En este artículo, abordaremos un problema común que enfrentan los usuarios de redes inalámbricas cuando intentan acceder a un portal cautivo utilizando SAML como método de autenticación con Azure como proveedor de identidad (IdP). El fallo se presenta como un bucle en la página de inicio de sesión de SAML, lo que impide que los usuarios ingresen su contraseña. A través de los pasos de diagnóstico y solución que se detallan a continuación, ayudaremos a resolver este inconveniente y garantizar un acceso adecuado a la red.
Índice
Descripción del problema
El problema se manifiesta cuando los usuarios inalámbricos, tras recibir el aviso de inicio de sesión SAML, intentan ingresar sus credenciales. Sin embargo, el navegador puede mostrar repetidamente la misma página de inicio de sesión sin ofrecer la opción de introducir la contraseña. Tras varios intentos, los usuarios encuentran una página de error similar a la mostrada a continuación:

Alcance
Este artículo se aplica a dispositivos FortiGate.
Diagnóstico paso a paso
En escenarios como este, el tráfico probablemente esté intentando acceder a una URL o FQDN que no coincide con la configuración de la política de firewall de excepción. Para identificar qué URL está bloqueada, se recomienda utilizar las herramientas de depuración del navegador, activándolas mediante la tecla F12 en el teclado y buscando las URL cuyo código de estado no sea 200 OK.
Por ejemplo, en la captura de pantalla a continuación: https://aax0638.myidaptive.app no recibe un 200 OK, lo que genera un error.

Solución recomendada
Para solucionar el problema, es necesario crear un objeto de dirección en el firewall. A continuación, se indican los comandos necesarios para ello:
config firewall address
edit «my.iadaptive»
set type fqdn
set fqdn «*.my.idaptive.*«
next
end
Después de crear el objeto de dirección, debe añadirse como destino en la política de firewall de URL exenta para asegurarse de que no se bloquee el acceso al portal cautivo.

Comandos CLI utilizados
Los comandos CLI mencionados anteriormente son cruciales para definir la dirección FQDN necesaria y asegurar que la política de firewall permita el tráfico adecuado. Asegúrese de configurar correctamente el objeto de dirección y asociarlo a la política de excepción pertinente.
Buenas prácticas y recomendaciones
- Realice siempre una copia de seguridad de su configuración antes de realizar cambios en el firewall.
- Utilice las herramientas de depuración del navegador para identificar problemas de conectividad.
- Verifique periódicamente las políticas de firewall para asegurarse de que estén actualizadas y configuradas correctamente.
Notas adicionales
Es recomendable revisar la documentación de Fortinet y las actualizaciones de firmware para asegurarse de que los problemas de compatibilidad y seguridad sean abordados adecuadamente.
¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!