Similar documents
Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

AW-PCS認証設定手順1805



Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

Microsoft Word - Cisco ACS連携設定手順 doc

プライベート認証局Gléas ホワイトペーパー Per-App VPN BIG-IP APM / Workspace ONE UEM Ver 年 10 月 Copyright by JCCH Security Solution Systems Co., Ltd. All Righ

Microsoft Word - Windows(NPS)設定手順1207.doc

~Cisco ASA5500~クライアント証明書によるiPhoneでのIPsec認証設定

~AccessMatrix USO連携~ クライアント証明書を利用した認証設定例

Active Directory フェデレーションサービスとの認証連携

プライベートCA Gléas ホワイトペーパー

Microsoft Word - ProFTPD認証設定手順1406.doc

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Microsoft Word - HP_IceWall_SSO設定手順v.1.2.docx



Microsoft Word - ASA認証設定手順(Anyconnect)1104.doc

Microsoft Word - SSL-VPN接続サービスの使い方

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

クライアント証明書インストールマニュアル

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

PowerPoint Presentation

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SeciossLink クイックスタートガイド(Office365編)

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

eYACHO 管理者ガイド

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

Net'Attest EPS設定例

POWER EGG 3.0 Office365連携

SeciossLink クイックスタートガイド

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

PowerPoint プレゼンテーション

管理者マニュアル

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

Mobile Access簡易設定ガイド

Microsoft Word - 【掲載用】True Keyマニュアル_1.0版_ r2.docx

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

Net'Attest EPS設定例

クライアント証明書導入マニュアル

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

EPS設定例

V-CUBE One

VPNマニュアル

FUJITSU Cloud Service K5 認証サービス サービス仕様書

証明書インポート用Webページ

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

AppsME(kintone)_セットアップガイド

home-unit2_quickguide_ras_v1.1

インストール要領書

つくば市 様

VPN 接続の設定

BACREX-R クライアント利用者用ドキュメント

クライアント証明書インストールマニュアル

1 POP 系の設定 重要事項 Windows10 のメールアプリで CCNet のメールを利用する場合 以下の点にご注意ください Windows 10 に標準でインストールされている メール アプリは 弊社のメール方式 (POP) に対応はしておりますが 本マニュアル制作時点 ( バージョン 17

IIS8でのクライアント証明書の設定方法

メール利用マニュアル (Web ブラウザ編 ) 1

KDDI Smart Mobile Safety Manager ios キッティングマニュアル 最終更新日 2018 年 12 月 13 日 Document ver1.0 (Web サイト ver.9.5.0)

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

DocuWorks Mobile 障害切り分け手順書

クラスタ構築手順書

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

PALNETSC0184_操作編(1-基本)

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

目次 第 1 章はじめに 取扱いについて 記載内容について... 6 第 2 章基本操作 Excel Online を開く ファイル ( ブック ) を作成する ファイル ( ブック ) を開く..

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

管理者マニュアル

ブラウザ Internet Explorer 7 の設定について 第3版

目次 第 1 章はじめに 取扱いについて 記載内容について... 6 第 2 章基本操作 Word Online を開く 文書 ( ドキュメント ) を作成する 文書 ( ドキュメント ) を開く.

SlinkPass ユーザマニュアル

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

WL-RA1Xユーザーズマニュアル

Office 365監査ログ連携機能アクティブ化手順書

OSSTechドキュメント

Webセキュリティサービス

Transcription:

Pulse Secure でのクライアント証明書認証設定 (Office 365 先進認証 ) Ver. 1.0 2017 年 4 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社 JCCH セキュリティ ソリューション システムズの商標です その他本文中に記載されている製品名および社名は それぞれ各社の商標または登録商標です Microsoft Corporation のガイドラインに従って画面写真を掲載しています Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

プライベート CA Gléas ホワイトペーパー Pulse Secure クライアント証明書認証設定 Office 365 先進認証 目次 1. はじめに... 4 1.1. 本書について... 4 1.2. 本書における環境... 4 1.3. 本書における構成... 5 1.4. 電子証明書の発行時における留意事項... 6 2. Pulse Secure の設定... 6 2.1. 事前設定内容の確認... 6 2.2. バーチャルポート設定... 7 2.3. 認証サーバの登録... 7 2.4. SAML 基本設定... 9 2.5. Office 365 メタデータのインポート... 9 2.6. IDP 動作モードの設定... 10 2.7. レルムの設定... 12 3. Office 365 Azure AD の設定... 13 4. Gléas の管理者設定 PC... 14 5. クライアント操作 PC... 15 5.1. クライアント証明書のインポート... 15 5.2. Office 365 へのアクセス ブラウザ... 16 5.3. Office 365 へのアクセス Office アプリ... 17 6. Gléas の管理者設定 iphone... 20 7. クライアント操作 iphone... 21 7.1. クライアント証明書のインポート... 21 7.2. Office 365 へのアクセス... 23 8. 問い合わせ... 25 3 / 26

