Access Portal を構成する
Access Portal を構成するには、以下を実行する必要があります:
- Access Portal を有効化する
- アプリケーション グループを追加する
- web アプリケーションを追加する
- RDP ホストを追加する
- SSH ホストを追加する
- ユーザー接続の設定を構成する — ユーザー アクセス、認証サーバー、構成ポート、およびタイムアウト
- (任意) リバース プロキシ アクションを構成する
- (任意) SAML Single Sign-On を構成する
web アプリケーション、リモート デスクトップ プロトコル (RDP) ホスト、および Secure Shell (SSH) ホストに対してカスタムアイコンを追加できます。アイコンには 64 x 64 ピクセル以下の画像ファイルの使用をお勧めします。
Access Portal は、XTM、XTMv、T Series、M200、または M300 デバイス ではサポートされていません。Access Portal は、FireboxV、FireboxCloud、およびその他の Firebox でサポートされています。
Access Portal を有効化する
Access Portal を有効にするには、Fireware Web UI または Policy Manager から以下の手順を実行します:
- 登録サービス > Access Portal の順に選択します。
- Access Portal を有効化する を選択します。
アプリケーション グループを追加する
- 登録サービス > Access Portal の順に選択します。
- 追加 > アプリケーション グループ の順で選択します。
アプリケーション グループを追加する ダイアログ ボックスが表示されます。 - 名前 テキスト ボックスに、アプリケーション グループの名前を入力します。
- OK をクリックします。
- アプリケーション グループにアプリケーションを追加するには、追加するアプリケーションを選択します。
- アプリケーションをアプリケーション グループに移動するには、上に移動 または 下に移動 をクリックして、アプリケーションをアプリケーション グループに移動します。
- 追加 を選択します。
web アプリケーションまたはアプリケーション グループ のダイアログ ボックスが表示されます。 - 種類 ドロップダウン リストから アプリケーション グループ を選択します。
- 名前 テキスト ボックスに、アプリケーション グループの名前を入力します。
- このアプリケーション グループに移動するアプリケーションを選択します。
web アプリケーションを追加する
Access Portal に外部 web アプリケーションを追加できます。内部 Web アプリケーションの場合は、リバース プロキシ アクションを構成します。リバース プロキシ アクションの詳細については、Access Portal のリバース プロキシ を参照してください。
Web アプリケーションとリバース プロキシ アクションに全く同じ URL を構成することはできません。
- 追加 > web アプリケーション の順に選択します。
- 名前 テキスト ボックスに、web アプリケーションの名前を入力します。
- 説明 テキスト ボックスに、web アプリケーションの説明を入力します。
- アプリケーションのカスタム アイコンを選択するには、カスタム アイコン > ファイルを選択 の順に選択します。
- 追加したカスタム画像を削除するには、画像のリセット を選択します。
- URL テキスト ボックスに、Web アプリケーションの URL を入力します。
- 追加 をクリックします。
web アプリケーションまたはアプリケーション グループ のダイアログ ボックスが表示されます。 - 名前 テキスト ボックスに、web アプリケーションの名前を入力します。
- 説明 テキスト ボックスに、web アプリケーションの説明を入力します。
- アプリケーションのカスタム アイコンを選択するには、カスタム アイコン > カスタム アイコンのアップロード の順に選択します。
- URL テキスト ボックスに、Web アプリケーションの URL を入力します。
RDP ホストを追加する
Access Portal は、RDP ホストへの接続で Any、NLA、TLS、および RDP セキュリティ タイプをサポートします。ほぼすべての接続で使用できる、規定設定の Any を使用することをお勧めします。Any が選択されている場合、Firebox はリモートホストに対してセキュリティ プロトコルをネゴシエートします。
セキュリティ タイプを Any 以外の設定に変更した場合、RDP ホストで同じセキュリティ タイプが構成されていることを確認します。
Windows RDP 設定の詳細については、次を参照してください:Windows RDP ホストのセキュリティ設定。
macOS および iOS 証明書についての情報は、macOS および iOS デバイスの証明書の要件 を参照してください。
- 追加 をクリックします。
Web アプリケーションまたはアプリケーション グループ ページが表示されます。 - 種類 ドロップダウン リストから、ホスト デスクトップ アクセス (RDP) を選択します。
- 名前 テキスト ボックスで、RDP 接続の名前を入力します。
- 説明 テキスト ボックスに、RDP 接続の説明を入力します。
- アプリケーションのカスタム アイコンを選択するには、カスタム アイコン > ファイルを選択 の順に選択します。
- 追加したカスタム画像を削除するには、画像のリセット を選択します。
- ホスト テキスト ボックスに、接続するホストの IP アドレスまたはドメイン名を入力します。
- 3389 以外のポートを使用するには、ポート テキスト ボックスに番号を入力します。
- セキュリティ ドロップダウン リストから、接続のセキュリティ プロトコルとして Any、NLA、RDP、または TLS を選択します。ヒント!
