U mnogo slučajeva, mrežni resursi koji su objavljeni Web ili Server pravilima objavljivanja (publishing rules) su poverljivi i treba da budu dostupni samo autorizovanim korisnicima. Da bi ovo sproveli, administratori mogu da konfigurišu ISA Server 2004 da traži autentifikaciju za sve korisnike koji pristupaju objavljenim resursima. Ova lekcija opisuje tipove autentifikacije koje podržava ISA Server 2004 i kako se konfiguriše autentifikacija.
Autentifikacija i integrisani deo svake Firewall polise. Možemo da ograničimo pristup internim resursima ograničavanjem pristupa na osnovu IP adrese kompjutera. Ipak, u većini slučajeva, mnogo je efektnije da damo pristup samo određenim korisnicima koji su se prethodno autentifikovali.
Autentikcija i web pravila objavljivanja rade zajedno na sledeće načine:
Važno je da po default-u, web pravila objavljivanja i Secure Web pravila dodeljuju pristup All Users grupi, koja uključuje anonimne i neautorizovane korisnike. Da bi sprečili i ograničili pristup web pravilu objavljivanja, uklonite All User korisnički set i dodajte All Authenticated Users ili specifični set korisnika.
Kada dizajniramo autentikacione strategije za ISA Server Web publishing ili Secure Web publishing, imamo nekoliko opcija. Možemo da konfigurišemo ISA Server da odrađuje autentifikaciju, ili možemo da konfigurišemo objavljeni server da odrađuje autentifikaciju. U nekim slučajevima, možda ćemo želeti da zahtevamo autentifikaciju i na ISA Serveru i na objavljenim internim serverima.
U nekim slučajevima, možda ćemo želeti da se korisnici autentifikuju pre nego što pristupe internoj mreži. Da bi ovo omogućili, moramo da konfigurišemo web osluškivače koji su deo jednog publishing pravila da zahtevaju autentifikaciju. Kada se korisnik jednom autentifikuje na ISA Serveru, on će moći da pristupi Web serveru na internoj mreži. Ovo je sigurna konfiguracija jer u slučaju da se korisnik neuspešno autentifikuje na ISA Serveru, on neće moći da pristupi resursima na internoj mreži. Treba koristiti ISA Server autentikaciju ako imamo proste autentikacione zahteve.
Sledeća opcija za konfiguraciju autentifikacije je konfiguracija internog resursa za zahteva autentifikaciju. U ovom scenariju, ISA Server dozvoljava anonimni pristup objavljenom internom serveru, ali interni objavljeni server zahteva autentifikaciju. U ovakvoj konfiguraciji, ISA Server koristi pass-trough autentifikaciju da kompletira proces autentifikacije. Pass-trough autentifikacija odgovara mogućnosti ISA Servera da propusti klijentske autentifikacione informacije ka odredišnom serveru. Sledeći koraci opisuju kako pass-trough autentifikacija radi u Web publishing scenariju:
Organizacije moraju da učine multimedijalne sadržaje dostupnim korisnicima na internetu. ISA Server može da se iskoristi da se omogući siguran pristup Media Serverima koji se nalaze na internoj ili perimeter mreži.
Ovde je važno znati da ako objavljujete resurse koristeći Server Publishing pravilo, možete samo da konfigurišete autentifikaciju na serveru koji hostuje interne resurse. Nećete moći da konfigurišete autentifikaciju u Server Publishing pravilu.
Možemo takođe da dizajniramo autentikacionu strategiju koja zahteva od korisnika autentifikaciju na ISA Serveru i na objavljenom Web Serveru. Možemo da izaberemo implementaciju ove solucije ako imamo web sajt sa različitim tipovima poverljivih informacijama. Na primer, možda ćemo želeti da ograničimo pristup privatnom web sajtu u našoj organizaciji samo na korisnike koji imaju validne domenske korisničke naloge. Ipak, web sajt će možda takođe sadržati određene poverljive informacije koje smeju da vide samo određeni zaposleni u organizaciji. U ovom slučaju možemo da omogućimo ISA Server autentifikaciju da ograničimo pristup web sajtu na samo Domen Users grupu, i nakon toga koristimo autentifikaciju na Web serveru da ograničimo pristup poverljivim infomracijama.
