Модуль NPS Radius Extension
В разделе Приложения можно добавить приложения, интегрированные с модулем NPS Radius Extension, а также при необходимости задать их дополнительные настройки.
Предварительная настройка
Перед добавлением интегрированного приложения:
- Настройте модуль NPS Radius Extension.
- Зарегистрируйте лицензию в Management Console.
- Установите и настройте провайдеры аутентификации.
- Интегрируйте бизнес-приложение с NPS Radius Extension.
Примеры интеграции бизнес-приложений:
Если приложения работают через NPS (Network Policy Server) с установленным RADIUS Extension, но аутентификация для них будет осуществляться не через Access Manager, настройте для них доступ в Management Console в разделе Конфигурация. В противном случае вход в эти приложения будет невозможен.
Добавить приложение
Чтобы добавить приложение, интегрированное с NPS RADIUS Extension:
На боковой панели Management Console откройте раздел Приложения.
Нажмите Добавить приложение.
В открывшемся окне выберите NPS Radius Extension и введите название приложения. Название должно быть уникальным.
Нажмите Создать.
ПримечаниеНельзя добавить еще одно приложение, если вы не изменили IP-адрес по умолчанию у ранее добавленного приложения.
В открывшемся окне приложения перейдите на вкладку RADIUS.
Измените значение поля IP-адрес сервера приложений. Можно указать несколько значений через запятую. Поддерживаются форматы IPv4 и IPv6. Также можно использовать маску или префикс для указания подсети.
Примеры адресов
Корректные адреса
- 192.168.0.1/24
- 172.16.3.251
- 10.0.0.1
- 21:db8:58:74:1c60:2c18::4/64
Некорректные адреса
- 192.168.0.300 — некорректный IPv4;
- 172.16.3.251/33 — некорректная маска сети;
- fe80::1%eth0 — некорректный IPv6;
- 21:db8:58:74:1c60:2c18:0:4/129 — некорректная маска сети;
- example.com — не является IP-адресом.
Добавить в политику
Чтобы настройки приложения были применены для пользователей, добавьте приложение в политику. Сделать это можно только при наличии зарегистрированной лицензии для данного модуля.
Чтобы добавить приложение в политику:
- Перейдите в раздел Политики.
- Выберите политику из списка.
- В карточке политики перейдите на вкладку Приложения.
- Нажмите Добавить приложение.
- Из выпадающего списка выберите приложение.
- Нажмите Добавить.
Приложение отобразится в списке добавленных приложений.
Настроить аутентификатор
Для приложений, интегрированных с Radius Extension, можно выбрать только один способ входа. При добавлении приложения в политику по умолчанию включается первый способ входа из доступных.
В списке доступных методов аутентификации отображаются провайдеры, установленные на Core Server и поддерживаемые RADIUS-приложениями.
Поддерживается как однофакторная, так и двухфакторная аутентификация.
Предварительная настройка
Прежде чем настроить однофакторную или двухфакторную аутентификацию, установите провайдеры из каталога Indeed AM <номер версии>\Indeed AM Providers\Indeed AM Radius Providers\<номер версии> на Core Server.
- Однофакторная аутентификация
- Двухфакторная аутентификация
Чтобы настроить однофакторную аутентификацию:
- На боковой панели Management Console откройте раздел Политики.
- Выберите политику.
- Перейдите на вкладку Приложения
- Выберите приложение, интегрированное с NPS Radius Extension.
- В списке Метод аутентификации выберите провайдер с префиксом 1FA.
- Нажмите Сохранить.
Доступные способы входа по однофакторной аутентификации:
- Secured TOTP;
- Hardware HOTP;
- Passcode;
- Software TOTP;
- Hardware TOTP.
Чтобы настроить двухфакторную аутентификацию:
- На боковой панели Management Console откройте раздел Политики.
- Выберите политику.
- Перейдите на вкладку Приложения
- Выберите приложение, интегрированное с NPS Radius Extension.
- В списке Метод аутентификации выберите провайдер с префиксом 2FA.
- Нажмите Сохранить.
Доступные способы входа по двухфакторной аутентификации:
- Passcode + Secured TOTP;
- Passcode + SMS OTP;
- Passcode + Software TOTP;
- Passcode + Indeed Key (только в режиме отправки push-уведомлений с подтверждением входа);
- Windows Password + Hardware HOTP;
- Windows Password + Hardware TOTP;
- Windows Password + Secured TOTP;
- Windows Password + Software TOTP;
- Windows Password + Storage SMS OTP;
- Windows Password + Indeed Key (только в режиме отправки push-уведомлений с подтверждением входа);
- Windows Password + Email OTP;
- Windows Password + SMS OTP;
- Windows Password + Telegram (только в режиме отправки одноразовых паролей);
- One-string authenticator (аутентификаторы вводятся в одну строку).
Опциональные настройки
Изменить общую информацию
- В карточке приложения на вкладке Общая информация нажмите Редактировать.
- Измените название или описание приложения.
- Нажмите Сохранить.
Загрузить логотип
- На вкладке Общая информация в разделе Логотип нажмите Загрузить. Поддерживаются изображения формата JPG и PNG, максимальный размер — 512KB.
- Выберите файл.
- Нажмите Загрузить.
Настроить доступ к приложениям для пользователей вне политик доступа
При необходимости можно разрешить или запретить доступ в приложения для тех пользователей, на которых не распространяются политики доступа Access Manager (например, для пользователей из другого домена). Для этого:
- В карточке приложения перейдите на вкладку RADIUS.
- В настройке Если для пользователя не заданы параметры доступа в приложение разрешите или запретите доступ.
- Нажмите Сохранить.
Настроить обработку повторных запросов на аутентификацию
При необходимости можно настроить обнаружение и обработку дубликатов запросов на аутентификацию. Эта необязательная настройка может быть полезна, когда наблюдаются повторные запросы. Например, если пользователь не успевает подтвердить вход через push-уведомление и получает его повторно.
Чтобы настроить обработку повторных запросов на аутентификацию:
В карточке приложения на вкладке RADIUS включите опцию Включить обнаружение и обработку дубликатов запросов на аутентификацию.
В поле Атрибуты запроса для поиска дубликатов введите значения атрибутов Radius. Можно указать несколько значений через запятую. Значения по умолчанию — 1 (User-Name) и 264 (Request authenticator).
В качестве атрибутов могут выступать имя пользователя, пароль, IP-адрес, с которого отправляется запрос на аутентификацию, и другие параметры. Запрос считается повторным, если значения всех указанных атрибутов в настройке совпадают со значениями в кешированном запросе. Подробнее о поддерживаемых атрибутах RADIUS — в официальной документации Cisco.
Выберите тип ответа на дубликаты запросов:
- Discard — проигнорировать. В этом случае сервер RADIUS не отправляет ответ на повторный запрос;
- Reject — отклонить. В этом случае при повторном запросе сервер RADIUS отправляет ответ Access-Reject (Доступ отклонен).
- Нажмите Сохранить.