• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar
  • Skip to footer

O firmie · Blog · Newsletter · Wydarzenia · Zostań Partnerem · Fundusze UE

Pliki do pobrania      Wsparcie      Konsola administracyjna
Rublon

Rublon

Secure Remote Access

  • Produkt
    • Zgodność z przepisami
    • Recenzje Rublon
    • Przypadki użycia
    • Podstawy uwierzytelniania
    • Co to jest MFA?
    • Znaczenie MFA
    • Wygoda użytkownika
    • Metody uwierzytelniania
    • Rublon Authenticator
    • Zapamiętane urządzenia
    • Dzienniki
    • Single Sign-On
    • Synchronizacja katalogów
    • Polityki dostępu
  • Rozwiązania
    • MFA dla usług pulpitu zdalnego
    • MFA dla oprogramowania do dostępu zdalnego
    • MFA dla Windows
    • MFA dla Linux
    • MFA dla Active Directory
    • MFA dla LDAP
    • MFA dla RADIUS
    • MFA dla SAML
    • MFA dla RemoteApp
    • MFA dla kont grup roboczych
    • MFA dla Entra ID
  • Klienci
  • Branże
    • Finanse i bankowość
    • Fundusze inwestycyjne
    • Retail
    • Branża technologiczna
    • Opieka zdrowotna
    • Kancelarie prawne
    • Edukacja
    • Sektor publiczny
  • Cennik
  • Dokumentacja
Kontakt Wypróbuj

Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Fortinet FortiMail – protokół LDAP(S)

25 lipca 2025 By Redakcja Rublon

Ostatnia aktualizacja dnia 1 września 2025

Omówienie uwierzytelniania MFA dla usługi Fortinet FortiMail przy użyciu protokołu LDAP(S)

W tej dokumentacji opisano, jak zintegrować Rublon MFA z usługą Fortinet FortiMail przy użyciu protokołu LDAP(S), aby umożliwić uwierzytelnianie wieloskładnikowe dla logowań do usługi FortiMail.

Metoda uwierzytelnianiaCzy wspieranaKomentarz
Powiadomienie mobilne✔N/A
Klucz bezpieczeństwa WebAuthn/U2F–N/A
Kod dostępu✔N/A
Kod SMS–N/A
Link SMS✔N/A
Połączenie telefoniczne✔N/A
Kod QR–N/A
Link e-mail✔N/A
Klucz bezpieczeństwa YubiKey OTP✔N/A

Zanim zaczniesz konfigurować uwierzytelnianie MFA dla usługi Fortinet FortiMail przy użyciu protokołu LDAP(S)

Przed skonfigurowaniem uwierzytelniania Rublon MFA dla Fortinet FortiMail:

  • Upewnij się, że wszystkie wymagane komponenty są gotowe.
  • Utwórz aplikację w konsoli Rublon Admin Console.
  • Zainstaluj aplikację mobilną Rublon Authenticator.

Wymagane komponenty

1. Dostawca tożsamości (IdP) — potrzebujesz zewnętrznego dostawcy tożsamości, takiego jak Microsoft Active Directory, OpenLDAP czy FreeIPA.

2. Rublon Authentication Proxy – zainstaluj usługę Rublon Authentication Proxy, jeśli jeszcze nie jest zainstalowana oraz skonfiguruj usługę Rublon Authentication Proxy jako serwer proxy LDAP.

3. FortiMail – Prawidłowo zainstalowana i skonfigurowana usługa.

Utwórz aplikację w konsoli Rublon Admin Console

1. Zarejestruj się w konsoli Rublon Admin Console. Oto jak to zrobić.

2. W konsoli Rublon Admin Console przejdź do zakładki Applications (Aplikacje) i kliknij Add Application (Dodaj aplikację).