1. はじめに 1.1. 本書について 本書では 弊社製品 プライベートCA Gléas で発行したクライアント証明書を利用して Pulse Secure 社のSSL-VPN 装置 Connect Secure 経由でMicrosoft Corporationのクラウドサービス Office 365 の認証をおこなう環境を構築するための設定例を記載します 本書に記載の内容は 弊社の検証環境における動作を確認したものであり あら ゆる環境での動作を保証するものではありません 弊社製品を用いたシステム構 築の一例としてご活用いただけますようお願いいたします 弊社では試験用のクライアント証明書の提供も行っております 検証等で必要な 場合は 最終項のお問い合わせ先までお気軽にご連絡ください 1.2. 本書における環境 本書における手順は 以下の環境で動作確認を行っています SAML IDP:Pulse Connect Secure 8.2R5 (build 49363) 以後 Pulse Secure と記載します 本書のスクリーンショットはClassic UIをベースとしたものとなります SaaSサービス :Office 365 Enterprise E3 以後 Office 365 と記載します Office 365をサービスプロバイダとして利用するには ビジネスプランのサブスクリプションが必要になります ドメインコントローラ : Microsoft Windows Server 2012 R2 Standard 以後 AD と記載します 以下のツールをインストールしています Microsoft Online Services サインインアシスタント Windows PowerShell 用 Microsoft Azure Active Directory モジュール Azure AD Connect (IDプロビジョニング用) JS3 プライベートCA Gléas ( バージョン1.14.6) 以後 Gléas と記載します クライアント :Windows 10 Pro / Internet Explorer 11 / Excel 2016 以後 PC と記載します クライアント :iphone 5c(iOS 10.3.1)/ 4 / 26

以後 iphone と記載します Outlook 2.20.0 / Microsoft Authenticator 5.2.5 ios では Microsoft Authenticator が必要になるので事前にインストールしておきます 以下については 本書では説明を割愛します Pulse Secureの基本的な設定 本書の手順は 以下 URLで公開しているホワイトペーパー Pulse Connect Secureクライアント証明書による認証設定 の手順がおこなわれていることを前提に記述しています https://www.gleas.jp/news/whitepaper/pulse-connect-secure Gléasでのアカウント登録や各種証明書発行本書記載の内容では 以下の証明書を発行する前提です SSLサーバ証明書 ( 兼アサーション署名用証明書 ) クライアント証明書 Windows ServerやWindowsドメインのセットアップ Azure AD Connectを用いたOffice 365のユーザプロビジョニング PC iphoneでのネットワーク設定等の基本設定これらについては 各製品のマニュアルをご参照いただくか 各製品を取り扱っている販売店にお問い合わせください 1.3. 本書における構成 本書では 以下の構成で検証を行っています 1. Gléasでは Pulse Secure 用にSSLサーバ証明書を PC ipadの利用者にクライアント証明書を発行する 2. PC: クライアントはブラウザやOfficeアプリケーション ( 本書ではExcel 2016 を利用 ) でOffice 365にアクセスすると 認証先としてPulse Secureにリダ 5 / 26

イレクトされる 3. ios:officeモバイルアプリ ( 本書ではOutlookを利用 ) でOffice 365にアクセスすると 認証先としてPulse Secureにリダイレクトされる 4. Pulse Secureではクライアント証明書とパスワードによる二要素認証をおこなう この時に ログインIDは証明書のサブジェクトのCN(Gléasでのアカウント名 ) より抽出する 認証完了後にPulse SecureはADより情報を取得し Office 365に送信しログインする 1.4. 電子証明書の発行時における留意事項 本書の設定内容において Gléasで電子証明書の発行操作をする際には以下の点に留意する必要があります サーバ証明書サブジェクトの代替名 (Subject Alt Name) に Pulse Secureのサーバホスト名と 本書でSAML 用の代替ホスト名 (Alternate Host FQDN for SAML) の両方のホスト名が記載されている必要があります 2. Pulse Secure の設定 Pulse Secure の管理 Web 画面にログインし 以下の設定をおこないます 2.1. 事前設定内容の確認 PulseSecure 本体の Office 365 連携設定にはあらかじめ以下の設定が必須となりま す 1. ホスト名設定 System > Network 画面内の Network Identity 項目で Hostname が入力されてい ること 2. DNS サーバ設定 同画面上の DNS name resolution 項目にて DNS サーバおよび DNS ドメインが 入力されていること 3. 時刻同期設定 System > Status > Overview 画面内の System Date & Time 項目の Edit ボタ 6 / 26

