~AccessMatrix USO連携~ クライアント証明書を利用した認証設定例

Similar documents
Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc



Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

Microsoft Word - Android認証設定手順(AnyConnect) doc



AW-PCS認証設定手順1805

Microsoft Word - HP_IceWall_SSO設定手順v.1.2.docx



Microsoft Word - Exchange認証設定手順1301.doc

プライベート認証局Gléas ホワイトペーパー Per-App VPN BIG-IP APM / Workspace ONE UEM Ver 年 10 月 Copyright by JCCH Security Solution Systems Co., Ltd. All Righ



Microsoft Word - Cisco ACS連携設定手順 doc

Microsoft Word - ProFTPD認証設定手順1406.doc

プライベートCA Gléas ホワイトペーパー

USB トークン (epass2003) ユーザマニュアル Ver2.0 1 / 25 Copyright 2018 Mitsubishi Electric Information Network Corporation All rights reserved.

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社

PowerPoint プレゼンテーション

Microsoft Word - Windows(NPS)設定手順1207.doc

Net'Attest EPS設定例

Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

~Cisco ASA5500~クライアント証明書によるiPhoneでのIPsec認証設定

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

EPS設定例

1. はじめに (1) 本書は 厚生年金基金ネットサービス を既にご利用されている基金様に向けて ウェブブラウザを Internet Explorer( 以下 IE)11 にアップグレードする手順をご案内するものです (2) 項目 2 から 5 までの全手順を実施願います ( 所要時間 : 約 30

Microsoft Word - OpenCA-OCSPD設定手順1506.doc

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

Net'Attest EPS設定例

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

AXシリーズとSafeNetの相互接続評価

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

モバイル統合アプリケーション 障害切り分け手順書

wdr7_dial_man01_jpn.indd

証明書インポート用Webページ

SureServer/SureServer EV Tomcat CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.9 PUBLIC RELEASE 2018/02/05 Copyright (C) Cybertrust Japan Co., Ltd. All Ri

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

DocuWorks Mobile 障害切り分け手順書

サーバー証明書 インストール手順-Tomcat



Tomcat CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2017/03/ 初版リリース 2017/04/ はじめに の記述内容を修正 2018/08/ OU に関する記述内容を修正 2018/10

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

1-2

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

PowerPoint Presentation

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

株式会社インターナショナルシステムリサーチ International Systems Research Co. CloudGate UNO secured by Cybertrust デバイス ID 証明書 インストールマニュアル Windows 用 Ver [ 目次 ] はじめに 1

BACREX-R クライアント利用者用ドキュメント

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

Adobe Reader 署名検証設定手順書

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

PowerPoint プレゼンテーション

クライアント証明書導入マニュアル

プライベートCA Gléas ホワイトペーパー

Net'Attest EPS設定例

改版履歴 版数 日付 内容 担当 V /0/27 初版発行 STS V..0 20/03/04 トラブルシューティング改訂 STS P-2

(株) 殿

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

Microsoft Word - New_TITAN.doc

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

Microsoft Word - SCR331DI_mac10.14_manual.doc

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Ver.00 改版履歴 版数日付内容担当 V /6/ 初版発行 STS Copyright 04 SECOM Trust Systems CO.,LTD. All rights reserved. ii

Ver.00 改版履歴 版数日付内容担当 V /09/25 新規作成 STS ii

ホスティングA管理画面[Plesk]マニュアル コンテンツアップロード編

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

証明書インポート用Webページ

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

目次 1. クライアント証明書のダウンロードとインストール ログイン ( 利用者証明書管理システム ) クライアント証明書のダウンロード クライアント証明書のインストール VPN ソフト (FortiClient) のインス

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

Cuoreテンプレート

Microsoft Word - ASA認証設定手順(L2TPIPsec for Android)1105.doc

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

Microsoft Word - ShareFastClientManual_JP_R1-1-0.doc

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

TGP ネットワーク クライアント証明書 VPN ソフト導入手順 OS:MacOS X ブラウザ :Safari 2018/11/02 Copyright 2018 環岐阜地区医療介護情報共有協議会 All Right Reserved. 0

