AAA Server Groups
[AAA Server Groups] ペインでは、次のことを実行できます。
• 各グループで示されているサーバと通信するように、セキュリティ アプライアンスが使用する AAA サーバ グループおよびプロトコルを設定します。
• 個々のサーバを設定して、AAA サーバ グループに追加します。
シングル モードで最大 15 のグループ、またはマルチ モードで最大 4 つのグループを含めることができます。各グループには、シングル モードで最大 16 台、マルチ モードで最大 4 台のサーバを含めることができます。ユーザがログインすると、指定した最初のサーバから順に、サーバが応答するまでこれらのサーバが一度に 1 つずつアクセスされます。
AAA アカウンティングが有効の場合、同時アカウンティングをイネーブルにしない限り、アカウンティング情報はアクティブなサーバにのみ送信されます。
AAA サービスの概要については、「AAA の概要」を参照してください。
フィールド
[AAA Server Groups] ペインのフィールドは 2 つの主要領域([AAA Server Groups] 領域と [Servers In The Selected Group] 領域)にグループ化されます。[AAA Server Groups] 領域では、AAA サーバ グループ、およびセキュリティ アプライアンスが各グループに示されたサーバとの通信に使用するプロトコルを設定できます。
(注) [AAA Server Groups] テーブルの行をダブル クリックすると、AAA サーバ グループのパラメータを変更できる [Edit AAA Server Group] ダイアログボックスが開きます。ここで行った変更はただちにテーブルに反映されますが、コンフィギュレーションに保存するには [Apply] をクリックする必要があります。
カラム ヘッダーをクリックすると、そのカラムの内容に従ってテーブル行が英数字順にソートされます。
• [Server Group]: 表示専用 。選択したサーバ グループのシンボリック名を表示します。
• [Protocol]: 表示専用 。グループ内のサーバによってサポートされる AAA プロトコルを一覧表示します。
• [Accounting Mode]: 表示専用 。同時またはシングル モード アカウンティングを表示します。シングル モードでは、セキュリティ アプライアンスはアカウンティング データを 1 つのサーバにだけ送信します。同時モードでは、セキュリティ アプライアンスはアカウンティング データをグループ内のすべてのサーバに送信します。
• [Reactivation Mode]: 表示専用 。障害が発生したサーバを再アクティブ化する方法を [Depletion] または [Timed] 再アクティブ化モードから指定します。[Depletion] モードの場合、障害が発生したサーバは、グループ内のサーバがすべて非アクティブになったときに限り、再アクティブ化されます。Timed モードでは、障害が発生したサーバは 30 秒の停止時間の後で再アクティブ化されます。
• [Dead Time]: 表示専用 。グループの最後のサーバがディセーブルになってから、すべてのサーバを次に再度イネーブルにするまでの経過時間を分単位で示します。 このパラメータは Depletion モードにだけ適用されます。
• [Max Failed Attempts]: 表示専用 。応答しないサーバが非アクティブであると宣言するまでの失敗接続試行回数を示します。
• [Add]:[Add AAA Server Group] ダイアログボックスを表示します。
• [Edit]:[Edit AAA Server Group] ダイアログボックスを表示するか、サーバ グループとして [LOCAL] を選択した場合は [Edit AAA Local Server Group] ダイアログボックスを表示します。
• [Delete]:サーバ グループ テーブルから、現在選択されているサーバ グループ エントリを削除します。確認されず、やり直しもできません。
[AAA Server Groups] ペインの 2 番目の領域である [Servers In Selected Group] 領域では、既存の AAA サーバ グループに AAA サーバを追加および設定することができます。サーバは、RADIUS、TACACS+、NT、SDI、Kerberos、LDAP、または HTTP Form サーバです。
• [Server Name or IP Address]: 表示専用 。AAA サーバの名前または IP アドレスを表示します。
• [Interface]: 表示専用。 認証サーバが存在するネットワーク インターフェイスを表示します。
• [Timeout]: 表示専用 。タイムアウトの間隔(秒)を表示します。この時間を超えると、セキュリティ アプライアンスはプライマリ AAA サーバへの要求を断念します。スタンバイ AAA サーバが存在する場合、セキュリティ アプライアンスは要求をそのバックアップ サーバに送信します。
• [Add/Edit]:[Add/Edit AAA Server] ダイアログボックスを表示します。
