5.4. LDAP認証連携の設定をする¶
FRAポータルにて設定するLDAP認証連携の利用手順について説明します。
LDAP認証連携機能を使用する場合は、LDAP認証サーバーと通信可能なセキュリティポリシーを作成する必要があり、セキュリティポリシー作成にあたっては、事前にサービスの作成が必要になります。
5.4.1. 注意事項、前提条件¶
各変更手順にて注意事項・前提条件をご確認ください。
- LDAPSを利用している場合、Fsecコンソールに表示されるLDAPS用CA証明書の有効期限が切れるとLDAPS認証が利用できなくなるので、ご注意ください。有効期限が切れる前に 5.4.4.4. LDAPS用CA証明書追加手順 を行ってください。
5.4.2. 事前に準備いただくもの¶
LDAPSを利用する場合は、LDAPS用CA証明書
5.4.3. お申込みの流れ、全体説明¶
5.4.4. LDAP認証連携の設定をする¶
5.4.4.1. 注意事項、前提条件¶
設定は必ず0系/1系(東西冗長を利用している場合は各エリアの0系/1系)で同じ設定にしてください。
設定変更後、0系/1系で必ずコミットを実施してください。
設定変更後、FRAクライアントを再接続すると設定が反映されます。
サービス作成時に指定するプロトコルとポート番号は、LDAPサーバーと通信可能な値を指定頂く必要があります。
ポリシーを追加する場合は、 変更可能なルールの間または直上直下に設定してください。
- ポリシーは設定した上から順に優先して実行します。たとえば、本来許可したい通信の上に拒否ポリシーがある場合、拒否ポリシーが優先されるため許可したい通信が実行されません。ポリシーの設定位置について注意してください。
ポリシーを追加、編集する際は必要な通信先のみ許可するなど最小限のポリシー設定を推奨します。
5.4.4.2. 事前に準備いただくもの¶
なし
5.4.4.3. LDAPサーバーへの通信経路変更手順¶
SDPFポータルメニューより、「Flexible Remote Access」を選択しFsecコンソールにアクセスします。
- ①左メニューの「サービスグループ情報」から作成したサービスグループを選択します。②[外部認証連携(LDAP・SAML)]をクリックします。
- 「外部認証連携(LDAP・SAML)」画面でLDAPサーバーへの通信経路の[操作]プルダウンメニューより、[設定変更]をクリックします。
- 「LDAPサーバーへの通信経路設定変更」画面で必要な情報を入力します。入力が完了したら[確認]ボタンを押下します。
項番 | 項目 | 説明 | 変更可否 |
1 | LDAPサーバーへの通信経路 | 「Flexible InterConnent経由」を選択してください。 | 〇 |
- 入力内容の確認を行い、[実行]ボタンを押下します。
- [OK]ボタンを押下します。
- 「外部認証連携(LDAP・SAML)」画面でLDAPサーバーへの通信経路が変更されたことを確認します。
- 左メニューの[操作履歴]をクリックし、 「操作履歴」画面 でステータスが「COMPLETE」になっていることを確認します。
5.4.4.4. LDAPS用CA証明書追加手順¶
注釈
- 本手順はLDAPSを使用する場合のみ実施してください。
SDPFポータルメニューより、「Flexible Remote Access」を選択しFsecコンソールにアクセスします。
- ①左メニューの「サービスグループ情報」から作成したサービスグループを選択します。②[外部認証連携(LDAP・SAML)]をクリックします。
- [新規追加]ボタンを押下します。
- 「LDAPS用CA証明書新規追加」画面で必要な情報を入力します。入力が完了したら[確認]ボタンを押下します。
項番 | 項目 | 説明 | 変更可否 |
1 | 証明書名 | 証明書の名前を入力してください。半角英数記号(-_)のみ使用可能です。 | × |
2 | 説明 | 本設定に任意の説明文を登録することができます。説明文は半角英数記号(-_) のみ使用可能です。 | × |
3 | お客さまで発行したLDAPサーバーにインストールされているサーバー証明書のCA証明書 | LDAPサーバーにインストールされているサーバー証明書のCA証明書を追加してください。
1つのサーバー証明書に複数のCA証明書が紐づいている場合、すべてのCA証明書のファイルを追加してください。
証明書ファイルの拡張子は「.crt」または「.cer」としてください。
証明書ファイルのフォーマット形式は、「Base 64 encoded X.509」としてください。
|
× |
- 入力内容の確認を行い、[実行]ボタンを押下します。
- [OK]ボタンを押下します。
- 「外部認証連携(LDAP・SAML)」画面でLDAPS用CA証明書が追加されたことを確認します。
- 左メニューの[操作履歴]をクリックし、 「操作履歴」画面 でステータスが「COMPLETE」になっていることを確認します。
5.4.4.5. LDAP認証サーバーと通信可能なサービスの作成手順¶
FRAクライアントソフトでVPN接続後、FRAポータルにアクセスします。
- ①[Objects]をクリックします。②[サービス]をクリックします。③[追加]をクリックします。
- 新規サービスがポップアップされます。項目を入力し[OK]ボタンを押下します。
項番 | 項目 | 説明 |
1 | 名前 | 任意の名前を入力してください。 |
2 | 内容 | 作成したサービスの説明を記載してください。省略可能です。 |
3 | プロトコル | TCPかUDPのどちらかにチェックを入れてください。