3. Wprowadź nazwę swojej aplikacji (np. FortiMail), a następnie ustaw jej typ na Rublon Authentication Proxy.

4. Kliknij przycisk Save (Zapisz), aby dodać nową aplikację w konsoli Rublon Admin Console.

5. Skopiuj i zapisz wartości System Token i Secret Key. Te wartości będą Ci potrzebne później.

Zainstaluj aplikację Rublon Authenticator

Niektórzy użytkownicy końcowi prawdopodobnie skorzystają z aplikacji mobilnej Rublon Authenticator. Dlatego też, jako osoba konfigurująca uwierzytelnianie MFA dla usługi Fortinet FortiMail, zdecydowanie zalecamy Ci zainstalowanie aplikacji mobilnej Rublon Authenticator. Dzięki temu możliwe będzie przetestowanie uwierzytelniania MFA dla usługi FortiMail za pomocą metody uwierzytelniania Powiadomienie mobilne.

Pobierz aplikację Rublon Authenticator dla systemu:

  • Android
  • iOS
  • HarmonyOS

Konfiguracja uwierzytelniania wieloskładnikowego (MFA) dla usługi Fortinet FortiMail przy użyciu protokołu LDAP(S)

Rublon Authentication Proxy

1. Edytuj plik konfiguracyjny usługi Rublon Auth Proxy i wklej wcześniej skopiowane wartości System Token i Secret Key odpowiednio w opcjach system_token i secret_key.

2. Przykładowa konfiguracja w pliku YAML:

log:
  debug: true

rublon:
  api_server: https://core.rublon.net
  system_token: YOURSYSTEMTOKEN
  secret_key: YOURSECRETKEY

proxy_servers:
- name: LDAP-Proxy
  type: LDAP
  ip: 0.0.0.0
  port: 636
  auth_source: LDAP_SOURCE_1
  auth_method: push, email
  rublon_section: rublon
  cert_path: /etc/ssl/certs/ca.crt
  pkey_path: /etc/ssl/certs/key.pem

auth_sources:
- name: LDAP_SOURCE_1
  type: LDAP
  ip: 172.16.0.127
  port: 636
  transport_type: ssl
  search_dn: dc=example,dc=org
  access_user_dn: cn=admin,dc=example,dc=org
  access_user_password: CHANGE_ME
  ca_certs_dir_path: /etc/ssl/certs/

FortiMail

Tworzenie profilu LDAP

1. Zaloguj się do panelu admina usługi FortiMail.

2. Wybierz opcję View (ikona oka) w prawym górnym rogu i zmień ją z Simple na Advanced.

Obrazek pokazujący wybranie opcji Advanced View w panelu administracyjnym FortiMail.

3. Przejdź do Profile → LDAP i wybierz New….

Obrazek pokazujący jak stworzyć nowy LDAP Profile w panelu admina FortiMail.

4. Wprowadź informacje o nowym profilu LDAP i wybierz Apply a potem OK, aby utworzyć profil. Zapoznaj się z poniższym obrazkiem i tabelą. Zachowaj wartości domyślne opcji niewymienionych w tabeli.

Obrazek pokazujący okno, w którym tworzy się nowy LDAP Profile w panelu admina FortiMail.
NameŁatwo rozpoznawalna nazwa profilu LDAP.
Server name/IPAdres IP serwera usługi Rublon Auth Proxy.
PortPort serwera usługi Rublon Auth Proxy (389 dla LDAP lub 636 dla LDAPS).
Use secure connectionPrzełącz na SSL, jeśli korzystasz z protokołu LDAPS.
Client certificateNone, niezależnie od tego czy używasz protokołu LDAP czy LDAPS.
Use client certificate for TLS authenticationWyłączone, niezależnie od tego, czy używasz protokołu LDAP czy LDAPS.
Default Bind
Base DNBase DN z katalogu AD/LDAP (miejsce wyszukiwania użytkowników), np. OU=Rublon,dc=rublondemo,dc=local
Bind DNBind DN (pełna ścieżka LDAP konta serwisowego, np. CN=rublonadmin,OU=Rublon,DC=rublondemo,DC=local), które usługa FortiMail wykorzysta do uwierzytelnienia oraz uzyskania dostępu do katalogu LDAP w celu wyszukiwania informacji o użytkownikach.
Bind passwordHasło użytkownika zdefiniowanego w Bind DN
User Query
User query(|(objectClass=user)(objectClass=group)(objectClass=publicFolder))
ScopeSubtree
DereferNever
Retrieve display name for webmailDisabled
Display name attributecn
User Authentication
Wybierz opcję Try common name with base DN as bind DN.
Common name IDCN

Uwaga: Należy wpisać wielkimi literami, aby zapewnić zgodność ze składnią LDAP oraz poprawność działania.
User Alias
Wyłącz funkcję User Alias, przełączając przełącznik.
Advanced
Enable cacheWyłącz, aby wymusić uwierzytelnianie MFA podczas każdego logowania. 

