Hướng dẫn cấu hình chứng thực FortiGate với LDAP/ Active Directory

Giới thiệu tổng quan về cấu hình chứng thực FortiGate với LDAP/Active Directory

Để đảm bảo tính bảo mật cho quá trình xác thực người dùng và nhóm thông qua Active Directory, chúng ta sẽ triển khai giao thức LDAPS, một phiên bản an toàn của LDAP sử dụng giao thức SSL để mã hóa toàn bộ quá trình truyền dữ liệu.

Đầu tiên, chúng ta sẽ tạo một chứng chỉ cơ quan cấp chứng chỉ (CA) trên máy chủ Windows Server 2012. Chứng chỉ CA này sẽ đóng vai trò như một cơ quan trung tâm để cấp và quản lý các chứng chỉ khác, bao gồm cả chứng chỉ sẽ được sử dụng để mã hóa kết nối LDAPS. Sau khi tạo, chứng chỉ CA sẽ được xuất ra dưới dạng một file.

Tiếp theo, file chứng chỉ CA này sẽ được nhập vào thiết bị Firewall FortiGate. Việc nhập chứng chỉ CA vào FortiGate có ý nghĩa rất quan trọng vì nó cho phép FortiGate xác minh tính hợp lệ của các chứng chỉ khác được cấp bởi CA này. Khi FortiGate nhận được một yêu cầu kết nối LDAPS, nó sẽ kiểm tra xem chứng chỉ của máy chủ gửi yêu cầu có được cấp bởi CA mà FortiGate đã tin tưởng hay không.

Cuối cùng, chúng ta sẽ sẽ cấu hình FortiGate để sử dụng chứng chỉ CA vừa nhập cho các kết nối LDAPS. Bằng cách này, tất cả các giao tiếp giữa FortiGate và máy chủ Windows Server 2012 sẽ được mã hóa bằng SSL, đảm bảo  thông tin mật khẩu của người dùng được bảo vệ an toàn, tránh bị đánh cắp hoặc làm lộ.

Các bước cấu hình chứng thực FortiGate với Active Directory

Dịch vụ chứng chỉ Active Directory (AD CS) phải được cài đặt trong Windows Server 2012 của bạn.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-2.jpg

Bước 1: Xuất chứng chỉ LDAPS trong Active Directory (AD)

Mở Command Prompt, chọn mmc và nhấn enter. Chọn File rồi nhấn vào Add/Remove Snap-in. Chọn Certificates rồi nhấn vào Add. Trong Certificates snap-in, chọn Computer account rồi ấn Next.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-3.jpg

Trong Select Computer, nếu bạn đang làm việc tại máy chủ LDAP yêu cầu chứng chỉ, hãy chọn Local. Nếu không, hãy chọn Another computer và nhấn Browse để định vị máy chủ LDAP yêu cầu chứng chỉ. Sau khi chọn đúng máy tính, hãy chọn OK rồi nhấn Finish.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-4.jpg

Trong bảng điều khiển, hãy mở rộng Chứng chỉ (<máy tính >). Trong bảng điều khiển chứng chỉ của máy tính có chứa chứng chỉ có thể được sử dụng để Ký chứng chỉ, hãy nhấn chuột phải vào chứng chỉ CA, nhấn vào All Tasks, rồi nhấn chọn Export.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-5.jpg

Trên màn hình chào mừng của Certificate Export Wizard, hãy nhấn vào Next. Sau đó, trên màn hình Export Private Key, hãy chọn No, sau đó nhấn Next.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-6.jpg

Trên màn hình Cerificate Export Wizard, chọn DER.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-7.jpg

Trên màn hình File to Export, nhấn đường dẫn, tên tệp và phần mở rộng tệp .cer vào hộp File name rồi Next. Xác nhận cài đặt trên màn hình hoàn tất rồi nhấn vào Finish. Bạn sẽ thấy thông báo bật lên cho biết quá trình xuất đã thành công, chọn OK.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-8.jpg

Bước 2: Nhập chứng chỉ LDAPS vào FortiGate

Vào System > Config > Features và chọn Certificates.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-9.jpg

Vào System > Certificates và chọn Import > CA Certificate. Chọn Local PC và Choose File , sau đó duyệt đến file chứng chỉ và nhấn vào OK.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-10.jpg

Bạn có thể đổi tên CA_Cert_1 do hệ thống tạo ra để mô tả rõ ràng hơn.

Ví dụ về CLI:

FGT # config vpn certificate ca

FGT (ca) # rename CA_Cert_1 to LDAPS-CA

FGT (ca) # end

Tên trong Chứng chỉ CA bên ngoài hiện hiển thị là LDAPS-CA.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-11.jpg

Bước 3: Tạo đối tượng LDAPS Server trong FortiGate

User DN phải có quyền truy cập máy chủ.

cau-hinh-chung-thuc-fortigate-voi-ldap-active-directory-12.jpg

Bước 4: Kết quả

Xác minh đối tượng Máy chủ LDAPS đang xác thực đúng. Trên FortiGate, hãy sử dụng lệnh diagnostic sau để kiểm tra xác thực với máy chủ LDAPS. Khi bạn nhập lệnh, hãy sử dụng tên người dùng và mật khẩu thực tế trên máy chủ LDAPS (ví dụ administrator và pa$$w0rd). Nếu mọi thứ được cấu hình đúng, đầu ra lệnh sẽ hiện xác thực đã thành công đồng thời liệt kê các User Group..

FGT # diagnose test authserver ldap LDAPS administrator pa$$w0rd

authenticate ‘administrator’ against ‘LDAPS’ succeeded!

Group membership(s) – CN=Domain Admins,CN=Users,DC=fortinet,DC=local

                      CN=Administrators,CN=Builtin,DC=fortinet,DC=local

                      CN=Domain Users,CN=Users,DC=fortinet,DC=local

Tổng kết

Như vậy, chúng ta đã cùng nhau thực hiện các bước cấu hình chứng thực FortiGate với LDAP/Active Directory. Sau khi đã cấu hình thành công, bạn có thể tiến hành tùy chỉnh các chính sách truy cập dựa trên nhóm người dùng, ứng dụng các tính năng nâng cao của FortiGate như Single Sign-On (SSO) để nâng cao trải nghiệm người dùng. Việt Tuấn hi vọng bạn đọc có thể thực hiện thành công. 

Chia sẻ

quản trị viên

Chuyên gia của Viettuans.vn với nhiều năm kinh nghiệm trong lĩnh vực thiết bị mạng Networks, System, Security và tư vấn, triển khai các giải pháp CNTT. Phân phối thiết bị mạng, wifi, router, switch, tường lửa Firewall, thiết bị lưu trữ dữ liệu NAS.