ネットワーク ロケーションのポリシー オブジェクト

ネットワーク ロケーションのポリシー オブジェクトを使用すると、IP アドレスのリストを指定することができます。これにより、指定したネットワーク ロケーションの IP アドレスから認証を受けた場合にのみ適用される、認証ポリシーを構成することができます。これは、ユーザーがオフィスにいるときに MFA なしでログインできるようにすることを許可する際に行います。

認証ポリシーにネットワーク ロケーションを追加すると、そのポリシーは、そのネットワーク ロケーションから行われるユーザー認証にのみ適用されます。ネットワーク ロケーションを含むポリシーのみを持つユーザーが、そのネットワーク ロケーションではない場所で認証されると、そのリソースへアクセスすることはできません (認証が拒否されたためではなく、適用するポリシーを持っていないため)。

ネットワーク ロケーションを含むポリシーを構成する場合は、そのネットワーク ロケーションが含まれていない、同じグループやリソースを対象とした 2 つ目のポリシーを作成することをお勧めします。2 つ目のポリシーは、ユーザーがネットワーク ロケーションにいない場合に適用されます。ネットワーク ロケーションが設定されているポリシーが、ネットワーク ロケーションが設定されていないポリシーよりも優先順位が高いことを確認してください。詳細については、次を参照してください:ポリシーの優先付けについて

ネットワーク ロケーションを使用するには、エンドユーザーがインターネットに接続している必要があります。

RADIUS 認証と基本認証 (ECP) の場合、AuthPoint はエンド ユーザーの IP アドレスや発信元の IP アドレスを特定できないため、ネットワーク ロケーションを含むポリシーは適用されません。

RDP のネットワーク ロケーション

リモート デスクトップ プロトコル (RDP) 接続の場合、AuthPoint は、ポート 3389 またはポート 443 に接続する IP アドレスを使用して、認証がネットワーク ロケーションからのものであることを判断します。

3389 または 443 以外のポートを使用するように RDP を構成した場合、AuthPoint はエンドユーザーの IP アドレスを特定することができません。このシナリオでは、ネットワーク ロケーションが指定されているポリシーは、認証に適用されません。

ファイアウォールを使用している場合、ネットワーク ロケーションはエンドユーザーの IP アドレスではなく、ファイアウォールの信頼済み IP アドレスを受信します。

ネットワーク上のユーザーが RDP を使用して MFA を使用せずにネットワーク上のサーバーに接続できるようにするには、ファイアウォールの内部 IP アドレスではなく、内部ユーザーのプライベート IP アドレスを含む安全な場所を作成することができます。このネットワーク ロケーションを、パスワード認証のみを要求するポリシーに追加します。この構成では、以下のようになります。

  • 内部ユーザーは、MFA を使用せずにサーバーに接続することができます。
  • ファイアウォールを経由する外部接続には MFA が必要です。

MFA をバイパスするネットワーク ロケーションを作成する

ユーザーの認証時に MFA を必要としない「安全な」場所を構成するには、ネットワーク ロケーションを構成し、これをパスワード認証のみを要求する認証ポリシーに追加する必要があります。これにより、指定したネットワーク ロケーションにいるユーザーが、認証ポリシーに含まれているリソースに対して認証を行う際に、パスワードのみ (MFA なし) でログインできるようになります。

このセクションでは、ローカル ネットワークや外部ネットワークのさまざまなユース ケースに合わせてネットワーク ロケーションを構成するための例を紹介します。これらの例では、以下の定義を使用します。

  • ローカル ネットワーク — 会社のネットワークの範囲に含まれているコンピュータは、ローカルであると見なされます。
  • 外部ネットワーク — 会社のネットワークの範囲外のコンピュータは、外部であると見なされます。
  • VPN 接続 — 会社の VPN に接続されているコンピュータは、ローカル ネットワークの一部であると見なされます。
  • パブリック IP アドレス — インターネットに接続するために使用されるパブリック IP アドレス。
  • ローカル IP アドレス — ローカル ネットワーク内部で使用されている IP アドレス。
  • ユーザー IP アドレス — 外部ネットワーク上にあるユーザーのコンピュータの IP アドレス。
  • ターミナル接続 — ユーザーがコンピュータに直接ログインする接続。
  • リモート接続— ユーザーが RDP 接続でコンピュータにログインする接続。

ネットワーク ロケーションを構成する

ネットワーク ロケーションのポリシー オブジェクトを構成するには、AuthPoint management UI で以下の手順を実行します。

  1. AuthPoint のナビゲーション メニューから ポリシー オブジェクト を選択します。
  2. ポリシー オブジェクトのタイプを選択する ドロップダウン リストから、ネットワーク ロケーション を選択します。ポリシー オブジェクトを追加する をクリックします。
    ネットワーク ロケーション ページが表示されます。

  1. 名前 テキスト ボックスに、このネットワーク ロケーションのポリシー オブジェクトを識別するための名前を入力します。これは、ネットワーク ロケーションを認証ポリシーに追加する際に、このネットワーク ロケーションを識別するのに役立ちます。
  2. IP マスク テキスト ボックスに、このネットワーク ロケーションのパブリック IP アドレス、またはパブリック IP アドレスの範囲を定義するネットマスクを入力し、エンター キーまたは リターン キーを押します。1 つのネットワーク ロケーションに対して、複数の IP アドレスと範囲を指定することができます。

    AuthPoint では、ネットワーク ロケーションとして指定できるのは IPv4 アドレスのみです。

    ネットワーク ロケーションに 0.0.0.0 や 255.255.255.255 のような IP アドレスを追加することはできません。

  1. 保存 をクリックします。
  2. このネットワーク ロケーションを、適用先の認証ポリシーに追加します。詳細については、次を参照してください:認証ポリシーを追加する

    ユーザーがネットワーク ロケーション上にいない場合にも適用されるよう、そのネットワーク ロケーションが含まれていない、同じグループやリソースを対象とした 2 つ目のポリシーも作成することをお勧めします。ネットワーク ロケーションが設定されているポリシーが、ネットワーク ロケーションが設定されていないポリシーよりも優先順位が高いことを確認してください。詳細については、次を参照してください:ポリシーの優先付けについて

関連情報:

AuthPoint 認証ポリシーについて

ポリシー オブジェクトについて

タイム スケジュール ポリシー オブジェクト