- RDP または TLS を選択した場合:
- RDP ログイン ページでユーザーにユーザー名およびパスワードの入力を必須にするには、ユーザーによる認証の指定を必須にする を選択します。
- RDP 接続のユーザー名およびパスワードを指定して保存するには、これらの認証を使用する を選択します。
- RDP ホストに自己署名された証明書があり、接続と RDP ホストを信頼する場合、証明書を信頼する を選択します。
Windows 10 Enterprise が搭載されているコンピュータへの RDP 接続を行う場合は、証明書を信頼する を選択します。
- Firebox による証明書の認証を必須にするには、証明書を信頼する チェックボックスを解除します。RDP サーバーの CA チェインを Firebox にインポートする必要があります。CA 証明書のインポート方法の詳細については、サードパーティ Web サーバー証明書をインポートおよびインストールする を参照してください。
- セッション タブをクリックします。
- (任意) RDP クライアントの特定に使用する RDP ホストの名前を指定します。
- (任意) Windows 起動時に自動的にプログラムを起動するには、初期プログラム テキスト ボックスにパスを入力します。
- コンソール セッションに接続するには、コンソール セッション を選択します。管理者グループのメンバーのアカウントでログインする必要があります。ヒント!
Windows Server 2003
コンソール セッション オプションにより、Windows サーバーの物理コンソール セッション (セッション 0) に接続できます。このオプションは、Windows の /console スイッチと一緒です。一度に接続できるコンソール セッションは 1 つのみです。
Windows サーバー 2003 におけるコンソール接続の詳細については、Windows サーバー 2003 の Terminal Services でコンソール セッションに接続およびシャドウイングを行う方法 を参照してください。
Windows Server 2008 以降
コンソール セッション オプションにより、サーバーの物理コンソール セッションに接続できます。このオプションは、廃止された /console スイッチを置き換えた Windows の /admin スイッチと一緒です。同時に複数のコンソール セッションを許可する Terminal Service ライセンスがない限り、一度に許可されるコンソール セッションの数は最大 2 つです。
- Windows サーバーにターミナルサーバがインストールされているが有効なクライアント アクセスのライセンスがない場合は、サーバーをリモートで管理するには コンソール セッション を選択する必要があります。
- ターミナルサーバがインストールされていない場合、リモートでサーバーを管理する際にこのオプションを選択する必要はありません。
Windows Server 2008 以降におけるコンソール接続についての詳細については、Windows Server 2008 のリモート管理の変更 を参照してください。
- キーボードの言語を変更するには、キーボードの言語 ドロップダウン リストからオプションを選択します。
- 表示 タブを選択します。
- 色深度設定を変更するには、色深度 ドロップダウン リストからオプションを選択します。
- サイズ変更方法 を変更するには、ドロップダウン リストから、自動 または 無効 を選択します。既定設定の 自動 のままにすると、セッションにより RDP ウィンドウのサイズが自動的に変更されます。
自動サイズ変更は、RDP 8.1 に対応している Windows バージョンでのみサポートされます。オペレーティング システムが Windows 8.1 か Windows Server 2012 R2 より前のバージョンで、RDP 8.1 が更新されていない場合は、無効 を選択する必要があります。
Fireware v12.3.x 以前で サイズ変更方法 を変更するには、ドロップダウン リストから、再接続 または 無効 を選択します。既定設定の 再接続 を使用する場合、クライアントの表示サイズが変更され、新しい接続サイズに再接続された場合にセッションの接続が自動的に切断されます。
- 追加 をクリックします。
Web アプリケーションまたはアプリケーション グループ ページが表示されます。 - 種類 ドロップダウン リストから、ホスト デスクトップ アクセス (RDP) を選択します。
- 名前 テキスト ボックスで、RDP 接続の名前を入力します。
- 説明 テキスト ボックスに、RDP 接続の説明を入力します。
- アプリケーションのカスタム アイコンを選択するには、カスタム アイコン > カスタム アイコンのアップロード の順に選択します。
- ホスト テキスト ボックスに、接続するホストの IP アドレスまたはドメイン名を入力します。
- 3389 以外のポートを使用するには、ポート テキスト ボックスに番号を入力します。
- ユーザー認証 タブをクリックします。
- セキュリティ ドロップダウン リストから、接続のセキュリティ プロトコルとして Any、RDP、TLS、または NLA を選択します。ヒント!
