VPN
-
ジュニパー®セキュアな接続とJIMS(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4300、SRX4600、SRX5400、SRX5600、SRX5800、vSRX 3.0)との統合—SRXシリーズファイアウォールは、Juniper Secure ConnectのリモートアクセスVPN 接続ステートイベントを、プッシュツーアイデンティティ管理(PTIM)ソリューションを使用して、Juniper® Identity Management Service(JIMS)に送信できます。デフォルトでは、
[edit services user-identification]階層レベルでidentity-managementを使用すると、Junos OSこの機能が有効になります。次のオプションを使用して、この機能を設定できます。
-
no-push-to-identity-management[edit security ike gateway gateway-name aaa]階層レベルで を使用して、JIMS との iked プロセス通信を無効にします。 -
user-domainをクリックして[edit security remote-access profile realm-name options]、オプションでドメインエイリアス名を設定します。
[Juniper Secure Connect JIMS、 ID管理、 およびプロファイル(Juniper Secure Connect)との統合]を参照してください。
-
-
Juniper® セキュアな接続(SRX1500、SRX1600、SRX2300、SRX4100、SRX4200、SRX4300、SRX4600、SRX5400、SRX5600、SRX5800、vSRX 3.0)のSAMLベースのユーザー認証—Juniper Secure ConnectリモートアクセスVPNは、Security Assertion Markup Language(SAML)バージョン2を使用したユーザー認証をサポートしています。SAMLを使用してリモートユーザー認証を実行するには、ファイアウォールでikedプロセスを使用してVPNサービスを実行し、SAMLがサポートするJuniper Secure Connectアプリケーションがあることを確認します。
SAMLサービスプロバイダとプロバイダーのの設定を
[edit access saml]階層レベルで構成します。set access profile profile-name authentication-order samlコマンドを使用して、アクセスプロファイル構成でSAML設定を有効にします。[Juniper Secure ConnectのSAML認証、saml、authentication-order(access-profile)、saml(アクセスプロファイル)、saml-options、show network-access aaa saml assertion-cache、show network-access aaa statistics、request network-access aaa saml load-idp-metadata、request network-access aaa saml export-sp-metadata、clear network-access aaa saml assertion-cache、 clearnetwork-access aaa saml idp-metadata、および clearnetwork-access aaa statistics。