Access Portal を構成する

Access Portal を構成するには、以下を実行する必要があります:

web アプリケーション、リモート デスクトップ プロトコル (RDP) ホスト、および Secure Shell (SSH) ホストに対してカスタムアイコンを追加できます。アイコンには 64 x 64 ピクセル以下の画像ファイルの使用をお勧めします。

Access Portal は、XTM、XTMv、T Series、M200、または M300 デバイス ではサポートされていません。Access Portal は、FireboxV、FireboxCloud、およびその他の Firebox でサポートされています。

Access Portal を有効化する

Access Portal を有効にするには、Fireware Web UI または Policy Manager から以下の手順を実行します:

  1. 登録サービス > Access Portal の順に選択します。
  2. Access Portal を有効化する を選択します。

アプリケーション グループを追加する

web アプリケーションを追加する

Access Portal に外部 web アプリケーションを追加できます。内部 Web アプリケーションの場合は、リバース プロキシ アクションを構成します。リバース プロキシ アクションの詳細については、Access Portal のリバース プロキシ を参照してください。

Web アプリケーションとリバース プロキシ アクションに全く同じ URL を構成することはできません。

RDP ホストを追加する

Access Portal は、RDP ホストへの接続で Any、NLA、TLS、および RDP セキュリティ タイプをサポートします。ほぼすべての接続で使用できる、規定設定の Any を使用することをお勧めします。Any が選択されている場合、Firebox はリモートホストに対してセキュリティ プロトコルをネゴシエートします。

セキュリティ タイプを Any 以外の設定に変更した場合、RDP ホストで同じセキュリティ タイプが構成されていることを確認します。

Windows RDP 設定の詳細については、次を参照してください:Windows RDP ホストのセキュリティ設定

macOS および iOS 証明書についての情報は、macOS および iOS デバイスの証明書の要件 を参照してください。

Windows RDP ホストのセキュリティ設定

このセクションのガイドラインは、リモート デスクトップおよび Windows RDP ホストのセキュリティ層設定に対応している Access Portal RDP セキュリティの種類について説明します。

このガイドラインでは、RDP ホストの Windows のオペレーティング システムで規定のセキュリティ層設定を使用していることを前提とします。Windows の規定のセキュリティ層設定はオペレーティング システムによって異なり、一部の Windows オペレーティング システムではレジストリ編集でしか変更できません。レジストリ編集による Windows 設定への変更はサポートしていません。

すべての Windows オペレーティング システムでは:

  • Access Portal RDP 設定で 証明書を信頼する を選択することをお勧めします。
  • 証明書を信頼する を選択しない場合、Firebox で RDP ホストの CA チェーンをインポートする必要があります。証明書をインポートする一般的な手順については、デバイス証明書を管理する (Web UI) または デバイス証明書を管理する (WSM) を参照してください。CA チェーンをインポートする場合は、一般 証明書機能を選択する必要があります。
  • Windows のリモート設定で ネットワークレベルの認証のリモート デスクトップを実行しているコンピュータからの接続のみを許可する オプションが選択されている場合、ホストは NLA を使用する接続のみ許可します。Access Portal の RDP 設定で、NLA セキュリティ タイプを選択する必要があります。

macOS および iOS デバイスの証明書の要件

macOS または iOS デバイスから Safari で RDP ホストに接続するには、macOS または iOS デバイスに証明書をインポートする必要があります。証明書の要件およびインポートプロセスの詳細については、RDP または SSH に接続するために macOS または iOS に証明書をインストールする を参照してください。

SSH ホストを追加する

macOS または iOS デバイスから Safari で SSH ホストに接続するには、macOS または iOS デバイスに証明書をインポートする必要があります。証明書の要件およびインポートプロセスの詳細については、RDP または SSH に接続するために macOS または iOS に証明書をインストールする を参照してください。

RDP または SSH に接続するために macOS または iOS に証明書をインストールする

macOS または iOS デバイスの web ブラウザ Safari から RDP または SSH ホストに接続するには、Firebox で以下のいずれかの証明書を構成する必要があります:

  • 信頼済み CA によって署名された信頼済みサードパーティの web サーバー証明書
  • Access Portal のドメイン名または IP アドレスを指定するカスタム web サーバー証明書

Firebox に信頼済みサードパーティの web サーバー証明書をインストールした場合、証明書を macOS または iOS デバイスにインストールする必要はありません。

Firebox にカスタム web サーバー証明書をインストールした場合は、証明書を macOS または iOS デバイスにインストールする必要があります。証明書を Safari web ブラウザでのみ許可した場合、RDP 接続または SSH 接続はうまく機能しません。

macOS デバイスに証明書をインストールするには、Apple の Web サイトで Mac でキーチェーン アクセスを使用してキーチェーンに証明書を追加する を参照してください。

ユーザー接続の設定を構成する

ユーザー接続の設定 タブでは、以下を指定できます:

  • アプリケーションやアプリケーション グループに接続できるユーザーおよびユーザーグループ
  • 認証サーバー
  • Access Portal ポート (構成ポート)
  • タイムアウト値

Fireware v12.4 以降では、ユーザーはユーザー名を入力するだけで、既定の認証サーバーにログインすることができます。別の認証サーバーでログインするには、ユーザーは <ドメイン名>\<ユーザー名> の形式で、ドメイン名とユーザー名を入力する必要があります。

タイムアウト設定は、Firebox でいつ Access Portal からユーザーを切断するかを指定します。セッション タイムアウト 設定は、ユーザーが Access Portal に接続し続けられる最大時間を示します。アイドル タイムアウト 設定は、ユーザーが Access Portal に接続したままアイドル状態でいられる最大時間を示します。

SAML シングルサインオン設定を構成するには、次を参照してください:SAML Single Sign-On を構成する

関連情報:

Access Portal について

共通の設定およびポリシー

Access Portal 設計をカスタマイズする

CSS で Access Portal ページ要素をカスタマイズする

AuthPoint との Firebox Access Portal 統合