RADIUS シングル サインオンを有効化する

RADIUS シングルサインオン(RSSO)により、ワイヤレス アクセス ポイントなどの RADIUS を使用して RADIUS クライアントにより認証を受けたユーザーは Firebox で自動的に認証されます。RADIUS SSO の仕組みおよび RADIUS クライアントの要件の詳細については、次を参照してください:RADIUS シングル サインオンについて

RADIUS SSO を有効化すると、RADIUS SSO ユーザー グループおよび RADIUS SSO ユーザーを許可 ポリシーが自動的に作成され、RADIUS SSO を介して認証されたユーザーからのアウトバウンド接続が許可されます。このグループを使用するか、または RADIUS サーバーのユーザー グループ名に一致する新規グループを作成することができます。

RADIUS サーバーから Firebox への RADIUS アカウンティング トラフィックを許可するために、RADIUS SSO サービスを許可 ポリシーも自動的に作成されます。

RADIUS SSO が正常に機能するためには、RADIUS クライアントまたはアクセス ポイントで RADIUS アカウンティングを有効にする必要があります。

開始する前に

Firebox で RADIUS SSO を有効化する前に、以下の情報を取得しておく必要があります:

  • IP アドレス — RADIUS サーバーの IP アドレス
  • シークレット — RADIUS サーバーと Firebox 間の RADIUS メッセージを検証するために使用される共有シークレット (大文字と小文字を区別)
  • グループ属性 — RADIUS アカウンティング メッセージからグループ名を取得するために使用される RADIUS 属性番号

セッション タイムアウトおよびアイドル タイムアウト

RADIUS SSO の場合、ユーザー セッション タイムアウトは、グローバル認証タイムアウトではなく、RADIUS SSO タイムアウトに基づいています。RADIUS SSO 設定には 2 つのタイムアウト値が含まれています。

セッション タイムアウト

ユーザーが外部ネットワークにトラフィックを送信できる最長の時間。このフィールドを 0 秒、0 分、0 時間、または 0 日に設定した場合、セッションは期限切れせず、ユーザーはいつまでも接続状態のままでいられます。

アイドル タイムアウト

アイドル状態 (一切のトラフィックを外部ネットワークに送信しない) のときにユーザーが認証された状態でいられる最長の時間。このフィールドを 0 秒、0 分、0 時間、または 0 日に設定した場合、アイドル状態のときにセッション タイムアウトは発生せず、ユーザーはいつまでもアイドル状態のままでいられます。

タイムアウト制限に達する前にユーザーが切断された場合は、ユーザー名とクライアント IP アドレスが含まれる RADIUS 停止 アカウンティング メッセージを Firebox が受信すると、セッションが削除されます。RADIUS アカウンティング メッセージの詳細については、次を参照してください:RADIUS シングル サインオンについて

RADIUS サーバーを構成する

RADIUS SSO を有効化するには、ポート 1813 で Firebox IP アドレスにRADIUS アカウンティング パケットを転送する RADIUS サーバー、および RADIUS サーバーと Firebox 間の通信に使用される共有シークレットを構成する必要があります。

Firebox を構成する

Firebox でシングル サインオン(SSO)の設定を有効化して構成する際に、RADIUS サーバーの IP アドレスを指定する必要があります。また、SSO から除外する IP アドレス(または範囲)を指定することができます。

RADIUS SSO ポリシーおよびグループ

RADIUS SSO(RSSO)を有効化すると、Firebox 構成に 2 つのポリシーが自動的に追加されます。

  • RADIUS SSO サービスを許可 — Firebox と RADIUS サーバー間の RADIUS アカウンティング トラフィックを許可する
  • RADIUS SSO ユーザーを許可 — RADIUS SSO 認証ユーザーのアウトバウンド TCP および UDP トラフィックを許可する

RADIUS アカウンティング メッセージには、認証ユーザーのグループ メンバーシップに関する情報が含まれています。Firebox の RADIUS SSO ユーザー グループには、Firebox に存在するグループのメンバーでないすべてのユーザーが自動的に含まれます。これらのユーザーのアウトバウンド トラフィックは、RADIUS SSO ユーザーを許可 ポリシーにより許可されます。

RADIUS SSO を介して認証されたユーザーが RADIUS サーバーのグループのメンバーである場合は、Firebox で同じグループを作成し、ポリシーのグループ名を使用することができます。RADIUS SSO を介して認証されたユーザーが Firebox に存在するグループのメンバーである場合は、そのユーザーは RADIUS SSO ユーザー グループのメンバーではありません。したがって、そのユーザーまたはグループのトラフィックを許可するポリシーを作成する必要があります。

詳細については、ユーザーおよびグループをポリシーで使用する を参照してください。

RADIUS SSO 例外を定義する

RADIUS SSO から特定のデバイスを除外する場合は、それを RADIUS SSO 例外 リストに追加できます。RADIUS SSO 例外 リストに載っている IP アドレスを含む RADIUS アカウンティング メッセージを Firebox が受信すると、Firebox ではそのユーザーのファイアウォール認証セッションが作成されません。

SSO 例外 リストにエントリーを追加する際、ホスト IP アドレス、ネットワーク IP アドレス、サブネット、ホスト DNS 名 (Policy Manager からのみ)、またはホスト範囲の追加を選択することができます。

SSO 例外 リストからエントリーを編集またはサポートすることもできます。

関連情報:

ユーザー認証について

認証を使用して、受信接続を制限する

ワイヤレス ユーザーのために Active Directory および RADIUS サーバー認証を構成する