- RDP ログイン ページでユーザーにユーザー名およびパスワードの入力を必須にするには、ユーザーによる認証の指定を必須にする を選択します。
- RDP 接続のユーザー名およびパスワードを指定して保存するには、これらの認証を使用する を選択します。
- RDP ホストに自己署名された証明書があり、接続と RDP ホストを信頼する場合、証明書を信頼する を選択できます。
- 表示 > 証明書 > 証明書のインポート の順に選択してから、IPSec、web サーバー、その他 を選択します。
- セッション タブをクリックします。
- (任意) クライアント名 テキスト ボックスで、RDP クライアントの特定に使用する RDP ホストの名前を指定します。
- (任意) Windows 起動時に自動的にプログラムを起動するには、初期プログラム テキスト ボックスにパスを入力します。
- コンソール セッションに接続するには、コンソール セッション を選択します。管理者グループのメンバーのアカウントでログインする必要があります。ヒント!
Windows Server 2003
コンソール セッション オプションにより、Windows サーバーの物理コンソール セッション (セッション 0) に接続できます。このオプションは、Windows の /console スイッチと一緒です。一度に接続できるコンソール セッションは 1 つのみです。
Windows サーバー 2003 におけるコンソール接続の詳細については、Windows サーバー 2003 の Terminal Services でコンソール セッションに接続およびシャドウイングを行う方法 を参照してください。
Windows Server 2008 以降
コンソール セッション オプションにより、サーバーの物理コンソール セッションに接続できます。このオプションは、廃止された /console スイッチを置き換えた Windows の /admin スイッチと一緒です。同時に複数のコンソール セッションを許可する Terminal Service ライセンスがない限り、一度に許可されるコンソール セッションの数は最大 2 つです。
- Windows サーバーにターミナルサーバがインストールされているが有効なクライアント アクセスのライセンスがない場合は、サーバーをリモートで管理するには コンソール セッション を選択する必要があります。
- ターミナルサーバがインストールされていない場合、リモートでサーバーを管理する際にこのオプションを選択する必要はありません。
Windows Server 2008 以降におけるコンソール接続についての詳細については、Windows Server 2008 のリモート管理の変更 を参照してください。
- キーボードの言語を変更するには、キーボードの言語 ドロップダウン リストからオプションを選択します。
- 表示 タブを選択します。
- 色深度設定を変更するには、色深度 ドロップダウン リストからオプションを選択します。
- サイズ変更方法 を変更するには、ドロップダウン リストから、自動、再接続、または 無効 を選択します。既定設定の 自動 のままにすると、セッションにより RDP ウィンドウのサイズが自動的に変更されます。
自動サイズ変更は、RDP 8.1 に対応している Windows バージョンでのみサポートされます。オペレーティング システムが Windows 8.1 か Windows Server 2012 R2 より前のバージョンで、RDP 8.1 が更新されていない場合は、無効 を選択する必要があります。
Fireware v12.3.x 以前で サイズ変更方法 を変更するには、ドロップダウン リストから、再接続 または 無効 を選択します。既定設定の 再接続 を使用する場合、クライアントの表示サイズが変更され、新しい接続サイズに再接続された場合にセッションの接続が自動的に切断されます。
Windows RDP ホストのセキュリティ設定
このセクションのガイドラインは、リモート デスクトップおよび Windows RDP ホストのセキュリティ層設定に対応している Access Portal RDP セキュリティの種類について説明します。
このガイドラインでは、RDP ホストの Windows のオペレーティング システムで規定のセキュリティ層設定を使用していることを前提とします。Windows の規定のセキュリティ層設定はオペレーティング システムによって異なり、一部の Windows オペレーティング システムではレジストリ編集でしか変更できません。レジストリ編集による Windows 設定への変更はサポートしていません。
すべての Windows オペレーティング システムでは:
- Access Portal RDP 設定で 証明書を信頼する を選択することをお勧めします。
