Microsoft Word - Cisco ACS連携設定手順 doc

Similar documents
Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc



Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

Microsoft Word - Windows(NPS)設定手順1207.doc

AW-PCS認証設定手順1805

~AccessMatrix USO連携~ クライアント証明書を利用した認証設定例

~Cisco ASA5500~クライアント証明書によるiPhoneでのIPsec認証設定

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo



NetAttest EPS設定例



認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

Microsoft Word - ASA認証設定手順(Anyconnect)1104.doc

CUBICS Learning

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

Net'Attest EPS設定例

プライベート認証局Gléas ホワイトペーパー Per-App VPN BIG-IP APM / Workspace ONE UEM Ver 年 10 月 Copyright by JCCH Security Solution Systems Co., Ltd. All Righ

Microsoft Word - HP_IceWall_SSO設定手順v.1.2.docx

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

目次 1. はじめに 本マニュアルの目的 注意事項 前提条件 接続手順 Windows 教職員 学生持込端末 教職員 学生持込端末用無線 LAN 接続

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

Microsoft Word - ProFTPD認証設定手順1406.doc

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

Microsoft Word - manual_eduroam_man_ver1_1.docx

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

Net'Attest EPS設定例

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

Net'Attest EPS設定例

EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

検疫システムのバージョンアップについて

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

証明書インポート用Webページ

NetAttest EPS設定例

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Net'Attest EPS設定例

Mac用セットアップガイド

PowerPoint Presentation

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

クイックセットアップ for モバイル(iOS/Android)

Active Directory フェデレーションサービスとの認証連携

クライアント証明書導入マニュアル

home-unit2_quickguide_ras_v1.1

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

アドレス帳移行手順

プラウド藤沢イースト無線 LAN インターネット接続設定マニュアル 第 1.0 版 2013 年 4 月現在 1

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

PowerPoint Presentation

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

(株) 殿

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

クライアント証明書インストールマニュアル

証明書インポート用Webページ

Webセキュリティサービス

クイックセットアップ for モバイル(iOS/Android)

WL-RA1Xユーザーズマニュアル

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

VPN 接続の設定

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

PALRO Gift Package 操作説明書

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

AirPrint ガイド Version A JPN

機密性 2 [AFFRIT 登録利用者限り ] 農林水産研究情報総合センタークライアント証明書発行基盤 利用者マニュアル 第 1.4 版 2016 年 3 月 28 日作成 2019 年 3 月 18 日改訂 農林水産研究情報総合センター

つくば市 様

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

MIND-Wireless-Win7_1x

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

モバイル統合アプリケーション 障害切り分け手順書

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

目次 1. AOS ユーザー登録サイト AOS ユーザー登録 AOS ライセンスキー登録 ios 版アプリ インストール 起動と新規登録 初期設定とバックアップ Andro

Transcription:

~Cisco Secure ACS~ Cisco Secure ACS(802.1x EAP-TLS) 連携設定手順 Ver.0.1 2011 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社 JCCH セキュリティ ソリューション システムズの商標です その他本文中に記載されている製品名および社名は それぞれ各社の商標または登録商標です Microsoft Corporation のガイドラインに従って画面写真を掲載しています Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

目次 1. はじめに... 4 1.1. 本書について... 4 1.2. 本書における環境... 4 2. ACS の設定... 5 2.1. デフォルトのネットワークデバイス設定... 5 2.2. CA 証明書の設定... 6 2.3. 証明書認証プロファイルの設定... 7 2.4. アクセスポリシーを設定... 7 3. Gléas の管理者設定 (PC)... 8 3.1. UA( ユーザ申込局 ) 設定... 8 4. クライアント PC での証明書インポート 無線 LAN 設定... 9 4.1. Gléas の UA からのインストール... 9 4.2. 無線 LAN の設定 (Windows)... 10 4.3. 参考 グループポリシを利用した設定... 12 4.4. 参考 コンピュータ証明書を利用した認証について... 12 5. Gléas の管理者設定 (ipad)... 13 5.1. UA( ユーザ申込局 ) 設定... 13 6. ipad での構成プロファイル 証明書のインストール... 14 6.1. Gléas の UA からのインストール... 15 6.2. 無線 LAN の利用... 17 7. Gléas の管理者設定 (Android)... 18 7.1. UA( ユーザ申込局 ) 設定... 18 8. Android での証明書のインストール 無線 LAN 設定... 19 8.1. Gléas の UA からのインストール... 19 8.2. 無線 LAN の設定 (Android)... 23 9. 問い合わせ... 25 3 / 25