KDDI ビジネスメール 一般ユーザ用カスタマーコントロール操作ガイド Ver.2.04 Copyright , KDDI Corporation All rights reserved 1

目次 1. はじめに ご利用条件 注意事項 制限事項 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認... 1

Microsoft Word - Custom1_ABC伝票印刷ドライバー_導入ガイド

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Microsoft Word - ASA認証設定手順(Anyconnect)1104.doc

NetAttest EPS設定例

Active Directory フェデレーションサービスとの認証連携

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

サイボウズ リモートサービス ユーザーマニュアル

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

Webセキュリティサービス

SILAND.JP テンプレート集

Transcription:

AccessMatrix Universal Sign-On (USO) での クライアント証明書認証を用いた認証設定 Ver.2.0 2014 年 4 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社 JCCH セキュリティ ソリューション システムズの商標です その他本文中に記載されている製品名および社名は それぞれ各社の商標または登録商標です Microsoft Corporation のガイドラインに従って画面写真を掲載しています Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

目次 1. はじめに... 4 1.1. 本書について... 4 1.2. 本書における環境... 4 1.3. 本書における構成... 5 2. AccessMatrix サーバでの設定... 5 2.1. ルート証明書及びサーバ証明書のインポート... 5 2.2. Tomcat の設定... 6 2.3. AccessMatrix 管理コンソールでの設定... 7 3. Gléas での USB トークンの準備... 11 4. AccessMatrix へのログイン... 12 5. 問い合わせ... 14 3 / 14

1. はじめに 1.1. 本書について 本書では 弊社製品 プライベートCA Gléas で発行したクライアント証明書 を利用して i-sprint Innovations 社が開発し 株式会社ハイ アベイラビリティ システムズ (HAS) が日本国内で販売するAccessMatrix Universal Sign-in (USO) で認証をおこなう環境を構築するための設定例を記載します 本書に記載の内容は 弊社の検証環境における動作を確認したものであり あら ゆる環境での動作を保証するものではありません 弊社製品を用いたシステム構 築の一例としてご活用いただけますようお願いいたします 弊社では試験用のクライアント証明書の提供も行っております 検証等で必要な 場合は 最終項のお問い合わせ先までお気軽にご連絡ください 1.2. 本書における環境 本書における手順は 以下の環境で動作確認を行っています AccessMatrix USO サーバ : CentOS 6.5 Apache Tomcat 7.0.34 AccessMatrix 5.1.2.1225-SP1 以後 AccessMatrixサーバ と記載します JS3 プライベートCA Gléas ( バージョン1.11) 以後 Gléas と記載します クライアントPC: Microsoft Windows 7 Professional (32ビット) Internet Explorer 10 USOクライアント 5.1.2.1225 以後 PC と記載します USBトークン : SafeNet etoken 5100 SafeNet Authentication Client 8.2.85.0 評価版 以後 etoken と記載します 以下については 本書では説明を割愛します AccessMatrix サーバのインストール及び基本設定 Gléas でのユーザ登録やクライアント証明書発行等の基本設定 4 / 14

PCのネットワーク設定等の基本設定 USOクライアントのインストール方法 etokenや付属ソフトウェアのインストール方法これらについては 各製品のマニュアルをご参照いただくか 各製品を取り扱っている販売店にお問い合わせください 1.3. 本書における構成 本書では 以下の構成で検証を行っています 1. サーバ証明書は Gléasより発行してAccessMatrixサーバのJavaキーストアにインポートする クライアント証明書は Gléasより発行してeTokenに格納し利用者に渡す 2. 利用者はPCよりAccessMatrixサーバにアクセスし etokenに格納されたクライアント証明書認証とpin( 暗証番号 ) による二因子認証をおこなう 3. クライアント証明書のサブジェクト CN ( 一般名 ) をユーザ ID として AccessMatrixサーバにログインする 4. ログイン成功後にUSOクライアントよりシングルサインオン可能となる 2. AccessMatrixサーバでの設定 2.1. ルート証明書及びサーバ証明書のインポート Gléas よりルート証明書 (PEM 形式 ) をダウンロードします Gléas のルート証明書 ( デフォルトの発行局 ) は以下からダウンロードできます http://fqdn/crl/ia1.pem ダウンロードしたファイルを AccessMatrix サーバにコピーして Java キーストアに 5 / 14

格納します ここではキーストアの名前を cacerts.jks としています # keytool -import -keystore cacerts.jks -alias gleas_rootca file ia1.pem 画面の指示にしたがい インポートします ここで入力するキーストアのパスワードは Tomcat の設定で利用します Gléas の管理画面よりサーバ証明書をダウンロードします ダウンロードしたファイルを AccessMatrix サーバにコピーして Java キーストアに格納します ここではダウンロードしたサーバ証明書のファイル名を servercert.p12 キーストアの名前を keystore.jks としています # keytool -importkeystore -srckeystore servercert.p12 -srcstorepass [ サーバ証明書ダウンロード時に設定したパスフレーズ ] -srckeypass [ サーバ証明書ダウンロード時に設定したパスフレーズ ] -srcstoretype PKCS12 -destkeystore keystore.jks -destkeypass [ キーストアに設定するパスワード ] -deststorepass [ キーストアに設定するパスワード ] -deststoretype JKS -alias [Gléas のサーバアカウント名 ] キーストアに設定するパスワードは Tomcat の設定で利用します 2.2. Tomcat の設定 <AccessMatrix のインストールディレクトリ >/tomcat/conf/server.xml をエディタ で開き SSL ポート 8443 の設定を以下の通りおこないます <Connector port="8443" minsparethreads="5" enablelookups="false" disableuploadtimeout="true" keepalivetimeout="900000" maxkeepaliverequests="-1" acceptcount="100" maxthreads="200" scheme="https" secure="true" SSLEnabled="true" keystorefile=" サーバ証明書をインポートしたキーストアファイル (keystore.jks)" keystorepass=" サーバ証明書をインポートしたキーストアファイルのパスワード " clientauth="false" sslprotocol="tls" ciphers="tls_rsa_with_aes_128_cbc_sha, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA" /> 6 / 14

また同ファイルの SSL ポート番号 8444 を以下の通り設定します <Connector port="8444" minsparethreads="5" enablelookups="false" disableuploadtimeout="true" keepalivetimeout="900000" maxkeepaliverequests="-1" acceptcount="100" maxthreads="200" scheme="https" secure="true" SSLEnabled="true" keystorefile=" サーバ証明書をインポートしたキーストアファイル (keystore.jks)" keystorepass=" サーバ証明書をインポートしたキーストアファイルのパスワード " truststorefile=" ルート証明書をインポートしたキーストアファイル (cacerts.jks)" truststorepass=" ルート証明書をインポートしたキーストアファイルのパスワード " clientauth="true" crlfile=" 失効リストファイル (PEM 形式 )" sslprotocol="tls" ciphers="tls_rsa_with_aes_128_cbc_sha, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA" Gléas でのデフォルト認証局の失効リスト (CRL) は次の URL から取得できます http://{gléas のホスト名 or IP アドレス }/crl/crl_ia1.pem 認証局で証明書を失効しても Tomcat 側の CRL が自動的に更新されるわけではなく また CRL に記載されている NextUpdate( 次の更新予定 ) を過ぎたものは無効な情報と判断され 全ての接続を拒否します 失効した証明書での認証を拒否したい場合や NextUpdate の日付が過ぎる前に 新しい CRL ファイルを取得し既存の CRL ファイルと置き換えが必要になります また 置き換えた CRL を反映するには Tomcat のサービス再起動が必要になります <AccessMatrix のインストールディレクトリ >/tomcat/webapps/am5/web-inf/clas ses/amsystem.properties をエディタで開き 以下の 2 つの既存の設定 ( 製品にバンドルされるテスト用の証明書の使用に関する設定 ) をコメントアウトして無効にします #com.isprint.am.server.xmlrpc.xmlrpcservlet.$simcert.file=conf/testagent.cer #com.isprint.am.server.soap.wrappedwsservlet.$simcert.file=conf/testagent.cer 2.3. AccessMatrix 管理コンソールでの設定 AccessMatrix 管理コンソールにログインします 7 / 14

[ 設定 ] > [Authentication Workflow] > [ ユーザ検索モジュール ] から CertificateDnLookup を検索し その Certificate Filter を以下の通り変更します id=subject.cn [ 設定 ] > [Authentication Workflow] > [ 認証レルム ] から 40153 HTTPS Certificate を 検索し [ 全ユーザにこの認証レルムを自動的に割り当てる ] を True に変更します 8 / 14

[ 設定 ] > [ESSO] > [ サーバー ] を選択し [ESSO ユーザのデフォルト認証タイプ ] を [HTTPS Certificate (40153)] に変更します [ 設定 ] > [ESSO] > [ クライアント ] を選択し [Client Certificate Port] が 8444 (Default) 9 / 14

であることを確認します 以上の設定後 Tomcat のサービス再起動をします ユーザ画面の [ ログインアカウント ] タブを見ると HTTPS Certificate(40153) が自動 的に割り当てられているのが確認できます 10 / 14

3. Gléas での USB トークンの準備 Gléas の RA に管理者ログインし 認証用に発行した証明書の詳細画面まで移動しま す エンドユーザ用の認証デバイスを管理者端末に接続し 画面上部の [ トークンへのイ ンポート ] をクリックします Gléasの認証デバイス管理機能からeTokenの操作をおこなう場合 その管理者用端末に SafeNet Aithentication Client(SAC) がインストールされている必要があります 本手順に先立ち以下の設定も必要となりますが ここでは説明を省略します Gléasの管理者設定で 管理するデバイスをSafeNet etoken に設定 SAC 或いはGléasで認証デバイスの初期化をしておく 認証デバイスに初期化時などに設定した PIN( 暗証番号 ) を入力し 証明書のイン ポートを行います 元の画面に戻ればインポートは成功です この時に画面を下にスクロールしていくと インポート先のデバイス情報が付加さ れています 11 / 14

また [ 認証デバイス ] メニューでは この認証デバイスにインポートした証明書を確認 することが可能となります 以上で 認証デバイスの準備は終了です 4. AccessMatrix へのログイン etoken をPCに挿入した状態でInternet Explorerを起動するか USOクライアントを起動しAccessMatrixサーバへアクセスします 証明書の確認ダイアログに etoken に格納されているクライアント証明書が表示されるので [OK] をクリックします Internet Explorerのセキュリティ設定で [ 既存のクライアント証明書が1つしか存在しない場合の証明書の選択 ] を有効に設定されている場合 ( あるいはその設定が有効になっているゾーン ( イントラネットゾーンなど ) にAccessMatrixサーバのURLが設定されている場合 ) 提示可能な証明書が一枚しかストアになければ上記の [ 証明書の確認 ] は表示されません 12 / 14

その後 PIN 入力ダイアログが表示されるので PIN を入力します なお SafeNet Authentication Client がインストールされている端末では 上記とは 異なる PIN の入力ダイアログが表示されます USO クライアントへのログインが完了すると 管理者に指定されたシングルサイン オン可能なアプリケーションが表示されます 13 / 14

5. 問い合わせ ご不明な点がございましたら 以下にお問い合わせください Gléasや検証用の証明書に関するお問い合わせ株式会社 JCCH セキュリティ ソリューション システムズ Tel: 03-5615-1020 Mail: sales@jcch-sss.com AccessMatrix USOに関するお問い合わせ株式会社ハイ アベイラビリティ システムズソリューション & コンサルティング事業部ソリューション営業部 Tel: 03-5730-8870 Mail: inquiry_desk@ha-sys.co.jp 14 / 14