Con esta configuración crearemos cuentas de usuarios administradores para Fortigate (4.0 MR 2) con autenticación LDAP (Microsoft Active Directory 2003).
Versión firmware
#config-version=FG620B-4.00-FW-build291
Primero tenemos que crear la conexión al Active Directory:
Web:
Menu: User -- Remote -- LDAP
Cli:
config user ldap
edit "BG_LDAP_UsuariosFirewall"
set server "172.XX.XX.XX"
set cnid "sAMAccountName"
set dn "DC=dominio,DC=int"
set type regular
set username "CN=fortigate,OU=Matriz,OU=Guayaquil,OU=Ecuador,DC=dominio,DC=int"
set password ENC 3dfdsf$%$rwe
set filter "(&(objectcategory=group)(member=*))}"
set password-expiry-warning enable
next
end
Explicación de los campos:
set server = Dirección IP del server Active Directory
set cnid = El campo que vamos a leer del usuario, en este caso el nombre de la cuenta.
set dn = Ubicación donde se va a realizar la busqueda.
set type (regular) = Para que primero nos autentiquemos para realizar la busqueda.
set username = Usuario que se utilizará para realizar la conexión y búsqueda.
set password = Contraseña del usuario para realizar la conexión y búsqueda.
set filter = Vamos a tener los usuarios dentro de un grupo dentro de la OU.
(Tomen en cuenta que "filter" solo podemos ponerlo por CLI)
Luego de esto tenemos que crear un grupo de usuarios dentro de Fortigate y que permita autenticar con LDAP.
Web:
Menu: User -- User Group -- User Group
Cli:
edit "BG_GROUP_UsuariosAD"
set member "BG_LDAP_UsuariosFirewall"
config match
edit 1
set server-name "BG_LDAP_UsuariosFirewall"
set group-name "CN=SMS Administrator,CN=Users,DC=dominio,DC=int"
next
end
next
En este ejemplo, Fortigate autenticará a los usuarios que estén dentro del Grupo de Usuarios "SMS Administrador" que está dentro de la OU=Users dentro del dominio.
Ahora, tendremos que crear las cuentas de usuarios:
Web:
Menu: System -- Admin -- Administrators
En esta pantalla, simplemente creamos con un nombre cualquiera la cuenta, solo indicamos que son usuarios remotos, elegimos el user group creado y ponemos "Wildcard", en caso de que quisiera restringir desde donde conectarse agrego los trusted host y por ultimo el profile.
Con esta configuración podré agregar en el grupo "SMS Administrator" del Active Directory todos los usuarios que quisiera que ingresen al Fortigate.
Pueden utilizar este comando para ver el proceso de autenticación por CLI.
# diagnose debug application authd -1
Esto tambien es posible para agregarlas a las politicas de navegación y/o a las conexiones VPN.
Como consejo NO utilicen tildes en Active Directory, ni en grupos ni en OU's.
Utilicen alguna herramienta que permita hacer ldap queries, yo utilicé Softerra LDAP Administrator.