- 証明書を信頼する を選択しない場合、Firebox で RDP ホストの CA チェーンをインポートする必要があります。証明書をインポートする一般的な手順については、デバイス証明書を管理する (Web UI) または デバイス証明書を管理する (WSM) を参照してください。CA チェーンをインポートする場合は、一般 証明書機能を選択する必要があります。
- Windows のリモート設定で ネットワークレベルの認証のリモート デスクトップを実行しているコンピュータからの接続のみを許可する オプションが選択されている場合、ホストは NLA を使用する接続のみ許可します。Access Portal の RDP 設定で、NLA セキュリティ タイプを選択する必要があります。
- Any、NLA、または TLS セキュリティ タイプを選択する必要があります。
- TLS を選択した場合、ネットワークレベルの認証のリモート デスクトップを実行しているコンピュータからの接続のみを許可する の選択が解除されるよう Windows のリモート設定を変更する必要があります。
- RDP セキュリティ タイプはセキュリティ層の値を変更するためにレジストリ編集が必要なため、サポートされていません。Windows 10 および Windows Server 2016 以降では、TLS が規定の セキュリティ層の値です。
- Any、NLA、TLS、または RDP セキュリティ タイプを選択できます。
- RDP セキュリティ タイプを選択した場合、セキュリティ層の値を変更する必要があります。ターミナルサーバロールがインストールされている場合、Windows GUI でセキュリティ層の値を変更できます。
セキュリティ層の値を変更するには、Windows Server 2016 から以下の手順を実行します:
- Server Manager を開きます。
- ロール > リモート デスクトップ サービス > RD セッションホスト構成 > RDP-Tcp プロパティ の順に選択します。
- 全般 タブを選択します。
- セキュリティ 層ドロップダウン リストから、ネゴシエート を選択します。
Any、NLA、TLS、または RDP セキュリティ タイプを選択できます。
macOS および iOS デバイスの証明書の要件
macOS または iOS デバイスから Safari で RDP ホストに接続するには、macOS または iOS デバイスに証明書をインポートする必要があります。証明書の要件およびインポートプロセスの詳細については、RDP または SSH に接続するために macOS または iOS に証明書をインストールする を参照してください。
SSH ホストを追加する
macOS または iOS デバイスから Safari で SSH ホストに接続するには、macOS または iOS デバイスに証明書をインポートする必要があります。証明書の要件およびインポートプロセスの詳細については、RDP または SSH に接続するために macOS または iOS に証明書をインストールする を参照してください。
- 追加 をクリックしてから ホスト Shell アクセス (SSH)
SSH アプリケーションを追加する ページが表示されます。 - 名前 テキスト ボックスで、SSH 接続の名前を入力します。
- 説明 テキスト ボックスに、SSH 接続の説明を入力します。
- アプリケーションのカスタム アイコンを選択するには、カスタム アイコン > ファイルを選択 の順に選択します。
- 追加したカスタム画像を削除するには、画像のリセット を選択します。
- ホスト テキスト ボックスに、接続するホストの IP アドレスまたはドメイン名を入力します。
- 22 以外のポートを使用するには、 ポート テキスト ボックスに番号を入力します。
- RDP ログイン ページでユーザーにユーザー名およびパスワードの入力を必須にするには、ユーザーによる認証の指定を必須にする を選択します。
- RDP 接続の認証を指定して保存するには、これらの認証を使用する を選択します。
- ユーザー名 テキスト ボックスに、ユーザー名を入力します。
- パスフレーズを指定するには、このパスフレーズを使用する を選択します。
- プライベート キーを指定するには、このプライベート キーを使用する を選択します。
- プライベート キーを指定した場合は、復号化パスフレーズ テキスト ボックスに、プライベート キーの復号化パスフレーズを入力します。
- 表示設定を変更するには、表示 タブを選択します。
- 色スキーム ドロップダウン リストの 黒と白、灰と黒、緑と黒、または 白と黒 から選択します。
- フォントサイズを変更するには、数値を フォントサイズ テキスト ボックスに入力します。
