詳細:ポリシーへのプレログイン条件の割り 当て

Similar documents
Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN 接続の設定

電話機のファイル形式

Symantec AntiVirus の設定

Microsoft Word - プリンター登録_Windows XP Professional.doc

シナリオ:サイトツーサイト VPN の設定

Cisco Jabber for Windows のカスタマイズ

VNX ファイル ストレージの管理

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

シナリオ:DMZ の設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

ユーザ デバイス プロファイルの ファイル形式

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

適応型セキュリティ アプライ アンスの設定

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

C1Live

Microsoft Word JA_revH.doc

マルチ VRFCE PE-CE リンクのプロビジョ ニング

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

ASA: ASDM 設定を使用したスマート トンネルの設定例

AutoCAD Mechanical 2009 Service Pack 2 Readme 高品質な製品を提供するため オートデスクは AutoCAD Mechanical 2009 Service Pack 2 をリリースしました この Service Pack は AutoCAD Mechani

32 ビット版 64 ビット版 Microsoft Windows XP Professional Microsoft Windows XP Professional x64 * * SP2 および SP3 Edition SP2 Microsoft Windows XP Home SP2 お *

ゲートウェイのファイル形式

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

TeamViewer マニュアル – Wake-on-LAN

適応型セキュリティ アプライ アンスの設定

TeamViewer 9マニュアル – Wake-on-LAN

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

CEM 用の Windows ドメイン コントローラ上の WMI の設定

VPN の IP アドレス

Microsoft Word - SSL-VPN接続サービスの使い方

MSDE 2000/SQL Server 2000へのService Pack 3aのインストール手順書

VNX ファイル ストレージの管理

鳥取県物品電子入札システムセキュリティ ポリシー設定マニュアル IC カードを利用しない応札者向け 第 1.7 版 平成 31 年 2 月鳥取県物品契約課 鳥取県物品電子入札システムセキュリティ ポリシー設定マニュアル Ver.01-07

MIB サポートの設定

Windows Server 2012 および Windows Server 2008 のインストール

InstallShield FAQ < 独自の InstallShield 前提条件を作成する > 注 ) このドキュメントは InstallShield 2014 Premier Edition を基に作成しています InstallShield 2014 以外のバージョンでは設定名などが異なる場合

939061j

ログインおよび設定


証明書(Certificates)

Acronis® Backup & Recovery ™ 10 Advanced Editions

PrintBarrierV3L50(V ) アップデート手順書 第 1.01 版 株式会社富士通アドバンストエンジニアリング 平成 25 年 3 月 7 日 1

Mobile Access簡易設定ガイド

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

1. Microsoft Loopback Adapter のインストール 1) ノートパソコンにおいて そのパソコンの管理者アカウントによりログオンします 2) [ スタート ] > コントロールパネルを開きます 3) 表示方法 : カテゴリの場合には ハードウェアとサウンド > デバイスマネージ

Linux のインストール

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

価格査定システム インストールガイド 目次 はじめに...1 インストール CD の内容...1 インストール手順概要...2 A 価格査定システムのインストール...4 B マニュアルの参照 インストール B-1 CD-ROM から参照 B-2 インストールして参照...

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Microsoft Word - ModelAnalys操作マニュアル_

Hyper-V 仮想マシンの設定

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

概要 ABAP 開発者が SAP システム内の SAP ソースまたは SAP ディクショナリーオブジェクトを変更しようとすると 2 つのアクセスキーを入力するよう求められます 1 特定のユーザーを開発者として登録する開発者キー このキーは一度だけ入力します 2 SAP ソースまたは SAP ディクシ

ミーティング記録の管理

使用する前に

Click to Call を使用したコールの 発信

Microsoft Word - インストールガイド_ 1307.doc

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

アラートの使用

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

ESET NOD32アンチウイルス V4.2 リリースノート

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

Maple 12 Windows版シングルユーザ/ネットワークライセンス

障害およびログの表示

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

コースの目標 このコースを修了すると 下記のことができるようになります : 1. WebDAV の基本的理解を深める 2. WebDAV 経由で ASUSTOR NAS に接続する 前提条件 受講前提条件 : なし 次の項目についての知識を持つ受講生を対象としています :s 該当なし 概要 1. W

PowerPoint Presentation

Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し

Cisco Unity と Unity Connection Server の設定

RICOH Device Manager Pro バックアップ/バージョンアップ作業手順書

Transcription:

