npsproblem
Goto Top

AzureMFA NPS Forticlient VPN MFA Failed

Hallo zusammen,

ich hoffe jemand kann uns helfen. Wir wollen RADIUS Service in unsere VPN Verbindung implementieren.

Die Benutzer müssen sich in Zukunft mit Azure MFA anmelden über Forticlient VPN Software Version 7.2.4

Ich habe den NPS Service installiert und konfiguriert. Die Verbindung zu unserer Fortinet Firewall ist korrekt und kann aufgebaut werden mit einem lokalen Testuser (ohne Microsoft Zugang).

Wenn ich mich mit einem Microsoft Konto bei der Forticlient Software anmelde muss ich mein M365 Kennwort eingeben und im 2. Schritt werde ich aufgefordert den 2. Faktor einzugeben. Nach der Eingabe des 6 Stelligen Codes in der Authenticator App schlägt dann die Verbindung fehl.

Ich habe auch die neueste Version der AzureMFA Extension auf dem Server installiert.

Wir verwenden Forticlient VPN Free Version 7.2.4 & wir verwenden IPSec, um uns über den VPN Client mit unserem Netzwerk zu verbinden.

Was habe ich bis jetzt getan, um das Problem zu lösen?

Allgemein:

- Die Verbindung zur Firewall kann hergestellt werden, aber die Authentifizierung schlägt fehl.

Behebung des Problems:

- Auf dem Server habe ich den Registry-Eintrag hinzugefügt:

OVERRIDE_NUMBER_MATCHING_WITH_OTP mit dem Wert TRUE hinzugefügt

- Neuinstallation der AzureMFA-Erweiterung

- alte AzureMFA-Zertifikate gelöscht

- NPS > Netzwerkrichtlinie: Häkchen bei „Benutzerkonto-Einwahleigenschaften ignorieren“ gesetzt

- Netzwerkrichtlinien-Einstellungen: Constraints mal PAP und CHAP entfernt und wieder hinzugefügt

Gesammelte Fehlermeldungen:

NPS EventIDs: 6273, 6272, 6274

AzureMFA Logs:

NPS Extension for Azure MFA: Access Challenge response skipping primary Auth for User..


NPS Extension for Azure MFA: NPS Extension for Azure MFA only performs Secondary Auth for Radius requests in AccessAccept State. Request received for User *.com with response state AccessReject, ignoring request

Content-ID: 667679

Url: https://administrator.de/forum/azuremfa-nps-forticlient-vpn-mfa-failed-667679.html

Ausgedruckt am: 21.12.2024 um 16:12 Uhr

Mr-Gustav
Mr-Gustav 27.08.2024 um 16:14:00 Uhr
Goto Top
Habt Ihr entsprechende Lizenzen denn ich meine in der Entra ID Free ist es nicht mehr drin

Hat das ganze schon mal Funktioniert ?
AK-47.2
AK-47.2 27.08.2024 um 16:35:55 Uhr
Goto Top
Hey,

probier mal testweise unter dem User im Azure Portal die bevorzugte MFA auf die Benachrichtigung vom Authenticator zu stellen, so dass die Authentifizierung nur genehmigt werden muss.

Also kein TOTP in der App oder per SMS.
TurnschuhIT
TurnschuhIT 27.08.2024 um 17:53:21 Uhr
Goto Top
Hallo,

Bei Fortigate kann man auch direkt zum Entra die Authentifizierung herstellen über SAML, wäre das vllt eine Alternative?

Gruß TurnschuhIT
NPSProblem
NPSProblem 28.08.2024 um 08:34:01 Uhr
Goto Top
Hallo,

habe alle Methoden durchprobiert keine Änderung des Problems. Ich habe 2 User. 1 Testuser und einen produktiv User. Mit beiden ausprobiert.
NPSProblem
NPSProblem 28.08.2024 um 08:35:12 Uhr
Goto Top
Zitat von @Mr-Gustav:

Habt Ihr entsprechende Lizenzen denn ich meine in der Entra ID Free ist es nicht mehr drin

Hat das ganze schon mal Funktioniert ?

Das ganze hat bis jetzt leider noch nicht funktioniert. Wir haben P1 & P2 Lizenzen. Also Microsoft 365 Business Premium im Einsatz. Sollte doch genügen?
Mr-Gustav
Mr-Gustav 28.08.2024 um 13:30:38 Uhr
Goto Top
NPSProblem
NPSProblem 28.08.2024 um 13:41:00 Uhr
Goto Top

Wir nutzen IPSEC und sind direkt mit der Firewall verbunden ohne SAML.