Wanneer wordt geprobeerd om SSO-verificatie te gebruiken met een Duo IdP voor Secure Access SWG-verkeer (Secure Web Gateway) dat afkomstig is van een roamende client, wordt gebruikers niet gevraagd om Duo SSO-verificatie en wordt de gebruikersidentiteit niet ingevuld in het dashboard voor Secure Access. Hoewel het webverkeer overeenkomt met de beoogde SWG-regel met verificatie ingeschakeld en het verkeer wordt gedecodeerd, wordt de verificatiestroom niet gestart voor roamingclientverkeer, waardoor identificatie van webactiviteiten op gebruikersniveau wordt voorkomen.
In het bijzonder werd het volgende gedrag waargenomen:
Na uitgebreide analyse en testen werd vastgesteld dat SSO-verificatie met behulp van SAML niet wordt ondersteund voor Secure Access-roamingclientverkeer vanwege beperkingen in het productontwerp. De volgende stappen voor probleemoplossing werden uitgevoerd om deze beperking te bevestigen:
De test bevestigde dat SWG-beleidsmatching en SSL-decodering correct zijn uitgevoerd, maar dat de verificatiestroom (interactieve SAML/Duo SSO-redirect en uitdaging) niet is gestart voor roamingclientverkeer.
De bron van de SWG-regel is tijdens repro-pogingen gewijzigd van de naam van de roamende computer in een specifieke gebruikersidentiteit. Beveiligde clientservices werden opnieuw gestart en beleidspropagatie werd waargenomen. Deze wijzigingen hebben het probleem met de verificatiestroom niet opgelost.
De test-VM is gekoppeld aan Active Directory om het effect op de zichtbaarheid van de gebruikersidentiteit te bepalen. Hoewel de gebruikersidentiteit hierdoor zichtbaar werd in Secure Access Activity Search, kwam de interactieve vraag Duo/SAML nog steeds niet voor, wat bevestigt dat het probleem niet alleen te maken had met de zichtbaarheid van de gebruikersidentiteit.
Een DART bundel werd verzameld en geanalyseerd. De analyse bevestigde de SWG-beleidstoepassing, maar toonde geen initiatie van de verificatiestroom voor roamingclientverkeer aan, wat de conclusie ondersteunt dat dit gedrag door het ontwerp wordt bepaald.
De Duo IdP-metagegevens en -configuratie zijn onafhankelijk getest en met succes voltooid, waarbij werd bevestigd dat de Duo-configuratie zelf niet de bron van het probleem was.
SSO-verificatie met behulp van SAML wordt niet ondersteund voor Secure Access-clientverkeer voor roaming als beperking van het productontwerp.
Conclusie: er is geen verkeerde configuratie gevonden in de setup. Het gebrek aan interactieve SSO-prompting werd toegeschreven aan een expliciete beperking van de productondersteuning in plaats van een probleem met de te verhelpen configuratie.
Het probleem wordt veroorzaakt door een beperking in het productontwerp waarbij SSO-verificatie met SAML (inclusief Duo IdP-integratie) niet wordt ondersteund voor Secure Access-roamingclientverkeer. Dit is een inherente beperking van de huidige architectuur van het Secure Access-platform en is niet gerelateerd aan configuratieproblemen of softwarebugs.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
14-May-2026
|
Eerste vrijgave |