel :

Aperçu

L’authentification par pare-feu permet d’établir une connexion sécurisée entre deux appareils. Un utilisateur du réseau doit fournir un nom d’utilisateur et un mot de passe pour s’authentifier lorsqu’il établit une connexion à travers le pare-feu. L’authentification par pare-feu prend en charge le trafic HTTPS pour l’authentification directe. Le protocole HTTPS peut sécuriser le trafic d’authentification du pare-feu HTTP entre les utilisateurs et le pare-feu SRX Series.

HTTPS est la version sécurisée de HTTP, le protocole par lequel les données sont envoyées entre l’utilisateur et l’appareil auquel l’utilisateur est connecté. Toutes les communications entre l’utilisateur et les appareils connectés sont cryptées. Le protocole HTTPS est souvent utilisé pour protéger les transactions en ligne hautement confidentielles, comme les services bancaires en ligne et les bons de commande d’achat en ligne.

Dans cet exemple, le trafic HTTPS est utilisé pour déclencher l’authentification directe, car HTTPS est plus sécurisé que HTTP. Pour que le trafic HTTPS déclenche l’authentification pass-through, vous devez d’abord configurer le profil de terminaison SSL.

La figure 2 montre un exemple d’authentification directe à l’aide du trafic HTTPS. Dans cet exemple, un hôte ou un utilisateur d’une zone non approuvée tente d’accéder aux ressources de la zone de confiance. Le pare-feu SRX Series utilise le protocole HTTPS pour collecter le nom d’utilisateur et le mot de passe. Le trafic ultérieur provenant de l’hôte ou de l’utilisateur est autorisé ou refusé en fonction du résultat de cette authentification.

Figure 2 : authentification directe à l’aide du trafic Pass-Through Authentication Using HTTPS Traffic HTTPS

Configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier], puis passez commit en mode de configuration.

Procédure

Procédure étape par étape

Pour configurer le trafic HTTPS afin de déclencher l’authentification directe :

  1. Configurez les interfaces et attribuez des adresses IP.

  2. Configurez les stratégies de sécurité pour autoriser le trafic authentifié par le pare-feu de la confiance de zone vers la zone non fiable.

  3. Spécifiez une action de stratégie à effectuer lorsqu’un paquet correspond aux critères.

  4. Configurez les zones de sécurité et attribuez des interfaces.

  5. Configurez les services applicatifs pour les zones.

  6. Créez un profil d’accès, configurez le client en tant qu’utilisateur de pare-feu et définissez le mot de passe.

  7. Configurez le type de pare-feu et le nom du profil par défaut dans lequel les paramètres d’authentification sont définis.

  8. Configurez le profil de terminaison SSL et entrez un nom d’identificateur de certificat local.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show security policies, show security zones, show accesset show services ssl termination . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la configuration

But

Vérifiez que la configuration est correcte.

Action

À partir du mode opérationnel, entrez la show security firewall-authentication users commande pour l’identificateur 1.

Signification

La show security firewall-authentication users commande affiche les informations de l’utilisateur d’authentification du pare-feu pour l’identificateur spécifié. Si la sortie affiche Pass-through à l’aide de HTTPS dans le champ Méthode d’authentification et Réussite dans le champ État d’authentification, votre configuration est correcte.

Exemple : Configurer l’authentification du portail captif

Cet exemple montre comment activer l’authentification du portail captif et configurer une stratégie qui autorise l’accès à un utilisateur lorsque le trafic rencontre une stratégie pour laquelle l’authentification du portail captif est activée.

Exigences

Avant de commencer :

Aperçu

Pour activer l’authentification Web, vous devez spécifier l’adresse IP de l’appareil hébergeant la session HTTP. Ces paramètres sont utilisés si l’utilisateur du pare-feu accédant à une ressource protégée souhaite être authentifié en accédant directement au serveur Web ou par authentification Web. Les instructions suivantes montrent comment configurer une stratégie qui autorise l’accès à l’utilisateur FWClient1 lorsque le trafic rencontre une stratégie pour laquelle l’authentification Web est activée (Policy-W). ( Reportez-vous à la Figure 3.) Dans cet exemple, FWClient1 s’est déjà authentifié via la page de connexion à l’authentification Web.

Pour s’authentifier, l’utilisateur du pare-feu FWClient1 effectue les opérations suivantes :

  1. Dirige le navigateur vers l’adresse IP d’authentification Web (198.51.100.63/24) pour s’authentifier en premier

  2. Démarre le trafic pour accéder aux ressources spécifiées par la stratégie policy-W

Figure 3 : exemple Web Authentication Example d’authentification Web

Lorsque vous configurez l’appareil comme décrit dans ces instructions et que l’utilisateur s’authentifie avec succès, l’écran illustré à la Figure 4 s’affiche.