• [Delete]:選択した AAA サーバをリストから削除します。
• [Move up]:選択した AAA サーバを AAA シーケンス内で上に移動します。
• [Move down]:選択した AAA サーバを AAA シーケンス内で後ろに移動します。
• [Test]:[Test AAA Server] ダイアログボックスを表示します。
モード
次の表は、この機能を使用できるモードを示したものです。
Add/Edit AAA Server
[Add/Edit AAA Server] ダイアログボックスでは、既存の AAA サーバのパラメータを変更したり、AAA サーバ グループ テーブルで選択した既存のグループに新しい AAA サーバを追加したりできます。
フィールド
(注) 最初の 4 つのフィールドは、すべてのサーバ タイプに共通です。コンテンツ領域は、各サーバ タイプに固有です。
• [Server Group]: 表示専用 。サーバ グループの名前を示します。
• [Interface Name]:サーバが常駐するネットワーク インターフェイスを指定します。
• [Server Name or IP Address]:AAA サーバの名前または IP アドレスを指定します。
• [Timeout]:タイムアウト間隔を秒単位で指定します。この時間を超えると、セキュリティ アプライアンスはプライマリ AAA サーバへの要求を断念します。スタンバイ AAA サーバが存在する場合、セキュリティ アプライアンスは要求をそのバックアップ サーバに送信します。
• [RADIUS Parameters] 領域:RADIUS サーバの使用に必要なパラメータを指定します。この領域は、選択したサーバ グループが RADIUS を使用するときにのみ表示されます。
– [Retry Interval]:サーバにクエリーを送信しても応答がないときに、接続を再試行する前に待機する秒数を指定します。最短時間は 1 秒です。デフォルトの時間は 10 秒です。最長時間は 10 秒です。
– [Server Authentication Port]:ユーザ認証に使用するサーバ ポートを指定します。デフォルトのポートは 1645 です。
(注) 最新の RFC では、RADIUS を UDP ポート番号 1812 に設定すべきだとしているので、このデフォルト値を 1812 に変更する必要がある場合があります。
– [Server Accounting Port]:ユーザ認証に使用するサーバ ポートを指定します。デフォルトのポートは 1646 です。
– [Server Secret Key]:暗号化に使用する、たとえば C8z077f のようなサーバ秘密キー(共有秘密とも呼ばれる)を指定します。秘密キーでは大文字と小文字が区別されます。セキュリティ アプライアンスはサーバ秘密キーを使用して、RADIUS サーバに対する認証を行います。ここで設定したサーバ秘密キーは、RADIUS サーバで設定されたサーバ秘密キーと一致する必要があります。RADIUS サーバのサーバ秘密キーがわからない場合は、RADIUS サーバの管理者に問い合わせてください。最大フィールド長は、64 文字です。
– [Common Password]:グループの共通パスワードを指定します。パスワードでは大文字と小文字が区別されます。RADIUS サーバを許可ではなく認証に使用するよう定義する場合は、共通パスワードを設定しないでください。
RADIUS 許可サーバでは、各接続ユーザに対してパスワードおよびユーザ名が必要です。ここでは、パスワードを入力します。RADIUS 許可サーバ管理者は、このセキュリティ アプライアンス経由で RADIUS サーバに対して許可を行う各ユーザにこのパスワードが関連付けられるように RADIUS サーバを設定する必要があります。この情報は、RADIUS サーバ管理者に伝えてください。このセキュリティ アプライアンス経由で RADIUS 許可サーバにアクセスするすべてのユーザの共通パスワードを入力します。
このフィールドを空白のままにすると、各ユーザのユーザ名がパスワードになります。たとえば、ユーザ名が「jsmith」であるユーザの場合、「jsmith」と入力されます。セキュリティ上の予防措置として、RADIUS 許可サーバを絶対に認証に使用しないでください。共通パスワードを使用したり、パスワードとしてユーザ名を使用したりすることは、ユーザごとに強力なパスワードを使用するのに比べてはるかにセキュリティが低くなります。
(注) パスワード フィールドは RADIUS プロトコルに必要であり、RADIUS サーバが要求しますが、ユーザがこのフィールドを認識する必要はありません。
– [ACL Netmask Convert]:ダウンロード可能なアクセス リストから受け取ったネットマスクをセキュリティ アプライアンスが処理する方法を指定します。セキュリティ アプライアンスは、ダウンロード可能なアクセス リストに標準ネットマスク表現が含まれていることを想定しますが、Cisco Secure VPN 3000 シリーズ コンセントレータは、ダウンロード可能なアクセス リストに、標準ネットマスク表現とは反対のワイルドカード ネットマスク表現が含まれていることを想定します。ワイルドカード マスクには、無視するビット位置に 1 が、一致するビット位置に 0 が入っています。[ACL Netmask Convert] リストは、RADIUS サーバ上でのダウンロード可能なアクセス リストの設定方法の違いによる影響を最小限に抑えます。
