认证方式
大约 1 分钟
认证方式
建立 SSL VPN 隧道时,用户必须认证到与 SSL VPN User Group to Portal Mapping 关联的用户组。FortiGate 支持的 SSL VPN 认证方式包括:
| SSL VPN 认证方式 | 要求 |
|---|---|
| PKI | 至少配置一种用户认证方式 |
| Local | 至少配置一种用户认证方式 |
| LDAP | 至少配置一种用户认证方式 |
| RADIUS | 至少配置一种用户认证方式 |
| SAML | 至少配置一种用户认证方式 |
| Two-factor authentication | 可选 |
FortiToken 双因素认证可以与 Local、LDAP、RADIUS 或 SAML 组合使用。客户端证书双因素认证也支持。
IPSec 隧道中,用户可以通过预共享密钥、证书、IKEv1 XAuth 或 IKEv2 EAP 认证。FortiGate 支持的 IPSec 认证方式包括:
| IPSec 认证方式 | IKE 版本 | 要求 |
|---|---|---|
| Pre-shared key | IKEv1/IKEv2 | 必须配置一种网关认证方式 |
| PKI(Signature) | IKEv1/IKEv2 | 必须配置一种网关认证方式 |
| LDAP | IKEv1/IKEv2,IKEv2 需要 EAP-TTLS | 可选用户认证方式 |
| Local | IKEv1/IKEv2 | 可选用户认证方式 |
| RADIUS | IKEv1/IKEv2 | 可选用户认证方式 |
| SAML | IKEv2 | 可选用户认证方式 |
| Two-factor authentication | IKEv1/IKEv2 | 可选 |
预共享密钥和 PKI 可以与其他用户认证方式组合。FortiToken 双因素认证可以与 Local、LDAP、RADIUS 或 SAML 组合使用,客户端证书双因素认证也支持。
迁移时,原 SSL VPN 的认证方式都可以迁移到 IPSec VPN。用户和用户组可以复用到新的 IPSec 配置中。管理员在创建 IPSec 隧道时必须选择预共享密钥或 PKI 证书,因为这是 IPSec 隧道的必选配置。