Figure 4 : bannière Web Authentication Success (Bannière Web Authentication Success Banner de réussite de l’authentification Web)

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier], puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer l’authentification Web :

  1. Configurez deux interfaces et attribuez-leur des adresses IP.

    Note:

    Dans cet exemple, il est facultatif d’attribuer deux adresses aux interfaces.

  2. Créez le profil d’accès WEBAUTH pour l’utilisateur FWClient1, spécifiez le mot de passe de l’utilisateur et définissez un bandeau de réussite.

  3. Configurez les zones de sécurité.

    Note:

    Dans cet exemple, il est facultatif de configurer une deuxième interface pour une zone de sécurité.

  4. Affectez la politique de sécurité P1 aux zones de sécurité.

  5. Activez le processus HTTP (démon) sur votre appareil.

Résultats

À partir du mode configuration, confirmez votre configuration en saisissant les commandes suivantes :

  • show interfaces

  • show access

  • show security zones

  • show security policies

  • show system services

Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, cette show sortie inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez la tâche suivante :

Vérification de l’authentification des utilisateurs du pare-feu et surveillance des utilisateurs et des adresses IP dans le tableau d’authentification

But

Affichez l’historique des utilisateurs d’authentification de pare-feu et vérifiez le nombre d’utilisateurs de pare-feu qui se sont authentifiés avec succès et d’utilisateurs de pare-feu qui n’ont pas réussi à se connecter.

Action

À partir du mode opérationnel, entrez les commandes suivantes show :

Exemple : Configurer le trafic HTTPS pour déclencher l’authentification du portail captif

Cet exemple montre comment configurer le trafic HTTPS pour déclencher l’authentification du portail captif. Le protocole HTTPS est largement utilisé pour l’authentification sur le portail captif, car il est plus sécurisé que le protocole HTTP.

Exigences

Avant de commencer :

Cet exemple utilise les composants matériels et logiciels suivants :

  • Pare-feu SRX Series

  • Deux PC avec Linux et Open SSL installés. Un PC joue le rôle de client et l’autre de serveur HTTPS. Les deux PC sont utilisés pour créer des fichiers de clés et pour envoyer du trafic.

  • Junos OS version 12.1X44-D10 ou ultérieure pour les périphériques SRX5400, SRX5600 et SRX5800 et Junos OS version 15.1X49-D40 ou ultérieure pour les passerelles de services Pare-feu virtuel vSRX, SRX300, SRX320, SRX340, SRX345, SRX380 et SRX550M et SRX1500.

Un pare-feu SRX Series doit décoder le trafic HTTPS pour déclencher l’authentification Web. La liste suivante décrit les étapes de création et d’installation d’un fichier de clé privée et d’un fichier de clé de certification.

Note:

Si vous disposez d’un fichier et .key d’un fichier officiels.crt, vous pouvez directement télécharger et installer les fichiers sur le pare-feu SRX Series. Si vous n’avez pas de .crt fichier et .key de fichier, suivez la procédure pour créer et installer les fichiers. Les instructions spécifiées à l’étape 1 et à l’étape 2 doivent être exécutées sur un PC sur lequel Linux et OpenSSL sont installés. Les instructions spécifiées aux étapes 3 et 4 doivent être exécutées en mode opérationnel.

  1. À partir du PC, créez le .key fichier.

  2. À partir du PC, créez le .crt fichier.

  3. À partir du pare-feu SRX Series, chargez les .key fichiers et .crt et installez les fichiers sur l’équipement à l’aide de la commande suivante :

Aperçu

L’authentification par pare-feu permet d’établir une connexion sécurisée entre deux appareils. Un utilisateur du réseau doit fournir un nom d’utilisateur et un mot de passe pour s’authentifier lorsqu’il établit une connexion à travers le pare-feu. L’authentification par pare-feu prend en charge le trafic HTTPS pour l’authentification directe. Le protocole HTTPS peut sécuriser le trafic d’authentification du pare-feu HTTP entre les utilisateurs et le pare-feu SRX Series.

HTTPS est la version sécurisée de HTTP, le protocole par lequel les données sont envoyées entre l’utilisateur et l’appareil auquel l’utilisateur est connecté. Toutes les communications entre l’utilisateur et les appareils connectés sont cryptées. Le protocole HTTPS est souvent utilisé pour protéger les transactions en ligne hautement confidentielles, comme les services bancaires en ligne et les bons de commande d’achat en ligne.

Dans cet exemple, le trafic HTTPS est utilisé pour déclencher l’authentification Web, car HTTPS est plus sécurisé que HTTP.