1. はじめに 1.1. 本書について 本書では プライベートCA Gléasで発行したクライアント証明書を利用して Cisco Secure ACSを用いて無線 LAN 認証 (802.1x EAP-TLS) を行う環境を構築するための設定例を記載します 本書に記載の内容は 弊社の検証環境における動作を確認したものであり あら ゆる環境での動作を保証するものではありません 弊社製品を用いたシステム構 築の一例としてご活用いただけますようお願いいたします 弊社では試験用のクライアント証明書の提供も行っております 検証等で必要な 場合は 9 項のお問い合わせ先までお気軽にご連絡ください 1.2. 本書における環境 本書における手順は 以下の環境で動作確認を行っています Ø Cisco Secure ACS ( バージョン5.1.0.44) 以後 ACS と記載します Ø JS3 プライベートCA Gléas ( バージョン1.7) 以後 Gléas と記載します Ø Cisco Aironet 1140 Series Access Point ( バージョン12.4(25d)JA) 以後 アクセスポイント と記載します 本書では 無線 LANアクセスポイントが802.1xにおけるオーセンティケータとなります Ø Microsoft Windows7 Ultimate SP1 以後 Windows と記載します 802.1xにおけるサプリカントは Windows 標準のものを利用します Ø Apple ipad (ios 4.3.5) 以後 ipad と記載します Ø HTC Aria ( イー モバイル S31HT Android 2.2.1) 以後 Android と記載します 以下については 本書では説明を割愛します l ACSの基本的なセットアップ方法 4 / 25

l アクセスポイントのセットアップ方法 l Gléasでのユーザ登録やクライアント証明書発行等の基本操作方法 l WindowsやiPad Androidのネットワーク設定等の基本設定これらについては 各製品のマニュアルをご参照いただくか 各製品を取り扱っている販売店にお問い合わせください 2. ACS の設定 2.1. デフォルトのネットワークデバイス設定 Network Resources Default Network Device において デフォルトのネットワークデバイス設定を実施します ACS はネットワークデバイスリポジトリを検索して その要求で示されている IP アドレスと一致する IP アドレスを持つネットワークデバイスを見つけます この検索で一致するアドレスが見つからなかった場合 ACS では RADIUS 要求または TACACS+ 要求に対して デフォルトのネットワークデバイス定義を使用します l Default Network Device Status を Enabled に変更 l RADIUS にチェックを入れる l Shared Secret に共通キーを入力 5 / 25

2.2. CA 証明書の設定 Users and Identity Stores Certificate Authorities の順にクリックして Add ボタンをクリックして 以下の通り設定します l Certificate FileにCA 証明書のファイルパスを指定する l Trust for client with EAP-TLSのチェックを有効にする Submit ボタンをクリックすると Certificate Authorities に追加されるので Friendly Name カラムの名前をクリックすると編集画面が表示されます 証明書失効リスト (CRL) を利用する場合は 以下の設定を実施します 項目 Download CRL CRL Distribution URL Retrieve CRL If Download Failed Wait 説明 CRLをダウンロードする場合に このボックスをオンにします CRL 配布 URLを入力します HTTPを使用するURLを指定できます ACSは最初にCAからCRLをダウンロードしようとします ACSがCAから新しいCRLを取得する時間設定を切り替えます l Automatically:CRLファイルのNextUpdateを使用します 取得に失敗した場合 ACSは最初の失敗から定期的に 成功するまでCRLの取得を試みます l Every: 取得試行の頻度を指定します 時間間隔を入力します CRLの取得が失敗した場合に 次に取得を試行する時間を入力します 6 / 25

