Verification: 0b1f825c59cb1802
:: База знаний :: База знаний

МСЭ FortiGate

Конфигурация агента RSSO

Для настройки интеграции с МСЭ FortiGate необходимо сконфигурировать агент RSSO в веб-интерфейсе МСЭ. Для этого выполните следующие действия:

Шаг 1. Перейдите в веб-интерфейсе FortiGate в раздел User & Device → User → User Groups и нажмите Create New.

Шаг 2. В открывшемся окне заполните поля следующим образом:

  • Name: RSSO_group;
  • Type: RADIUS Single Sign-On (RSSO);
  • RADIUS Attribute Value: RSSO_Student (используйте имя роли, созданной в AxelNAC, регистр символов в имени роли имеет значение).
 

Конфигурация агента RSSO также доступна в разделе User & Device → Monitor → Firewall.

Конфигурация атрибута клиента

По умолчанию атрибутом клиента является Calling-Station-Id, поэтому в качестве имени пользователя отображается MAC-адрес. Данный атрибут можно заменить с помощью интерфейса командной строки. Для этого выполните следующие команды:

config user radius
edit RSSO_agent
set rsso-endpoint-attribute User-Name
end

Активация прослушивания аккаунтинга

Для активации прослушивания аккаунтинга выполните следующие действия:

Шаг 1. Перейдите в раздел System → Network → Interfaces.

Шаг 2. Выберите интерфейс, через который будет осуществляться связь с AxelNAC.

Шаг 3. Активируйте параметр Listen for RADIUS Accounting Messages.

Шаг 4. Подтвердите выбор, нажав Confirm.

Конфигурация SSO в AxelNAC

Для настройки интеграции с МСЭ FortiGate, выполните следующие действия в веб-интерфейсе AxelNAC:

Шаг 1. Перейдите в раздел Конфигурация → Интеграция → SSO через межсетевой экран (МСЭ), нажмите Новый межсетевой экран и в выпадающем списке выберите FortiGate.

Шаг 2. В открывшемся окне заполните поля следующим образом:

  • Имя хоста или IP-адрес: IP-адрес FortiGate;
  • Секретная фраза или ключ: секретный (общий radius-секрет);
  • Порт: 1813;
  • Роли: выберите роли, для которых информация будет транслироваться в МСЭ.

Процесс верификации

Для проверки интеграции, подключитесь к МСЭ по протоколу SSH и выполните следующие команды:

di debug enable
di debug application radiusd -1
ID статьи: 83
Последнее обновление: 24 июл., 2024
Ревизия: 3
Доступ: Открытый доступ
Просмотры: 50
Комментарии: 0


Этот веб-сайт использует куки-файлы, чтобы обеспечить вам максимальное удобство работы. Узнать больше