顧客管理対象デバイス(オンプレミス)の導入
「ジュニパーのSecure Edge導入の設定」と「ディレクトリサービスの追加」は、オンプレミスとSecure Edgeの両方の導入をご利用のお客様に必須です。
JIMSサーバー
JIMSサーバーは、デフォルトでローカルホスト接続用に設定されています。設定が完了すると、サーバーの JIMSサーバーポート と 最大データレート のみを編集できます。
新しいJIMSサーバーを設定することもできます。新しいJIMSサーバーを追加するには、以下の手順に従います。
- 追加をクリックして、新しいJIMSサーバーを追加します。
- サーバーのIPアドレスまたは完全修飾ドメイン名(FQDN)を入力します。
- 説明をしてください。
- 認証用のユーザー名とパスワードを入力します。
- ドロップダウンメニューからJIMSサーバータイプを選択します。
- トラブルシューティングを実行する場合にのみ、TLSの選択を解除します。
- アイデンティティ、JIMSサーバーポート、および最大データレートは、JIMSによって自動的に設定されます。設定>一般でのJIMSローカルサーバーのデジタル証明書の変更は非推奨になりました。このオプションはサポートされなくなりました。
ディレクトリサービス
ユーザー、デバイス、グループメンバーシップを収集するために、JIMS Collectorに少なくとも1つのディレクトリサーバーを設定する必要があります。現在サポートされているのはActive Directoryのみです。
同じ資格情報を持つ複数のDirectory Serverを使用する場合は、テンプレートを作成して各ディレクトリーサーバーの入力を減らすことができます。
新しいDirectory Serverを追加するには:
- 追加をクリックして、新しいDirectory Serverを追加します。
- オプションで、すでに作成されたテンプレートを使用して資格情報を事前に設定します。
- ソースはデフォルトで選択されています。
- 説明を入力します。
- サーバーのホスト名またはIPアドレスを入力します。
- 認証用のログインID)とパスワードを入力します。
- JIMS と Directory Server 間の通信を暗号化する場合は、「TLS 接続」を選択します。
IDプロデューサー
IDプロデューサーを設定して、ユーザーとデバイスのステータスイベントを収集できます。JIMSはこの情報を使用して、IPアドレスとユーザー名のマッピングを提供します。また、JIMSは、適用ポイント(SRXシリーズファイアウォール)にドメイン名付きのデバイス名を提供します。
IDプロデューサーには3つのタブ/オプションがあります。 IDプロデューサー セクションに記載されている情報に基づいて、導入に適したオプションを選択します。
イベントソースの追加
新しいイベントソースを追加するには:
- 追加をクリックして、新しいイベントソースを追加します。
- すでに作成されたテンプレートを使用して、資格情報を事前に設定します。
- ソースの種類(ドメインコントローラーまたはExchange Server)を選択します。
- オプションの説明を入力します。
- サーバーのホスト名またはIPアドレスを入力します。
- ログインIDとパスワードを入力します。これは、制限された権限を持つ新しく作成されたサービスアカウントである必要があります。
- 起動イベント履歴のキャッチアップ時間を入力します。これにより、JIMSは本番環境で使用される前に履歴データを収集したことを確認できます。
PCプローブを追加
新しいPCプローブを追加するには:
- 追加をクリックして、新しいPCプローブを追加します。
- ログインIDとパスワードを入力します。これは、権限が制限された新しく作成されたサービスアカウントです。
- オプションの説明を入力します。
- 詳細を入力したら、ユーザー名を実行したい順序でユーザー名の順序を移動できます。
Syslogソースを追加
新しいsyslogソースを追加するには:
- 追加をクリックして、新しいSyslogソースを追加します。
- オプションで、すでに作成済みのベース設定を使用します。
- サーバー(Syslogクライアント)のIPアドレスまたはFQDNを入力します。
- オプションの説明を入力します。
- 追加をクリックして、一致する正規表現を定義します。
フィルター
JIMSサーバーでは、以下でフィルタリングできます。
-
IPフィルター— IP範囲の開始 と IP範囲の終了を指定します。
-
イベント/グループフィルター—レポートに含める ユーザーまたはデバイス を入力します。グループフィルターは、ネットワーク内のすべてのSRXシリーズファイアウォールに適用されます。ドメイン も指定します。
-
DNフィルター— DNフィルターを入力します。正規表現の使用を推奨します。
適用ポイント
JIMS UIでの適用ポイントの追加
適用ポイント(SRX/NFXデバイス)を設定する必要があります。設定しないと、ユーザー、デバイス、グループ情報を取得してID認識ポリシー(ユーザーファイアウォール)を適用できません。
同じクライアントIDとクライアントシークレットを持つ多数の適用ポイントがある場合は、テンプレートを作成して、それぞれの入力を減らすことができます。
新しい適用ポイントを追加するには:
- 追加をクリックします。
- オプションで、すでに作成されたテンプレートを使用して資格情報を事前に設定します。
- SRX IPアドレスを入力します。
- サブネット内に複数の適用ポイントがある場合は、それらすべてをカバーする一致するサブネットを入力できます。
- オプションの説明を入力します。
- 組織で使用されているIPv6として報告できるようにします。これにより、適用ポイントの認証テーブルに重複したレコードが追加されます。
- このデバイスに使用されるクライアントIDとクライアントシークレットを入力します。
- トークンのライフタイムが適用されます。このライフタイムは変更/調整できます。
JunosでJIMSを設定する
SRXシリーズファイアウォールを使用したJIMSの設定
以下の手順を使用して、SRXシリーズファイアウォールでJIMSを設定します。
-
プライマリ/セカンダリJIMSサーバーのFQDN/IPアドレスを設定します。
[edit services user-identification] user@host# set identity-management connection primary address [fqdn/ip-address] user@host# set identity-management connection secondary address [fqdn/ip-address]
-
SRXシリーズデバイスが認証の一環としてJIMSプライマリ/セカンダリサーバーに提供するクライアントIDとクライアントシークレットを設定します。
[edit services user-identification] user@host# set identity-management connection primary client-id [client-id] user@host# set identity-management connection primary client-secret [client-secret] user@host# set identity-management connection secondary client-id [client-id] user@host# set identity-management connection secondary client-secret [client-secret]
-
オプションで、JIMSサーバーへの到達に使用するソースIPまたはルーティングインスタンスを設定します。
[edit services user-identification] user@host# set identity-management connection primary source [ip-address] user@host# set identity-management connection primary routing-instance [routing-instance-name]