- 追加 をクリックします。
- 種類 ドロップダウン リストから、ホスト Shell アクセス (SSH) を選択します。
- 名前 テキスト ボックスで、SSH 接続の名前を入力します。
- 説明 テキスト ボックスに、SSH 接続の説明を入力します。
- アプリケーションのカスタム アイコンを選択するには、カスタム アイコン > カスタム アイコンのアップロード の順に選択します。
- ホスト テキスト ボックスに、接続するホストの IP アドレスまたはドメイン名を入力します。
- 22 以外のポートを使用するには、 ポート テキスト ボックスに番号を入力します。
- ユーザー認証 タブをクリックします。
- RDP ログイン ページでユーザーにユーザー名およびパスワードの入力を必須にするには、ユーザーによる認証の指定を必須にする を選択します。
- RDP 接続の認証を指定して保存するには、これらの認証を使用する を選択します。
- ユーザー名 テキスト ボックスに、ユーザー名を入力します。
- パスフレーズを指定するには、このパスフレーズを使用する を選択します。
- プライベート キーを指定するには、このプライベート キーを使用する を選択します。
- プライベート キーを指定した場合は、復号化パスフレーズ テキスト ボックスに、プライベート キーの復号化パスフレーズを入力します。
- 表示設定を変更するには、表示 タブをクリックします。
- 色スキーム ドロップダウン リストの 黒と白、灰と黒、緑と黒、または 白と黒 から選択します。
- フォントサイズを変更するには、数値を フォントサイズ テキスト ボックスに入力します。
RDP または SSH に接続するために macOS または iOS に証明書をインストールする
macOS または iOS デバイスの web ブラウザ Safari から RDP または SSH ホストに接続するには、Firebox で以下のいずれかの証明書を構成する必要があります:
- 信頼済み CA によって署名された信頼済みサードパーティの web サーバー証明書
- Access Portal のドメイン名または IP アドレスを指定するカスタム web サーバー証明書
Firebox に信頼済みサードパーティの web サーバー証明書をインストールした場合、証明書を macOS または iOS デバイスにインストールする必要はありません。
Firebox にカスタム web サーバー証明書をインストールした場合は、証明書を macOS または iOS デバイスにインストールする必要があります。証明書を Safari web ブラウザでのみ許可した場合、RDP 接続または SSH 接続はうまく機能しません。
- Firebox に、カスタム web サーバー証明書をインストールします。
- 証明書のファイルを iOS デバイスに送信します。
- 証明書をインストールするには、ファイルを iOS デバイスで開きます。
- 設定 > 一般 > 概要 > 証明書信頼設定 の順に選択して、証明書がインストールされていることを確認します。
- 証明書を信頼済みのルート証明書として有効化します。
macOS デバイスに証明書をインストールするには、Apple の Web サイトで Mac でキーチェーン アクセスを使用してキーチェーンに証明書を追加する を参照してください。
ユーザー接続の設定を構成する
ユーザー接続の設定 タブでは、以下を指定できます:
- アプリケーションやアプリケーション グループに接続できるユーザーおよびユーザーグループ
- 認証サーバー
- Access Portal ポート (構成ポート)
- タイムアウト値
Fireware v12.4 以降では、ユーザーはユーザー名を入力するだけで、既定の認証サーバーにログインすることができます。別の認証サーバーでログインするには、ユーザーは <ドメイン名>\<ユーザー名> の形式で、ドメイン名とユーザー名を入力する必要があります。
- Access Portal ページで、ユーザー接続の設定 タブをクリックします。
- すべてのユーザーおよびグループにすべてのアプリケーションへの接続権限を付与するには、既定の すべてのアプリケーションを Access Portal で認証されたすべてのユーザーおよびグループで使用可能にする のオプションを選択したままにします。
ユーザーとグループがアクセスできるアプリケーションを指定するには、以下の手順を実行します。
- 各ユーザーとグループで使用可能なアプリケーションを指定する を選択します。
- 追加 をクリックします。
ユーザーまたはグループを追加する ページが表示されます。 - 認証サーバー ドロップダウン リストから、ユーザーまたはグループが存在する認証サーバーを選択します。ヒント!
