概要
(投稿テストを兼ねて…)
Sophos UTM9のSSL-VPNリモートアクセスを行う際、ユーザ認証にAD認証を使用する方法をまとめました
事前準備
◆Windowsサーバ側設定
・ADのドメイン名:utm9-test.local とする
・Domain Usersグループのメンバーを認証対象とする
(Domain Users -> CN=Users)
◆AWS側設定(EC2 -> Security Groups)
・Windowsサーバに対するLDAP389/tcpの通信を許可する
設定内容
◆Sophos UTM9側
-
WindowsサーバのNWオブジェクト登録
- [定義とユーザ]->[ネットワーク定義]
- 「新規ネットワークオブジェクト」ボタンをクリック
+ 名前:任意の名称(例:"WinSV")
+ タイプ:「ホスト」を選択
+ IPv4アドレス:WindowsサーバのIPアドレスを入力(例:172.31.30.159)
- 「保存」ボタンをクリックし、保存する -
ユーザ認証方法の設定
- [定義とユーザ]->[認証サービス]->「サーバ」タグ
- 「新規認証サーバ」ボタンをクリック
+ バックエンド:「Active Directory」を選択
+ 優先順位:デフォルト(最上位)
+ サーバ:1.で定義したオブジェクトを選択(例:"WinSV")
+ ポート:デフォルト(389)
+ Bind DN:AdminitsratorのDNを入力
(例:CN=Administrator,CN=Users,DC=utm9-test,DC=local)
+ パスワード:AdministratorのPWを入力
+ サーバ設定のテスト:ボタンをクリックし、成功することを確認
+ Base DN:認証対象となるDNを入力
(例:CN=Users,DC=utm9-test,DC=local)
- 「保存」ボタンをクリックし、保存する
- 認証サーバ一覧より、作成されたエントリの「編集」ボタンをクリック
+ ユーザ名:Domain Usersグループのメンバーのアカウントを入力
+ パスワード:アカウントのPWを入力
+ テストユーザで認証を行う:ボタンをクリックし、成功することを確認
(Authentication test passed.のメッセージが表示される) -
ユーザ自動登録の設定
- [定義とユーザ]->[認証サービス]->「グローバル設定」タグ->「自動ユーザ作成」
+ 自動的にユーザを作成:チェック
+ 「適用」ボタンをクリック
- 同「グローバル設定」タグ->「機能別自動ユーザ作成」
+ AD認証の連携のみであれば、デフォルト設定のままでよい
(エンドユーザポータルにチェック) -
認証用グループの作成
- [定義とユーザ]->[ユーザとグループ]->「グループ」タグ
- 「新規グループ」ボタンを選択
+ グループ名:任意の名称(例:"Active Directory Users")
+ グループタイプ:「バックエンドメンバーシップ」を選択
+ バックエンド:「Active Directory」を選択
+ 「バックエンドグループメンバーシップに制限」にはチェックを入れないこと
- 「保存」ボタンをクリックし、保存する -
SSL-VPNの認証方法の変更
- [リモートアクセス]->[SSL]
- 既存のSSL-VPN用エントリの「編集」ボタンをクリック
+ ユーザとグループ:4.で定義したオブジェクトを選択
(例:"Active Directory Users")
+ AD認証のみにする場合、既存のユーザのオブジェクトを除外しておく
- 「保存」ボタンをクリックし、保存する
備考
・認証ログの確認
- [ログとレポート]->[ログファイルの閲覧]->「ユーザ認証デーモン」で確認可能
・Sophos側に「シングルサインオン」の機能があるが、Webポータル・SSL-VPNでは使用しない(HTTP,HTTPS proxyのみ使用可能)
・新規ユーザは、自動的にUTM-9にも登録される
当然ながら、リモート認証としてX509証明書も自動作成される模様
・Sophos側で、以下のパターンのいづれかの設定を行うと、認証エラーとなる(組み合わせまでは検証していない)
⇒Webポータルにログオンできないことを確認
- [定義とユーザ]->[ユーザとグループ]->「ユーザ」タグ
作成されたユーザの「バックエンド同期」を有効にする
- [マネジメント]->[ユーザポータル]->[グローバル]タブ
「すべてのユーザを許可」のチェックボックスを外し、許可ユーザにAD連携認証用グループ(例:Active Directory Users)を追加
・AD認証連携用グループ
「バックエンドグループメンバーシップに制限」のチェックはあってもなくても変わらない??
⇒チェックがない方が良い
チェックありだと、新規(ADで作成したが、UTM-9に未ログイン)のユーザがログインできない
まとめ
・Sophos側で余計な設定を行わなければ、参考URL+αの設定で容易に連携可能
・AD側も、認証用のユーザを作成し、認証を許可するための適切なグループに登録するだけでよい
・AD側で認証を行うが、Sophosに初めてログインできると、Sophos側ローカルにも自動的にユーザが登録される
参考URL
・Sophos側設定
http://www.sophos.com/en-us/support/knowledgebase/115659.aspx