[Detect automatically] を選択すると、使用されているネットマスク表現のタイプをセキュリティ アプライアンスが判定します。ワイルドカード ネットマスク表現が検出された場合は、標準のネットマスク表現に変換されます。しかし、一部のワイルドカード表現は明確な検出が困難であるため、この設定を使用すると、ワイルドカード ネットマスク表現が、標準のネットマスク表現と誤解される場合があります。
[Standard] を選択すると、セキュリティ アプライアンスは、RADIUS サーバから受け取ったダウンロード可能なアクセス リストに、標準ネットマスク表現だけが入っていると想定します。ワイルドカード ネットマスク表現からの変換は実行されません。
[Wildcard] を選択すると、セキュリティ アプライアンスは、RADIUS サーバから受け取ったダウンロード可能なアクセス リストに、ワイルドカード ネットマスク表現だけが含まれていると想定し、アクセス リストがダウンロードされたときにすべてを標準ネットマスク表現に変換します。
– [SDI Messages Table]:SDI サーバへのプロキシとして設定された RADIUS サーバによってセキュリティ アプライアンスに転送される SDI メッセージを指定します。
リモート ユーザが AnyConnect VPN クライアントでセキュリティ アプライアンスに接続し、RSA SecurID トークンを使用して認証を試みると、セキュリティ アプライアンスは RADIUS サーバと通信を行い、次に、RADIUS サーバは認証のために SDI サーバと通信を行います。[SDI message] テーブルには、セキュリティ アプライアンスが認識し、リモート クライアントに渡される SDI メッセージが示されます。
表 12-1 に、SDI メッセージ(操作コード)、デフォルトのメッセージ テキスト、および各メッセージの機能を示します。
表 12-2 SDI 操作コード、デフォルトのメッセージ テキスト、およびメッセージの機能
|
|
|
next-code |
Enter Next PASSCODE |
ユーザは PIN を入力せずに次のトークンコードを入力する必要があることを示します。 |
new-pin-sup |
Please remember your new PIN |
新しいシステムの PIN が提供されており、ユーザにその PIN を表示することを示します。 |
new-pin-meth |
Do you want to enter your own pin |
新しい PIN の作成にどの新しい PIN 方式を使用するかをユーザに尋ねます。 |
new-pin-req |
Enter your new Alpha-Numerical PIN |
ユーザ生成の PIN を入力することを要求することを示します。 |
new-pin-reenter |
Reenter PIN: |
ユーザが提供した PIN の確認のためにセキュリティ アプライアンスが内部的に使用します。ユーザにプロンプトを表示せずに、クライアントが PIN を確認します。 |
new-pin-sys-ok |
New PIN Accepted |
ユーザが提供した PIN が受け入れられたことを示します。 |
next-ccode-and-reauth |
new PIN with the next card code |
PIN 操作後、次のトークンコードを待ってから、認証のために新しい PIN と次のトークンコードの両方を入力する必要があることをユーザに示します。 |
ready-for-sys- pin |
ACCEPT A SYSTEM GENERATED PIN |
ユーザがシステム生成の PIN に対する準備ができていることを示すためにセキュリティ アプライアンスが内部的に使用します。 |
SDI メッセージは SDI サーバ上で設定が可能なため、セキュリティ アプライアンス上の SDI メッセージのメッセージ テキストは、SDI サーバ上のメッセージに一致する必要があります。一致しない場合、リモート クライアント ユーザに表示されるプロンプトは、認証中に必要とされるアクションに対して適切でない場合があります。そのため、AnyConnect クライアントが応答できずに、認証が失敗する可能性があります。
セキュリティ アプライアンスは、 表 12-1 に表示される順番に文字列を検索するため、操作コードに使用する文字列が、別の文字列のサブセットでないようにする必要があります。たとえば、new-pin-req を「New PIN」として、および new-pin-sys-ok を「New PIN Accepted」として設定すると、new-pin-req は、そのメッセージ テキストが「New PIN Accepted」のサブセットであるため、常に一致するようになります。このため、メッセージ テキストは、誤った一致を発生させることがない一意のものとする必要があります。
