Ukraine flag

We stand with our friends and colleagues in Ukraine. To support Ukraine in their time of need visit this page

> RADIUS 2FA

RADIUS 2FA

Решение двухфакторной аутентификации Protectimus RADIUS 2FA подходит для защиты любого программного обеспечения или оборудования, которое поддерживает протокол аутентификации RADIUS.


Коннектор Protectimus RADIUS Server работает как RADIUS сервер. Он передает запросы аутентификации от устройства или ПО, ктоторое подключено к Protectimus RADIUS Server по протоколу RADIUS, на сервер многофакторной аутентификации (MFA) Protectimus и возвращает ответ с разрешением или запретом доступа.


Схема работы решения двухфакторной аутентификации Protectimus RADIUS 2FA


Подключите двухфакторную аутентификацию (2FA/MFA) к VPN, Wi-Fi и любому другому программному обеспечению или девайсу, поддерживающему RADIUS аутуентификацию и защитите доступ к учетным записям пользователей от несанкционированного доступа. Двухфакторная аутентификация (2FA/MFA) — это мощное средство защиты от фишинга, подмены данных, кейлогеров, социальной инженерии и других подобных угроз.


Список программного обеспечения и устройств, которые можно интегрировать с Protectimus по протоколу аутентификации RADIUS, включает, но не ограничивается:


  • Ubuntu;
  • macOS;
  • Cisco ACS / ISE / ISR / Catalyst / SSH Network Device Access;
  • Citrix ADC (NetScaler ADC), Citrix Gateway (NetScaler Gateway), Citrix Virtual Desktops (XenDesktop), Citrix Virtual Apps (XenApp);
  • VMware Horizon View (VDI), VMware Horizon Cloud DaaS (VDI), VMware vCenter Server;
  • OpenVPN;
  • Juniper and Pulse Secure SSL VPN;
  • F5 BIG-IP VPN;
  • Palo Alto IPSEC and SSL VPN;
  • FortiGate VPN;
  • Check Point Remote Access VPN;
  • Huawei SSL VPN;
  • UserGate VPN;
  • Windows VPN;
  • Mikrotik;
  • SonicWALL TZ, NSA, Aventail series;
  • Wi-Fi hotspots, etc.

Программное обеспечение Protectimus RADIUS 2FA легко настроить и интегрировать с вашей системой. Но если у вас возникнут вопросы, наша команда всегда готова помочь с интеграцией двухфакторной аутентификации (2FA) по RADIUS даже в самую сложную инфраструктуру. Просто свяжитесь с нашей службой поддержки.


Чтобы интегрировать решение Protectimus 2FA с устройством или программным обеспечением, поддерживающим RADIUS, необходимо установить и настроить Protectimus RADIUS Server, а затем настроить политики аутентификации на устройстве или в приложении, которое вы хотите интегрировать с Protectimus (это устройство или приложение должно поддерживать протокол RADIUS):
  1. Запрос на аутентификацию передается по протоколу RADIUS на Protectimus RADIUS Server;
  2. Protectimus RADIUS Server принимает и обрабатывает этот запрос;
  3. Далее Protectimus RADIUS Server обращается к серверу аутентификации Protectimus для проверки одноразового пароля от пользователя.

1. Установите Protectimus RADIUS Server

1.1. Установка Protectimus RADIUS Server на любую ОС

Чтобы получить последнюю версию Protectimus RADIUS Server необходимо обратиться в службу поддержки по адресу [email protected].

Для работы Protectimus RADIUS Server на машине должна быть установлена Java версии 8 или выше.

Для запуска Protectimus RADIUS Server используйте команду:

java -jar radius.jar

или

java -jar radius.jar --spring.config.additional-location=radius.yml
 

1.2. Установка Protectimus RADIUS Server на Windows

  1. Скачайте инсталлятор On-Premise платформы Protectimus здесь.
  2. Запустите инсталлятор от имени администратора.
  3. Выберите RProxy.

    ВНИМАНИЕ!
    Если вы планируете использовать локальную платформу Protectimus, выберите пункт Platform. Более детальная инструкция по установке On-Premise платформы Protectimus на Windows доступна здесь.

    Если вы планируете использовать облачный сервис Protectimus, снимите галочку с пункта Platform.

Если используете On-Premise платформу Protectimus

Если используете Облачный сервис Protectimus

How to install Protectimus RProxy and Protectimus Platform
How to install Protectimus RProxy is you will use the Protectimus Cloud Service
 
  1. На вашей машине должна быть установлена Java (JDK 8 или выше). Нажмите кнопку Install, чтобы проверить наличие Java. Если Java еще не установлена, последняя версия JDK будет установлена автоматически.
How to install Protectimus RProxy - install Java
 
  1. Нажмите Next, чтобы продолжить установку.
How to install Protectimus RProxy - update Java and click Next
 
  1. Выберите папку для установки компонентов Protectimus и нажмите Install.
How to install Protectimus RProxy - select folder
 
  1. После успешной установки, вы увидите это сообщение.
How to install Protectimus RProxy - the installation was successful

2. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus.
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

3. Настройте Protectimus RADIUS Server

Конфигурирование Protectimus RADIUS Server выполняется путём задания настроек в файле radius.yml, который должен быть расположен в той же папке, что и запускаемый файл.