注:また、適用ポイントを設定して、JIMSサーバーの証明書を検証することもできます。これを行うには、「詳細」セクションを参照してください。
-
デバイスがクエリに応答して1つのバッチで受け入れるユーザーIDアイテムの最大数を設定します。
[edit services user-identification] user@host# set identity-management batch-query items-per-batch [number-of-items-per-batch]
-
デバイスが新しく生成されたユーザーIDに対してクエリ要求を発行するまでの間隔を秒単位で設定します。
[edit services user-identification] user@host# set identity-management batch-query query-interval [query-interval]
-
SRXシリーズファイアウォールに関心のあるアクティブディレクトリドメインを設定します。フィルターには最大20個のドメイン名を指定できます。
[edit services user-identification] user@host# set identity-management filter domain [domain-name]
-
IPフィルターを含むアドレス帳名を設定します。
[edit services user-identification] user@host# set identity-management filter include-ip address-book [address-book-name]
-
すべてのモジュールの参照アドレスセット、トレースオプションファイル名、トレースファイルサイズ、デバッグ出力レベル、トレースID管理を設定するには、以下のコマンドを適切に使用します。
[edit services user-identification] user@host# set identity-management filter include-ip address-set [address-set] user@host# set identity-management traceoptions file [file-name] user@host# set identity-management traceoptions file [file-size] user@host# set identity-management traceoptions level all user@host# set identity-management traceoptions flag all
デバイスID認証ソース(エンドユーザープロファイル)の設定
デバイスID認証ソースとセキュリティポリシーを指定します。デバイスは、認証ソースから認証済みデバイスのデバイスID情報を認証元から取得します。ユーザーのデバイスから発行されたトラフィックがデバイスに到着すると、デバイスはデバイスID認証テーブルを検索してデバイス一致を検索します。一致するものが見つかった場合、デバイスは一致するセキュリティポリシーを検索します。一致するセキュリティポリシーが見つかった場合、セキュリティポリシーのアクションがトラフィックに適用されます。
以下の手順を使用して、デバイスID認証ソースを設定します。
-
デバイスID認証ソースを指定します。
[edit services user-identification] user@host# set device-information authentication-source network-access-controller
-
デバイスが属するデバイスIDプロファイルとドメイン名を設定します。
[edit services user-identification] user@host# set device-information end-user-profile profile-name [profile-name] domain-name [domain-name]
-
プロファイル名属性デバイスID文字列を設定します。
[edit services user-identification] user@host# set device-information end-user-profile profile-name [profile-name] attribute device-identity string [string-value]
ソースIDに一致するファイアウォールポリシーの設定。
以下の手順を使用して、IDに基づいてアクセスを制御する1つ以上のファイアウォールポリシーを設定します。
-
セキュリティポリシーの送信元または宛先アドレスを作成し、ポリシーに一致するようにアプリケーション/サービスを設定します。
[edit security] user@host# set policies from-zone untrust to-zone trust policy name match source-address any user@host# set policies from-zone untrust to-zone trust policy name match destination-address any user@host# set policies from-zone untrust to-zone trust policy name match application any
-
JIMSがデバイスに送信するユーザー名またはロール(グループ)名を定義します。例 : "jims-dom1.local\user1" 。
[edit security] user@host# set policies from-zone untrust to-zone trust policy name match source-identity username or group
-
ポリシーが一致する場合はパケットを許可します。
[edit security] user@host# set policies from-zone untrust to-zone trust policy name then permit
-
セッション開始時刻とセッション終了時刻を設定するには、以下のコマンドを使用します。
[edit security] user@host# set policies from-zone untrust to-zone trust policy name then log session-init user@host# set policies from-zone untrust to-zone trust policy name then log session-close
[edit security policies from-zone LAN to-zone FINANCE policy FinanceAUTH] user@host# set match source-address any user@host# set match destination-address Payroll user@host# set match application any user@host# set match source-identity unauthenticated-user user@host# set match source-identity unknown-user user@host# set then permit firewall-authentication user-firewall web-redirect user@host# set then permit firewall-authentication user-firewall web-redirect-to-https user@host# set then log session-init user@host# set then log session-close