LDAPサーバーと通信可能な値を指定してください。
|
4 | 宛先ポート | 通信先のポート番号を入力してください。
LDAPサーバーと通信可能な値を指定してください。
単一のポート番号、範囲(1~65535)またはカンマ区切りの値(80,443)を指定できます。
|
5 | 送信元ポート | 通信元のポート番号を入力してください。
LDAPサーバーと通信可能な値を指定してください。
単一のポート番号、範囲(1~65535)またはカンマ区切りの値(80,443)を指定できます。
|
6 | セッションタイムアウト | アプリケーションから継承かオーバーライドのどちらかにチェックを入れてください。 |
7 | タグ | FRAサービスでは使用しません。 |
5.4.4.6. LDAP認証サーバーと通信可能なセキュリティポリシーの作成手順¶
- ①[Policies]をクリックします。②[セキュリティ]をクリックします。③[追加]をクリックします。クリックすると新規ポリシー画面が表示されます。
- [全般]の項目を入力します。
項番 | 項目 | 説明 |
1 | 名前 | 任意の名前を入力してください。 |
2 | ルールタイプ | universal(default)を選択してください。 |
3 | 内容 | 作成したポリシーの説明を入力してください。省略可能です。 |
4 | 監査コメント | ポリシーの設定変更時に変更内容の履歴を残したい場合に入力してください。省略可能です。 |
- [送信元]の項目を入力します。
項番 | 項目 | 説明 |
1 | 送信元ゾーン | VPNFICを指定してください。 |
2 | 送信元アドレス | VPNFIC-IFを指定してください。 |
- [ユーザー]の項目を入力します。
項番 | 項目 | 説明 |
1 | 送信元ユーザー | anyを選択してください。
|
2 | HIPプロファイル | anyを選択してください。
|
- [宛先]の項目を入力します。
項番 | 項目 | 説明 |
1 | 宛先ゾーン | VPNFICを指定してください。 |
2 | 宛先アドレス | LDAPサーバーのIPアドレスを指定してください。 |
- [サービス/URLカテゴリ]の項目を入力します。
項番 | 項目 | 説明 |
1 | サービス | 「5.4.4.5. LDAP認証サーバーと通信可能なサービスの作成手順」で作成したサービスを指定してください。 |
- [アクション]の項目を入力し[OK]ボタンを押下します。
項番 | 項目 | 説明 |
1 | アクション設定 | allowを選択してください。通信を拒否する場合はdenyを選択してください。 |
2 | ログ設定 | 通信開始時のログを記録したい場合はセッション開始時にログにチェックを入れてください。通信終了時のログを記録したい場合はセッション終了時にログにチェックを入れてください。通信の開始/終了を記録したい場合は両方にチェックを入れてください。Syslogサーバーにログを転送する場合はログ転送からログ転送プロファイルを選択してください。 |
3 | プロファイル設定 | UTM機能(アンチウイルス/アンチスパイウェア/脆弱性防御(IDS/IPS))を使用する場合はプロファイルタイプから使用したいプロファイルを選択してください。 |
- ①追加したポリシーを選択します。②[移動]をクリックします。③[上へ]をクリックし、変更可能なルールの間または直上直下に移動します。

図5.4.4.6.8 ルール移動
- 以下のように変更可能なルールの直上に移動しポリシーの移動が完了となります。
- 設定内容をコミットし、正常に反映されたことを確認します。コミット手順は 「2.2.7. 設定を反映する(0系と1系の両方で作業を実施)」 を参照してください。
5.4.5. LDAPS用CA証明書の有効期限を確認する¶
5.4.5.1. 注意事項、前提条件¶
なし
5.4.5.2. 事前に準備いただくもの¶
なし
5.4.5.3. LDAPS用CA証明書の有効期限の確認手順¶
SDPFポータルメニューより、「Flexible Remote Access」を選択しFsecコンソールにアクセスします。
- ①左メニューの「サービスグループ情報」から作成したサービスグループを選択します。②[外部認証連携(LDAP・SAML)]をクリックします。
- 「外部認証連携(LDAP・SAML)」画面でLDAPS用CA証明書の有効期限を確認します。
5.4.6. LDAPS用CA証明書を削除する¶
5.4.6.1. 注意事項、前提条件¶
なし
5.4.6.2. 事前に準備いただくもの¶
なし
5.4.6.3. LDAPS用CA証明書の削除手順¶
SDPFポータルメニューより、「Flexible Remote Access」を選択しFsecコンソールにアクセスします。
- ①左メニューの「サービスグループ情報」から作成したサービスグループを選択します。②[外部認証連携(LDAP・SAML)]をクリックします。
- 「外部認証連携(LDAP・SAML)」画面で削除するLDAPS用CA証明書の[操作]プルダウンメニューより、[削除]をクリックします。
- 内容を確認し、 [上記について確認しました。]にチェックを入れ、[実行]ボタンを押下します。
- [OK]ボタンを押下します。
- 「外部認証連携(LDAP・SAML)」画面で削除したいLDAPS用CA証明書が削除されたことを確認します。
- 左メニューの[操作履歴]をクリックし、 「操作履歴」画面 でステータスが「COMPLETE」になっていることを確認します。