Задайте в файле radius.yml следующие значения:

3.1. Настройки RADIUS

radius:
    secret: secret
    auth-port: 1812
    listen-address: 0.0.0.0
    attributes:
        defaults:
            Service-Type: NAS-Prompt-User
        for-users:
            john:
                Service-Type: Login-User

НАЗВАНИЕ ПАРАМЕТРА ФУНКЦИЯ ПАРАМЕТРА
secret:
Секрет, который будет использоваться прокси-сервером аутентификации и вашим сервером RADIUS.
auth-port:
Порт на котором будет запущен RADIUS сервер.
listen-address:
IP-адрес, к которому подключается сервер.
attributes:
Атрибуты, которые будут возвращаться при успешной аутентификации.
defaults:
Aтрибуты для всех пользователей.
for-users:
Атрибуты для определенных пользователей.
 

3.2. Настройки PROTECTIMUS API (настройка подключения к сервису PROTECTIMUS)

protectimus-api:
    login: 
    api-key: 
    url: https://api.protectimus.com/
    resource-id:
    resource-name:

НАЗВАНИЕ ПАРАМЕТРА ФУНКЦИЯ ПАРАМЕТРА
login:
Ваш логин в системе PROTECTIMUS.
api-key:
Ваш ключ API в системе PROTECTIMUS.
url:
Если Вы используете облачный сервис PROTECTIMUS, укажите следующий API URL: https://api.protectimus.com/

Если Вы используете on-premise платформу Protectimus, API URL будет выглядеть примерно так: protectimus.api.url=http://127.0.0.1:8080/
resource-id:
ID ресурса, созданного Вами в системе PROTECTIMUS.
resource-name:
Название ресурса, созданного Вами в системе PROTECTIMUS.
 

3.3. Настройки LDAP

ldap:
    base: dc=test,dc=com
    urls:
      - ldap://127.0.0.1:389
    principal-attribute: userPrincipalName
    custom-filter: (memberof=cn=managers,ou=groups,dc=test,dc=com)

НАЗВАНИЕ ПАРАМЕТРА ФУНКЦИЯ ПАРАМЕТРА
base:
LDAP DN группы или подразделения, содержащего всех пользователей, которым вы хотите разрешить вход.
urls:
Имя хоста или IP-адрес вашего контроллера домена.
principal-attribute:
Используется для LDAP аутентификации по определенному атрибуту.

Если вы хотите аутентифицировать пользователя с помощью «sAMAccountName» вместо «userPrincipalName», укажите атрибуты «query-attribute» и «principal-attribute» соответственно.
custom-filter:
Используется для ограничения пользователей, которым разрешено проходить аутентификацию.
 

3.4 Настройка процесса аутентификации

auth:
    providers:
    re-enter-otp: true
      principal-normalization: true
      inline-mode:
        enabled: false
        separator: ''

НАЗВАНИЕ ПАРАМЕТРА ФУНКЦИЯ ПАРАМЕТРА
providers:
Могут быть:
  • LDAP
  • PROTECTIMUS_PASSWORD
  • PROTECTIMUS_OTP
  • PROTECTIMUS_PUSH
re-enter-otp:
Когда параметр re-enter-otp активирован, статический пароль не запрашивается после неудачной проверки OTP-пароля.
principal-normalization:
Когда параметр normalization активирован, любая информация о домене удаляется из имени пользователя, то есть независимо от того, как указано имя пользователя «username», «DOMAIN \ username», или «[email protected]», оно будет преобразовано в одно «username».
inline-mode:
Inline mode позволяет использовать 2FA в случае, когда Access-Challenge не поддерживается.

Inline mode можно активировать с помощью ‘enabled: true’ или с помощью атрибута запроса ‘State=INLINE’.

В этом случае пароль должен быть в следующем формате ‘password,otp’, если используется разделитель: ‘,’.
 

3.5. Пример конфигурационного файла radius.yml

```yaml
radius:
  secret: secret

auth:
  providers:
    - LDAP
    - PROTECTIMUS_OTP

ldap:
  urls:
    - ldap://localhost:389
  base: dc=test,dc=com
  username: uid=admin,ou=readOnly
  password: secret
  principal-attribute: sAMAccountName

protectimus-api:
  login: [email protected]
  api-key: secret
  url: https://api.protectimus.com/
  resource-id: 1
```


В этом случае пароль будет проверяться через LDAP, а OTP — с помощью Protectimus MFA.



Теперь вам нужно настроить ваше устройство или приложение для связи с Protectimus RADIUS Server по протоколу RADIUS.
Last updated on 2022-11-16