Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN

  • ジュニパー®セキュアな接続とJIMS(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4300、SRX4600、SRX5400、SRX5600、SRX5800、vSRX 3.0)との統合—SRXシリーズファイアウォールは、Juniper Secure ConnectのリモートアクセスVPN 接続ステートイベントを、プッシュツーアイデンティティ管理(PTIM)ソリューションを使用して、Juniper® Identity Management Service(JIMS)に送信できます。デフォルトでは、[edit services user-identification]階層レベルでidentity-managementを使用すると、Junos OSこの機能が有効になります。

    次のオプションを使用して、この機能を設定できます。

    • no-push-to-identity-management[edit security ike gateway gateway-name aaa] 階層レベルで を使用して、JIMS との iked プロセス通信を無効にします。

    • user-domain をクリックして [edit security remote-access profile realm-name options] 、オプションでドメインエイリアス名を設定します。

    [Juniper Secure Connect JIMSID管理およびプロファイル(Juniper Secure Connect)との統合]を参照してください。

  • Juniper® セキュアな接続(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4300、SRX4600、SRX5400、SRX5600、SRX5800、vSRX 3.0)のSAMLベースのユーザー認証—Juniper Secure ConnectリモートアクセスVPNは、Security Assertion Markup Language(SAML)バージョン2を使用したユーザー認証をサポートしています。SAMLを使用してリモートユーザー認証を実行するには、ファイアウォールでikedプロセスを使用してVPNサービスを実行し、SAMLがサポートするJuniper Secure Connectアプリケーションがあることを確認します。

    SAMLサービスプロバイダとプロバイダーのの設定を [edit access saml] 階層レベルで構成します。 set access profile profile-name authentication-order saml コマンドを使用して、アクセスプロファイル構成でSAML設定を有効にします。

    [Juniper Secure ConnectのSAML認証samlauthentication-order(access-profile)saml(アクセスプロファイル)、saml-optionsshow network-access aaa saml assertion-cacheshow network-access aaa statisticsrequest network-access aaa saml load-idp-metadatarequest network-access aaa saml export-sp-metadataclear network-access aaa saml assertion-cacheclearnetwork-access aaa saml idp-metadata、および clearnetwork-access aaa statistics