L’utilisateur utilise HTTPS pour accéder à une adresse IP sur l’appareil qui est activée pour l’authentification Web. Dans ce scénario, l’utilisateur n’utilise pas HTTPS pour accéder à l’adresse IP de la ressource protégée. L’utilisateur est invité à saisir un nom d’utilisateur et un mot de passe, qui sont vérifiés par l’appareil. Le trafic ultérieur de l’utilisateur ou de l’hôte vers la ressource protégée est autorisé ou refusé en fonction des résultats de cette authentification Web.

La figure 5 montre un exemple d’authentification Web à l’aide du trafic HTTPS.

Figure 5 : authentification Web à l’aide du trafic Web Authentication Using HTTPS Traffic HTTPS

Configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier], puis passez commit en mode de configuration.

Procédure

Procédure étape par étape

Pour configurer le trafic HTTPS afin de déclencher l’authentification Web :

  1. Activez la prise en charge de la gestion Web pour le trafic HTTPS.

  2. Configurez les interfaces et attribuez des adresses IP. Activez l’authentification Web à l’interface ge-0/0/0.

  3. Configurez les stratégies de sécurité pour autoriser le trafic authentifié par le pare-feu de la confiance de zone vers la zone non fiable.

  4. Créez un profil d’accès, configurez le client en tant qu’utilisateur de pare-feu et définissez le mot de passe.

  5. Configurez le type de paramètres d’authentification du pare-feu.

  6. Spécifiez une action de stratégie à effectuer lorsqu’un paquet correspond aux critères.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant les show system servicescommandes , show interfaces, show security policieset show access . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la configuration

But

Vérifiez que la configuration est correcte.

Action

À partir du mode opérationnel, entrez la show security firewall-authentication users identifier identifier commande.

Sortie de l’échantillon
Signification

La show security firewall-authentication users identifier identifier commande affiche les informations de l’utilisateur d’authentification du pare-feu à l’aide de l’ID d’identification de l’utilisateur. Si le paramètre de méthode d’authentification affiche l’authentification Web et que le paramètre d’état d’authentification affiche la réussite de votre sortie, votre configuration est correcte.

Configurer le portail captif pour les navigateurs non authentifiés

Découvrez comment configurer un portail captif pour les navigateurs non authentifiés.

Voici quelques exemples de la façon dont vous pouvez configurer des stratégies de sécurité pour utiliser les fonctionnalités d’authentification du pare-feu auth-only-browser et auth-user-agent.

For Pass-Through Authentication

Configure une stratégie de sécurité pour l’authentification directe qui utilise le paramètre auth-only-browser.

Configure une stratégie de sécurité pour l’authentification directe qui utilise le paramètre auth-user-agent sans auth-only-browser.

Configure une stratégie de sécurité pour l’authentification directe qui utilise le navigateur d’authentification uniquement avec le paramètre auth-user-agent.

For User Firewall Authentication

Configure une stratégie de sécurité pour l’authentification du pare-feu utilisateur qui utilise le paramètre auth-only-browser.

Configure une stratégie de sécurité pour l’authentification du pare-feu utilisateur qui utilise le paramètre auth-user-agent sans auth-only-browser.

Configure une stratégie de sécurité pour l’authentification du pare-feu utilisateur qui utilise le navigateur auth-only avec le paramètre auth-user-agent.

Exemple : Configurer une stratégie unifiée

Lisez cet exemple pour comprendre comment configurer l’authentification directe et l’authentification du portail captif dans une stratégie unifiée afin de restreindre ou d’autoriser les utilisateurs à accéder aux ressources réseau.

Aperçu

L’authentification des utilisateurs de pare-feu vous permet d’authentifier les utilisateurs avant qu’ils ne puissent accéder aux ressources réseau derrière un pare-feu. Lorsque vous avez activé l'authentification des utilisateurs par pare-feu, un utilisateur doit fournir un nom d'utilisateur et un mot de passe pour l'authentification lorsqu'il établit une connexion via le pare-feu.

À partir de la version 21.2R1 de Junos OS, nous prenons en charge l’authentification des utilisateurs par pare-feu avec des stratégies unifiées. L’authentification pass-through et l’authentification sur portail captif sont également compatibles.

Topologie

La figure 6 illustre la topologie utilisée dans cet exemple.
Figure 6 : topologie : configuration de l’authentification des utilisateurs de pare-feu à l’aide d’une stratégie Topology: Configuring Firewall User Authentication with Unified Policy unifiée

Comme le montre la topologie, les utilisateurs du pare-feu dans la zone non approuvée doivent accéder à un serveur externe (adresse IP 10.1.2.1) dans la zone de confiance. L’utilisateur s’authentifie auprès du dispositif de sécurité avant d’accéder au serveur. L’appareil interroge une base de données locale pour déterminer le résultat de l’authentification. Une fois l'authentification réussie, le dispositif de sécurité autorise le trafic ultérieur à partir de la même adresse IP source jusqu'à ce que la session de l'utilisateur expire et se ferme.