Bypass CRL Verification if CRL is not Received Ignore CRL Expiration オフの場合 選択したCAによって署名された証明書を使用するすべてのクライアント要求は ACSによってCRLが受信されるまで拒否されます オンの場合 クライアント要求はCRLが受信される前に受け入れられます 期限切れのCRLに対して証明書をチェックする場合に このボックスをオンにします オンの場合 ACSは期限切れのCRLを使用し続け CRLの内容に従ってEAP-TLS 認証を許可または拒否します オフの場合 ACSは CRLファイルのNext Update フィールドでCRLの有効期限を調べます CRLが期限切れの場合 選択したCAによって署名された証明書を使用するすべての認証は拒否されます 2.3. 証明書認証プロファイルの設定 Users and Identity Stores Certificate Authentication Profileにて X.509 認証に使用するプリンシパルユーザ名のアトリビュートを設定します ここでは デフォルト設定されているCommon Nameを使用します 2.4. アクセスポリシーを設定 Access Policies Access Services Default Device Admin Identity の Identity Source を 2.3 証明書認証プロファイルの設定 で確認した CN Username に変更する 7 / 25

以上で ACS の設定は終了です 3. Gléas の管理者設定 (PC) GléasのUA( 申込局 ) より発行済み証明書をクライアントPCにインポートできるよう設定します 下記設定は Gléas 納品時等に弊社で設定を既に行っている場合があります 3.1. UA( ユーザ申込局 ) 設定 Gléas の RA( 登録局 ) にログインし 画面上部より [ 認証局 ] をクリックし [ 認証局一 覧 ] 画面に移動し PC 用となる UA( 申込局 ) をクリックします 上記の場合は Gléas デフォルト申込局と記載のあるものをクリックします [ 申込局詳細 ] 画面が開くので [ 基本設定 ] 部分で以下の設定を行います l [ 証明書ストアへのインポート ] をチェック l [ 証明書ストアの選択 ] で [ ユーザストア ] を選択 l 証明書のインポートを一度のみに制限する場合は [ インポートワンスを利用する ] にチェック 設定終了後 [ 保存 ] をクリックし設定を保存します 各項目の入力が終わったら [ 保存 ] をクリックします 8 / 25

以上で Gléas の設定は終了です 4. クライアント PC での証明書インポート 無線 LAN 設定 4.1. Gléas の UA からのインストール Internet ExplorerでGléasのUAサイトにアクセスします ログイン画面が表示されるので ユーザIDとパスワードを入力しログインします ログインすると ユーザ専用ページが表示されます 初回ログインの際は ActiveXコントロールのインストールを求められるので 画面の指示に従いインストールを完了してください ( インストールに必要な権限を持っている必要があります ) その後 [ 証明書のインポート ] ボタンをクリックすると クライアント証明書のインポートが行われます 9 / 25

インポートワンス を有効にしている場合は インポート完了後に強制的にログアウトさせ られます 再ログインしても [ 証明書のインポート ] ボタンは表示されず 再度のインポートを行う ことはできません 4.2. 無線 LAN の設定 (Windows) [ コントロールパネル ] > [ ネットワークとインターネット ] > [ ワイヤレスネットワークの管理 ] を開き [ 追加 ] をクリックします 以下のウィザードが起動しますので [ ネットワークプロファイルを手動で作成します (M)] をクリックします 無線 LAN の各種設定 (ESSID 認証方法 暗号化アルゴリズム等 ) を入力します なお [ セキュリティの種類 (S)]( 認証方法 ) は [WPA - エンタープライズ ] か [WPA2 - エンタープライズ ] のどちらかに必ずなります 10 / 25