CHAPTER 5 プレログインアセスメントは プレログインポリシーに関連付けられている一致条件で構成されます 次のセクションを使用して リモート PC にダウンロードされるプレログインアセスメントを設定します プレログインポリシーの概要 レジストリキーのチェック (Microsoft Windows の場合 ) ファイルのチェック 証明書のチェック OS のチェック IP アドレスのチェック プレログインアセスメント設定の変更 プレログインポリシーの概要 Secure Desktop Manager を使用して ユーザがセキュリティアプライアンスと接続を確立してからログイン証明書を入力するまでの間に実行されるチェックを指定できます これらのチェックでは プレログインポリシーを割り当てるかどうか またはリモートユーザに対して Login Denied メッセージを表示するかどうかが決定されます 一致したプレログインポリシーの設定によって Secure Desktop(Vault) と Cache Cleaner のどちらをロードするかが決定されます Dynamic Access Policy (DAP; ダイナミックアクセスポリシー ) にプレログインポリシーが適用され 接続に適用されるアクセス権と制約が決定されます また ユーザログインの前後および最中での CSD コンポーネントの動作が決定されます たとえば キーストロークロガーをチェックするかどうかや 非アクティブタイムアウトを適用するかどうかが決定されます 設定されているプレログインアセスメントを表示するには [Configuration] > [Remote Access VPN] > [Secure Desktop Manager] > [Prelogin Policy] の順に選択します 図 5-1 に デフォルトのプレログインアセスメント設定を示します Default という名前のプレログインポリシーが含まれています 5-1

プレログインポリシーの概要 第 5 章 図 5-1 Default Elements in the [Prelogin Policy] ペイン内の [Default] 要素 デフォルトでは [Prelogin Policy] ペインに次の要素が表示されます [Start]: 青色で表示されるこのノードは 実行するチェックのシーケンスの開始点を視覚的に示しています [Start] ノードは編集できません ライン : ノードの左右のノードに対する条件関係を視覚的に示しています ラインは移動または削除できません [ + ] 記号 : ラインの両側にある 2 つのノードの間にプレログインチェックを挿入するときにクリックします Secure Desktop Manager を使用して 次のタイプのチェックを挿入できます レジストリ : レジストリキーが存在しているかどうかを検出できます ファイル : 特定のファイル そのバージョン およびそのチェックサムが存在しているかどうかの条件を指定できます 証明書 : 一致を確認する証明書の発行者 および証明書の属性と値を 1 つ指定できます 単一の証明書の別の属性の一致も確認するには その属性と値を指定する別のプレログインチェックを作成します OS チェック :Windows(Microsoft Windows 2000 Windows XP および Windows Vista 用 ) Win 9x(Windows 98 用 ) Mac(Apple Mac OS X 10.4 用 ) および Linux のチェックを設定できます エディタによって OS チェックに失敗したリモート接続用の [Failure] ラインと [Login Denied] エンドノードが挿入されます IP アドレス :IP アドレス範囲 またはネットワークアドレスとサブネットマスクを指定できます [Default]: このエンドノードは緑色で表示され Default という名前のプレログインポリシーが指定されています CSD がイネーブルにされている場合 デフォルトで VPN セッションを試行するすべてのリモートコンピュータに対してこのプロファイルが CSD によって割り当てられます このポリシーまたは他の任意のプレログインポリシーにプレログインチェックを追加して CSD がポリシーをリモート VPN セッションに割り当てる前に一致を確認する条件を指定できます 5-2

