Moduli PAM RADIUS su Linux/Mac
Le macchine Linux/Mac possono utilizzare ESA per l’autenticazione 2FA (Autenticazione a due fattori) attraverso l'implementazione di un Pluggable Authentication Module (PAM) (Modulo di autenticazione modulare), che fungerà da client RADIUS che comunica con il server ESA RADIUS.
In generale, è possibile configurare qualsiasi servizio RADIUS per utilizzare il server ESA RADIUS.
PAM è un set di librerie dinamiche C (.so) utilizzate per l'aggiunta di livelli personalizzati al processo di autenticazione. Possono eseguire controlli aggiuntivi e successivamente consentire/negare l'accesso. In questo caso, viene utilizzato un modulo PAM per richiedere all'utente una OTP (Password monouso) su un computer Linux o Mac unito a un dominio Active Directory e verificarlo in base a un server ESA RADIUS.
In questa guida viene utilizzato il modulo autenticazione e contabilità The PAM di FreeRADIUS. È possibile utilizzare anche altri client RADIUS PAM.
La configurazione di base descritta in questa sezione utilizzerà la funzionalità Access-Challenge (Verifica accesso) di RADIUS supportata sia dal server ESA RADIUS sia dal client RADIUS PAM utilizzato. Esistono altre opzioni che non utilizzano il metodo Access-Challenge (Verifica accesso) brevemente descritto nella sezione Altre configurazioni RADIUS di questo manuale.
Importante In primo luogo, configurare il clientLinux/Mac RADIUS in ESA Web Console. Digitare l’indirizzo IP del computer Linux/Mac nel campo IP Address (Indirizzo IP). Selezionare Client does not validate user name and password - use Access-Challenge (Utilizza la funzione Access-Challenge di Radius) dal menu a discesa Client Type (Tipo di client). |
Dopo aver completato questa procedura, configurare il computer Linux o Mac in uso in base alle istruzioni fornite nei sottoparagrafi che seguono.