Você pode usar o fluxo de trabalho Editar Pod para alterar as configurações de autenticação de dois fatores nos gateways do pod ou desativar totalmente a autenticação de dois fatores. Quando você altera as configurações, basicamente digita um novo nome para o conjunto de configurações de autenticação de dois fatores, insere as novas configurações desejadas, garante que o novo nome esteja selecionado para o gateway específico e salva. Use o fluxo de trabalho Editar Pod para alterar as configurações de autenticação de dois fatores.
Pré-requisitos
Se você estiver mantendo a autenticação de dois fatores habilitada para um dos gateways, mas estiver alterando as configurações específicas, verifique se você tem as seguintes informações:
- Quando o servidor de autenticação de dois fatores estiver no local, verifique se você tem as informações relevantes para os seguintes campos para que as instâncias do Unified Access Gateway desse gateway possam resolver o roteamento para esse servidor.
Opção Descrição Endereços DNS Especifique um ou mais endereços de servidores DNS que podem resolver o nome do seu servidor de autenticação local. Rotas Especifique uma ou mais rotas personalizadas que permitem que as instâncias do Unified Access Gateway do pod resolvam o roteamento de rede para seu servidor de autenticação local. Por exemplo, se você tiver um servidor RADIUS local que usa 10.10.60.20 como endereço IP, deverá usar 10.10.60.0/24 e seu endereço de gateway de rota padrão como uma rota personalizada. Você obtém seu endereço de gateway de rota padrão na configuração de Express Route ou de VPN que está usando para esse ambiente.
Especifique as rotas personalizadas como uma lista separada por vírgulas no formato
ipv4-network-address/bits ipv4-gateway-address
. Por exemplo:192.168.1.0/24 192.168.0.1, 192.168.2.0/24 192.168.0.2
. -
Verifique se você tem as seguintes informações usadas na configuração do seu servidor de autenticação, para que possa fornecê-las nos campos apropriados do assistente de implantação do pod. Se você estiver usando um servidor de autenticação RADIUS e tiver um servidor primário e um secundário, obtenha as informações de cada um deles.
- RADIUS
-
"Se você estiver definindo configurações para um servidor RADIUS primário e auxiliar, obtenha as informações para cada um deles."
- Endereço IP ou nome DNS do servidor de autenticação
- O segredo compartilhado que é usado para criptografia e descriptografia em mensagens do protocolo do servidor de autenticação
- Números de porta de autenticação, normalmente 1812/UDP para RADIUS.
- Tipo de protocolo de autenticação. Os tipos de autenticação incluem PAP (Password Authentication Protocol, Protocolo de autenticação de senha), CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticação por desafios de identidade), MSCHAP1, MSCHAP2 (Microsoft Challenge Handshake Authentication Protocol, Protocolo de autenticação por desafios de identidade, versões 1 e 2).
Observação: Verifique a documentação do seu fornecedor RADIUS para o protocolo de autenticação recomendado e siga o tipo de protocolo indicado. A capacidade do pod de oferecer suporte à autenticação de dois fatores com o RADIUS é fornecida pelas instâncias do Unified Access Gateway, e o Unified Access Gateway é compatível com PAP, CHAP, MSCHAP1 e MSCHAP2. Em geral, o PAP é menos seguro que o MSCHAP2. O PAP também é um protocolo mais simples que o MSCHAP2. Como resultado, embora a maioria dos fornecedores RADIUS seja compatível com o protocolo PAP mais simples, alguns não são tão compatíveis com o MSCHAP2 mais seguro.
- RSA SecurID
-
Observação: O tipo RSA SecurID é compatível com implantações do Horizon Cloud on Microsoft Azure que estão executando o manifesto 3139.x ou posterior. A opção de interface do usuário para especificar o tipo de RSA SecurID nos assistentes Adicionar Pod e Editar Pod se tornará visível para seleção nos assistentes a partir de meados de março de 2022.
- Chave de acesso do servidor do gerenciador de autenticação RSA SecurID.
- Número da porta de comunicação RSA SecurID. Normalmente. 5555, conforme definido nas configurações do sistema RSA Authentication Manager para a API de autenticação RSA SecurID.
- Nome do host do servidor do gerenciador de autenticação RSA SecurID.
- Endereço IP desse servidor do gerenciador de autenticação RSA SecurID.
- Se o servidor do gerenciador de autenticação RSA SecurID ou seu servidor do balanceador de carga tiver um certificado autoassinado, você precisará do certificado de autoridade de certificação para fornecer no assistente para Adicionar Pod. O certificado deve estar no formato PEM (tipos de arquivo
.cer
ou.cert
ou.pem
)
Procedimento
Resultados
Até que o sistema termine a implantação da nova configuração no pod, a seção da página de resumo do pod para o gateway no qual você adicionou a autenticação de dois fatores mostrará o status Pendente.
Quando o fluxo de trabalho for concluído, o status mostrará Pronto, e as configurações de autenticação de dois fatores do gateway serão exibidas na página.
O que Fazer Depois
- Se o gateway externo do pod tiver a autenticação de dois fatores configurada e o servidor de autenticação de dois fatores não estiver acessível na mesma topologia VNet na qual as instâncias do Unified Access Gateway do gateway estão implantadas, verifique se o servidor de autenticação de dois fatores que você especificou. A configuração do gateway permite comunicações do endereço IP do balanceador de carga do gateway externo.
Nesse cenário em que o servidor de autenticação de dois fatores não é acessível na mesma topologia de VNet que a implantação do gateway, as instâncias do Unified Access Gateway tentam entrar em contato com esse servidor usando esse endereço do balanceador de carga. Para permitir esse tráfego de comunicação, certifique-se de que o endereço IP do recurso do balanceador de carga que está no grupo de recursos desse gateway externo seja especificado como um cliente permitido ou como um agente registrado na configuração do servidor de autenticação de dois fatores. Consulte a documentação do seu servidor de autenticação de dois fatores para obter as especificações sobre como permitir essa comunicação.
- Se o seu servidor de autenticação de dois fatores estiver acessível na mesma topologia de VNet, verifique se o servidor de autenticação de dois fatores está configurado para permitir a comunicação das NICs apropriadas que foram criadas para as instâncias do Unified Access Gateway da implantação no Microsoft Azure.
Seu administrador de rede determina a visibilidade da rede do servidor de autenticação de dois fatores para a topologia de VNet do Azure e suas sub-redes usadas para a implantação. O servidor de autenticação de dois fatores deve permitir a comunicação dos endereços IP das NICs das instâncias do Unified Access Gateway que correspondem à sub-rede para a qual seu administrador de rede deu visibilidade de rede ao servidor de autenticação de dois fatores.
O grupo de recursos do gateway no Microsoft Azure tem quatro NICs que correspondem a essa sub-rede, duas que estão ativas atualmente para as duas instâncias do Unified Access Gateway e duas que estão ociosas e se tornarão as ativas após o pod e seus gateways passarem por uma atualização.
Para oferecer suporte ao tráfego de comunicação entre o gateway e o servidor de autenticação de dois fatores para operações de pod em andamento e após cada atualização de pod, certifique-se de que os endereços IP desses quatro NICs sejam especificados como clientes permitidos ou como agentes registrados na configuração desse servidor. Consulte a documentação do seu servidor de autenticação de dois fatores para obter as especificações sobre como permitir essa comunicação.
Para obter informações sobre como obter esses endereços IP, consulte Atualizar seu sistema de autenticação de dois fatores com as informações de gateway de pod do Horizon Cloud necessárias.