第 5 章 レジストリキーのチェック (Microsoft Windows の場合 ) エンドノードの前にチェックを挿入すると Secure Desktop Manager によって自動的に 次の各タグのインスタンスが少なくとも 1 つずつ割り当てられます 新しいチェックから既存のプレログインポリシーへのラインに対する [Success] タグ 新しいチェックから [Login Denied] ノードへのラインに対する [Failure] タグ このノードは赤色で表示され Login Denied メッセージが表示される (CSD によってセキュリティアプライアンスへのユーザアクセスが拒否される ) ことを意味しています [Start] ノード以外のノードに対しては 名前やタイプを変更できます [Success] タグに続くエンドノードを [Login Denied] ノードに変更したり [Failure] タグに続くエンドノードをプレログインポリシーに変更したりできます また エンドノードの各タイプをサブシーケンスノードに変更できます このノードは青色で表示され [Start] ノードの下に縦に並んだ別の青色のノードの続きであることを示しています 一連の条件にサブシーケンスを割り当てるには エンドノードをクリックしてから [Subsequence] をクリックします 作成する各サブシーケンスには 固有の名前を割り当てる必要があります ブランチの終点のサブシーケンスノード および新しいブランチの開始点のノードの両方のインスタンスに対して Secure Desktop Manager によって名前が割り当てられます サブシーケンスを再利用するには エンドノードをサブシーケンスノードに変更するときに 既存のサブシーケンスの名前を入力します すべてのプレログインポリシー ( 名前が Default のものも含む) の名前を変更できます [Default] ノードを変更するには [Prelogin Policy] ペインに戻り [Default] ノードをクリックします [Label] フィールド内のテキストを プレログインポリシーとしてわかりやすい名前で置き換えます たとえば Secure という名前に変更して このプロファイルが組織の PC( つまり 挿入されるチェックで判断される最も厳格な要件を満たすもの ) に適用されることを示すことができます 関連するメニュー内のノードの名前が Secure Desktop Manager によって自動的に変更されます その後で それに合わせてプレログインポリシー用の設定を調整できます レジストリキーのチェック (Microsoft Windows の場合 ) Mac OS または Linux を実行しているコンピュータの場合は プレログインアセスメントの際にレジストリキーのチェックが無視されます Microsoft Windows オペレーティングシステムを実行しているリモートコンピュータの特定のレジストリキーのチェックを挿入する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 [Prelogin Policy] を選択します レジストリチェックを挿入する位置を決め 該当する [ + ] 記号をクリックします 挿入するチェックのタイプの入力を求めるプロンプトが表示されます [Registry Check] を選択し [Add] をクリックします Secure Desktop Manager によって ウィンドウに [Registry Check] ノードが挿入され [Registry Check] ウィンドウ ( 図 5-2) が開かれます 5-3

レジストリキーのチェック (Microsoft Windows の場合 ) 第 5 章 図 5-2 レジストリチェック ヒント ステップ 4 リモート PC 内に条件を 1 つ以上設定し このプレログインポリシー用に指定したものとの一致を確認するガイドとして このウィンドウで指定する値のタイプを使用できます たとえば DWORD( 倍長 符号なし 32 ビット整数 ) 値または文字列値をリモート PC のレジストリキーに追加し 設定するプレログインポリシーの一致として使用できます [Registry Check] ウィンドウで必須属性に値を割り当てる手順は 次のとおりです [Key Path] メニュー : ハイブ ( レジストリキーへの最初のディレクトリパス ) を選択します オプションは次のとおりです HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS 各文字列は 各種情報を格納するレジストリベースを参照しています HKEY_LOCAL_MACHINE パスにはコンピュータ固有のレジストリファイルが含まれるので 最もよく使用されます [Key Path] フィールド : リモート PC に存在する または存在しないレジストリキーの名前を入力します 注意 スペースが含まれるレジストリキー名に引用符を入力しないでください ステップ 5 エントリパスの文字列の例については 後述する属性の説明を参照してください 次のリストからオプションボタンを 1 つクリックし 関連付ける値を割り当てます [Exists]: 指定したレジストリキーがリモート PC に存在することを 設定するプレログインポリシーとの一致条件とする場合にこれをクリックします 例 : プレログインポリシーの条件に一致するために 次のレジストリキーが存在している必要がある場合は [Exists] をクリックします 5-4