Konfiguracja certyfikatu dla protokołu LDAPS

1. Dostosuj plik konfiguracyjny usługi Rublon Auth Proxy do obsługi protokołu LDAPS. Zobacz: Jak skonfigurować certyfikaty LDAPS w Rublon Authentication Proxy?

2. W panelu admina FortiMail, przejdź do System → Certificate → CA Certificate, wybierz Import… i wybierz swój certyfikat z systemu plików. Podaj nazwę dla swojego certyfikatu i wybierz OK, aby go dodać.

Uwaga: To musi być ten sam certyfikat, który ustawiono w cert_path w pliku konfiguracyjnym usługi Rublon Auth Proxy.

Włączenie uwierzytelniania MFA dla administratorów

1. Przejdź do System → Administrator → Administrator i wybierz New… (albo dwukrotnie kliknij na istniejącego admina, aby go edytować).

Obrazek pokazujący jak stworzyć nowego administratora w panelu admina Fortinet FortiMail.

2. Wprowadź informacje o nowym administratorze i wybierz Create, aby dodać tego admina (albo OK, aby edytować istniejącego admina). Zapoznaj się z poniższym obrazkiem i tabelą. Zachowaj wartości domyślne opcji niewymienionych w tabeli.

Obrazek pokazujący okno, w którym tworzy się nowego administratora w Fortinet FortiMail.
AdministratorWprowadź nazwę administratora.
Upewnij się, że ta nazwa jest taka sama, jak nazwa w dostawcy tożsamości (IdP).
Authentication typeLDAP
LDAP profileProfil, który wcześniej utworzono.

Włączenie uwierzytelniania MFA dla użytkowników

Jeśli używasz FortiMail w trybie Server, należy także włączyć uwierzytelnianie wieloskładnikowe dla użytkowników uzyskujących dostęp do usługi FortiMail.

1. Przejdź do Domain & User → Domain i wybierz New… (albo dwukrotnie kliknij na istniejącą domenę, aby ją edytować).

2. Jeśli tworzysz nową domenę, podaj jej nazwę w polu Domain name.

3. W User profile, wybierz utworzony wcześniej profil LDAP.

4. Wybierz Create lub OK, aby zapisać zmiany.

Dostosowanie limitu czasu

Domyślny limit czasu uwierzytelniania jest krótki, dlatego należy go wydłużyć, aby mieć więcej czasu na potwierdzenie drugiego składnika uwierzytelnienia od Rublon. Można to zrobić za pomocą konsoli CLI, używając następujących poleceń:

config system global
set remote-auth-timeout 60
end
Obrazek pokazujący sposób zmiany limitu czasu uwierzytelniania w konsoli CLI FortiMail.

Testowanie uwierzytelniania wieloskładnikowego (MFA) dla usługi Fortinet FortiMail zintegrowanego za pośrednictwem protokołu LDAP(S)

Ten przykład przedstawia logowanie wieloskładnikowe do usługi Fortinet FortiMail. Metoda uwierzytelniania Powiadomienie mobilne została ustawiona jako drugi czynnik w konfiguracji usługi Rublon Authentication Proxy (Parametr AUTH_METHOD został ustawiony na Push).

1. Zaloguj się do usługi FortiMail jako użytkownik, wpisując swoją nazwę użytkownika i hasło, a następnie kliknij Log In.

Obrazek pokazujący logowanie do usługi Fortinet FortiMail.