以下の画面では [ 接続の設定を変更します (H)] をクリックします [ ワイヤレスネットワークのプロパティ ] ウィンドウが開きます [ ネットワークの認証方法の選択 (O)] で [Microsoft: スマートカードまたはその他の証 明書 ] を選択し [ 設定 ] をクリックします [ スマートカードまたはその他の証明書のプロパティ ] ウィンドウが開きます [ 接続のための認証方法 ] で [ このコンピューターの証明書を使う (C)] を選択します 本書では触れておりませんが クライアント証明書を IC カードや USB トークンに格納した場合 は [ 自分のスマートカードを使う (S)] を選択することで 認証に利用することが可能となります 認証サーバが正当なものであるかをクライアントで検証する場合は [ サーバーの証 11 / 25

明書を検証する (V)] にチェックを入れ 以下の項目を設定します l [ 次のサーバーに接続する ] にチェックを入れ RADIUSのホスト名を入力 サーバ証明書はここで入力されるホスト名に対して発行されたものである必要があります ( 入力されたホスト名とサーバ証明書の記述が異なるとなる場合 無線 LAN 接続時に警告が出現します ) l [ 信頼されたルート証明書 ] ではこのサーバ証明書のトラストアンカとなるルート証明書をチェック ( サーバ証明書にGléasの発行したものを利用する場合は Gléasのルート証明書をチェック ) [OK] をクリックし すべてのウィンドウをクローズします 以上で EAP-TLS による無線 LAN 接続が可能な状態となりますので クライアント証 明書によるセキュアな接続をお試しください 4.3. 参考 グループポリシを利用した設定 4.2 項での設定は Windowsドメイン環境ではグループポリシで一括設定することも可能です 本書では割愛しますが 以下のポリシーを利用します (Windows Server 2008 R2の場合 ) [ コンピュータの構成 ] > [ ポリシー ] > [Windowsの設定] > [ セキュリティの設定 ] > [ ワイヤレスネットワーク (IEEE802.11) ポリシー ] 4.4. 参考 コンピュータ証明書を利用した認証について Windows では コンピュータ証明書 を利用して ユーザが Windows にログオンし ていない状態で無線 LAN 接続を確立することが可能です 12 / 25

詳細は 9 項に記載されている弊社お問合せ先までお問合せください 5. Gléas の管理者設定 (ipad) Gléas で 発行済みのクライアント証明書を含む無線 LAN 接続設定 ( 構成プロファイル ) を ipad にインポートするための設定を本章では記載します 下記設定は Gléas 納品時等に弊社で設定を既に行っている場合があります 5.1. UA( ユーザ申込局 ) 設定 Gléas の RA( 登録局 ) にログインし 画面上部より [ 認証局 ] をクリックし [ 認証局一 覧 ] 画面に移動し ipad 用となる UA( 申込局 ) をクリックします 上記の場合は ipad 用 UA と記載のあるものをクリックします [ 申込局詳細 ] 画面が開くので [ 基本設定 ] 部分で以下の設定を行います l [ ダウンロードを許可 ] をチェック l [ ダウンロード可能時間 ( 分 )] の設定この設定を行うと GléasのUAからダウンロードしてから 指定した時間 ( 分 ) を経過した後に 構成プロファイルのダウンロードが不可能になります ( インポートロック 機能 ) このインポートロックにより複数台のiPadへの構成プロファイルのインストールを制限することができます [ 認証デバイス情報 ] の [iphone/ipad の設定 ] までスクロールし [iphone/ipad 用 UA を利 用する ] をチェックします 構成プロファイル生成に必要となる情報を入力する画面が展開されるので 以下設定を行います l [iphone 用レイアウトを利用する ] にチェックが入っていないことを確認 l iphone OS 3を利用しているユーザがいる場合は [ ログインパスワードで証明書 13 / 25

