顧客が管理するデバイス(オンプレミス)の展開
オンプレミス展開とSecure Edge展開の両方を使用しているお客様には、「Juniper Secure Edge展開の構成」と「ディレクトリサービスの追加」が必須です。
JIMS サーバー
JIMS サーバーは、既定で localhost 接続用に構成されています。いったん構成すると、サーバーの JIMS サーバー ポート と 最大データ レート のみを編集できます。
新しい JIMS サーバーを構成することもできます。新しい JIMS サーバーを追加するには、次の手順に従います。
- [追加] をクリックして、新しい JIMS サーバーを追加します。
- サーバーの IP アドレスまたは完全修飾ドメイン名 (FQDN) を入力します。
- 説明を入力します。
- 認証のために [ユーザー名] と [パスワード] を入力します。
- ドロップダウン メニューから [JIMS サーバーの種類] を選択します。
- トラブルシューティングを実行する場合にのみ、[TLS] の選択を解除します。
- ID の JIMS サーバー ポートと最大データ レートは、JIMS によって自動的に構成されます。組織によって署名された証明書に変更するか、JIMS が提供する既定の証明書を使用できます。
ディレクトリサービス
JIMS collector がユーザー、デバイス、およびグループ メンバーシップを収集するには、少なくとも 1 つのディレクトリ サーバーを構成する必要があります。現在、Active Directory のみがサポートされています。
同じ資格証明で複数の Directory Server を使用する場合は、テンプレートを作成して、各ディレクトリサーバーの入力を減らすことができます。
新しい Directory Server を追加するには、次の手順に従います。
- 「追加」をクリックして、新しいディレクトリ・サーバーを追加します。
- 必要に応じて、作成済みのテンプレートを使用して資格情報を事前構成します。
- デフォルトではソースが選択されています。
- 説明を入力します。
- サーバーのホスト名またはIP アドレスを入力します。
- 認証のために、ログインID)とパスワードを入力します。
- JIMS と Directory Server 間の通信を暗号化する場合は、[TLS 接続] を選択します。
アイデンティティプロデューサー
アイデンティティプロデューサを設定して、ユーザーおよびデバイスのステータスイベントを収集できます。JIMS は、この情報を使用して、IP アドレスとユーザー名のマッピングを提供します。JIMSは、強化ポイント(SRXシリーズファイアウォール)へのドメイン名を含むデバイス名も提供します。
ID プロデューサーには 3 つのタブ/オプションがあります。 「アイデンティティ・プロデューサー 」セクションに記載されている情報に基づいて、デプロイメントに適したオプションを選択します。
イベントソースを追加
新しいイベントソースを追加するには:
PCプローブを追加
新しい PC プローブを追加するには、次の手順を実行します。
- [Add] をクリックして、新しい PC プローブを追加します。
- ログインIDとパスワードを入力します。これは、権限が制限された新しく作成されたサービスアカウントです。
- オプションの説明を入力します。
- 詳細を入力したら、実行する順序でユーザー名の順序を移動できます。
Syslogソースの追加
新しいsyslogソースを追加するには:
- [追加(Add)] をクリックして、新しい Syslog ソースを追加します。
- 必要に応じて、既存の基本構成を選択して、定義済みの設定を継承します。
- Syslogクライアント(ログを送信するサーバー)のIPアドレスまたは完全修飾ドメイン名(FQDN)を入力します。
- オプションの説明を入力します。
- 「追加」をクリックして、一致する正規表現を定義します。
- [正規表現シーケンス(Regular Expression Sequences)] セクションに移動します。右側に、[追加]、[編集]、および[削除]ボタンが表示されます。
- [追加(Add)] をクリックして、新しい正規表現シーケンスを定義します。「正規表現ビルダーの追加」というタイトルのポップアップウィンドウが表示されます。
- ポップアップウィンドウで、次の詳細を入力します。
- フィールドに入力したら、[追加] をクリックしてシーケンスを保存します。
- [OK] をクリックして、[正規表現シーケンス(Regular Expression Sequences)] テーブルに新しく定義したシーケンスを入力します。設定が完了すると、正規表現シーケンスは選択したSyslogソースに関連付けられ、それに応じて受信ログメッセージの照合に使用されます。
フィルター
JIMS サーバーでは、次の条件でフィルター処理できます。
-
[IP フィルター(IP Filters)]:指定した IP 範囲のトラフィックをレポートに 含めたり、除外 したりできます。同様に、IPフィルターを含めると、SRXへの更新送信中にこれらのIP範囲のみが含まれます。同様に、IPフィルターを除外すると、SRXへの更新からIP範囲が除外されます。 [IP Range Start ] と [IP Range End] の入力が必要です。
-
ユーザー/デバイスフィルター:レポートから 特定のユーザーまたはデバイスを除外 するように設計されています。ユーザー名またはデバイス識別子を指定して、不要なデータを除外できます。無関係なソースや既知のソースを省略することで、イベントの可視性を洗練させるのに役立ちます。
-
グループフィルター - イン クルードフィルターとして機能し、ネットワーク内のすべての SRXシリーズファイアウォール に適用されます。マッチングを改善するために、グループ仕様と一緒に ドメイン を追加することもできます。
-
DNフィルター—識別名(DN)に基づいてエントリーを除外するために使用します。ディレクトリから特定の組織単位やユーザー パスを除外するのに最適です。
