RADIUS クライアントで MFA を構成する

RADIUS クライアント リソースは、RADIUS パケットを AuthPoint Gateway に送信するデバイスを表します。これらは通常、ファイアウォールや VPN のユーザーを認証するのに使用されます。

RADIUS クライアント リソースは AuthPoint Gateway にリンクする必要があり、また、RADIUS サーバー (AuthPoint Gateway) と RADIUS クライアントが通信できるように共有シークレット キーを指定する必要があります。

特定の RADIUS クライアント リソースで AuthPoint 多要素認証 (MFA) を構成する手順については、AuthPoint 統合ガイド‭ を参照してください。

AuthPoint では、PAP および MS-CHAPv2 を使用する RADIUS 認証がサポートされています。802.1x 認証はサポートされていません。

AuthPoint は、ユーザーのグループ情報が 3000 文字を超えている RADIUS パケットを切り詰めます。ユーザーが所属するすべてのグループの名前が合計 3000 文字を超える場合、AuthPoint はグループ情報を切り詰め、応答には最初の 3000 文字のみが含まれます。

RADIUS 認証のワークフロー

このセクションでは、ユーザーが RADIUS プロトコルを使用して認証した際の認証ワークフローについて説明します。認証ワークフローは、ローカルの AuthPoint ユーザーと LDAP データベースから同期したユーザー、および MS-CHAPv2 を使用する RADIUS クライアント リソースでは異なります。

RADIUS クライアント リソースを追加する

  1. AuthPoint management UI で リソース を選択します。
    リソース ページが開きます。

  1. リソースの種類の選択 ドロップダウン リストから、RADIUS クライアント を選択します。リソースを追加する をクリックします。
    RADIUS クライアント リソース ページが開きます。
  2. 名前 テキスト ボックスに、リソースの記述的な名前を入力します。
  3. RADIUS クライアントの信頼済み IP または FQDN テキスト ボックスに、RADIUS クライアントが RADIUS パケットを AuthPoint Gateway に送信するのに使用する IP アドレスを入力します。これはプライベート IP アドレスでなければなりません。Fireboxes の場合、これは通常、Fireboxes の信頼済み IP アドレスです。
  4. RADIUS 属性 11 の送信された値 ドロップダウン リストから、RADIUS 応答で送信する属性 11 (フィルタ ID) 値を選択します。ユーザーの AuthPoint グループまたはユーザーの Active Directory グループのいずれかを送信することができます。

    Active Directory または Azure Active Directory から AuthPoint にグループを同期するようにグループ同期を構成している場合、ユーザーの AuthPoint グループを送信するオプションには、そのユーザー所属している Active Directory または Azure Active Directory のグループも含まれます。

  5. 共有シークレット テキスト ボックスに、RADIUS サーバー (AuthPoint Gateway) および RADIUS クライアントが通信するのに使用するパスワードを入力します。

  1. MS-CHAPv2 認証要求を許可するよう RADIUS クライアント リソースを構成するには、MS-CHAPv2 の有効化 トグルをクリックします。これは、IKEv2 で AuthPoint MFA を構成する場合に行います。
    追加のフィールドが表示されます。

    MS-CHAPv2 機能を利用するには、バージョン 5.3.1 以降の AuthPoint Gateway をインストールする必要があります。

  2. NPS RADIUS サーバーの信頼済み IP または FQDN テキスト ボックスに、RADIUS サーバーの IP アドレスまたは FQDN を入力します。
  3. ポート テキスト ボックスに、NPS と通信するのに使用する Gateway (RADIUS サーバー) のポート番号を入力します。既定のポートは 1812 です。

    NPS と Gateway が同じサーバーにインストールされている場合、Gateway が NPS と通信する際に使用するポートは、Gateway が RADIUS クライアントと通信する際に使用するポートとは別である必要があります。

  4. タイムアウトまでの残り時間 (秒) テキスト ボックスに、秒単位で値を入力します。タイムアウト値は、プッシュ認証の有効期限が切れるまでの時間です。

  1. 保存 をクリックします。
  2. RADIUS リソースを既存の認証ポリシーに追加するか、RADIUS リソース用の新しい認証ポリシーを追加します。認証ポリシーは、ユーザーが認証後にアクセスできるリソースと、ユーザーが使用できる認証方法を指定します。詳細については、次を参照してください:AuthPoint 認証ポリシーについて

    RADIUS 認証の場合、AuthPoint はユーザーの IP アドレスを知らないため、ネットワーク ロケーション を含むポリシーは適用されません。RADIUS リソースのポリシーは、ネットワーク ロケーションを含めずに構成することをお勧めします。

    MS-CHAPv2 RADIUS リソースを使用するポリシーでは、プッシュ認証を有効にする必要があります。

RADIUS クライアント リソースを Gateway 構成に追加する

RADIUS クライアント リソースを追加したら、それを AuthPoint Gateway の構成に追加する必要があります。これにより、RADIUS クライアントが RADIUS サーバー (Gateway) および AuthPoint と通信できるようになります。

AuthPoint Gateway をまだインストールしていない場合は、AuthPoint Gateway をダウンロードしてインストールする方法の詳細について Gateway について を参照してください。

RADIUS クライアント リソースを Gateway 構成に追加するには、以下の手順を実行します。

  1. ナビゲーション メニューから Gateway を選択します。
  2. Gateway の 名前 をクリックします。

  1. RADIUS セクションの ポート テキスト ボックスに、Gateway (RADIUS サーバー) と通信するのに使用する RADIUS クライアントのポート番号を入力します。既定の Gateway ポートは 1812 と 1645 です。

    既にポート 1812 か 1645 を使用する RADIUS サーバーをインストール済みの場合は、Gateway との通信に異なるポートを使用する必要があります。

  1. RADIUS リソースの選択 リストから RADIUS クライアント リソースを選択します。

  1. 保存 をクリックします。

RADIUS クライアントを構成する

RADIUS クライアント リソースを正常に追加し、Gateway に接続したら、最後の手順は RADIUS クライアントを認証のために構成することです。特定の RADIUS クライアント リソースを構成する手順については   を参照してください。

関連情報:

Firebox の MFA を構成する

Firebox Mobile VPN with SSL と AuthPoint の統合

Active Directory ユーザー向けの Firebox Mobile VPN with IKEv2 と AuthPoint の統合

Azure Active Directory ユーザー向けの Firebox Mobile VPN with IKEv2 と AuthPoint の統合

Azure Active Directory ユーザー向けの Firebox Cloud Mobile VPN with IKEv2 と AuthPoint の統合

Firebox Mobile VPN with IPSec と AuthPoint の統合

Firebox Mobile VPN with L2TP と AuthPoint の統合

Azure Active Directory ユーザー向けの Firebox Mobile VPN with L2TP と AuthPoint の統合

AuthPoint 統合ガイド

Gateway について

RADIUS サーバー認証の操作方法