Dans cet exemple, vous allez configurer les fonctionnalités suivantes sur le pare-feu SRX Series :

  1. Configurez une base de données utilisateur locale à l’équipement de sécurité dans un profil d’accès. Ajoutez un ou plusieurs clients dans le profil, représentant les utilisateurs finaux. Le nom du client représente le nom d’utilisateur. Saisissez le mot de passe de chaque utilisateur au format texte brut.

  2. Associez le profil d’accès aux méthodes d’authentification pass-through ou de pare-feu Web. Définissez une bannière personnalisée pour l’affichage à l’utilisateur final.
  3. Configurez la stratégie de sécurité pour autoriser ou restreindre le trafic et appliquez l’authentification des utilisateurs de pare-feu pour le trafic autorisé.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un pare-feu SRX Series ou un pare-feu virtuel vSRX
  • Junos OS version 21.2R1

Avant de commencer :

Configuration des utilisateurs du pare-feu SRX avec une politique traditionnelle et une politique unifiée

Dans cet exemple, nous allons configurer l'authentification directe avec la stratégie de sécurité traditionnelle et la stratégie unifiée. La configuration comprend la configuration des zones et des interfaces de sécurité, la création de profils d’accès et la définition de stratégies de sécurité, comme illustré dans le tableau suivant :
de session
Tableau 1 : détails des stratégies de sécurité
Workflow de scénarios et de stratégies lorsque l’utilisateur initie un résultat
Authentification à l’aide d’une stratégie de sécurité traditionnelle et d’un utilisateur inconnu Politique P1
  • Critère de correspondance : identité-source -utilisateurs inconnus/non authentifiés
  1. L’appareil recherche l’identité de la source de l’utilisateur dans la table d’identification de l’utilisateur (UIT).
  2. La stratégie considère l’utilisateur comme un utilisateur non authentifié si l’identité source n’est pas disponible.
  3. La stratégie intercepte le trafic HTTP ou HTTPS provenant de l’utilisateur et déclenche une invite d’authentification de pare-feu.
  4. Une fois l’authentification réussie, la stratégie autorise ou rejette le trafic en fonction des règles de stratégie configurées.
  5. L’appareil crée une entrée d’authentification dans la table d’identification de l’utilisateur en incluant l’adresse IP et le nom d’utilisateur.
Permet à un utilisateur non authentifié après une authentification réussie de l’utilisateur du pare-feu.
Authentification à l’aide d’une politique unifiée et d’un utilisateur authentifié Politique P2
  • Critère de correspondance : identité-source - utilisateurs-authentifiés
  • application-dynamique - junos :GOOGLE
  1. L’équipement récupère les informations relatives aux utilisateurs et aux rôles à partir de la table d’identification des utilisateurs (UIT), si disponible.
  2. La stratégie de sécurité classe l’utilisateur en tant qu’utilisateur authentifié.
  3. Une fois l’authentification réussie, la stratégie autorise ou rejette le trafic en fonction des règles de stratégie configurées.
Permet à un utilisateur authentifié sans authentification d’utilisateur de pare-feu.
Authentification à l’aide d’une politique unifiée Politique P3
  • application-dynamique -junos :YAHOO
  1. L’appareil recherche le profil d’authentification PROFILE-1 pour déterminer le résultat de l’authentification.
  2. Une fois l’authentification réussie, la stratégie autorise ou rejette le trafic en fonction des règles de stratégie configurées.
Autorise le trafic avec authentification des utilisateurs par pare-feu.

Pour rediriger le trafic d’un utilisateur non authentifié vers un portail captif UAC à des fins d’authentification, reportez-vous à la section Exemple : configuration d’un pare-feu de rôle d’utilisateur sur un équipement SRX Series.

Configuration rapide de la CLI

Pour configurer rapidement cet exemple sur votre pare-feu SRX Series, copiez les commandes suivantes et collez-les dans un fichier texte. Supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la hiérarchie [modifier].

Procédure étape par étape

  1. Configurez les interfaces.

  2. Créez des zones de sécurité et attribuez les interfaces.

  3. Configurez le profil d’accès et ajoutez des détails sur l’utilisateur.

    Nous avons ajouté deux utilisateurs CLIENT-1 et CLIENT-2 avec des mots de passe et assigné ces utilisateurs au groupe client GROUP-1.

  4. Configurez les méthodes d’authentification et attribuez le profil d’accès.

  5. Configurez un profil de terminaison SSL.

  6. Configurez une stratégie de sécurité pour autoriser les utilisateurs non authentifiés à utiliser l’authentification des utilisateurs de pare-feu.

  7. Configurez une stratégie de sécurité pour autoriser les utilisateurs authentifiés sans authentification des utilisateurs de pare-feu.