ンをクリックし 正しい Time Zone および正しい System Time にて動作して いること 2.2. バーチャルポート設定 Office 365 連携時に使用される代替 URL の名前解決先アドレスとなるバーチャルポートを設定します Network > Internal Port > Virtual Port をクリックし 物理 NIC の IP アドレスとは異なる IP アドレスをアサインします 設定後 [Save Changes] をクリックして保存します 2.3. 認証サーバの登録 二要素認証をおこなうため Office 365 連携時に使用されるドメインコントローラを認証サーバとして設定します Authentication > Auth. Server をクリックし プルダウンメニューから LDAP Server を選択して [New Server...] をクリックします 以下の項目を設定します 7 / 26

Name: 任意の名称 ( 識別名 ) を入力 LDAP Server: ドメインコントローラのホスト名か IP アドレスを入力 LDAP Port: ドメインコントローラの LDAP(S) ポートを入力 LDAP Server Type: Active Directory を選択 Authentication Required 項目 Authentication Required to Search LDAP にチェック Admin DN に 適切な DN とパスワードを入力 例 ) cn=administrator,cn=users,dc=example,dc=local Find User entries 項目 Base DN に ユーザ情報の検索ベースになる DN を入力 例 ) cn=users,dc=example,dc=local Filter は ログイン ID を持つ AD の属性を指定 (LDAP Server Type に Active Directory を選択すると samaccountname=<user> が自動的に入ります ) その他の設定項目はデフォルトのまま ( 利用環境に応じて設定 ) 設定後 [Save Changes] をクリックして保存します 8 / 26

2.4. SAML 基本設定 System > Configuration > SAMLと進みます [Settings] をクリックし以下を設定します Host FQDN for SAML: Pulse Secure のホスト名を入力 Alternate Host FQDN for SAML: 代替ホスト名を入力代替ホスト名は 2.2 項でバーチャルポートに割り当てた IP アドレスに名前解決されるようにします 設定終了後 [Save Changes] をクリックし保存します その後に [Update Entity Ids] をクリックし 以下の確認画面にて同じボタンをクリ ックします 2.5. Office 365 メタデータのインポート System > Configuration > SAMLと進みます [New Metadata Provider] をクリックし以下を設定します Name: 任意の名称を入力 Upload Metadata : 以下 URL より Office 365 の設定情報 ( メタデータ ) をローカル PC にダウンロードし Pulse Secure へアップロード ダウンロード URL(2017 年 3 月現在 ) https://nexus.microsoftonline-p.com/federationmetadata/saml20/federationmetadata.xml Accept Unsigned Metadata: チェック Role: Service Provider にチェック 9 / 26

設定終了後 [Save Changes] をクリックし保存します 正常にインポートされると以下のように表示されます 2.6. IDP 動作モードの設定 Authentication > Signing In > Sign-in SAML > Identity Provider と進み 以下の設定をおこないます Protocol Binding to use for SAML Response: Post 及び Artifact の両方にチェック Signing Certificate: 導入済みの SSL サーバ証明書をプルダウンメニューから選択 Other Configuration: Reuse Existing NC (Pulse) Session および Accept unsigned 10 / 26

AuthnRequest の両方にチェック SignIn Policy: */ をプルダウンメニューから選択 異なるログイン URL を設定している場合などは適宜変更 Subject Name Format: Persistent をプルダウンメニューから選択 Subject Name: <OBJECTGUID> という Pulse Secure 内部の変数名を入力 ( < > も含めて) Directory server based Configuration Directory Server:2.3 項で設定したドメインコントローラを選択 Username for Lookup: デフォルト値の <USERNAME> を設定 Attribute Name 及び Friendly Name : それぞれ ObjectGUID と入力し[Add] をクリック ここまで設定して [Save Changes] をクリックします その後 同画面最下部の Configuration の [Add SP] をクリックし 以下の設定をおこないます Entity ID: urn:federation:microsoftonline を選択 Role: Policy applies to ALL roles か 個別に割り当てるロールを選択 11 / 26

2.7. レルムの設定 User Realms > [2.6 項のSignIn Policyで設定されたログインURLに紐づくレルム ] と進み 以下の設定をおこないます Serversの各項目 ( クライアント証明書認証の設定 ) はすでにおこなわれているものとします Enable additional authentication server にチェック Authentication Server #2 は 2.3 項で設定した認証サーバ (AD) を選択 Username is は predefined as: を選択し そのあとに <USERS> を入力 Password is は specified by user on sign-in page を選択 12 / 26

