この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、ASDM(Adaptive Security Device Manager)を使用して Firepower モジュールにキャプティブ ポータル認証(アクティブ認証)とシングルサインオン(パッシブ認証)を設定する方法を説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
キャプティブ ポータル認証またはアクティブ認証では、ログイン ページが表示され、ホストがインターネットにアクセスするためにユーザ クレデンシャルが必要になります。
シングルサインオンまたはパッシブ認証では、ユーザ クレデンシャルを複数回入力する必要のない、ネットワーク リソースやインターネット アクセスのためのシームレスな認証をユーザに提供します。シングルサインオン認証は、Firepower ユーザ エージェントまたは NTLM ブラウザ認証のいずれかによって実現できます。
注:キャプティブポータル認証、ASAはルーテッドモードである必要があります。
注:キャプティブ ポータル コマンドは、ASA バージョン 9.5(2) 以降で使用できます。
次の記事では、Windows マシンで Firepower ユーザ エージェントを設定する方法について説明します。
Sourcefire ユーザ エージェントのインストールとアンインストール
ASDM にログインし、[Configuration] > [ASA FirePOWER Configuration] > [Integration] > [Identity Sources] に移動して、[User Agent] オプションをクリックします。[User Agent] オプションをクリックした後、ユーザ エージェント システムの IP アドレスを設定します。次の図のように、[Add] をクリックします。
[Save] ボタンをクリックして、変更を保存します。
ASDM にログインし、[Configuration] > [ASA FirePOWER Configuration] > [Integration] > [Realms] に移動します。[Add a New Realm] をクリックします。
名前と説明:レルムを一意に識別するための名前と説明を指定します。
タイプ: AD
ADプライマリドメイン: Active Directoryのドメイン名(NETBIOS名)。
Directory Username: <username>を指定します。
[Directory Password]: <パスワード> を指定します。
ベースDN:システムがLDAPデータベース内で検索を開始するドメインまたは特定のOU DN。
[Group DN]:グループの DN を指定します。
[Group Attribute]:ドロップダウン リストからオプションの [Member] を指定します。
[OK] をクリックして、構成を保存します。
次の記事は、ベース DN およびグループ DN の値を決めるのに役立ちます。
Active Directory LDAP オブジェクトの属性の特定
AD サーバの IP またはホスト名を指定するには、[Add directory] をクリックします。
ホスト名/IPアドレス: ADサーバのIPアドレス/ホスト名を設定します。
[Port]: Active Directory の LDAP ポート番号(デフォルトは 389)を指定します。
暗号化/SSL証明書: (オプション)FMCとADサーバ間の接続を暗号化するには、次の記事を参照してください。
「SSL/TLS 経由で Microsoft AD 認証を行うための FireSIGHT システム上の認証オブジェクトの検証」
クリック テスト ADサーバとのFMCの接続を確認します。[OK] をクリックして、構成を保存します。
AD サーバの統合構成を変更して確認するには、[Realm Configuration] に移動します。
AD サーバからユーザ データベースを取得するために、[User Download] に移動します。
[Download users and groups] チェックボックスをオンにしてダウンロードを有効にし、ユーザ データベースをダウンロードするために Firepower モジュールが AD サーバに接続する頻度を時間間隔で定義します。
認証を設定するグループを選択し、[include] オプションに追加します。含めるグループを選択しないと、デフォルトですべてのグループが選択されます。
[Store ASA Firepower Changes] をクリックして、レルムの構成を保存します。
レルムの状態を有効にし、ダウンロード ボタンをクリックしてユーザとグループをダウンロードします(次の図を参照)。
アイデンティティ ポリシーはユーザ認証を実行します。ユーザが認証されないと、ネットワーク リソースへのアクセスが拒否されます。ポリシーを設定すると、ロールベース アクセス コントロール(RBAC)が組織のネットワークとリソースに適用されます。
アクティブ認証は、ブラウザでユーザ名とパスワードの入力を要求し、ユーザのアイデンティティを特定して、接続を許可します。ブラウザは、認証ページを表示することで、または NTLM 認証を使用してサイレントに、ユーザを認証します。 NTLM は、Web ブラウザを使用して、認証情報を送受信します。アクティブ認証は、さまざまな方式を使用してユーザのアイデンティティを確認します。認証の方式は次のとおりです。
各ブラウザには NTLM 認証を有効にする固有の方法があり、そのため、NTLM 認証を有効にするにはブラウザのガイドラインに従います。
ルーテッド センサーとクレデンシャルを安全に共有するには、自己署名サーバ証明書または公開署名サーバ証明書をアイデンティティ ポリシーにインストールする必要があります。
Generate a simple self-signed certificate using openSSL - Step 1. Generate the Private key openssl genrsa -des3 -out server.key 2048 Step 2. Generate Certificate Signing Request (CSR) openssl req -new -key server.key -out server.csr Step 3. Generate the self-signed Certificate.
