Wenn Sie versuchen, SSO-Authentifizierung mit einer Duo-ID für SWG-Datenverkehr (Secure Web Gateway) von einem Roaming-Client zu verwenden, werden die Benutzer nicht zur Duo-SSO-Authentifizierung aufgefordert, und die Benutzeridentität wird nicht in das Dashboard für sicheren Zugriff übernommen. Obwohl der Web-Datenverkehr mit aktivierter Authentifizierung der beabsichtigten SWG-Regel entspricht und der Datenverkehr entschlüsselt wird, initiiert der Authentifizierungsfluss keinen Roaming-Client-Datenverkehr, wodurch eine Identifizierung der Web-Aktivität auf Benutzerebene verhindert wird.
Konkret wurde folgendes Verhalten beobachtet:
Nach umfassenden Analysen und Tests wurde festgestellt, dass die SSO-Authentifizierung mithilfe von SAML für den Roaming-Client-Datenverkehr mit sicherem Zugriff aufgrund von Einschränkungen beim Produktdesign nicht unterstützt wird. Die folgenden Schritte zur Fehlerbehebung wurden durchgeführt, um diese Einschränkung zu bestätigen:
Die Tests bestätigten, dass der SWG-Richtlinienabgleich und die SSL-Entschlüsselung ordnungsgemäß durchgeführt wurden, der Authentifizierungsfluss (interaktive SAML/Duo SSO-Umleitung und Herausforderung) jedoch nicht für den Roaming-Client-Datenverkehr initiiert wurde.
Die Quelle der SWG-Regel wurde während der Wiederholungsversuche vom Roaming-Computernamen in eine bestimmte Benutzeridentität geändert. Die Secure Client-Dienste wurden neu gestartet, und es wurde eine Richtlinienpropagierung beobachtet. Das Problem mit dem Authentifizierungsfluss konnte durch diese Änderungen nicht behoben werden.
Die Test-VM wurde mit Active Directory verbunden, um die Auswirkung auf die Transparenz der Benutzeridentität zu ermitteln. Dadurch wurde die Benutzeridentität bei der Suche nach Aktivitäten für sicheren Zugriff sichtbar, die interaktive Duo/SAML-Eingabeaufforderung trat jedoch immer noch nicht auf, und es wurde bestätigt, dass das Problem nicht allein mit der Sichtbarkeit der Benutzeridentität zusammenhängt.
Ein DART-Paket wurde erfasst und analysiert. Die Analyse bestätigte die SWG-Richtlinienanwendung, zeigte jedoch keine Initiierung des Authentifizierungsflusses für den Roaming-Client-Datenverkehr und stützte die Schlussfolgerung, dass dieses Verhalten vom Design her zutrifft.
Unabhängige Tests der Duo IdP-Metadaten und -Konfiguration wurden durchgeführt und erfolgreich abgeschlossen. Dabei wurde bestätigt, dass die Duo-Konfiguration selbst nicht die Ursache des Problems war.
SSO-Authentifizierung mithilfe von SAML wird für Roaming-Client-Datenverkehr mit sicherem Zugriff als Einschränkung des Produktdesigns nicht unterstützt.
Fazit: Im Setup wurde kein Konfigurationsfehler gefunden. Das Fehlen interaktiver SSO-Eingabeaufforderungen wurde auf eine explizite Einschränkung des Produktsupports zurückgeführt und nicht auf ein behebbares Konfigurationsproblem.
Das Problem wird durch eine Einschränkung des Produktdesigns verursacht, bei der die SSO-Authentifizierung mithilfe von SAML (einschließlich Duo IdP-Integration) für den Roaming-Client-Verkehr mit sicherem Zugriff nicht unterstützt wird. Dies stellt eine inhärente Einschränkung der aktuellen Secure Access-Plattformarchitektur dar und hat nichts mit Konfigurationsproblemen oder Softwarefehlern zu tun.
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
14-May-2026
|
Erstveröffentlichung |