手記:正規表現の使用をサポートし、ユーザー/デバイスフィルター、グループフィルター、DNフィルターのより正確で柔軟なマッチングを実現します。
適用ポイント
JIMS UI での適用ポイントの追加
適用ポイント(SRX/NFXデバイス)を設定しないと、アイデンティティ認識ポリシー(ユーザーファイアウォール)を適用するためのユーザー、デバイス、およびグループの情報を取得できません。
同じクライアント ID とクライアント シークレットを持つ適用ポイントが多数ある場合は、テンプレートを作成して、それぞれの入力を減らすことができます。
新しい適用ポイントを追加するには:
- [追加] をクリックします。
- 必要に応じて、作成済みのテンプレートを使用して資格情報を事前構成します。
- SRX IP アドレスを入力します。
- サブネット内に複数の適用ポイントがある場合は、それらすべてをカバーする一致するサブネットを入力できます。
- オプションの説明を入力します。
- 組織で使用されている IPv6 レポートを IPv6 として有効にします。これにより、強制ポイントの認証テーブルに重複するレコードが追加されます。
- このデバイスに使用する [クライアント ID] と [クライアント シークレット] を入力します。
- トークンの有効期間が適用されます。この有効期間は変更/調整できます。
JunosでJIMSを設定する
SRXシリーズファイアウォールを備えたJIMSの設定
SRXシリーズファイアウォールでJIMSを設定するには、次の手順を使用します。
-
プライマリ/セカンダリ JIMS サーバーの FQDN/IP アドレスを構成します。
[edit services user-identification] user@host# set identity-management connection primary address [fqdn/ip-address] user@host# set identity-management connection secondary address [fqdn/ip-address]
-
SRXシリーズデバイスが認証の一環としてJIMSプライマリ/セカンダリサーバーに提供するクライアントIDとクライアントシークレットを設定します。
[edit services user-identification] user@host# set identity-management connection primary client-id [client-id] user@host# set identity-management connection primary client-secret [client-secret] user@host# set identity-management connection secondary client-id [client-id] user@host# set identity-management connection secondary client-secret [client-secret]
-
必要に応じて、JIMS サーバーへの到達に使用する source-ip またはルーティング インスタンスを構成します。
[edit services user-identification] user@host# set identity-management connection primary source [ip-address] user@host# set identity-management connection primary routing-instance [routing-instance-name]
手記:また、JIMS サーバーの証明書を検証するように強制ポイントを構成することもできますが、これを行うには、「詳細」セクションを参照してください。
-
クエリへの応答として、デバイスが 1 つのバッチで受け入れるユーザー ID 項目の最大数を構成します。
[edit services user-identification] user@host# set identity-management batch-query items-per-batch [number-of-items-per-batch]
-
デバイスが新しく生成されたユーザー ID のクエリ要求を発行する間隔を秒単位で構成します。
[edit services user-identification] user@host# set identity-management batch-query query-interval [query-interval]
-
SRXシリーズファイアウォールの対象となるActive Directoryドメインを設定します。フィルターには最大 20 個のドメイン名を指定できます。
[edit services user-identification] user@host# set identity-management filter domain [domain-name]
-
IP フィルターを含むようにアドレス帳名を構成します。
[edit services user-identification] user@host# set identity-management filter include-ip address-book [address-book-name]
-
すべてのモジュールに対して、参照アドレス セット、トレース オプション ファイル名、トレース ファイル サイズ、デバッグ出力レベル、およびトレース ID 管理を構成するには、以下のコマンドを適切に使用します。