  8. Configurez une stratégie de sécurité pour autoriser le trafic avec l’authentification des utilisateurs de pare-feu.

  9. Ajoutez une entrée à une table d’authentification locale. Notez que chaque entrée doit inclure une adresse IP.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la commande show security. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

[edit ] [edit] [edit]

[edit]

Si vous avez terminé de configurer la fonctionnalité sur votre appareil, passez commit en mode de configuration.

Vérification du fonctionnement de l’authentification des utilisateurs du pare-feu

Pour vérifier que l’authentification des utilisateurs du pare-feu fonctionne, ouvrez un navigateur Web sur l’ordinateur client. Accédez au serveur en entrant l’adresse IP du serveur 10.1.2.1. Le système vous invite à entrer les détails de connexion et de mot de passe, comme illustré à la Figure 7.

Figure 7 : invite Pass-Through Authentication Prompt d’authentification directe

Après avoir entré avec succès les informations d’identification, vous pouvez accéder au serveur.

Configuration de l’authentification directe avec politique unifiée

Dans cet exemple, nous allons configurer l'authentification directe avec une stratégie unifiée. La configuration comprend la configuration des zones et des interfaces de sécurité, la création de profils d’accès et la définition d’une politique unifiée. Dans la stratégie unifiée, nous définissons l’application dynamique des critères de correspondance comme any.

Configuration rapide de la CLI

Pour configurer rapidement cet exemple sur votre pare-feu SRX Series, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier].

Procédure étape par étape

  1. Configurez les interfaces.

  2. Définissez des zones de sécurité et attribuez des interfaces.

  3. Configurez le profil d’accès et ajoutez des détails sur l’utilisateur.

    Nous avons ajouté deux utilisateurs CLIENT-1 et CLIENT-2 avec des mots de passe et assigné les utilisateurs au groupe client GROUP-1.

  4. Configurez les méthodes d’authentification et attribuez le profil d’accès.

  5. Configurez un profil de terminaison SSL.

  6. Configurez une stratégie de sécurité avec une application dynamique en tant que any.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la commande show security. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

[edit]

[edit]

[edit]

[edit]

Si vous avez terminé de configurer la fonctionnalité sur votre appareil, passez commit en mode de configuration.

Vérification de l’efficacité de l’authentification directe

Pour vérifier que l’authentification des utilisateurs par pare-feu fonctionne, ouvrez un navigateur Web sur l’ordinateur client. Accédez au serveur en entrant l’adresse IP du serveur 10.1.2.1. Le système vous invite à entrer votre nom d’utilisateur et votre mot de passe, comme illustré à la Figure 8.

Figure 8 : invite Pass-Through Authentication Prompt d’authentification directe

Après avoir entré avec succès les informations d’identification, vous pouvez accéder au serveur.

Configuration de l’authentification sur le portail captif avec stratégie unifiée

Dans cet exemple, nous allons configurer l'authentification du portail captif avec une stratégie unifiée. La configuration comprend la configuration des zones et des interfaces de sécurité, la création de profils d’accès et la définition d’une politique unifiée. Pour l'authentification via le portail captif, nous allons définir une bannière de réussite pour les sessions HTTP.

Configuration rapide de la CLI

Pour configurer rapidement cet exemple sur votre pare-feu SRX Series, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier].

Procédure étape par étape

  1. Créez des interfaces.

    Utilisez une adresse IP secondaire pour l’authentification Web. Dans cet exemple, nous utilisons 10.1.1.253/24 pour l'authentification Web. Notez que l’adresse IP secondaire doit utiliser le même sous-réseau que l’adresse IP principale.

  2. Créez des zones de sécurité et attribuez des interfaces.

  3. Activez l’interface pour l’authentification Web.
  4. Configurez le profil d’accès et ajoutez des détails sur l’utilisateur.

    Nous avons ajouté deux utilisateurs CLIENT-1 et CLIENT-2 avec des mots de passe et assigné les utilisateurs au groupe client GROUP-1.

  5. Configurer les propriétés d’authentification Web

  6. Créez une politique de sécurité avec l’application dynamique.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la commande show security. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

[edit]

[edit]

[edit]

[edit]

[edit]

Si vous avez terminé de configurer la fonctionnalité sur votre appareil, passez commit en mode de configuration.

Vérification du fonctionnement de l’authentification Web

Pour vérifier que l’authentification Web fonctionne, ouvrez un navigateur Web sur l’ordinateur client. Tout d’abord, accédez au dispositif de sécurité à l’aide d’un navigateur Web. Utilisez l'adresse IP 10.1.1.253 que nous avons configurée pour l'authentification Web. L’appareil vous invite à entrer un nom d’utilisateur et un mot de passe, comme illustré à la Figure 9.

Figure 9 : invite Web Authentication Prompt d’authentification Web

Une fois l’authentification réussie, le système affiche la bannière configurée, comme illustré à la Figure 10, et vous pouvez accéder au serveur.