第 5 章 レジストリキーのチェック (Microsoft Windows の場合 ) HKEY_LOCAL_MACHINE SOFTWARE <Protective_Software> [Does not exist]: 指定したレジストリキーがリモート PC に存在しないことを 設定するプレログインポリシーとの一致条件とする場合にこれをクリックします 例 : プレログインポリシーの条件に一致するために 次のレジストリキーが存在しない必要がある場合は [Does not exist] をクリックします HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run <Evil_SpyWare> [DWORD value] オプションボタン : レジストリキーに Dword ( 倍長 32 ビット整数 ) が含まれていて その値を条件として指定する場合は これをクリックします DWORD は [Add/Edit Registry Criterion] ダイアログボックス内の属性のことです Dword は レジストリキー内に表示される属性のことです ( 注 ) Windows のコマンドラインからアクセスできる regedit アプリケーションを使用して レジストリキーの Dword 値を表示するか 設定する要件を満たすためにレジストリキーに Dword 値を追加します [DWORD value] メニュー : レジストリキーの Dword 値と 右側に入力する値との関係を指定するオプション (< <= =!= > または >=) を選択します [DWORD value] フィールド : リモート PC のレジストリキーの Dword 値と比較する 10 進数を入力します 例 : 次の保護ソフトウェアアプリケーションが最小バージョン要件を満たす必要がある場合に [>=] を選択します HKEY_LOCAL_MACHINE SOFTWARE <Protective_Software> Version [String value] オプションボタン : レジストリキーに文字列が含まれていて その値を条件として使用する場合は これをクリックします ( 注 ) Windows のコマンドラインからアクセスできる regedit アプリケーションを使用して レジストリキーの文字列値を表示するか 設定している要件を満たすためにレジストリキーに文字列値を追加します [String value] メニュー : 次のオプションのいずれかを選択し レジストリキーの文字列値と右側に入力する値との関係を指定します [contains] [matches] [differs] [String value] フィールド : リモート PC のレジストリキーの文字列値と比較する文字列を入力します 例 : 次の保護ソフトウェアアプリケーションがアクティブであることを確認するために [matches] を選択し Active と入力します HKEY_LOCAL_MACHINE SOFTWARE <Protective_Software> Status ステップ 6 [Case sensitive]: 条件を満たすために リモート PC のレジストリキーの文字列値が [String value] フィールドと大文字小文字も一致する必要がある場合は これをオンにします [Update] をクリックします 5-5

ファイルのチェック 第 5 章 ファイルのチェック ファイル条件のプレログインチェックを使用して 特定のファイルが存在するまたは存在しないことを 関連付けられたプレログインポリシーの条件に指定できます たとえば ファイルのプレログインチェックを使用し プレログインポリシーを適用する前に ある社内ファイルが存在していること またはマルウェアを含んでいるピアツーピアのファイル交換プログラム ( 複数可 ) が存在していないことを確認できます リモート PC 上のファイルに対するプレログインアセスメントを挿入する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 [Prelogin Policy] を選択します ファイルチェックを挿入する位置を決め 該当する [ + ] 記号をクリックします 挿入するチェックのタイプの入力を求めるプロンプトが表示されます [File Check] を選択し [Add] をクリックします Secure Desktop Manager によって ウィンドウに [File Check] ノードが挿入され [File Check] ウィンドウ ( 図 5-3) が開かれます 図 5-3 ファイルチェック ステップ 4 ステップ 5 次の必須属性に値を割り当てます [File Path]: ファイルへのディレクトリパスを入力します Secure Desktop Manager によって 入力したテキストの大文字と小文字が維持され リモートデバイス上のファイルへのパスがチェックされます デバイスで Linux または Mac OS が実行されている場合だけ 大文字小文字が区別された一致結果になります Microsoft Windows のファイルシステムでは 大文字と小文字が区別されません 次の例を参考にしてください C: Program Files Cisco Systems CSAgent bin okclient.exe 次の必須選択のオプションボタンのいずれかをクリックします [Exists]: リモート PC にファイルが存在する必要がある場合は これをクリックします 5-6

第 5 章 ファイルのチェック ステップ 6 [Does Not Exist]: リモート PC にファイルが存在していない必要がある場合は これをクリックし 手順 7 に進みます ファイルバージョンを指定するには 次の属性を使用します [Version] チェックボックス : ファイルのバージョンを条件として指定するには これをオンにします この条件を使用して 特定のアプリケーションが特定のバージョンであること または特定のバージョンではないことを要求します ( 注 ).exe ファイルのバージョンを表示するには Windows Explorer でファイルを右クリックして [Properties] を選択し [Version] タブをクリックします [Version] ドロップダウンリスト : ファイルのバージョンと 右側に入力する文字列との関係を指定するオプション (< <= =!= > または >=) を選択します [Version] フィールド : リモート PC 上のファイルのバージョンと比較する文字列を入力します [Checksum] チェックボックス :[Path] フィールドのファイル名を認証するためのチェックサムを指定するには これをオンにします [Checksum] フィールド :0x で始まる 16 進数形式でチェックサムを入力します または [Compute CRC32 Checksum] をクリックしてローカルに保存したファイルのチェックサムを計算し その値をこのフィールドに挿入します [Compute CRC32 Checksum] ダイアログボックス ( 図 5-4) が開かれます 図 5-4 Compute CRC32 Checksum チェックサムを取得する手順は 次のとおりです ステップ 7 a. [Browse] をクリックし チェックサムを計算するファイルを選択します [Compute CRC32 Checksum] ダイアログボックスの上側のフィールドに 選択したファイルのパスが表示されます b. [Calculate] をクリックします [Compute CRC32 Checksum] ダイアログボックスの下側のフィールドに 16 進数形式でチェックサムが表示されます c. [OK] をクリックします [Compute CRC32 Checksum] ダイアログボックスが閉じられ 16 進数値が [Checksum] フィールドに表示されます [File Check] ウィンドウの [Update] をクリックします 5-7