2. Otrzymasz żądanie uwierzytelniania za pomocą metody Powiadomienie mobilne na swój telefon. Wybierz ZATWIERDŹ.

Obrazek przedstawiający powiadomienie push na urządzeniu mobilnym otrzymane przez użytkownika podczas uwierzytelniania do usługi Fortinet FortiMail

3. Otrzymasz dostęp do usługi Fortinet FortiMail.

Rozwiązywanie problemów z uwierzytelnianiem MFA dla usługi Fortinet FortiMail przy użyciu protokołu LDAP(S)

Jeśli napotkasz jakiekolwiek problemy z integracją Rublon, skontaktuj się z pomocą techniczną Rublon Support.

Powiązane posty

Rublon Authentication Proxy

Rublon Authentication Proxy – Integracje

Filed Under: Dokumentacja

Primary Sidebar

Spis treści

  • Omówienie uwierzytelniania MFA dla usługi Fortinet FortiMail przy użyciu protokołu LDAP(S)
  • Zanim zaczniesz konfigurować uwierzytelnianie MFA dla usługi Fortinet FortiMail przy użyciu protokołu LDAP(S)
    • Wymagane komponenty
    • Utwórz aplikację w konsoli Rublon Admin Console
    • Zainstaluj aplikację Rublon Authenticator
  • Konfiguracja uwierzytelniania wieloskładnikowego (MFA) dla usługi Fortinet FortiMail przy użyciu protokołu LDAP(S)
    • Rublon Authentication Proxy
    • FortiMail
      • Tworzenie profilu LDAP
      • Konfiguracja certyfikatu dla protokołu LDAPS
      • Włączenie uwierzytelniania MFA dla administratorów
      • Włączenie uwierzytelniania MFA dla użytkowników
      • Dostosowanie limitu czasu
  • Testowanie uwierzytelniania wieloskładnikowego (MFA) dla usługi Fortinet FortiMail zintegrowanego za pośrednictwem protokołu LDAP(S)
  • Rozwiązywanie problemów z uwierzytelnianiem MFA dla usługi Fortinet FortiMail przy użyciu protokołu LDAP(S)
  • Powiązane posty
Wypróbuj Rublon za darmo
Rozpocznij swój 30-dniowy okres próbny Rublon i zabezpiecz swoją infrastrukturę IT za pomocą uwierzytelniania wieloskładnikowego.
Nie wymaga karty


Footer

Produkt

  • Zgodność z przepisami
  • Przypadki użycia
  • Synchronizacja katalogów
  • Co to jest MFA?
  • Recenzje Rublon
  • Podstawy uwierzytelniania
  • Znaczenie MFA
  • Wygoda użytkownika
  • Metody uwierzytelniania
  • Rublon Authenticator
  • Zapamiętane urządzenia
  • Dzienniki
  • Single Sign-On
  • Polityki dostępu

Rozwiązania

  • MFA dla usług pulpitu zdalnego
  • MFA dla oprogramowania do dostępu zdalnego
  • MFA dla Windows
  • MFA dla Linux
  • MFA dla Active Directory
  • MFA dla LDAP
  • MFA dla RADIUS
  • MFA dla SAML
  • MFA dla RemoteApp
  • MFA dla kont grup roboczych
  • MFA dla Entra ID

Branże

  • MFA dla usług finansowych
  • MFA dla funduszy inwestycyjnych
  • MFA dla handlu detalicznego
  • MFA dla branży technologicznej
  • MFA dla sektora opieki zdrowotnej
  • MFA dla kancelarii prawnych i prawników
  • MFA dla sektora edukacji
  • MFA dla sektora publicznego

Dokumentacja

  • 2FA dla Windows & RDP
  • 2FA dla RDS
  • 2FA dla RD Gateway
  • 2FA dla RD Web Access
  • 2FA dla SSH
  • 2FA dla OpenVPN
  • 2FA dla SonicWall VPN
  • 2FA dla Cisco VPN
  • 2FA dla Office 365

Wsparcie

  • Baza wiedzy
  • FAQ
  • Status systemu

O nas

  • Informacje o Rublon
  • Wydarzenia
  • Dofinansowane przez UE
  • Kontakt

  • Facebook
  • GitHub
  • LinkedIn
  • Twitter
  • YouTube

© 2025 Rublon · Impressum · Informacje prawne · Bezpieczeństwo

  • English (Angielski)
  • Polski