Figure 10 : bannière Web Authentication Banner d’authentification Web

Vérification

Surveillance des utilisateurs du pare-feu

But

Affichez l’historique des utilisateurs d’authentification du pare-feu pour vérifier les détails des utilisateurs du pare-feu.

Action

À partir du mode opérationnel, entrez les commandes d’affichage suivantes :

Signification

La sortie de la commande fournit des détails tels que les utilisateurs connectés, la méthode d’authentification utilisée, le profil appliqué, les tentatives de connexion, etc.

Vérification des détails d’utilisation de la politique de sécurité

But

Affichez le taux d’utilité des stratégies de sécurité en fonction du nombre d’accès reçus.

Action

À partir du mode opérationnel, entrez les commandes d’affichage suivantes :

Signification

La sortie de la commande fournit des détails sur les stratégies de sécurité appliquées au trafic.

Exemple : Configurer des serveurs d’authentification externes

Cet exemple montre comment configurer un appareil pour l’authentification externe.

Exigences

Avant de commencer, créez un groupe d’utilisateurs d’authentification.

Aperçu

Vous pouvez regrouper plusieurs comptes d’utilisateurs pour former un groupe d’utilisateurs, que vous pouvez stocker dans la base de données locale ou sur un serveur RADIUS, LDAP ou SecurID. Lorsque vous référencez un groupe d’utilisateurs d’authentification et un serveur d’authentification externe dans une stratégie, le trafic correspondant à la stratégie provoque une vérification d’authentification.

Cet exemple montre comment le profil d’accès Profile-1 est configuré pour l’authentification externe. Deux serveurs RADIUS et un serveur LDAP sont configurés dans le profil d’accès. Toutefois, l’ordre d’authentification spécifie uniquement le serveur RADIUS, donc si l’authentification du serveur RADIUS échoue, l’utilisateur du pare-feu ne parvient pas à s’authentifier. Il n’est pas possible d’accéder à la base de données locale.

Note:

Si les clients du pare-feu sont authentifiés par le serveur RADIUS, le VSA d’appartenance au groupe renvoyé par le serveur RADIUS doit contenir des groupes de clients alpha, bêta ou gamma dans la configuration du serveur RADIUS ou dans le profil d’accès, Profile-1. Les profils d’accès stockent les noms d’utilisateur et les mots de passe des utilisateurs ou pointent vers des serveurs d’authentification externes où ces informations sont stockées.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier], puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer un appareil en vue de l’authentification externe :

  1. Spécifiez le serveur RADIUS pour l’ordre d’authentification externe.

  2. Configurez les utilisateurs du pare-feu Client1-4 et affectez l’utilisateur du pare-feu Client-1 et l’utilisateur du pare-feu Client-2 à des groupes de clients.

  3. Configurez les groupes de clients dans les options de session.

  4. Configurez l’adresse IP du serveur LDAP et les options du serveur.

  5. Configurez les adresses IP des deux serveurs RADIUS.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show access profile Profile-1 commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez la tâche suivante :

Dépannage à l’aide de journaux

But

Utilisez ces journaux pour identifier les éventuels problèmes.

Action

À partir du mode opérationnel, entrez la commande et la show log messages show log dcd commande.

Exemple : Configurer des groupes de clients

Cet exemple montre comment configurer un utilisateur local pour les groupes de clients d’un profil.

Exigences

Avant de commencer, créez un profil d’accès.

Aperçu

Un groupe de clients est une liste de groupes auxquels le client appartient. Comme pour le délai d’inactivité du client, un groupe de clients n’est utilisé que si le serveur d’authentification externe ne renvoie pas de valeur dans sa réponse (par exemple, les serveurs LDAP ne renvoient pas de telles informations).

Cet exemple montre comment configurer un utilisateur local appelé Client-1 pour les groupes de clients G1, G2 et G3 dans un profil appelé Gestionnaires. Dans cet exemple, les groupes de clients sont configurés pour un client. Si aucun groupe de clients n’est défini pour le client, c’est le groupe de clients de la access profile session-options hiérarchie qui est utilisé.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier], puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer un utilisateur local pour les groupes de clients d’un profil :

  1. Configurez les gestionnaires de profil utilisateur du pare-feu et affectez-y des groupes de clients.

  2. Configurez les groupes de clients dans les options de session.

Résultats

Confirmez votre configuration en entrant la show access profile Managers commande à partir du mode de configuration. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez la tâche suivante :

Dépannage à l’aide de journaux

But

Utilisez ces journaux pour identifier les éventuels problèmes.

Action

À partir du mode opérationnel, entrez la commande et la show log messages show log dcd commande.

