Autenticación en Juniper Secure Connect
Lea este tema para obtener más información sobre los diferentes métodos de autenticación de usuario en Juniper Secure Connect.
Los usuarios pueden establecer una conectividad segura con Juniper Secure Connect mediante autenticación local o externa. Ambos métodos tienen las siguientes restricciones:
-
Autenticación local: en la autenticación local, el firewall de la serie SRX valida las credenciales de usuario comprobándolas en la base de datos local. En este método, el administrador puede cambiar o restablecer contraseñas. Los usuarios deben recordar la nueva contraseña. Este no es un método de autenticación preferido ya que no es seguro.
-
Autenticación externa: en este método, los usuarios pueden autenticarse con las mismas credenciales que usan para acceder a otros recursos de la red. En muchos casos, las credenciales de usuario son las mismas que las credenciales de inicio de sesión de dominio usadas para Active Directory o cualquier otro sistema de autenticación LDAP (Protocolo ligero de acceso a directorios). Este método simplifica la experiencia del usuario y mejora la postura de seguridad de la organización, ya que puede mantener el sistema de autorización con la directiva de seguridad habitual que usa su organización.
-
Autenticación multifactor: para agregar una capa adicional de protección, también puede habilitar la autenticación multifactor (MFA). En este método, se utiliza un proxy RADIUS para enviar un mensaje de notificación a un dispositivo como el teléfono inteligente de los usuarios. Los usuarios deben aceptar el mensaje de notificación para completar la conexión. Consulte el artículo 73468 de KB.
-
Autenticación LDAP mediante Juniper Secure Connect: a partir de la versión 23.1R1 de Junos OS, introdujimos la autorización LDAP controlada basada en grupos. Puede utilizar LDAP para definir uno o varios grupos LDAP. Utilice la
allowed-groupsinstrucción en el[edit access ldap-options]nivel de jerarquía para especificar la lista de grupos que autentica LDAP. Un usuario puede pertenecer a varios grupos LDAP. Puede asignar el grupo a un grupo de direcciones. En función de la pertenencia a grupos LDAP, el sistema asigna una dirección IP al usuario. -
Autenticación basada en SAML: SAML es un marco basado en XML en el que las dos partes, el proveedor de identidad (IdP) y el proveedor de servicios, intercambian información de identidad sobre el usuario remoto. SAML habilita el inicio de sesión único (SSO), lo que permite a los usuarios iniciar sesión una vez y luego acceder sin problemas a varias aplicaciones sin tener que volver a ingresar sus credenciales cada vez.
-
En la Tabla 1 se comparan los diferentes métodos de autenticación de Juniper Secure Connect.
| Métodos de autenticación | Credenciales (nombre de usuario y contraseña) | Certificado de usuario final | Autenticación local | Autenticación externa Autenticación externa Autenticación | externa LDAP | IdP |
|---|---|---|---|---|---|---|
| IKEv1: clave precompartida | Sí | No | Sí | Sí | Sí | No |
| IKEv2-EAP-MSCHAPv2 | Sí | No | No | Sí | No | No |
| IKEv2-EAP-TLS | No | Sí | No | Sí |
No |
No |
| Autenticación basada en SAML (implementación propietaria de IKEv2-EAP) | Solo nombre de usuario | No | No | No | No | Sí |
Independientemente del método de autenticación, puede seguir utilizando el nombre de usuario y la contraseña para la autenticación de usuarios externos mediante el servidor RADIUS para descargar la configuración inicial, incluso cuando se implementa la autenticación EAP-TLS.
Consulte los siguientes temas para configurar la autenticación de usuario para Juniper Secure Connect.
-
Procedimientos de CLI
-
Procedimientos de J-Web