Ansichten:

Konfigurieren Sie die richtigen Ports und Dienste, damit Endbenutzer sich über SSO über Ihren lokalen Active Directory-Server von öffentlichen Netzwerken oder Ihren Unternehmensintranet-Standorten authentifizieren können.

Wichtig
Wichtig
Die Kerberos-Authentifizierung kann bei Endpunkten in öffentlichen oder Heimnetzwerken fehlschlagen, da sie oft nicht in der Lage sind, das unternehmenseigene Key Distribution Center (KDC) im privaten Firmennetzwerk zu erreichen. Um sicherzustellen, dass sich Benutzer sowohl von öffentlichen oder Heimnetzwerken als auch von privaten Netzwerken aus anmelden können, aktivieren Sie bitte nur die NTLM-Authentifizierung und deaktivieren Sie die Kerberos-Authentifizierung
.
Internet-Zugang vor Ort Gateway-Authentifizierungsproxy mit NTLM-Authentifizierungsdiagramm
Internet-Zugang vor Ort Gateway-Authentifizierungsproxy mit NTLM-Authentifizierung
Der Authentifizierungs-Proxy-Dienst auf dem Zero Trust Secure Access Internet Access On-Premises Gateway erleichtert NTLM v2 oder Kerberos-unterstützte Single Sign-On (SSO) Authentifizierung mit Ihrem lokalen Active Directory-Server. Der Dienst läuft innerhalb der DMZ zwischen Firewalls, was den Benutzern den Zugriff zur Authentifizierung ermöglicht, unabhängig davon, ob die Benutzer sich vom Unternehmensintranet (Benutzer A im obigen Diagramm) oder von einem öffentlichen oder Heimnetzwerk (Benutzer B im obigen Diagramm) verbinden. Der Dienst ruft Einstellungen und Daten von Trend Vision One über HTTPS durch Port 443 auf Firewall A ab.
Sobald konfiguriert, ermöglicht der Authentifizierungsproxy-Dienst Endbenutzern, Ihren Active Directory-Server von Endpunkten unter den folgenden Szenarien zu erreichen.
Secure Access Module-Status
Standort
Verbindungsmethode
Installiert
Beliebiger Standort
Beliebige Methode
Nicht installiert
Firmennetzwerk
Durch ein konfiguriertes Internetzugangs-Gateway vor Ort oder durch das Internetzugangs-Cloud-Gateway von einer definierten IP-Adresse
Nicht installiert
Öffentliches oder Heimnetzwerk
Über das Internetzugang-On-Premises-Gateway über die Firewall
Bevor Sie den Authentifizierungs-Proxy-Dienst konfigurieren, müssen Sie ein Service Gateway Virtual Appliance installiert haben, bei dem der Zero Trust Secure Access Internet Access On-Premises Gateway-Dienst aktiviert ist.

Prozedur

  1. In Secure Access ConfigurationInternet Access ConfigurationAllgemeine Einstellungen aktivieren Sie Single Sign-On with Active Directory (On-Premises) und schließen Sie die Konfigurationsschritte ab.
  2. Stellen Sie sicher, dass DNS den FQDN des Authentifizierungs-Proxys mit der richtigen IP-Adresse für Endpunkte auflösen kann, die vom Unternehmensnetzwerk oder öffentlichen/Heimnetzwerk aus zugreifen.
    Beachten Sie, dass bei Zugriff von einem öffentlichen oder Heimnetzwerk der Authentifizierungs-Proxy-FQDN in eine öffentliche IP aufgelöst werden muss. Wenn sie verwenden:
    • ein einzelnes Gateway, der Authentifizierungs-Proxy-FQDN ist der <single gateway FQDN>
    • mehrere Gateways hinter einem Lastenausgleich, Authentifizierungs-Proxy-FQDN ist der <load balancer FQDN>
  3. Öffnen Sie in Ihren Firewall-Einstellungen für Firewall A die folgenden Ports entsprechend der geplanten Zugriffsweise der Benutzer auf den Autorisierungs-Proxy-Dienst.
    • TCP 8089: Für Benutzer, die über das Cloud-Gateway auf einem öffentlichen Netzwerk auf den Dienst zugreifen
      Wichtig
      Wichtig
      Der Authentifizierungs-Proxy-Dienst benötigt ebenfalls den TCP-Port 8089 als Abhörport.
    • TCP 8088: Für Benutzer, die über das lokale Gateway auf einem öffentlichen Netzwerk auf den Dienst zugreifen
  4. Wenn Sie die NTLM-Authentifizierung verwenden:
    1. Stellen Sie in Ihren Firewall-Einstellungen für Firewall B sicher, dass Sie die IP-Adresse des Service-Gateway-Geräts zulassen, das das lokale Gateway betreibt.
      Tipp
      Tipp
      Finden Sie die IP-Adresse Ihres Service-Gateway-Geräts in Service Gateway Management.
    2. Öffnen Sie den Port für Ihren Active Directory-Server auf Firewall B entsprechend der Servervariante und dem Protokoll.
      Protokoll
      Microsoft Active Directory
      Microsoft Active Directory Globaler Katalog
      LDAP
      389
      3268
      LDAPS
      636
      3269