AzureMFA NPS Forticlient VPN MFA Failed
Hallo zusammen,
ich hoffe jemand kann uns helfen. Wir wollen RADIUS Service in unsere VPN Verbindung implementieren.
Die Benutzer müssen sich in Zukunft mit Azure MFA anmelden über Forticlient VPN Software Version 7.2.4
Ich habe den NPS Service installiert und konfiguriert. Die Verbindung zu unserer Fortinet Firewall ist korrekt und kann aufgebaut werden mit einem lokalen Testuser (ohne Microsoft Zugang).
Wenn ich mich mit einem Microsoft Konto bei der Forticlient Software anmelde muss ich mein M365 Kennwort eingeben und im 2. Schritt werde ich aufgefordert den 2. Faktor einzugeben. Nach der Eingabe des 6 Stelligen Codes in der Authenticator App schlägt dann die Verbindung fehl.
Ich habe auch die neueste Version der AzureMFA Extension auf dem Server installiert.
Wir verwenden Forticlient VPN Free Version 7.2.4 & wir verwenden IPSec, um uns über den VPN Client mit unserem Netzwerk zu verbinden.
Was habe ich bis jetzt getan, um das Problem zu lösen?
Allgemein:
- Die Verbindung zur Firewall kann hergestellt werden, aber die Authentifizierung schlägt fehl.
Behebung des Problems:
- Auf dem Server habe ich den Registry-Eintrag hinzugefügt:
OVERRIDE_NUMBER_MATCHING_WITH_OTP mit dem Wert TRUE hinzugefügt
- Neuinstallation der AzureMFA-Erweiterung
- alte AzureMFA-Zertifikate gelöscht
- NPS > Netzwerkrichtlinie: Häkchen bei „Benutzerkonto-Einwahleigenschaften ignorieren“ gesetzt
- Netzwerkrichtlinien-Einstellungen: Constraints mal PAP und CHAP entfernt und wieder hinzugefügt
Gesammelte Fehlermeldungen:
NPS EventIDs: 6273, 6272, 6274
AzureMFA Logs:
NPS Extension for Azure MFA: Access Challenge response skipping primary Auth for User..
NPS Extension for Azure MFA: NPS Extension for Azure MFA only performs Secondary Auth for Radius requests in AccessAccept State. Request received for User *.com with response state AccessReject, ignoring request
ich hoffe jemand kann uns helfen. Wir wollen RADIUS Service in unsere VPN Verbindung implementieren.
Die Benutzer müssen sich in Zukunft mit Azure MFA anmelden über Forticlient VPN Software Version 7.2.4
Ich habe den NPS Service installiert und konfiguriert. Die Verbindung zu unserer Fortinet Firewall ist korrekt und kann aufgebaut werden mit einem lokalen Testuser (ohne Microsoft Zugang).
Wenn ich mich mit einem Microsoft Konto bei der Forticlient Software anmelde muss ich mein M365 Kennwort eingeben und im 2. Schritt werde ich aufgefordert den 2. Faktor einzugeben. Nach der Eingabe des 6 Stelligen Codes in der Authenticator App schlägt dann die Verbindung fehl.
Ich habe auch die neueste Version der AzureMFA Extension auf dem Server installiert.
Wir verwenden Forticlient VPN Free Version 7.2.4 & wir verwenden IPSec, um uns über den VPN Client mit unserem Netzwerk zu verbinden.
Was habe ich bis jetzt getan, um das Problem zu lösen?
Allgemein:
- Die Verbindung zur Firewall kann hergestellt werden, aber die Authentifizierung schlägt fehl.
Behebung des Problems:
- Auf dem Server habe ich den Registry-Eintrag hinzugefügt:
OVERRIDE_NUMBER_MATCHING_WITH_OTP mit dem Wert TRUE hinzugefügt
- Neuinstallation der AzureMFA-Erweiterung
- alte AzureMFA-Zertifikate gelöscht
- NPS > Netzwerkrichtlinie: Häkchen bei „Benutzerkonto-Einwahleigenschaften ignorieren“ gesetzt
- Netzwerkrichtlinien-Einstellungen: Constraints mal PAP und CHAP entfernt und wieder hinzugefügt
Gesammelte Fehlermeldungen:
NPS EventIDs: 6273, 6272, 6274
AzureMFA Logs:
NPS Extension for Azure MFA: Access Challenge response skipping primary Auth for User..
NPS Extension for Azure MFA: NPS Extension for Azure MFA only performs Secondary Auth for Radius requests in AccessAccept State. Request received for User *.com with response state AccessReject, ignoring request
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 667679
Url: https://administrator.de/forum/azuremfa-nps-forticlient-vpn-mfa-failed-667679.html
Ausgedruckt am: 21.12.2024 um 16:12 Uhr
7 Kommentare
Neuester Kommentar
Die Anleitung hast du durch ?
https://learn.microsoft.com/de-de/entra/identity/saas-apps/fortigate-ssl ...
https://learn.microsoft.com/de-de/entra/identity/saas-apps/fortigate-ssl ...