如標題, (Fortigate 200F ,Ver 7.4.8)
1.想請問有沒有人將 Fortigate SSL VPN 2FA 改為使用 Google Authentication 驗證過的? 因使用者多的話, 使用Forti 原廠的Fortitokenmobile 費用很高,
2.若要改為google 驗證, 是否一定要訂閱 Google Worksapce 服務?
看了一些教學都要先到 admin.google.com 去設定,看起來是必須google workspace ?
或是有其它好的建議?
看了一下, 但就沒有part2 教學了..而且是7年前的文章,斷在最關鍵的地方
https://hackmd.io/@farmer87/enable_2fa
基本上你可以參考這個做法, FORTIGATE很被動, 基本只是去抓RADIUS
重點是FREERADIUS的設定
搞好之後, 你FORTIGATE上的REMOTE USER NAME記得要跟FREE RADIUS 上的用戶名一致才能通過
好的,感謝,我來研究一下, 看能不能達成
我自己是用兩種做法
如果搞得清楚認證關係
就知道2FA只是需要Idp
所以關鍵是Idp與SP要能互通
原廠有建議一大堆SAML的Idp
都是可以搞認證的
在下是建議與其一直花時間搞第三方案
為何不直接採用穩定的原廠方案至少還可以諮詢技術
該花錢需要費用就請老闆編經費
免錢的第三方搞起來搞不起來日後都是麻煩要擔責任
不用替老闆省這筆該花的費用
另外官方已公告七月以後
Fortinet mobileToken雖然還是終身制
但已經不能再移轉到其他設備
現在買還來得及
是的,還有一個隱憂就是怕使用者太多, FW 承受不住, fortitoken 錢花下去了, 結果不能太多人同時上線
其實我也考慮過使用開源 openvpn 安全性看起來也不錯, 比ivanti 商用被發現的漏洞還少,只是不知道是否能達成想要的需求
加上很多老闆普遍覺得開源的安全性就差, 花時間弄好,被澆冷水就不好了
開源 openvpn 安全性看起來也不錯
這幾年內 OpenVPN 漏洞也不少:
1. CVE-2019-14899
2. CVE-2020-15078
3. CVE-2020-13774
4. CVE-2021-22922
5. CVE-2021-22923
6. CVE-2022-0121
7. CVE-2022-27774
8. CVE-2023-5150
有漏洞不可怕,最主要是開源軟體,沒有商用軟體須修正漏洞的即時性及必要性,可自行再參考
用mail最簡單, 不過會碰到偶爾收不到信的情況
只是我記得在某版FortiOS後 mail選項就被隱藏
要進CLI手動打開