Früher oder später kommt man an den Punkt wo man seine User zentral Administrieren will. Und so z.B. seine Admin-User in einem Radiusserver hinterlegt.
Für Fortigates sind die Eintragungen einfach:
Im Radiusserver hinterlegt man nur das für Fortigate gültige admin-profil (hier in /etc/freeradius/users):
"fortiadmin" Cleartext-Password:= "fortiadmin" User-Service-Type = Login-User, Fortinet-Access-Profile = super_admin "fortiread" Cleartext-Password:= "fortiread" User-Service-Type = Login-User, Fortinet-Access-Profile = read_only
Jetzt muss man der Fortigate Konfigurationen vornehmen
Als erstes legen wir ein „read_only“ Profile an und eins was garnichts darf („noaccess“), das ist für gültige User, die keine Fortigate VSAs haben.
config system accprofile edit "read_only" set admingrp read set authgrp read set endpoint-control-grp read set fwgrp read set loggrp read unset menu-file set mntgrp read set netgrp read set routegrp read set sysgrp read set updategrp read set utmgrp custom set vpngrp read config utmgrp-permission set antivirus read set application-control read set data-loss-prevention read set ips read set spamfilter read set webfilter read end next edit "noaccess" unset menu-file next end
Wir konfigurieren einen Radiusserver (172.16.1.32) mit PSK 12345678
config user radius edit "freeradius" set all-usergroup enable set auth-type chap set nas-ip 172.16.1.2 set secret 12345678 set server "172.16.1.32" next end
Dann legen wir eine User Gruppe an die den Server abfragt:
config user group edit "radadmin" set member "freeradius" next end
Und ordnen nun eine „Wildcardadmingruppe“ dieser Usergroup zu. Diese heißt hier „wildcard“
config system admin edit "wildcard" set remote-auth enable set accprofile "noaccess" set vdom "root" set wildcard enable set remote-group "radadmin" set radius-accprofile-override enable set radius-vdom-override enable next end
Jeder user („wildcard enable“) wird gegen Radius geprüft hat aber standardmäßig „noaccess“ als accprofile. Das verhindert das ein beliebiger gültiger Radiususer irgendwas auf der Fortigate darf.
Dieses accprofil kann (und muss) dann vom Radius überschrieben werden. Ebenso könnte man die vdom auf die ein User Zugriff hat spezifizieren. – Das wird hier aber nicht gemacht.
Lokale User werden lokal an der Fortigate verifiziert, alle anderen dank Wildcard im Radius nachgeschlagen.
Ein Gedanke zu „User Authentifizierung gegen Radius – Fortinet“