メッセージ テキストを編集するには、[Message Text] フィールドをダブルクリックします。
[Restore default message texts]:メッセージをデフォルトのメッセージ(Cisco ACS のデフォルト メッセージ)に復元します。
• [TACACS+ Parameters]:TACACS+ サーバの使用に必要なパラメータを指定します。この領域は、選択したサーバ グループが TACACS+ を使用するときにのみ表示されます。
– [Server Port]:使用するサーバ ポートを指定します。
– [Server Secret Key]:暗号化に使用するサーバ秘密キーを指定します。秘密キーでは大文字と小文字が区別されます。フィールドには、アスタリスクだけが表示されます。
• [SDI Parameters]:SDI サーバの使用に必要なパラメータを指定します。この領域は、選択したサーバ グループが SDI を使用するときにのみ表示されます。
– [Server Port]:使用するサーバ ポートを指定します。
– [Retry Interval]:接続を再試行する前に待機する秒数を指定します。
• [Kerberos Parameters]:Kerberos サーバの使用に必要なパラメータを指定します。この領域は、選択したサーバ グループが Kerberos を使用するときにのみ表示されます。
– [Server Port]:Kerberos サーバがリッスンするサーバ ポートを指定します。
– [Retry Interval]:再試行間隔値とは、再試行から次の再試行までの時間であり、1 ~ 10 秒の範囲で指定します。
– [Kerberos Realm]:使用する Kerberos レルムの名前(USDOMAIN.ACME.COM など)を指定します。最大長は、64 文字です。サーバ タイプが Windows 2000、Windows XP、および Windows.NET の場合、領域名はすべて大文字で入力する必要があります。ここに入力する名前は、[Server IP Address] フィールドに IP アドレスを入力したサーバの領域名に一致している必要があります。
• [LDAP Parameters]:LDAP サーバの使用に必要なパラメータを指定します。この領域は、選択したサーバ グループが LDAP を使用するときにのみ表示されます。
– [Enable LDAP Over SSL]:セキュリティ アプライアンスと LDAP サーバ間の通信を SSL でセキュリティ保護するように指定します。セキュア LDAP とも呼ばれます。
– [Server Port]:使用するサーバ ポートを指定します。サーバにアクセスするための TCP ポート番号を入力します。
– [Server Type]:手動で LDAP サーバ タイプを設定するか、または、サーバ タイプの判別に自動検出を指定します。
– [Base DN]:ベース DN を指定します。許可要求を受信したときに、サーバが検索を開始する LDAP 階層の位置を入力します。たとえば、OU=people, dc=cisco, dc=com となります。
– [Scope]:サーバが許可要求を受け取ったときに行う、LDAP 階層での検索範囲を指定します。[One Level](ベース DN の下にある 1 レベルのみを検索します。このオプションは高速です)および [All Levels](ベース DN の下にあるすべてのレベルを検索します。つまり、サブツリー階層全体を検索します。このオプションは、時間がかかります)。
– [Naming Attribute(s)]:LDAP サーバのエントリを一意に識別する相対識別名属性(複数可)を指定します。共通の命名属性は、一般名(cn)とユーザ ID(uid)です。
– [Login DN]:ログイン DN を指定します。一部の LDAP サーバ(Microsoft Active Directory サーバなど)は、セキュリティ アプライアンスに対し、他のあらゆる LDAP 操作の要求を受け入れる前に、認証済みバインディングを介してハンドシェイクを確立することを要求します。セキュリティ アプライアンスは、ログイン DN フィールドをユーザ認証要求にアタッチして、認証済みバインディングに対して識別情報を示します。[Login DN] フィールドでは、セキュリティ アプライアンスの認証特性を定義します。これらの特性は、管理者の権限が与えられているユーザの特性に対応します。セキュリティ アプライアンスの認証済みバインディングのディレクトリ オブジェクト名を入力します。たとえば、cn=Administrator, cn=users, ou=people, dc=Example Corporation, dc=com となります。匿名アクセスの場合は、このフィールドをブランクのままにします。
– [Login Password]:ログイン パスワードを指定します。入力した文字はアスタリスクに置き換えられます。
