Guest User!

You are not Sophos Staff.

[9.193-11][Bug] Device specific Authentication don't work

The Device specific Authentication don't work. If I configure this Option for device type Windows and AD SSO or browser based, the Website could not be displayed. 

With authentication method none and device windows it works.

The log shows nothing related.

HTTPS scanning is turned off.

My test client is a Windows 8 Client with IE 10 and / or Firefox.

Proxy is running in transparent mode.
  • with iphone also no problem.. Next step is AD auth...
  • With AD sso there is a little problem. The utm use the System DNS Hostname for the auth request. This is most an official hostname. 

    Not all customers have internal and external the same domain name or use split dns. The UTM needs a dns host entry that should point to the internal address.

    If I use the internal name as System DNS Hostname this is also working without a Problem. Tested with win 8 and iphone.

    All tests made in transparent mode with and without https scanning [:)]
  • Hi Michael Dunn, 

    thank you for your answer. I can confirm that:

    UTM is in bridging mode
    AP10 is connected behind the UTM(bridged to AP lan)
    iPhone is connected to AP10 wi-fi
    Full transparent mode is active
    no Http/https rules are created into packet filtering

    I have looked at exception tab into Web Filtering(skip trasparent) and my iPhone was there.
    Sorry about that.

    Anyway, now I can see iPhone traffic into Web Live log. Do I need to create an additional policies only for iPhone, to make sure that it gonna using authentication?
    Otherwise if I enable device authentication into Global tab(web filtering), my iPhone requires authentication instead my notebook does not go to internet(all the url are blocked).
    Do i need an additional policy(on top one for iphone with user allowed and the second no authentication?)

    Can you help on that?

    Thank you.

    Luk
  • Authentication is about How do you find out what the name of the user is.

    Policies is about How do you treat different users differently.

    You cannot create a policy that applies only to iPhone -- but you can create a policy for a user that has both a laptop and an iPhone and the policy is applied equally for both.  That user now has the ability to authenticate differently on different device types.


    Let me give an example to show how this is supposed to work:
    Lets say that you have a 9.1 system that uses transparent mode with browser auth (you log in via a portal page).  Lets say that you have a bunch of company laptops that are all part of your domain.  Lets also say that you have employees who bring their personal iPhones into work.
    Finally, lets say that you have an Assignment/Filter Action that says your AD Group Sales is restricted from going to sites like **** and Gambling and you have another Assignment/Filter Action that says your IT department can go to any site category.

    In 9.1 the laptops get a Portal page, the user enters in their name and password and then can browse.  Sales users are restricted, and IT users are not.  When a sales guy brings in his iPhone, Safari on the phone also gets a browser portal login.  Sales guy enters in his AD name and password and can browse with his restrictions.

    With 9.2 the UTM can now do AD SSO in transparent mode.  The administrator decides to try this out and turns it on - now suddenly all the laptop "just work" without any login prompts (that is what Single Sign On does) and people are still restricted accordingly.  When sales guy brings in his iPhone and tries to browse in Safari he does not get the browser portal login, instead he gets a browser pop-up asking for credentials.  A sales guy logs in with his phone and gets the sales restrictions, an IT guy logs in with his phone and doesn't get any restrictions.

    Now lets says that he (or you as an admin) don't like the experience of a browser pop-up on the iPhone and you like the browser portal page better.  As an admin, you can change it so that iPhones go back to authenticating with Browser while all your other devices can use the new AD SSO.

    In general we find that where AD SSO works well (usually Windows and Mac computers) admins prefer to use it and where it does not work well (mobile devices, BYOD, guest networks) admins prefer browser portals.


    Here is another setup you could do.  Maybe in your network you hate the fact that iPhones have to log in at all and you would rather have them have no authentication.  These non-authenticated phones you want to severely limit their internet access.  With the device specific authentication you then set iPhone authentication to None.  When the iPhone tries to use the internet, the UTM applies the first policy that matches - which will likely by the Base Policy (since it did not match either Sales or IT).  You can set the filter action on your Base Policy to be fairly restrictive.