[edit services user-identification] user@host# set identity-management filter include-ip address-set [address-set] user@host# set identity-management traceoptions file [file-name] user@host# set identity-management traceoptions file [file-size] user@host# set identity-management traceoptions level all user@host# set identity-management traceoptions flag all
デバイス アイデンティティ認証ソース(end-user-profile)の設定
デバイスアイデンティティ認証ソースとセキュリティポリシーを指定します。デバイスは、認証されたデバイスのデバイス識別情報を認証ソースから取得します。ユーザーのデバイスから発行されたトラフィックがデバイスに到着すると、デバイスはデバイス アイデンティティ認証テーブルでデバイスの一致を検索します。一致するものが見つかった場合、デバイスは一致するセキュリティポリシーを検索します。一致するセキュリティポリシーが見つかった場合、セキュリティポリシーのアクションがトラフィックに適用されます。
次の手順を使用して、デバイス アイデンティティ認証ソースを設定します。
-
デバイスアイデンティティ認証ソースを指定します。
[edit services user-identification] user@host# set device-information authentication-source network-access-controller
-
デバイスが属するデバイス アイデンティティ プロファイルとドメイン名を設定します。
[edit services user-identification] user@host# set device-information end-user-profile profile-name [profile-name] domain-name [domain-name]
-
プロファイル名、属性、デバイス、識別文字列を設定します。
[edit services user-identification] user@host# set device-information end-user-profile profile-name [profile-name] attribute device-identity string [string-value]
送信元 ID と一致するファイアウォール ポリシーの構成。
次の手順を使用して、ID に基づいてアクセスを制御する 1 つ以上のファイアウォールポリシーを構成します。
-
セキュリティポリシーの送信元アドレスまたは宛先アドレスを作成し、ポリシーに一致するようにアプリケーション/サービスを設定します。
[edit security] user@host# set policies from-zone untrust to-zone trust policy name match source-address any user@host# set policies from-zone untrust to-zone trust policy name match destination-address any user@host# set policies from-zone untrust to-zone trust policy name match application any
-
JIMSがデバイスに送信するユーザー名またはロール(グループ)名を定義します。 たとえば、 "jims-dom1.local\user1" です。
[edit security] user@host# set policies from-zone untrust to-zone trust policy name match source-identity username or group
-
ポリシーが一致する場合は、パケットを許可します。
[edit security] user@host# set policies from-zone untrust to-zone trust policy name then permit
-
セッション開始時刻とセッション終了時刻を設定するには、次のコマンドを使用します。
[edit security] user@host# set policies from-zone untrust to-zone trust policy name then log session-init user@host# set policies from-zone untrust to-zone trust policy name then log session-close
[edit security policies from-zone LAN to-zone FINANCE policy FinanceAUTH] user@host# set match source-address any user@host# set match destination-address Payroll user@host# set match application any user@host# set match source-identity unauthenticated-user user@host# set match source-identity unknown-user user@host# set then permit firewall-authentication user-firewall web-redirect user@host# set then permit firewall-authentication user-firewall web-redirect-to-https user@host# set then log session-init user@host# set then log session-close