Exemple : Personnaliser une bannière

Cet exemple montre comment personnaliser le texte de la bannière qui s’affiche dans le navigateur.

Exigences

Avant de commencer, créez un profil d’accès.

Aperçu

Une bannière est un message qui apparaît sur un moniteur à différents endroits en fonction du type de connexion. Cet exemple montre comment modifier la bannière qui apparaît dans le navigateur pour indiquer qu’un utilisateur s’est authentifié avec succès après s’être connecté via l’authentification Web. Le nouveau message est « L’authentification Web a réussi ». Si l’authentification échoue, le nouveau message indique « Échec de l’authentification ».

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier], puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour personnaliser le texte de la bannière qui s’affiche dans le navigateur :

  1. Spécifiez le texte de la bannière pour l’échec de l’authentification pass-through via FTP.

  2. Spécifiez le texte de la bannière pour une authentification Web réussie.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show access firewall-authentication commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Exemple : Configurer l’authentification Mutual-TLS (mTLS)

Découvrez comment configurer l’authentification TLS mutuelle (mTLS).

Utilisez cet exemple pour configurer et vérifier l’authentification mTLS (Mutual Couche Transport Security) sur votre pare-feu. Dans cet exemple, nous utilisons pare-feu pour désigner un pare-feu SRX Series Juniper Networks® ou un Pare-feu virtuel vSRX Juniper Networks® (vSRX3.0). Grâce à cette configuration, un utilisateur peut s’authentifier sans mot de passe. L’authentification des utilisateurs se fait par la validation des certificats client/serveur à l’aide d’une paire de clés publique-privée.

Pour configurer mTLS comme indiqué dans cet exemple, un administrateur doit générer les certificats suivants :

  • Certificat d’autorité de certification : exécutez le certificat d’autorité de certification sur votre pare-feu et votre navigateur client.

  • Certificat de serveur : générez un certificat de serveur sur votre pare-feu à l’aide du serveur domain1.com mTLS. Signez le certificat du serveur à l’aide d’un certificat d’autorité de certification configuré sur votre pare-feu.

  • Certificat client : générez un certificat client sur votre navigateur client et signez-le à l’aide d’un certificat d’autorité de certification configuré sur votre pare-feu.

Pourboire:
Tableau 2 : Estimation des temporisations

Temps de lecture

Moins d’une heure.

Temps de configuration

Moins d’une heure.

Exemples de conditions préalables

Tableau 3 : Exigences

Configuration matérielle requise

® Pare-feu SRX Series de Juniper Networks ou pare-feu virtuel vSRX de Juniper Networks® (vSRX3.0)

Configuration logicielle requise

Junos OS version 23.4R1 ou ultérieure

Avant de commencer

Tableau 4 : C'est parti

Avantages

Avec l’authentification mTLS, vous pouvez :

  • Assurez-vous une connexion sans mot de passe pour une connexion sécurisée entre un utilisateur et un serveur.

  • Fournir une couche de sécurité supplémentaire aux utilisateurs qui se connectent au réseau ou aux applications d'une entreprise.

  • Vérifiez la connexion entre le pare-feu et tout appareil utilisateur qui ne suit pas de processus de connexion.

  • Assurez-vous que les demandes d’API proviennent d’utilisateurs légitimes et bloquez toute demande d’API malveillante.

En savoir plus

Pare-feu conscient des identités

Pour en savoir plus

Authentification des utilisateurs de pare-feu

Présentation fonctionnelle

Cette section fournit un résumé des composants de configuration de cet exemple.

Tableau 5 : détails de configuration et de vérification

Technologies utilisées

Pour établir l’authentification mTLS, vous devez configurer :

  • Zone de sécurité : configurez deux zones de sécurité pour séparer le trafic.

    • untrust

    • trust

  • Security policy (Politique de sécurité) : configurez les stratégies p1 de sécurité et p2 autorisez les utilisateurs non authentifiés et les utilisateurs non authentifiés, respectivement. Utilisez ces stratégies pour sélectionner et déplacer le trafic de données de la untrust zone vers la trust zone.

  • Access profile (Profil d’accès) : configurez le profil profile1 d’accès et ajoutez les détails user1. Affectez l’utilisateur aux groupes group1 de clients et group2.

  • profil mTLS : configurez le profil ma2 mTLS pour authentifier le client et le serveur.

Tâches de vérification primaires

Vérifiez l’authentification mTLS.

Vue d’ensemble de la topologie

Dans cet exemple, un client se connecte à un serveur par le biais d’un pare-feu. Dans l'authentification mTLS, le client et le serveur vérifient le certificat de l'autre en échangeant des informations via une connexion TLS chiffrée.

