FortiGate SSL-VPN整合Windows LDAPS

前言:

FortiGate可以整合Windows LDAPS協定,提供相對LDAP協定更安全的帳號認證機制,也可以運用在SSL-VPN上配合AD提供帳號定期密碼更新功能,以下就讓我帶大家完成設定。

環境說明:

FortiOS版本:After 6.0
Windows Server版本:2022

LDAPS設定:

FortiGate LDAPS
開啟伺服器管理員,安裝Active Directory憑證服務
FortiGate LDAPS
角色服務,選擇憑證授權單位
FortiGate LDAPS
角色安裝完成
FortiGate LDAPS
進行憑證授權單位設定
FortiGate LDAPS
角色服務選擇,選擇憑證授權單位
FortiGate LDAPS
安裝類型,選擇企業CA
FortiGate LDAPS
CA類型,選擇根CA
FortiGate LDAPS
建立新的私密金錀
設定CA密碼編譯,SHA256
設定CA名稱
設定CA有效期間
設定CA資料庫
完成CA設定

LDAPS服務驗證:

執行ldp程式確認LDAPS連線狀況,連接埠選636
出現以上訊息代表LDAPS連線成功

LDAPS憑證匯出:

執行mmc程式,選擇檔案->新增/移除嵌入式管理單元->憑證->新增
選擇電腦帳戶
選擇本機電腦按完成
個人->憑證,選擇LDAPS憑證
右鍵所有工作->匯出憑證
不匯出私密金鑰
DER編碼
選擇憑證匯目錄和檔案名稱
憑證匯出完成,匯出的cer憑證待會需匯入FortiGate

FortiGate設定:

至System->Certificates->Import CA Certificate,匯入從Windows Server匯出的cer憑證
FortiGate LDAPS
至User&Authentication->LDAP Servers設定LDAPS連線,Protocol設定LDAPS並選擇匯入的憑證

至FortiGate CLI針對設定的LDAP Server下以下指令,允許密碼更新與過期告警

config user ldap
  edit “HsinChu-LDAPS”
    set password-expiry-warning enable
    set password-renewal enable
end

功能驗證:

FortiGate LDAPS
在AD上針對帳號設定下次登入需更改密碼,FortiClient登入帳號會提示更改密碼

原廠參考連結

作者: Andy

Andy目前在台灣最大的Fortinet代理商聯達資訊工作,熱愛IT技術與經驗分享,經營這個網站與大家一起學習成長