Fortinet Fortigate SSL VPN
Fortinet 공식문서
1. Okta-Fortinet Fortigate SSL VPN 인증 과정

사용자는 FortiGate에 SSL VPN Request를 시작합니다.
FortiGate는 브라우저 POST Redirection을 FortiClient로 보냅니다
FortiClient는 SAML 인증 요청을 Okta로 Redirection합니다.
사용자는 자격 증명을 사용하여 Okta에 인증합니다.
Okta는 POST Redirection에 사용자 및 그룹 인증이 포함된 SAML Assertion을 SSL VPN 로그인 페이지로 보냅니다.
FortiClinet는 SAML Assertion이 포함된 Redirection Okta Request를 FortiGate에 보냅니다.
FortiGate는 Assertion을 사용하고 정의된 방화벽 보안 정책을 기반으로 리소스에 대한 접근 권한을 사용자에게 제공합니다.
2. [Okta] Fortinet Fortigate SSL VPN 앱 생성
경로: Okta 관리자 페이지 ➡ Applications ➡ Applications ➡ Create App Integration ➡ SAML 2.0



App name: 사용자 대시보드에 표시될 어플리케이션의 이름을 설정합니다.

Single sign-on URL:
https://<FortiGate IP address>:<port>/remote/saml/login/SAML 로그인 요청 시도 URL (Fortigate IP:Port)Audience URI(SP Entity ID):
https://<FortiGate IP address>:<port>/remote/saml/metadata/SP(service provider)에서 SAML 구성에 대한 Matadata 정보 요청 URLApplication username: VPN 인증을 받을 사용자의 고유 식별 정보 (Email의 @ 기호앞에 고유 식별자를 사용하는 경우 아래와 같이 "Email prefix"로 설정해주시면 됩니다.
Attribute Statements(optional): SAML Assertion에 사용할 Okta 속성 매핑을 정의합니다.



3. [Fortigate] SAML 설정
경로: Fortigate 관리자 페이지 ➡ System ➡ Certificates ➡ +Create/Import ➡ Remote Certificate













4. 최종 사용자 경험

원격 게이트웨이: VPN 연결 IP를 입력합니다.
Singel Sign On Settings: 아래 2가지 항목을 선택합니다.



Last updated