openssl x509 -req -days 3650 -sha256 -in server.csr -signkey server.key -out server.crt
[Configuration] > [ASA FirePOWER Configuration] > [Policies] > [Identity Policy]に移動します.次に、[Active Authentication]タブに移動し、[Server Certificate]オプションで、アイコン(+)をクリックします 図に示すように、openSSLを使用して前の手順で生成した証明書と秘密キーをアップロードします。
[Add rule] をクリックしてルールの名前を指定し、アクションとして [Active Authentication] を選択します。ユーザ認証を有効にする送信元/宛先ゾーンと送信元/宛先ネットワークを定義します。
[Realm & Settings] タブに移動します。[Realm] ドロップダウン リストから前の手順で設定したレルムを選択し、[Authentication Type] ドロップダウン リストからネットワーク環境に最適な認証方式を選択します。
手順 1:検査のために Sourcefire にリダイレクトするインタレスティング トラフィックを定義します。
ASA(config)# access-list SFR_ACL extended permit ip 192.168.10.0 255.255.255.0 any ASA(config)# ASA(config)# class-map SFR_CMAP ASA(config-cmap)# match access-list SFR_ACL ASA(config)# policy-map global_policy ASA(config-pmap)# class SFR_CMAP ASA(config-pmap-c)# sfr fail-open
ASA(config)#service-policy global_policy global
手順 2:キャプティブ ポータルを有効にするために ASA で次のコマンドを設定します。
ASA(config)# captive-portal interface inside port 1025
ヒント:captive-portal は、グローバルに、またはインターフェイスごとに、有効にできます。
ヒント:アイデンティティ ポリシーの [Active Authentication] タブのポート オプションでサーバ ポート TCP 1025 が設定されていることを確認します。
パッシブ認証では、ドメイン ユーザがログインして、AD の認証を行うことができる場合、Firepower ユーザ エージェントは AD のセキュリティ ログから ユーザと IP マッピングの詳細をポーリングし、この情報を Firepower モジュールと共有します。Firepower モジュールはこれらの詳細を使用して、アクセス制御を適用します。
パッシブ認証ルールを設定するには、[Add rule] をクリックしてルールの名前を指定し、[Action] として [Passive Authentication] を選択します。ユーザ認証を有効にする送信元/宛先ゾーンと送信元/宛先ネットワークを定義します。
次の場所に移動します。 レルムと設定 tab.選択 領域 ドロップダウンリストから選択します。
フォールバック方法として、[Active authentication if passive authentication cannot identify the user identity] を選択できます(次の図を参照)。
[Store ASA Firepower Changes] をクリックして、アイデンティティ ポリシーの設定を保存します。
[Configuration] > [ASA FirePOWER Configuration] > [Policies] > [Access Control Policy] に移動します。
[Identity Policy] (左上隅)をクリックして、ドロップダウン リストから前の手順で設定したアイデンティティポリシーを選択し、[OK] をクリックします(次の図を参照)。
クリック ルールの追加 新しいルールを追加するには、 [ユーザ(Users)] 次の図に示すように、アクセスコントロールルールを適用するユーザを選択し、[Add]をクリックします.