証明書のチェック 第 5 章 証明書のチェック プレログインアセスメントでは Microsoft Windows Mac OS および Linux 上の証明書をチェックします リモートコンピュータ上の特定の証明書用のチェックを挿入する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 ASDM の [Secure Desktop Manager] メニューに移動し [Prelogin Policy] を選択します 証明書チェックを挿入する位置を決め 該当する [ + ] 記号をクリックします 挿入するチェックのタイプの入力を求めるプロンプトが表示されます [Certificate Check] を選択し [Add] をクリックします Secure Desktop Manager によって ウィンドウに [Certificate Check] ノードが挿入され [Certificate Check] ウィンドウ ( 図 5-5) が開かれます 図 5-5 証明書チェックの追加 ( 注 ) 複数の証明書の一致が必要な場合は 複数の証明書チェックを挿入します ステップ 4 一致を評価する証明書の属性を選択して証明書の発行者を識別するには 表 5-1 の該当する手順を使用します 5-8

第 5 章 証明書のチェック 表 5-1 証明書の属性と値の表示 証明書 (.cer) ファイル 証明書を含むファイル 証明書のストア 証明書をダブルクリックします a. ファイルを右クリックし [Properties] を選択します a. [Control Panel] を開きます b. [Digital Signatures] タブ ( ファイルが署名されている場合だけ表示されます ) をクリックします c. [Details] をクリックします d. [View Certificate] をクリックします e. [Details] タブをクリックします b. [Internet Options] を選択します c. [Content] タブをクリックします d. [Certificates] をクリックします e. 証明書を選択し [View] をクリックします ステップ 5 以下のいずれかを実行します [Certificate] ウィンドウの [General] タブをクリックし [Issued to] フィールドの文字列を ASDM の [Issued to] テキストボックスにコピーします [Certificate] ウィンドウの [Details] タブをクリックし [Issuer] フィールドまたはその下側にある [Subject] フィールドをクリックします [Issuer] または [Subject] のすべての値が隣接する [Value] 列に表示され [Issuer] または [Subject] フィールドに関連付けられている個別のパラメータおよび値がウィンドウ下部のボックスに一覧表示されます 下部のボックスのパラメータ名の形式は 認証局ごとに異なります 次のリストは ASDM のドロップダウンリスト内のパラメータと一致するもので 通常のパラメータ名をかっこ内に示しています このリスト内でかっこで囲まれた名前がないものは 通常は使用されないパラメータであることを示しています Common Name(CN) Given Name(GN) Surname(SN) Country(C) Locality(L) State or Province(ST) Street Address(STREET) Organization(O) Organizational Unit(OU) Title(T) Initials(I) Dn Qualifier(DNQ) Domain Component(DC) [Details] タブのウィンドウ下部に表示されているパラメータに関連付けられているパラメータの名前を ASDM で選択します パラメータの隣に表示されている値を ASDM の [Add Certificate Check] ウィンドウ内の上部の名前の付いていないテキストボックスにコピーします 5-9