を保護 ] をチェック iphone OS 3では構成プロファイルのインストール時に証明書のインポート用パスワードを求められますが ここをチェックすることにより UAへのログインパスワードを利用できます l [iphone 構成プロファイル基本設定 ] の各項目を入力 [ 名前 ] [ 識別子 ] は必須項目となります [ 削除パスワード ] を設定すると ipadユーザが設定プロファイルを削除する際に管理者が定めたパスワードが必要となります (ipadユーザの誤操作等による構成プロファイルの削除を防止できます ) 入力が終わったら [ 無線 LAN(802.1x) の設定 ] 項目まで移動し以下を設定します l SSID には無線 LAN アクセスポイントの SSID を入力 SSID をブロードキャストしていない場合は [ 非公開ネットワーク ] をチェックし ます 設定終了後 [ 保存 ] をクリックして設定を保存します 以上で Gléas の設定は終了です 6. ipad での構成プロファイル 証明書のインストール Gléas の UA に接続し 発行済みのクライアント証明書 構成プロファイルのインポ 14 / 25

ートを行います 本ケースでは UA に接続するためのネットワーク接続が必要となります (3G 回線や 証明書認証 を必要としない無線 LAN 接続等 ) 6.1. Gléas の UA からのインストール ipad のブラウザ (Safari) で Gléas の UA サイトにアクセスします ログイン画面が表示されるので ユーザ ID とパスワードを入力しログインします ログインすると そのユーザ専用ページが表示されるので [ 構成プロファイルのダ ウンロード ] をタップし ダウンロードを開始します インポートロックを有効にしている場合は この時点からカウントが開始されます ダウンロードが終了すると 自動的にプロファイル画面に遷移するので [ インストール ] をタップします なお [ 詳細 ] をタップすると インストールされる証明書情報を見ることが可能ですので 必要に応じ確認してください 15 / 25

インストール途中に 以下のようなルート証明書のインストール確認画面が現れますので [ インストール ] をクリックして続行してください ここでインストールされるルート証明書は 通常のケースではGléasのルート認証局証明書になります iphone OS 3の場合は この前にクライアント証明書の保護パスワードを要求される画面が出現するので UAログインに利用したパスワードを入力してください インストール完了画面になりますので [ 完了 ] をタップしてください 16 / 25

元の UA 画面に戻りますので [ ログアウト ] をタップして UA からログアウトしてくだ さい 以上で ipad での構成プロファイルのインストールは終了です なお インポートロックを有効にしている場合 [ ダウンロード ] をタップした時点よ り管理者の指定した時間を経過した後に UA に再ログインすると 以下の通り ダウ ンロード済み という表記に変わり 以後のダウンロードは一切不可能となります 6.2. 無線 LAN の利用 インストールした構成プロファイルにより アクセスポイントの設定や EAP-TLS 認証に利用するクライアント証明書は既にiPadにインストールされているので 接続したいワイヤレスネットワークを選択する等で クライアント証明書によるセキ 17 / 25

ュアな接続をお試しください 7. Gléas の管理者設定 (Android) Gléas で 発行済みのクライアント証明書を Android にインポートするための設定を本章では記載します 下記設定は Gléas 納品時等に弊社で設定を既に行っている場合があります 7.1. UA( ユーザ申込局 ) 設定 Gléas の RA( 登録局 ) にログインし 画面上部より [ 認証局 ] をクリックし [ 認証局一 覧 ] 画面に移動し Android 用となる UA( 申込局 ) をクリックします 上記の場合は Android 用 UA と記載のあるものをクリックします [ 申込局詳細 ] 画面が開くので [ 基本設定 ] 部分で以下の設定を行います l [ ダウンロードを許可 ] をチェック l [ ダウンロード可能時間 ( 分 )] の設定この設定を行うと GléasのUAからダウンロードしてから 指定した時間 ( 分 ) を経過した後に 構成プロファイルのダウンロードが不可能になります ( インポートロック 機能 ) このインポートロックにより複数台のAndroidへの構成プロファイルのインストールを制限することができます [ 認証デバイス情報 ] の [Android の設定 ] までスクロールし [Android 用 UA を利用す る ] をチェックします 18 / 25