設定終了後 [Save Changes] をクリックし保存します 以上で Connect Secure の設定は完了です 3. Office 365(Azure AD) の設定 Office 365 の認証をおこなう Azure Active Directory の設定変更のため Windows PowerShell 用 Windows Azure Active Directory モジュール を起動します 以下のコマンド入力し Office 365 の管理者権限を持つアカウントでログインします Connect-MsolService 13 / 26

ログイン後に以下を入力し 対象ドメインをフェデレーションドメインに変更します # 入力例 $dom = <Federated Domain_Name> $fedbrandname = "PulseSecure" $url = "https://<alternate Host FQDN for SAML>/dana-na/auth/saml-sso.cgi" $logouturl = "https://<alternate Host FQDN for SAML>/dana-na/auth/logout.cgi" $issuer = "https://<host FQDN>/dana-na/auth/saml-endpoint.cgi" $ecpurl = "https://<host FQDN>/dana-ws/saml20.ws" $certdata = "<2.6 項で設定した Signing Certificate( テキスト形式 )>" Set-MsolDomainAuthentication -DomainName $dom ` -FederationBrandName $fedbrandname -Authentication Federated ` -PassiveLogOnUri $url -SigningCertificate $certdata -IssuerUri $issuer ` -ActiveLogOnUri $ecpurl -LogOffUri $logouturl ` -PreferredAuthenticationProtocol SAMLP 以下のコマンドを実行することで設定内容の確認が可能です Get-MsolDomainFederationSettings -DomainName <DomainName> Exchange Online で先進認証を有効にするためには 以下の操作が必要です https://support.office.com/en-us/article/enable-exchange-online-for-modern-authentication- 58018196-f918-49cd-8238-56f57f38d662 4. Gléas の管理者設定 (PC) Gléas の UA( 申込局 ) より発行済み証明書を PC にインポートできるよう設定します 下記設定は Gléas 納品時等に弊社で設定を既に行っている場合があります Gléas の RA( 登録局 ) にログインし 画面上部より [ 認証局 ] をクリックし [ 認証局一 覧 ] 画面に移動し 設定を行う UA( 申込局 ) をクリックします [ 申込局詳細 ] 画面が開くので [ 基本設定 ] 部分で以下の設定を行います [ 証明書ストアへのインポート ] をチェック [ 証明書ストアの選択 ] で [ ユーザストア ] を選択 証明書のインポートを一度のみに制限する場合は [ インポートワンスを利用す 14 / 26

る ] にチェック 設定終了後 [ 保存 ] をクリックし設定を保存します 各項目の入力が終わったら [ 保存 ] をクリックします 5. クライアント操作 (PC) 5.1. クライアント証明書のインポート Internet ExplorerでGléasのUAサイトにアクセスします ログイン画面が表示されるので GléasでのユーザIDとパスワードを入力しログインします ログインすると ユーザ専用ページが表示されます [ 証明書のインポート ] ボタンをクリックすると クライアント証明書のインポートが行われます 初回ログインの際は ActiveXコントロールのインストールを求められるので 画面の指示に従いインストールを完了してください 15 / 26

インポートワンス を有効にしている場合は インポート完了後に強制的にログ アウトさせられます 再ログインしても [ 証明書のインポート ] ボタンは表示され ず 再度のインポートを行うことはできません 5.2. Office 365 へのアクセス ( ブラウザ ) Internet ExplorerでOffice 365へアクセスし ドメイン名を含むユーザIDを入力します その後 Pulse Secureに転送されクライアント証明書を求められます Pulse SecureのログインURLがローカルイントラネットゾーンに設定されている場合など IEの設定によっては以下の Windows セキュリティ 画面は表示されない場合もあります 16 / 26

証明書認証が完了すると Pulse Secure のログイン画面が表示されるので Windows ドメインのパスワードを入力します パスワード認証成功後に Office365 のポータル画面が表示されます 5.3. Office 365 へのアクセス (Office アプリ ) Excel 2016 をひらきタイトルバーにある [ サインイン ] をクリックします Office 365 ログイン用のユーザ ID を入力します 17 / 26

その後 ブラウザでのアクセスと同様にクライアント証明書とパスワードによる認 証をおこないます 認証に成功するとログインユーザが表示されるようになります 18 / 26

同時に OneDrive や SharePoint Online にもログインするので オンラインストレージ を透過的に利用することが可能です また一度ログインした情報はキャッシュされるので 他の Office アプリケーション を開いてもログインした状態になります 証明書を提示しない場合は以下のメッセージが表示されます 失効された証明書でアクセスすると ログインに失敗します 19 / 26