OS のチェック 第 5 章 ( 注 ) CSD では 次の証明書フィールドの一致は プレログインの間に確認できません Description Business Category Postal Address(PA) Postal Code(POSTALCODE) Member(M) Owner Role Occupant ステップ 6 ステップ 7 [Certificate] ウィンドウの [General] タブをクリックし [Issued by] フィールドの文字列を ASDM の [Add Certificate] ウィンドウの [Issuer] テキストボックスにコピーします [Update] をクリックします OS のチェック プレログインアセスメントには VPN 接続の確立を試行している OS のチェックが含まれています OS プレログインチェックを挿入したかどうかにかかわらず ユーザが接続を試行したときに CSD によって自動的に OS のチェックが行われます 接続に割り当てられているプレログインポリシーで Secure Desktop(Vault) がイネーブルにされていて リモート PC で Microsoft Windows のサポートされるバージョンが実行されている場合は ユーザが OS プレログインチェックを挿入したかどうかにかかわらず Secure Desktop がインストールされます プレログインポリシーで Secure Desktop がイネーブルにされていて オペレーティングシステムが Mac OS X または Linux のサポートされるバージョンの場合は 代わりに Cache Cleaner が実行されます したがって インストールする Secure Desktop または Cache Cleaner を設定したプレログインポリシーの Cache Cleaner 設定が適切である必要があります CSD によって OS が自動的にチェックされますが 各 OS 用に後続のチェックを分離するために OS プレログインチェックをプレログインポリシーの適用条件として挿入することもできます OS チェックを挿入する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 [Prelogin Policy] を選択します OS チェックを挿入する位置を決め 該当する [ + ] 記号をクリックします 挿入するチェックのタイプの入力を求めるプロンプトが表示されます [OS Check] を選択して [Add] をクリックします Secure Desktop Manager で [OS Check] ノードが図 ( 図 5-6) に挿入されます 5-10

第 5 章 IP アドレスのチェック 図 5-6 OS チェック 必要に応じて 任意の [Login Denied] ノードをクリックし プレログインポリシーまたはサブシーケンスノードに変更できます IP アドレスのチェック VPN 接続の確立を試行しているリモートホストの IP アドレスのチェックを挿入できます IP アドレスがこの数値範囲内 またはネットワークアドレスで指定された範囲内の場合 リモートホストはチェックに合格します 範囲外の場合は失敗します たとえば 10.x.x.x ネットワーク上の社内 LAN から接続する PC では 機密情報の漏えいリスクはほとんどありません これらの PC に対しては 10.x.x.x ネットワーク上の IP で指定された Secure という名前のプレログインポリシーをセットアップして Cache Cleaner および Secure Desktop のインストールをイネーブルにするプレログインポリシー設定をディセーブルにできます ( 注 ) PC に複数の IP アドレスがある場合 CSD は最初に検出されたアドレスだけを使用します プレログインチェックの一部として IP アドレスをチェックする手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 [Prelogin Policy] を選択します IP アドレスチェックを挿入する位置を決め 該当する [ + ] 記号をクリックします 挿入するチェックのタイプの入力を求めるプロンプトが表示されます [IP Address Check] を選択して [Add] をクリックします Secure Desktop Manager で [IP Address Check] ノードが挿入され 図の下に [IP Address Check] ウィンドウが開きます 図 5-7 の左側の IP アドレスチェックウィンドウはデフォルトのマスク属性 右側の IP アドレスチェックウィンドウは [Range] をクリックしたときに表示される属性です 5-11

プレログインアセスメント設定の変更 第 5 章 図 5-7 IP アドレスのチェック ([Mask] と [Range] オプションの両方を表示 ) ステップ 4 ステップ 5 IP アドレスチェックのタイプを指定するには 次のオプションのどちらかを選択します [Mask] をクリックし ネットワークアドレスおよびサブネットマスクを入力します [Range] をクリックし [From] フィールドに IP アドレスを入力し ( 範囲を示すために右側から 1 つ以上のフィールドに 0 を残します ) [To] フィールドにサブネットマスクを入力します [Update] をクリックします プレログインアセスメント設定の変更 [Prelogin Policy] ウィンドウ内の [Start] および [OS] ノード以外の任意のノードを変更できます [Start] およびエンドノード以外の任意のノードを削除できます ノードウィンドウを変更または削除するには 該当するノードをクリックします 必要に応じて変更を加えて [Update] をクリックするか 設定からノードを削除するために [Delete] をクリックします プレログインチェックを挿入するには チェックを挿入する位置にある [ + ] 記号をクリックします Secure Desktop Manager で チェックを選択できるウィンドウが挿入されます 次に [Add] をクリックします 前のセクションの手順を使用して チェックタイプのウィンドウで属性を設定し [Update] をクリックします 任意のエンドノードのタイプと名前を変更するには エンドノードをダブルクリックし [Login Denied] [Policy] または [Subsequence] をクリックしてノードタイプを変更し タイプが [Policy] または [Subsequence] の場合は [Label] フィールドに名前を入力し [Update] をクリックします 5-12