Cuando se intenta utilizar la autenticación SSO con un IdP Duo para el tráfico SWG (gateway web segura) de acceso seguro que se origina en un cliente de roaming, no se solicita a los usuarios la autenticación SSO Duo y la identidad del usuario no se rellena en el panel de acceso seguro. Aunque el tráfico web coincide con la regla SWG deseada con la autenticación habilitada y el tráfico se descifra, el flujo de autenticación no se inicia para el tráfico de cliente de roaming, lo que impide la identificación a nivel de usuario de la actividad web.
Específicamente, se observó el siguiente comportamiento:
Tras un análisis y unas pruebas exhaustivos, se determinó que la autenticación de SSO mediante SAML no es compatible con el tráfico de clientes de roaming de Secure Access debido a las limitaciones de diseño del producto. Para confirmar esta limitación, se han llevado a cabo los siguientes pasos de solución de problemas:
Las pruebas confirmaron que la coincidencia de la política SWG y el descifrado SSL se produjeron correctamente, pero el flujo de autenticación (redirección y desafío de SSO SAML/Duo interactivo) no se inició para el tráfico de clientes de roaming.
El origen de la regla SWG se cambió del nombre del equipo móvil a una identidad de usuario específica durante los intentos de réplica. Se reiniciaron los servicios de Secure Client y se observó la propagación de políticas. Estas modificaciones no resolvieron el problema del flujo de autenticación.
La máquina virtual de prueba se unió a Active Directory para determinar el efecto en la visibilidad de la identidad del usuario. Aunque esto hacía visible la identidad del usuario en la búsqueda de actividad de acceso seguro, el mensaje interactivo Duo/SAML no se produjo, lo que confirma que el problema no estaba relacionado únicamente con la visibilidad de la identidad del usuario.
Se recopiló y analizó un paquete DART. El análisis confirmó la aplicación de la política SWG, pero no mostró ningún inicio de flujo de autenticación para el tráfico de cliente de roaming, lo que respalda la conclusión de que este comportamiento se basa en el diseño.
Se llevaron a cabo pruebas independientes de la configuración y metadatos del Duo IdP y se completaron con éxito, lo que confirmó que la configuración del Duo en sí no era el origen del problema.
La autenticación SSO mediante SAML no se admite para el tráfico de clientes de roaming de acceso seguro como limitación del diseño del producto.
Conclusión: No se ha encontrado ningún error de configuración en la configuración. La falta de mensajes de SSO interactivos se atribuyó a una limitación explícita del soporte del producto en lugar de a un problema de configuración solucionable.
El problema se debe a una limitación del diseño del producto en el que la autenticación SSO mediante SAML (incluida la integración Duo IdP) no se admite para el tráfico de cliente de roaming de acceso seguro. Se trata de una limitación inherente a la arquitectura actual de la plataforma Secure Access y no está relacionada con problemas de configuración o errores de software.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
14-May-2026
|
Versión inicial |