-
-
-
-
クライアント証明書と LDAP の 2 要素認証の設定
-
1つのActive Directory yグループのメンバーに対するNetScaler Gatewayへのアクセスを制限する
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
クライアント証明書と LDAP の 2 要素認証の設定
LDAP でのスマートカード認証の使用など、LDAP 認証および承認でセキュアクライアント証明書を使用できます。ユーザーがログオンすると、クライアント証明書からユーザー名が抽出されます。クライアント証明書は認証のプライマリ形式で、LDAP はセカンダリ形式です。クライアント証明書認証は、LDAP 認証ポリシーよりも優先される必要があります。ポリシーのプライオリティを設定する場合、クライアント証明書認証ポリシーには、LDAP 認証ポリシーに割り当てる番号よりも小さい番号を割り当てます。
クライアント証明書を使用するには、Windows Server 2008 の証明書サービスなどのエンタープライズ認証局 (CA) が、Active Directory を実行しているのと同じコンピューターで実行されている必要があります。CA を使用してクライアント証明書を作成できます。
LDAP 認証および承認でクライアント証明書を使用するには、SSL(Secure Sockets Layer)を使用するセキュアな証明書である必要があります。LDAPでセキュアクライアント証明書を使用するには、クライアント証明書をユーザーデバイスにインストールし、対応するルート証明書をNetScaler Gateway にインストールします。
クライアント証明書を設定する前に、次の操作を行います。
- 仮想サーバーを作成します。
- LDAP サーバの LDAP 認証ポリシーを作成します。
- LDAP ポリシーの式を True 値に設定します。
LDAP を使用したクライアント証明書認証を構成するには
- 構成ユーティリティの[構成]タブで、[ NetScaler Gateway]>[ポリシー]>[認証]の順に展開します。
- ナビゲーションペインの [認証] で、[証明書] をクリックします。
- 詳細ペインで、[Add] をクリックします。
- [名前] に、ポリシーの名前を入力します。
- [認証の種類] で、[証明書] を選択します。
- 「 サーバー」の横にある「 新規」をクリックします。
- [名前] にサーバーの名前を入力し、[作成] をクリックします。
- [認証サーバーの作成] ダイアログボックスの [名前] に、サーバーの名前を入力します。
- [2 因子] の横にある [オン] を選択します。
- [ユーザー名] フィールドで、[件名:CN] を選択し、[作成] をクリックします。
- [認証ポリシーの作成] ダイアログボックスで、[名前付き式] の横にある [True value] を選択し、[式の追加]、[作成]、[閉じる] の順にクリックします。
証明書認証ポリシーを作成したら、ポリシーを仮想サーバーにバインドします。証明書認証ポリシーをバインドした後、LDAP 認証ポリシーを仮想サーバーにバインドします。
重要:LDAP認証ポリシーを仮想サーバーにバインドする前に、証明書認証ポリシーを仮想サーバーにバインドしてください。
NetScaler Gatewayにルート証明書をインストールするには
証明書認証ポリシーを作成したら、CA から Base64 形式でルート証明書をダウンロードしてインストールし、コンピュータに保存します。その後、ルート証明書をNetScaler Gateway にアップロードできます。
- 構成ユーティリティの [構成] タブのナビゲーションウィンドウで、[SSL] を展開し、[証明書] をクリックします。
- 詳細ペインで、[Install]をクリックします。
- [証明書-キーペア名] に、証明書の名前を入力します。
- 「証明書ファイル名」で「参照」をクリックし、メニューで「アプライアンス」または「ローカル」を選択します。
- ルート証明書に移動し、[開く]、[インストール] の順にクリックします。
ルート証明書を仮想サーバーに追加するには
NetScaler Gateway にルート証明書をインストールしたら、仮想サーバーの証明書ストアに証明書を追加します。
重要:スマートカード認証用にルート証明書を仮想サーバーに追加する場合、次の図に示すように、 「CA 証明書の選択」メニューから証明書を選択する必要があります 。
-
構成ユーティリティの[構成]タブのナビゲーションペインで、[ NetScaler Gateway ]を展開し、[ 仮想サーバー]をクリックします。
-
詳細ペインで仮想サーバーを選択し、[ 開く] をクリックします。
-
「証明書」タブの「使用可能」で証明書を選択し、メニューの「追加」の横にある「CA として登録」をクリックして、「OK」をクリックします。
-
ステップ 2 を繰り返します。
-
[証明書] タブで、[SSL パラメーター] をクリックします。
-
[その他] で、[クライアント認証] を選択します。
-
[その他]の[クライアント証明書]の横にある[オプション]を選択し、[OK]を 2 回クリックします。
-
クライアント証明書を構成したら、NetScaler Gateway プラグインを使用してNetScaler Gateway にログオンして認証をテストします。複数の証明書がインストールされている場合は、正しい証明書を選択するように求めるプロンプトが表示されます。証明書を選択すると、ログオン画面が表示され、証明書から取得した情報が入力されたユーザー名が表示されます。パスワードを入力し、[ログイン] をクリックします。
ログオン画面の [User Name] フィールドに正しいユーザ名が表示されない場合は、LDAP ディレクトリ内のユーザアカウントとグループを確認します。NetScaler Gateway で定義されているグループは、LDAPディレクトリのグループと同じである必要があります。Active Directory で、ドメインルートレベルでグループを構成します。ドメインルートレベルにない Active Directory グループを作成すると、クライアント証明書が正しく読み取られないことがあります。
ユーザーとグループがドメインルートレベルにない場合、NetScaler Gateway ログオンページにはActive Directory で構成されているユーザー名が表示されます。たとえば、Active Directory に「ユーザー」という名前のフォルダーがあり、証明書に CN=Users と記載されているとします。ログオンページの [ユーザー名] に [ユーザー] という単語が表示されます。
グループおよびユーザーアカウントをルートドメインレベルに移動しない場合は、NetScaler Gateway で証明書認証サーバーを構成するときに、[ユーザー名]フィールドと[グループ名]フィールドを空白のままにします。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.