Android 用の設定を入力する画面が展開されるので 以下設定を行います l [ ログインパスワードで証明書を保護 ] にチェックを入れると 証明書をAndorid にインポートする際に入力するパスフレーズをUAへログインする際のパスワードと同一にします チェックを入れないと UA 画面上にパスフレーズが表示されます 本書では l [ 数字のみの PIN を表示 ] にチェックを入れると UA 画面上に表示するパスフレーズが数字のみになります l [ 証明書ダウンロードの種類 ] では PKCS#12ダウンロードを選択してください 設定終了後 [ 保存 ] をクリックして設定を保存します 以上で Gléas の設定は終了です 8. Android での証明書のインストール 無線 LAN 設定 AndroidからGléasのUAに接続し 発行済みのクライアント証明書のインポートを行います クライアント証明書のインポート後 Android 端末の無線 LAN 設定を行います 本ケースではUAに接続するためのネットワーク接続が必要となります (3G 回線や 証明書認証を必要としない無線 LAN 接続等 ) 8.1. Gléas の UA からのインストール Android の標準ブラウザで Gléas の UA サイトにアクセスします ログイン画面が表示されるので ユーザ ID とパスワードを入力しログインします 19 / 25

ログインすると ユーザ専用ページが表示されるので [ ダウンロード ] をタップしま す 画面に証明書の PIN が表示されるので [ 決定 ] をタップします 20 / 25

[PKCS12 キーストアから抽出 ] と表示されるので 先の画面に表示された PIN を入力 します [ 証明書の名前を指定する ] と表示されるので 任意の名前を指定します 21 / 25

初めて 認証情報ストレージ (Androidのキーストア) にアクセスする場合は 認証情報ストレージをアクティベートするパスワードの設定を求められますので 画面の説明に従いパスワードを設定します ここで設定するパスワードはAndroid 起動後 認証情報ストレージへの初回アクセス時に入力を求められます 証明書の認証情報ストレージへのインポートが行われます 22 / 25

終了後 [ ログアウト ] をタップして UA からログアウトします 以上で Android での証明書インポートは終了です なお インポートロックを有効にしている場合 ダウンロードした時点より管理者 の指定した時間を経過した後に UA に再ログインすると 以下の通り ダウンロード 済み という表示に変わり 以後のダウンロードは一切不可能となります 8.2. 無線 LAN の設定 (Android) Androidのホーム画面で [ 設定 ] > [ 無線とネットワーク ] > [Wi-Fi] をタップし 無線 LAN をオンにします その後 [Wi-Fi 設定 ] をタップし 接続するアクセスポイント (SSID 名 ) をタップし 以下の設定を行います 23 / 25

l [EAP 方式 ] には [TLS] を設定 l [CA 証明書 ] には 3.1でインポートしたルート証明書を選択 l [ クライアント証明書 ] には 3.1でインポートしたクライアント証明書を選択 l [ID] には RADIUSサーバに登録したユーザIDを入力 本書の設定では入力の必要はありません l [ パスワード ] には RADIUSサーバに登録したパスワードを入力 本書の設定では入力の必要はありません [Wi-Fi 設定 ] 画面にて SSID 名の下に表示されているセキュリティの種類が 802.1x EAP で保護 となっていないと 上記 EAP-TLS の設定が表示されません 802.1x EAP で保護 となっていない場合は アクセスポイントの設定をご確認ください 以上で 設定は終了です 正常に設定が行われている場合 無線 LAN に接続されます 24 / 25

9. 問い合わせ ご不明な点がございましたら 以下にお問い合わせください ACS に関するお問い合わせ Gléasや検証用の証明書に関するお問い合わせ株式会社 JCCH セキュリティ ソリューション システムズ Tel: 050-3821-2195 Mail: sales@jcch-sss.com 25 / 25