Kada konfigurišemo autentifikaciju na oba servera, korisnici će morati da daju svoje podatke više puta. Ako koristimo Basic autentifikaciju i na ISA Serveru i na Web serveru, možemo da iskoristimo Basic Authentication Delegation da omogućimo samo jedno prijavljivanje (Sign-on) za korisnike. Kada omogućimo Basic Authentication Delegation, ISA Server autentifikuje korisnika, i nakon toga šalje korisničke informacije Web serveru, omogućavajući Web serveru autentifikaciju bez zahtevanja informacija od korisnika.
Možemo da omogućimo Basic Authentification Delegation, ako čekiramo box Forward Basic authentication credentials (Basic delegation) na Users kartici Web publishing ili Secure Web publishing pravila.
ISA Server omogućava korišćenje Remote Authentication Dial-in User Service (RADIUS) za autentifikaciju korisnika koji se konektuju na resurse kroz Web Proxy filter. Ove konekcije uključuju konekcije od Web Proxy klijenta na zaštićenoj mreži i eksterne klijente koji se konektuju na resurse kroz Web Publishing pravila. RADIUS je standardni protokol koji se koristi za pružanje autentifikacije u heterogenom (raznolikom) okruženju.
RADIUS infrastruktura uključuje sledeće komponente:
ISA Server može da se konfiguriše kao RADIUS klijent. Ovo znači da kada se korisnici konektuju na ISA Server, ISA Server će poslati korisničke logon informacije RADIUS server pre nego domenskom kontroleru aktivnog direktorijuma.
Najveća i najvažnija prednost korišćenja RADIUS za ISA Server autentifikaciju je, da možemo da autentifikujemo korisnike na osnovu korisničkih imena koji se nalaze u aktivnom direktorijumu i ne moramo da zahtevamo od ISA Server kompjutera da bude član aktivnog direktorijuma (domena).
U većini organizacija koje su izgradile aktivni direktorijum, većina korisničkih naloga se nalazi u aktivnom direktorijumu. Jedna od prednosti korišćenja ISA Servera kao Firewall-a je da možemo da koristimo naloge koji se nalaze u aktivnom direktorijumu da autentifikujemo korisnički pristup, za oba i intern ii eksterni pristup (Inbound & Outbound). Ipak, da bi ISA Server mogao da autentifikuje korisnike koji su članovi aktivnog direktorijuma, kompjuter na kojem radi ISA Server mora da bude član aktivnog direktorijuma. Eksperti za sigurnost tvrde da Firewall ne bi trebao da bude instaliran na kompjuter koji je član aktivnog direktorijuma.
Možemo da koristimo RADIUS da bi iskoristili prednosti korišćenja domena aktivnog direktorijuma a da ne moramo da ubacujemo ISA Server kompjuter u domen. Kada je ISA Server konfigurisan da koristi RADIUS autentifikaciju za dolazeće Web zahteve, Firewall prosleđuje zahteve ka RADIUS serveru koji se nalazi iza Firewall-a. RADIUS server tada može da prosledi autentikacione zahteve server koji je određen i zna kako da proveri identitet korisnika. RADIUS server može da prosledi autentikacione zahteve domenskom kontroleru u akrivnom direktorijumu koji jako dobro zna kako da proverava identitet korisnika (da izvrši autentifikaciju), ili može da pošalje zahteve nekom drugom RADIUS serveru, ili nekom Directory serveru drugog proizvođača koji prihvata RADIUS autentikacione poruke.
Kako implementiramo RADIUS Server za ISA autentifikaciju
Konfiguracija ISA Servera da koristi RADIUS za autentifikaciju zahteva nekoliko koraka: