認証連携設定例 連携機器 Pulse Secure PSA300 Case 証明書とユーザー ID/ パスワードによるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ

Similar documents
NetAttest EPS設定例

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

NetAttest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

NetAttest EPS設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

Net'Attest EPS設定例

EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

NetAttest EPS 設定例 連携機器 : Cisco ASA 5505 Case:AnyConnect を利用した 証明書とパスワードによるハイブリッド認証 Version 1.3 株式会社ソリトンシステムズ

NetAttest EPS設定例

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

AW-PCS認証設定手順1805

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

アドレス帳移行手順



PowerPoint プレゼンテーション

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

AP-700/AP-4000 eazy setup

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

home-unit2_quickguide_ras_v1.1

索引

1. ウェブルートアカウントの作成 1) ウェブブラウザより以下の管理コンソールにアクセスします 2) 画面上の アカウントを作成する にある 今すぐ登録する ボタンをクリックします 3) アカウントを作成する 画

OPENSQUARE

OS5.2_SSLVPN設定手順書

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

PowerPoint Presentation

Mobile Access簡易設定ガイド

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

VPN 接続の設定

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

IIS8でのクライアント証明書の設定方法

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

証明書(Certificates)

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

メールソフト設定ガイド

ios 用 IPSec-VPN 設定手順書 Ver. 1.0 承認確認担当 年 1 0 月 2 2 日株式会社ネットワールド S I 技術本部インフラソリューション技術部

PowerPoint プレゼンテーション

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Microsoft Word - SSL-VPN接続サービスの使い方

R80.10_Distributed_Config_Guide_Rev1

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

MotionBoard Ver. 5.6 パッチ適用手順書

Windows MAC OS 用 VPN クライアントソフトバージョンによる仕様差異

スケジュールによるメール送信イベントの設定方法 ( ファームウエア v6.5x 以降 ) はじめに 本ドキュメントでは Axis ネットワークカメラのファームウエア v6.5x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定方法を説明します 設定手順 手順 1:Axis

Juniper Networks Corporate PowerPoint Template

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

Mobile Access IPSec VPN設定ガイド

PALRO Gift Package 操作説明書

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

PowerPoint プレゼンテーション

NetAttest EPS設定例

WatchGuard XTMv スタートアップガイド

Microsoft Word - 【掲載用】True Keyマニュアル_1.0版_ r2.docx

URoad-TEC101 Syslog Guide

PowerPoint プレゼンテーション

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

1-2

Microsoft PowerPoint - APM-VE(install).pptx

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

クライアント証明書導入マニュアル

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

(株) 殿

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

Transcription:

認証連携設定例 連携機器 Pulse Secure PSA300 Case 証明書とユーザー ID/ パスワードによるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Pulse Secure 社製 SSL-VPN アプライアンス PSA300 の証明書とパスワードによるハイブリッド認証について設定例を示したものです 設定例は管理者アカウントでログインし 設定可能な状態になっていることを前提として記述します

アイコンについて アイコン 説明 利用の参考となる補足的な情報をまとめています 注意事項を説明しています 場合によっては データの消失 機 器の破損の可能性があります 画面表示例について このマニュアルで使用している画面 ( 画面キャプチャ ) やコマンド実行結果は 実機での表示と 若干の違いがある場合があります ご注意 本書は 当社での検証に基づき NetAttest EPS 及び PSA300 の操作方法を記載したものです すべての環境での動作を保証するものではありません NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません

目次 1. 構成 1. 構成... 3 1-1 構成図... 3 1-2 環境... 4 1-2-1 機器... 4 1-2-2 認証方式... 4 1-2-3 ネットワーク設定... 4 2. NetAttest EPS の設定... 5 2-1 初期設定ウィザードの実行... 5 2-2 システム初期設定ウィザードの実行... 6 2-3 サービス初期設定ウィザードの実行... 7 2-4 ユーザーの登録... 8 2-5 クライアント証明書の発行... 9 3. PSA300 の設定... 10 3-1 基本設定... 10 3-1-1 インターフェイスの設定... 10 3-1-2 システム時刻設定... 11 3-1-3 Hosts 設定 ( 任意 )... 12 3-2 PSA300 の証明書に関する設定... 13 3-2-1 SSL に関する設定 ( 参考 ) (PSA300)... 13 3-2-2 CSR の生成 (PSA300)... 14 3-2-3 サーバー証明書署名要求 (NetAttest EPS)... 16 3-2-4 サーバー証明書の発行 (NetAttest EPS)... 17 3-2-5 サーバー証明書のダウンロード (NetAttest EPS)... 18 3-2-6 CA 証明書の取得 (NetAttest EPS)... 18 3-2-7 サーバー証明書のインポート (PSA300)... 19 3-2-8 CA 証明書のインポート (PSA300)... 20 3-3 PSA300 の VPN 接続に関する設定... 23 3-3-1 RADIUS/Certificate Server の設定... 23 3-3-2 VPN Roles の設定... 24 3-3-3 VPN Access Policy の設定... 26 3-3-4 Authentication Realms の設定... 27 1

1. 構成 3-3-5 Sign-In Policy の設定... 29 3-3-6 IP プールの設定... 30 4. Windows 版 Pulse Secure クライアントの設定... 32 4-1 PC への証明書のインストール... 32 4-2 Pulse Secure クライアントの取得と接続... 33 5. ios 版 Pulse Secure クライアントの設定... 35 5-1 ios へのデジタル証明書のインポート... 35 5-2 Pulse Secure への接続... 36 6. Android 版の Pulse Secure クライアント設定... 37 6-1 Android へのデジタル証明書のインポート... 37 6-2 Pulse Secure クライアントの接続設定... 38 2

1. 構成 1. 構成 1-1 構成図 以下の環境を構成します 証明書の配布には NetAttest EPS-ap を使用 接続するクライアント端末の IP アドレスは NetAttest D3 の DHCP サーバーから払い出す 3

1-2 環境 1. 構成 1-2-1 機器 製品名メーカー役割バージョン NetAttest EPS-ST05 ソリトンシステムズ CA/RADIUS サーバー 4.10.4 PSA300 Pulse Secure SSL-VPN サーバー 9.0R3.1 VAIO Pro PB VAIO クライアント PC Windows 10 64bit ipad Air 2 Apple クライアントタブレット ios 12.1.4 Xperia XZ ソニーモバイルコミュニケーションズクライアントスマートフォン Android 7.0.0 NetAttest EPS-ap-ST05 ソリトンシステムズ証明書配布サーバー 2.2.5 NetAttest D3-SX15 ソリトンシステムズ DHCP サーバー 4.2.17 1-2-2 認証方式 デジタル証明書とユーザー ID/ パスワードによるハイブリッド認証 1-2-3 ネットワーク設定 機器 IP アドレス RADIUS port (Authentication) RADIUS Secret (Key) NetAttest EPS-ST05 192.168.1.2/24 PSA300 Inside: 192.168.10.1/24 Outside: 10.10.10.1/24 UDP 1812 secret NetAttest EPS-ap 192.168.1.3/24 NetAttest D3 10.10.10.3/24 無線アクセスポイント 10.10.10.2/24 - - Client 端末 DHCP - - 4

2. NetAttest EPS の設定 2.NetAttest EPS の設定 2-1 初期設定ウィザードの実行 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください 下記のような流れでセットアップを行います 1. システム初期設定ウィザードの実行 2. サービス初期設定ウィザードの実行 3. RADIUS クライアントの登録 4. 認証ユーザーの追加登録 5. 証明書の発行 5

2-2 システム初期設定ウィザードの実行 2.NetAttest EPS の設定 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください その後 システム初期設定ウィザードを使用し 以下のを設定します タイムゾーンと日付 時刻の設定 ホスト名の設定 サービスインターフェイスの設定 管理インターフェイスの設定 メインネームサーバーの設定 ホスト名 IP アドレスライセンス naeps.example.com デフォルトなし 6

2-3 サービス初期設定ウィザードの実行 2.NetAttest EPS の設定 サービス初期設定ウィザードを実行します CA 構築 LDAP データベースの設定 RADIUS サーバーの基本設定 ( 全般 ) RADIUS サーバーの基本設定 (EAP) RADIUS サーバーの基本設定 ( 証明書検証 ) NAS/RADIUS クライアント設定 CA 種別選択 公開鍵方式 ルート CA RSA 鍵長 2048 CA 名 TestCA 優先順位 EAP 認証タイプ 1 TLS 2 PEAP NAS/RADIUS クライアント名 RadiusClient01 IP アドレス 192.168.1.1 シークレット secret 7

2-4 ユーザーの登録 2.NetAttest EPS の設定 NetAttest EPS の管理画面より 認証ユーザーの登録を行います [ ユーザー ] [ ユーザー一覧 ] から 追加 ボタンでユーザー登録を行います 姓ユーザー ID パスワード user01 user01 password 8

2-5 クライアント証明書の発行 2.NetAttest EPS の設定 NetAttest EPS の管理画面より クライアント証明書の発行を行います [ ユーザー ] [ ユーザー一覧 ] から 該当するユーザーのクライアント証明書を発行します ( クライアント証明書は user01.p12 という名前で保存 ) 証明書有効期限 365 PKCS#12 ファイルに証明機関の チェック有 9

3. PSA300 の設定 3-1 基本設定 3-1-1 インターフェイスの設定 PSA300 の設定は WebUI で行います ( サブネットの設定は CLI から ) PSA300 のインターフェイスの設定は 下記の通りです Ethernet0 Internal Port 社内 LAN に接続 管理 interface としても使用 IP Address 192.168.1.1 Netmask 255.255.255.0 Default Gateway 192.168.1.254 Ethernet1 External Port Pulse Secure クライアントによる接続を受付ける interface IP Address 10.10.10.1 Netmask 255.255.255.0 Default Gateway 10.10.10.254 10

3-1-2 システム時刻設定 NetAttest EPS と同じ時刻を設定します [Status]-[System Date & Time]-[Edit] から設定します 11

3-1-3 Hosts 設定 ( 任意 ) 本検証環境には DNS サーバーを設置していないため NetAttest EPS の IP アドレスを Hosts に 登録します Network - Hosts から設定します IP 192.168.1.2 Name naeps.local 12

3-2 PSA300 の証明書に関する設定 3-2-1 SSL に関する設定 ( 参考 ) (PSA300) SSL に関するセキュリティ設定を行います [Configuration]-[Security] から設定します Allowed SSL and TLS Version Allowed Encryption Strength SSL Legacy Renegotiation Support option Accept Only SSL V3 and TLS V1 Accept Only 128-bit and greater Enable support for SSL legacy renegotiation 13

3-2-2 CSR の生成 (PSA300) PSA300 で CSR(Certificate Signing Request) を生成します [Configuration]-[Certificates]-[Device Certificates] の New CSR より CSR を作成します Create CSR をクリックすると 以下の画面に遷移します Common Name Organization Name Locality State Country Random Data PSA300 Example Corporation Shinjuku Tokyo JP password 14

[Step1. Send CSR to Certificate Authority for signing] の文字列すべてをコピーし テキスト データで保存します 15

3-2-3 サーバー証明書署名要求 (NetAttest EPS) PSA300 で生成した CSR を基に NetAttest EPS で PSA300 のサーバー証明書を発行します NetAttest EPS の管理者向け証明書サービスページ (https://192.168.1.2/certsrva/) にアクセス し 証明書要求を行います 下記の手順で CSR をインポートします 16

3-2-4 サーバー証明書の発行 (NetAttest EPS) サーバー証明書要求の承認 発行を行います CA 管理ページ (http://192.168.2.1:2181/caadmin/) にアクセスし 保留 状態のサーバー証明 書を発行します 17

3-2-5 サーバー証明書のダウンロード (NetAttest EPS) サーバー証明書をダウンロードするために再度 管理者向け証明書サービスページにアクセスし ます 証明書の確認 を選択すると状態が 発行 になっていますので サーバー証明書をダウン ロードします 3-2-6 CA 証明書の取得 (NetAttest EPS) 管理者向け証明書サービスページから NetAttest EPS の CA 証明書をダウンロードします CA 証明書は PEM 形式を選択します 18

3-2-7 サーバー証明書のインポート (PSA300) NetAttest EPS で発行したサーバー証明書をインポートします CSR を作成したページの[Step 2. Import signed certificate]で サーバー証明書(nausercert-pem.cer)をインポートします 19

3-2-8 CA 証明書のインポート (PSA300) NetAttest EPS からダウンロードした CA 証明書を PSA300 にインポートします [Configuration]-[Certificates]-[Trusted Client CAs] の Import CA Certificate から CA 証明書 (nacacert-pem.cer) をインポートします 続いて インポートされた CA 証明書をクリックし CRL の設定を行います 20

Client certificate status checking のいくつかのにチェックを入れ 次に CRL Checking Options をクリックします Client certificate status checking - Use CRLs 選択 - Verify Trusted Client CA 有効 - Trusted for Client Authentication 有効 - Participate in Certificate Negotiation 有効 21

CRL Distribution Points(CDP) で Manually configured CDP を選択し CDP URL に CRL の保存場所 URL を記載します CDP URL http://192.168.1.2/certs/certs.crl 22

3-3 PSA300 の VPN 接続に関する設定 3-3-1 RADIUS/Certificate Server の設定 Auth. Servers の New RADIUS Server にて RADIUS サーバーを追加します Name NAS-Identifier EPSTEST Pulse Secure Appliance Radius Server 192.168.1.2 Authentication Port 1812 Shared Secret secret Accounting Port 1813 次に Auth. Servers の New Server より Certificate Server を追加します Name naeps.local 23

3-3-2 VPN Roles の設定 [User Roles]-[New User Role] よりユーザーに割り当てるロールの設定を行います ここでは 許可する VPN 接続方法等を指定します Pulse Secure client にチェックを入れます Name Options VPNRoles Session Options UI Options Pulse Secure client Access features VPN Tunneling 24

次に 画面上タブの Web より New Bookmark を選択し 以下を設定します 本設定は任意です 本設定をすることで ログイン後 登録した BookMark が表示されます Name URL Home Page http://192.168.1.150/solitonhp.html 25

3-3-3 VPN Access Policy の設定 [Resource Policies]-[Web] の New Policy でアクセスポリシーの設定を行います Roles で 作成した Role(VPNRoles) を選択し 選択したロールとポリシーの紐付けを行います Resources で定義した接続に対して VPNRoles が適用されます Name Resources VPN Access Policy http://*:80/* 192.168.0.0./16:*/* Roles Selected roles Policy applies to SELECTED roles VPNRoles 26

3-3-4 Authentication Realms の設定 [User Realms]-[New User Realms] レルムの設定を行います Authentication に Certificate Server(naeps.local) を指定 Additional authentication server には RADIUS(EPSTEST) を指定します 本設定をすることで 証明書認証 +ユーザー ID/Password での認証が可能になります Name Authentication Additional authentication server VPNRealms naeps.local EPSTEST 27

次に 画面上タブの Role Mapping よりユーザーとロールの紐付け設定を行います then assign roles では VPNRoles を指定します Name Role if username then assign these roles TESTRoleMAP is:* VPNRoles 28

3-3-5 Sign-In Policy の設定 [Sign In]-[Sign-in Policies] の New URL からサインインポリシーの設定を行います ここで の設定が VPN クライアント (Pulse Secure クライアント ) で接続する際の接続先 URL になります Authentication realm では VPNRealms を指定します User Type Sign-in URL Authentication realm Selected realms Users */vpntest/ User picks from a list authentication realms VPNRealms 29

3-3-6 IP プールの設定 [Resource Policies]-[ VPN Tunneling Connection Profiles] で VPN クライアントに払い出す IP アドレス (IP プール ) 等のネットワーク設定を行います Name VPN-TEST IP Address Pool 192.168.1.200-192.168.1.210 30

DNS Settings Manual DNS Settigns 192.168.1.102 Selected Roles VPNRoles 31

4.Windows 版 Pulse Secure クライアントの設定 4. Windows 版 Pulse Secure クライアントの設定 4-1 PC への証明書のインストール NetAttest EPS から発行したデジタル証明書を PC にインポートする方法として 下記の方法などがあります 1) NetAttest EPS-ap を使い SCEP で取得する方法 2) PC に証明書ファイル (PKCS#12 形式 ) と CA 証明書を配置し 証明書インポートウィザードを使ってインポートする方法上記いずれかの方法で CA 証明書とユーザー証明書をインポートします 本手順では証明書のインポート方法については割愛いたします 32

4-2Pulse Secure クライアントの取得と接続 4.Windows 版 Pulse Secure クライアントの設定 Pulse Secure クライアントをダウンロードし 接続を行います https://10.10.10.1/vpntest にアクセスし ユーザー証明書の選択とユーザー ID/ パスワードの入力を行います 表示されるページの 開始 ボタンをクリックし クライアントソフトウェアのダウンロードを行う と自動的に Pulse Secure に接続されます 33

4.Windows 版 Pulse Secure クライアントの設定 2 回目以降は Pulse Secure Client を起動し ユーザー名 / パスワードを入力して接続してくださ い 34

5.iOS 版 Pulse Secure クライアントの設定 5. ios 版 Pulse Secure クライアントの設定 5-1 ios へのデジタル証明書のインポート ios 12 以降では OS のストアにインポートしたクライアント証明書は VPN 接続で利用できなくなりました EPS-ap を使用して証明書を配布する場合には 同時に VPN プロファイルも配布することで VPN 接続時の認証に証明書を使用可能になります 本資料では EPS-ap を使用して証明書の配布を行っています ios 12 以降を使用する場合は Pulse Secure Client v7.0.0 以降をご利用ください ios 10.3 以降は OS の仕様によりプライベート認証局の CA 証明書をインポートする場合 インポ ートした証明書を手動で信頼させる必要があります EPS-ap プロファイル管理ページの [ プロファイル ]-[VPN]-[ 接続タイプ ] 35

5-2 Pulse Secure への接続 5.iOS 版 Pulse Secure クライアントの設定 App Store からインストールした Pulse Secure クライアントを起動します EPS-ap を使用して証明書と VPN プロファイルを配布した場合 アプリ側で設定を行う必要はあり ません Pulse Secure クライアントを起動し VPN 接続を行います Secondary username Secondary password User01 password 36

6. Android 版 Pulse Secure クライアントの設定 6. Android 版の Pulse Secure クライアント設定 6-1 Android へのデジタル証明書のインポート NetAttest EPS から発行したデジタル証明書を Android デバイスにインポートする方法として 下記の方法などがあります 1) NetAttest EPS-ap を使い SCEP で取得する方法 2) デジタル証明書をメールに添付して Android デバイスに送り インポートする方法 3) HTTP アクセス可能なサーバーに証明書をアップロードして インポートする方法上記いずれかの方法で Android OS の VPN とアプリ に CA 証明書とユーザー証明書をインポートします 本手順では証明書のインポート方法については割愛いたします 37

6-2 Pulse Secure クライアントの接続設定 6. Android 版 Pulse Secure クライアントの設定 Google Play からインストールした Pulse Secure クライアントを起動し 下記設定を行います 38

6. Android 版 Pulse Secure クライアントの設定 作成した接続情報を選択し ユーザー ID/ パスワードを入力してください 39

改訂履歴 日付版改訂内容 2019/03/29 1.0 初版作成