Le pare-feu redirige les clients non authentifiés vers domain1.com lors de la connexion au serveur. Ce processus évite les erreurs de certificat, car le certificat d’autorité de certification et le certificat de serveur de domain1.com sont préinstallés sur le pare-feu. Le certificat de l'autorité de certification est préinstallé sur le navigateur du client.

Utilisez l’authentification mTLS pour contourner la saisie manuelle des informations d’identification de l’utilisateur pour l’authentification du portail captif. Assurez-vous qu’un utilisateur valide est configuré par rapport au profil LDAP (Lightweight Directory Access Protocol) pour récupérer les informations et l’autorisation de l’utilisateur à partir d’Active Directory. Lorsque l’authentification par pare-feu est appliquée dans la stratégie, la configuration JIMS est requise.

Tableau 6 : équipements, rôles et fonctions utilisés dans cette configuration

Nom d’hôte

Rôle

Fonction

Client

Demandeur/demandeuse de service

Lance la session avec le serveur via le pare-feu SRX Series.

Pare-feu SRX Series

Pare-feu

Chiffre et déchiffre les paquets pour le client.

Serveur

Serveur

Répond à la demande d'un client.

Active Directory

Source d’identité

Active Directory en tant que source d’identité définit l’intégration d’SRX Series pare-feu, de Pare-feu virtuel vSRX Juniper Networks® Pare-feu de conteneur cSRX ou de Juniper Networks® NFX Series Plate-forme de services réseau à Microsoft Windows Active Directory. Pour plus d’informations, consultez Active Directory en tant que source d’identité.

JIMS (en anglais seulement)

Application de service Windows

Juniper® Identity Management Service (JIMS) est une application de service Windows conçue pour collecter et gérer des informations sur les utilisateurs, les appareils et les groupes à partir de domaines Active Directory. Pour plus d’informations, reportez-vous à la section JIMS avec pare-feu SRX Series.

Illustration topologique

Figure 11 : authentification TLS mutuelle (mTLS) Mutual-TLS (mTLS) Authentication

Configuration étape par étape sur l’appareil en cours de test (DUT)

Note:

Pour des exemples de configurations complets sur le DUT, voir :

  1. Configurez les interfaces requises.

  2. Configurez les zones de sécurité et attribuez-leur des interfaces.

  3. Configurez un profil d’accès.

  4. Configurez une stratégie de sécurité pour autoriser les utilisateurs non authentifiés à utiliser l’authentification des utilisateurs de pare-feu.

  5. Configurez une stratégie de sécurité pour autoriser les utilisateurs authentifiés sans authentification des utilisateurs de pare-feu.

  6. Configurez un profil ca.

  7. Configurez un profil mTLS.

  8. Configurez web-management pour démarrer mTLS sur le pare-feu sur lequel vous exécutez le certificat du serveur domain1.com.

  9. (Facultatif) Configurez une liste de révocation de certificats (CRL) pour la validation des certificats. mTLS prend en charge la validation CRL du certificat entrant. Reportez-vous à la section Révocation de certificat.

Annexe 1 : set Commandes sur tous les équipements

Générer des certificats de clé pour le client et le serveur

Vérification

Cette section fournit une liste de show commandes que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Vérifier l’authentification mTLS

But

Vérifiez l’authentification mTLS.

Action

À partir du mode opérationnel, entrez la show services user-identification debug-counters | match MTLS commande pour afficher l’état de l’authentification mTLS.

Signification

La sortie de l’échantillon confirme :

  • Vous avez correctement configuré l’authentification mTLS.

  • Le pare-feu utilisateur a traité avec succès l’authentification mTLS.

Configurer un logo et des bannières de messages personnalisés

Découvrez comment les administrateurs de pare-feu peuvent définir un logo personnalisé et configurer les bannières de connexion et de déconnexion qui s’affichent lors de l’authentification via le portail captif et du relais

Procédez comme suit pour définir un logo personnalisé et configurer les messages de bannière de réussite de connexion, d’échec de connexion et de déconnexion qui s’affichent lors de l’authentification du portail captif et de la transmission.

Le portail captif affiche le bouton de déconnexion par défaut sans aucune configuration supplémentaire par les administrateurs du pare-feu. Après s’être connectés, les utilisateurs du pare-feu peuvent se déconnecter à l’aide du bouton de déconnexion affiché dans le portail captif.

  1. Définissez un logo personnalisé qui s’affiche pendant :

    • Authentification directe.

      Exemple:

    • Authentification par portail captif.

  2. Configurez les messages personnalisés de bannière de réussite de connexion et d’échec de connexion qui s’affichent pendant

    • Authentification directe.

    • Authentification par portail captif.

      Exemple:

  3. Configurez les messages de bannière de connexion et de déconnexion qui s’affichent lors de l’authentification directe.

    Exemple:

  4. Configurez les messages de bannière de déconnexion qui s’affichent lors de l’authentification du portail captif.

  5. Validez la configuration.