6. Gléas の管理者設定 (iphone) Gléas で 発行済みのクライアント証明書を iphone にインポートするための設定を記載します 下記設定は Gléas の納品時に弊社で設定を既にしている場合があります GléasのRA( 登録局 ) にログインし 画面上部より [ 認証局 ] をクリックし [ 認証局一覧 ] 画面に移動し 設定を行うUA( 申込局 ) をクリックします [ 申込局詳細 ] 画面が開くので [ 基本設定 ] 部分で以下の設定を行います [ ダウンロードを許可 ] をチェック [ ダウンロード可能時間 ( 分 )] の設定 [ インポートワンスを利用する ] にチェックこの設定を行うと GléasのUAからインポートから指定した時間 ( 分 ) を経過した後は 構成プロファイルのダウンロードが不可能になります ( インポートロック機能 ) これにより複数台のデバイスへの構成プロファイルのインストールを制限することができます 設定終了後 [ 保存 ] をクリックし設定を保存します [ 認証デバイス情報 ] の [iphone/ipad の設定 ] までスクロールし [iphone/ipad 用 UA を利用する ] をチェックします 構成プロファイル生成に必要となる情報を入力する画面が展開されるので 以下設 定を行います 画面レイアウト [iphone 用レイアウトを利用する ] をチェック [ ログインパスワードで証明書を保護 ] をチェック iphone 構成プロファイル基本設定 20 / 26

[ 名前 ] [ 識別子 ] に任意の文字を入力 ( 必須項目 ) [ 削除パスワード ] を設定すると iphoneユーザが設定プロファイルを削除する際に管理者が定めたパスワードが必要となります (iphoneユーザの誤操作等による構成プロファイルの削除を防止できます ) 各項目の入力が終わったら [ 保存 ] をクリックします 以上で Gléas の設定は終了です 7. クライアント操作 (iphone) 7.1. クライアント証明書のインポート iphoneのブラウザ (Safari) でGléasのUAサイトにアクセスします ログイン画面が表示されるので ユーザIDとパスワードを入力しログインします ログインすると そのユーザ専用ページが表示されるので [ ダウンロード ] をタッ プし 構成プロファイルのダウンロードを開始します インポートロックを有効にしている場合は この時点からカウントが開始されます 21 / 26

自動的にプロファイル画面に遷移するので [ インストール ] をタップします なお [ 詳細 ] をタップすると インストールされる証明書情報を見ることが可能で すので 必要に応じ確認してください 以下のようなルート証明書のインストール確認画面が現れますので 内容を確認し [ インストール ] をクリックして続行してください ここでインストールされるルート証明書は 通常のケースではGléasのルート認証局証明書になります 22 / 26

インストール完了画面になりますので [ 完了 ] をタップしてください 元の UA 画面に戻りますので [ ログアウト ] をタップして UA からログアウトしま す 以上で iphoneでの構成プロファイルのインストールは終了です なお インポートロックを有効にしている場合 [ ダウンロード ] をタップした時点より管理者の指定した時間を経過した後にUAに再ログインすると 以下の通り ダウンロード済み という表記に変わり 以後のダウンロードは一切不可となります 7.2. Office 365 へのアクセス Outlook アプリを起動してアカウントの追加をおこないます 23 / 26

プライベート CA Gléas ホワイトペーパー Pulse Secure クライアント証明書認証設定 Office 365 先進認証 画面の指示にしたがい Microsoft Authenticator を開きます その後 クライアント証明書認証がバックグラウンドでおこなわれ 成功するとパ スワード認証の画面が表示されます AD 認証が完了すると メール閲覧が可能となります この状態で Outlook アプリの[設定]をタップすると Office 365 や OneDrive にログ インしていることがわかります 24 / 26

有効な証明書を提示できない場合は 以下のようになります また Microsoft Authenticator を見ると Azure AD にログインできたことが記録されています (Microsoft Authenticator を認証に使う他 Office モバイルアプリもこの認証結果情報を参照します ) 8. 問い合わせ ご不明な点がございましたら 以下にお問い合わせください Pulse Connect Secureに関するお問い合わせ先マクニカネットワークス株式会社 Pulse Secure 製品担当 TEL: 045-476-2010 25 / 26

Mail: pulsesecure-sales@cs.macnica.net Gléasや検証用の証明書に関するお問い合わせ株式会社 JCCH セキュリティ ソリューション システムズ営業本部 Tel: 050-3821-2195 Mail: sales@jcch-sss.com 26 / 26