[KB3403] ESET Secure Authentication で使用する認証エンドポイントを設定する

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

課題

ソリューション

ESAでは、Active Directory(AD)環境での認証処理方法に基づいて、3つのクライアントタイプ(VPNなど)を区別しています。

クライアントがユーザ名とパスワードを検証しない

すべてのVPNがこのシナリオをサポートする必要があります。ESA ウェブ・コンソールで RADIUS クライアントを設定するときに、「Client Type」を「Client does not validate username and password」に設定すると、両方の要素(第 1 の要素としてユーザー名とパスワード、第 2 の要素として OTP)が ESA によって検証されます。

要件

ESAウェブコンソールで設定したRADIUSサーバーを指すRADIUS認証を使用するように、VPN接続の認証を設定します。

どのように機能しますか?

  • SMS ベースの OTP - 初回のログイン試行で、ユーザーはパスワードの入力を求められます。ログイン試行は失敗しますが、ユーザはSMS経由でOTPを受け取ります。2回目のログイン試行で、ユーザーは受け取ったOTPをパスワードフィールドに入力します。
  • モバイルアプリケーション OTP/ハードトークン OTP-ユーザーは passwordOTP として、パスワードと OTP の両方を同時に使用してログインします。
  • モバイルアプリケーションPush-ユーザーはログイン認証情報を使ってログインを試みます。ユーザーのモバイルデバイスにプッシュ通知が生成されます。通知を承認すると、ログインが成功します。
SMS認証とプッシュ認証

ユーザーがSMS認証とプッシュ認証の両方を有効にしている場合、SMS認証のみが機能します。

  • 2FAを使用していないユーザー/ホワイトリストに登録されているユーザー:ユーザはログイン認証情報を使用してログインします。ESA がパスワードを検証します。

クライアントがユーザ名とパスワードを検証

VPNがこれをサポートし、正しく設定されていることを確認してください。設定が正しくない場合、パスワード認証がスキップされる可能性があります。ESA Web コンソールで RADIUS クライアントを設定するときに、Client Type をClient validates username and passwordに設定すると、最初の要素(ユーザー名とパスワード)が AD によって検証されます。

要件

自分のサーバを指す認証と、ESA RADIUSサーバを指すRADIUS認証を1つずつ設定する。

どのように機能するのか?
VPNは2つのパスワードフィールドを提供します。1つ目はユーザーのパスワード用、2つ目はOTP用です。
  • SMS ベースの OTP-ログイン試行は 2 回必要です。まず、ユーザーは最初のパスワードフィールドにパスワードを入力し、次に引用符を付けずに「sms」と入力します。正しいユーザー名とパスワードが入力されると、エラーメッセージなしでログイン画面が再度表示され、ユーザーはSMSでOTPを受け取ります。2回目のログイン試行では、ユーザーは受信したOTPを2つ目のパスワードフィールドに入力します。
  • モバイルアプリケーションOTP/ハードトークンOTP-ユーザーは生成されたOTPを2つ目のパスワードフィールドに入力します。
  • モバイル・アプリケーション・プッシュ-ユーザは「empty」、「none」ユーザ名、または「push」を引用符なしでフィールドに入力します。ESA はプッシュ通知を生成し、その承認を待つ。
  • 2FAのないユーザー/ホワイトリストに登録されたユーザー:ユーザは2つ目のパスワード・フィールドを空にするか、そのフィールドに引用符なしで「none」または「push」と入力します。

RADIUSのアクセスチャレンジ機能を使用する

このオプションは、VPNサーバーがESA RADIUSのみに連絡して両方の要素(第1要素としてユーザー名とパスワード、第2要素としてOTP)を検証するが、認証が2つのステップで構成されている場合に使用します。

以下のRADIUSクライアントは、RADIUS Access-Challenge機能をサポートしています:

  • Junos Pulse(VPN)
  • Linux PAMモジュール

以下のRADIUSクライアントは、Access-Challenge機能と併用しないでください:

  • Microsoft RRAS
必要条件

ESAウェブコンソールで設定したRADIUSサーバーを指すRADIUS認証を使用するように、VPN接続の認証を設定します。

どのように機能しますか?
ログインには、一般的なログインとOTPの入力またはプッシュ通知の承認の2つの段階があります。VPNはポップアップダイアログまたは別のページを表示してOTPを入力するか、プッシュ通知の承認を待ちます。
  • SMS認証:ユーザーはログイン認証情報を使用してログインし、次の画面またはポップアップダイアログでSMS経由で受信したOTPを入力します。
  • モバイルOTP/ハードトークン:ユーザーはログイン認証情報を使用してログインし、次の画面またはポップアップダイアログで生成されたOTPを入力します。
  • プッシュ認証:ユーザーはログイン認証情報を使用してログインし、生成されたプッシュ通知を承認します。
プッシュ認証

ユーザがプッシュ認証のみを有効にしている場合、OTPを要求したり、プッシュ通知の承認待ちを通知したりする次のページは表示されませんが、ユーザはプッシュ通知を承認する必要があります。承認しない場合、ログインは失敗します。

  • 2FAを使用しないユーザー/ホワイトリストに登録されたユーザー:ユーザはログイン認証情報のみを使用する。

クライアントがユーザ名とパスワードを検証しない - 複合を避ける

このオプションは、VPNサーバーがMS-CHAPv2(複合パスワードがサポートされていない)を使用し、両方の要素(第1要素としてユーザー名とパスワード、第2要素としてOTP)を検証するためにESA RADIUSに連絡する場合にのみ使用します。
要件

ESAウェブコンソールで設定したRADIUSサーバを指すRADIUS認証を使用するように、VPN接続の認証を設定します。

どのように機能しますか?
  • SMSベースのワンタイムパスワードモバイル・アプリケーション・プッシュ- 最初のログイン試行で、ユーザーはパスワードの入力を求められます。ログイン試行は失敗しますが、ユーザはSMS経由でOTPを受け取ります。2回目のログイン試行で、ユーザーは受け取ったOTPをパスワードフィールドに入力します。
  • モバイルアプリケーションOTP/ハードトークンOTP-ユーザーはパスワードを入力する必要はなく、OTPのみを入力します。セキュリティリスクを下げるために、モバイルアプリケーションPINを強制します:
    1. ESA ウェブ・コンソールで、[Settings(設定)]>[Mobile Application(モバイル・アプリケーション)]に移動します。
    2. Users Must Use a PIN Code(ユーザはPINコードを使用しなければならない)」をオンにします。
    3. Save をクリックします。
  • 2FAのないユーザ/ホワイトリストに登録されているユーザ:ユーザはログイン認証情報を使用してログインします。ESAがパスワードを検証します。

<非推奨

ESAバージョン2.8以前では、管理者はClient does not validate username and passwordと Client validates username and passwordのクライアントタイプの設定に矛盾が生じる可能性がありました。ESA 3.0では、このような設定されたクライアントタイプは<deprecated>と表示されます。このようなクライアントタイプには、対応する非推奨バージョンを使用することをお勧めします。

統合ガイドのサンプル

以下の該当するリンクをクリックすると、ご使用の構成に対応する ESET Secure Authentication 統合ガイドが表示されます。統合ガイドは、『ESET SecureAuthentication Verifying ESA RADIUS functionality』ドキュメントと組み合わせて使用するように設計されています。ガイドの一部は古い場合があり、サンプルとして使用されることに注意してください。最新の統合ガイドについては、VPN アプライアンスのベンダーにお問い合わせください。

VPN、ファイアウォール、UTMエンドポイント:

クラウドとVDIエンドポイント

ESET Secure Authentication を実装する場合は、アプリケーション固有の統合ガイドに加え、ESET Secure Authentication オンラインヘルプも参照することをお勧めします。ESET Secure Authentication API を使用して既存のアプリケーションに ESET Secure Authentication を追加する場合は、『ESET Secure Authentication API User Guide』および『ESET Secure Authentication SSL Certificate Replacement』も参照してください。