クリック ASA Firepowerの変更の保存 アクセスコントロールポリシーの設定を保存します。
アクセス コントロール ポリシーを展開する必要があります。ポリシーを適用する前に、モジュールにアクセスコントロールポリシーの最新の情報が表示されます。センサーに変更を展開するには、[Deploy]をクリックし、[Deploy FirePOWER Changes]オプションを選択して、ポップアップウィンドウの[Deploy]をクリックします。
注:バージョン 5.4.x では、アクセス ポリシーをセンサーに適用するには、[Apply ASA FirePOWER Changes] をクリックする必要があります。
注:[Monitoring] > [ASA Firepower Monitoring] > [Task Status] に移動します。構成の変更を適用するには、タスクを完了する必要があります。
[Monitoring] > [ASA FirePOWER Monitoring] > [Real-Time Eventing] に移動し、ユーザが使用しているトラフィックの種類を監視します。
ここでは、設定が正常に機能しているかどうかを確認します。
[Analysis] > [Users] に移動し、トラフィック フローに関連付けられているユーザ認証、認証の種類、ユーザ IP マッピング、アクセス ルールを確認します。
ユーザ エージェントからユーザ アクティビティ ログ データを受信するために、Firepower モジュールは TCP ポート 3306 を使用します。
Firepower モジュールのサービス ステータスを確認するには、FMC で次のコマンドを使用します。
admin@firepower:~$ netstat -tan | grep 3306
ユーザ エージェントとの接続を確認するには、FMC でパケット キャプチャを実行します。
admin@firepower:~$ sudo tcpdump -i eth0 -n port 3306
Active directory からユーザ データベースを取得するために、Firepower モジュールは TCP ポート 389 を使用します。
Active Directory との接続を確認するには、Firepower モジュールでパケット キャプチャを実行します。
admin@firepower:~$ sudo tcpdump -i eth0 -n port 389
レルムの設定で使用されているユーザ クレデンシャルに、AD のユーザ データベースを取得するのに十分な権限があることを確認します。
レルムの設定を調べて、ユーザまたはグループがダウンロードされること、およびユーザ セッションのタイムアウトが正しく設定されていることを確認します。
[Monitoring ASA Firepower Monitoring Task Status] に移動し、タスク ユーザとグループのダウンロードが正常に完了したことを確認します(次の図を参照)。
アクティブ認証の場合、Firepower モジュールのアイデンティティ ポリシーおよび ASA で証明書とポートが正しく設定されていることを確認します(キャプティブ ポータル コマンド)。 デフォルトでは、ASA と Firepower モジュールは、TCP ポート 885 でアクティブ認証をリッスンします。
アクティブなルールとそのヒット数を調べるには、ASA で次のコマンドを実行します。
ASA# show asp table classify domain captive-portal
Input Table
in id=0x2aaadf516030, priority=121, domain=captive-portal, deny=false
hits=10, user_data=0x0, cs_id=0x0, flags=0x0, protocol=6
src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any
dst ip/id=19.19.19.130, mask=255.255.255.255, port=1025, tag=any, dscp=0x0
input_ifc=inside, output_ifc=identity
Output Table:
L2 - Output Table:
L2 - Input Table:
Last clearing of hits counters: Never
[Identity Policy] で [Realm]、[Authentication type]、[User agent]、[Action] の各フィールドが正しく設定されていることを確認します。
アイデンティティ ポリシーがアクセス コントロール ポリシーと正しく関連付けられていることを確認します。
[Monitoring] > [ASA Firepower Monitoring] > [Task Status] に移動し、ポリシーの展開が正常に完了していることを確認します。
現在、この設定に関する特定のトラブルシューティング情報はありません。