- 種類 ドロップダウン リストから、ユーザー または グループ を指定します。
- 認証サーバーにすでに存在するユーザーまたはグループを指定するには、名前 テキスト ボックスにユーザー名またはグループ名を入力します。
- 新しいユーザーまたはグループを追加するには、ユーザー名またはグループ名を入力して、新規ユーザー または 新規グループ をクリックします。
Firebox-DB 認証サーバーを指定した場合は、Firebox ユーザーまたは Firebox グループ ダイアログ ボックスが表示されます。
サードパーティの認証サーバーを指定した場合は、ユーザーまたはグループを追加する ダイアログ ボックスが表示されます。 - 新しいユーザーまたはグループを構成するには、トピック:ユーザーおよびグループをポリシーで使用する の指示に従ってください。
- Access Portal 設定の ユーザーまたはグループを追加する ページで、1 つまたは複数のアプリケーション グループまたはアプリケーションを選択します。
- OK をクリックします。
- Access Portal 設定で、ユーザー接続設定 タブをクリックします。
- すべてのユーザーおよびグループにすべてのアプリケーションへの接続権限を付与するには、既定設定の すべてのアプリケーションを Access Portal で認証されたすべてのユーザーおよびグループで使用可能にする のオプションを選択したままにします。
ユーザーとグループがアクセスできるアプリケーションを指定するには、以下の手順を実行します。
- 各ユーザーとグループで使用可能なアプリケーションを指定する を選択します。
- 追加 をクリックします。
ユーザーまたはグループを追加する ダイアログ ボックスが表示されます。 - ユーザーまたはグループを追加するには、追加 をクリックして、トピック:ユーザーおよびグループをポリシーで使用する の手順に従います。
- Access Portal 設定の ユーザーまたはグループを追加する ページにある 名前 ドロップダウン リストから、ユーザーまたはグループの名前を選択します。
- 1 つ以上のアプリケーショングループまたはアプリケーションを選択します。
- OK をクリックします。
- Access Portal 設定で、ユーザー接続設定 タブをクリックします。
- 認証サーバー セクションのドロップダウン リストから、サーバーを選択します。
- 追加 をクリックします。
- 認証サーバーを追加するには、この手順を繰り返します。
- リストを並べ替えるには、上に移動 または 下に移動 をクリックします。リストの最初の認証サーバーがユーザーの既定のサーバーです。
Fireware v12.4 以降では、ユーザーはユーザー名を入力するだけで、既定の認証サーバーにログインすることができます。別の認証サーバーでログインするには、ユーザーは <ドメイン名>\<ユーザー名> の形式で、ドメイン名とユーザー名を入力する必要があります。
- 登録サービス > Access Portal の順に選択します。
- ユーザー接続設定 タブをクリックします。
- 認証サーバー セクションのドロップダウン リストから、サーバーを選択します。
- 追加 をクリックします。
- 認証サーバーを追加するには、この手順を繰り返します。
- リストを並べ替えるには、上に移動 または 下に移動 をクリックします。リストの最初の認証サーバーがユーザーの既定のサーバーです。
Fireware v12.4 以降では、ユーザーはユーザー名を入力するだけで、既定の認証サーバーにログインすることができます。別の認証サーバーでログインするには、ユーザーは <ドメイン名>\<ユーザー名> の形式で、ドメイン名とユーザー名を入力する必要があります。
- 登録サービス > Access Portal の順に選択します。
- ユーザー接続設定 タブをクリックします。
- Access Portal ポート テキスト ボックスに、ポート番号を入力します。
Mobile VPN with SSL が有効化されている場合は、Access Portal ポート を変更すると、Mobile VPN with SSL の 構成チャンネル は同じポートに変更されます。
Access Portal ポートを編集できない場合は、このポート設定を共有する別の SSL/TLS Firebox 機能が有効になります。詳細については、SSL/TLS 設定の優先順位と継承 を参照してください。
- 登録サービス > Access Portal の順に選択します。
- ユーザー接続設定 タブをクリックします。
- Access Portal ポート テキスト ボックスに、ポート番号を入力します。
Mobile VPN with SSL が有効化されている場合は、Access Portal ポート を変更すると、Mobile VPN with SSL の 構成チャンネル は同じポートに変更されます。
Access Portal ポートを編集できない場合は、このポート設定を共有する別の SSL/TLS Firebox 機能が有効になります。詳細については、SSL/TLS 設定の優先順位と継承 を参照してください。
タイムアウト設定は、Firebox でいつ Access Portal からユーザーを切断するかを指定します。セッション タイムアウト 設定は、ユーザーが Access Portal に接続し続けられる最大時間を示します。アイドル タイムアウト 設定は、ユーザーが Access Portal に接続したままアイドル状態でいられる最大時間を示します。
SAML シングルサインオン設定を構成するには、次を参照してください:SAML Single Sign-On を構成する。