– [LDAP Attribute Map]:LDAP サーバに適用可能な LDAP 属性マップを一覧表示します。LDAP 属性マップでは、Cisco 属性名をユーザ定義の属性名および値に変換します。
– [SASL MD5 authentication]:Simple Authentication and Security Layer の MD5 メカニズムが、セキュリティ アプライアンスと LDAP サーバ間の認証通信をセキュリティ保護するように指定します。
– [SASL Kerberos authentication]:Simple Authentication and Security Layer の Kerberos メカニズムが、セキュリティ アプライアンスと LDAP サーバ間の認証通信をセキュリティ保護するように指定します。
– [Kerberos Server Group]:認証に使用する Kerberos サーバまたはサーバ グループを指定します。[Kerberos Server Group] オプションはデフォルトでディセーブルになっており、SASL Kerberos 認証が選択された場合だけイネーブルになります。
• [NT Domain Parameters]:NT サーバの使用に必要なパラメータを指定します。次のフィールドがあります。
– [Server Port]:ユーザがサーバにアクセスする TCP ポート番号を指定します。デフォルト ポート番号は、139 です。
– [NT Domain Controller]:このサーバの NT プライマリ ドメイン コントローラのホスト名(PDC01 など)を指定します。ホスト名の最大長は 15 文字です。ここに入力する名前は、[Authentication Server Address] に IP アドレスを入力したサーバのホスト名に一致している必要があります。名前が正しくないと、認証が失敗します。
• [HTTP Form Parameters]:シングル サインオン認証用に HTTP Form プロトコルのパラメータを指定します。クライアントレス SSL VPN のユーザのみが使用できます。この領域は、選択したサーバ グループが HTTP Form を使用しているときにのみ表示され、サーバ グループ名とプロトコルのみが表示されます。HTTP Form を使用している場合、他のフィールドは使用できません。
(注) HTTP プロトコルを使用して SSO を正しく設定するには、認証と HTTP プロトコル交換についての詳しい実務知識が必要です。
次のパラメータが不明の場合は、セキュリティ アプライアンス を介さず認証 Web サーバへ直接ログインしているときに、HTTP ヘッダー アナライザを使用して GET および POST による HTTP 交換からデータを抽出します。これらのパラメータを HTTP 交換から抽出する方法については、『 Cisco Security Appliance Command Line Configuration Guide 』のクライアントレス SSL VPN に関する章を参照してください。
– [Start URL]:事前ログイン クッキーが取得できる認証 Web サーバの場所を表す完全 URL を指定します。このパラメータは、ログイン ページとともに事前ログイン クッキーが認証 Web サーバへロードされる場合以外は、設定する必要はありません。ドロップダウン リストには、HTTP と HTTPS の両方が表示されます。入力できる最大文字数は 1024 文字で、最小文字数の制限はありません。
– [Action URI]:許可 Web サーバ上の認証プログラムの完全 Uniform Resource Identifier を指定します。URI 全体の最大文字数は、2048 文字です。
– [Username]:SSO 認証に使用される HTTP Form の一部として送信する必要があるユーザ名パラメータの名前(特定のユーザ名ではありません)を指定します。入力できる最大文字数は 128 文字で、最少文字数の制限はありません。
– [Password]:SSO 認証に使用される HTTP Form の一部として送信する必要があるユーザ パスワード パラメータの名前(特定のパスワード値ではありません)を指定します。入力できる最大文字数は 128 文字で、最少文字数の制限はありません。
– [Hidden Values]:SSO 認証用として認証 Web サーバに送信される HTTP POST 要求の非表示パラメータを指定します。HTTP POST 要求内に含まれることからもわかるように、このパラメータは認証 Web サーバから要求があった場合に限り必要となります。入力できる最大文字数は 2048 文字です。
– [Authentication Cookie Name]:(任意)正常にログインが行われた際、サーバによって認証情報を保存するために設定されるクッキーの名前を指定します。Web サーバから返される他のクッキーと区別しやすいよう、認証クッキーに対して意味のある名前を割り当てる場合に使用されます。入力できる最大文字数は 128 文字で、最少文字数の制限はありません。
モード
次の表は、この機能を使用できるモードを示したものです。