Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ウェブ認証とファイアウォールユーザー認証のためのキャプティブポータルの設定

J-Webを使用したWeb認証とファイアウォールユーザー認証用にキャプティブポータルを設定する方法を説明します。

概要

What Is Captive Portal?

キャプティブ ポータルは、ネットワークに接続する必要があるデバイスを認証する方法です。SRXシリーズファイアウォールでは、キャプティブポータルを有効にして、ユーザー名とパスワードの入力を求めるログインページにWebブラウザの要求をリダイレクトできます。認証が成功すると、元のページ要求とその後のネットワーク アクセスに進むことができます。

What Is Web Authentication?

Web認証方法では、Web認証が有効になっているデバイスのIPアドレスをブラウザに向けます。このアクションにより、デバイスで Web 認証機能をホストする IP アドレスで HTTPS セッションが開始されます。次に、デバイスはユーザー名とパスワードの入力を求め、結果がデバイスにキャッシュされます。その後、トラフィックが Web 認証ポリシーに遭遇した場合、以前の Web 認証結果に基づいてアクセスが許可または拒否されます。

他の認証方法を使用することもできますが、このドキュメントではそれらの方法については説明しません。ただし、これらの各方法について簡単に説明します。

  • パススルー認証:パススルーユーザー認証は、アクティブ認証の一形態です。この方法では、デバイスはユーザ名とパスワードの入力を求めます。認証によって ID が検証されると、ファイアウォールを通過して、要求されたリソースにアクセスできます。

  • Webリダイレクトによるパススルー—HTTPSクライアントリクエストにこの認証方法を使用する場合、Webリダイレクト機能を使用して、リクエストをデバイスの内部Webサーバーに転送できます。Webサーバーは、リダイレクトHTTPS応答をクライアントシステムに送信し、ユーザー認証のためにWebサーバーに再接続するように指示します。クライアントの要求が到着したインターフェイスは、リダイレクト応答が送信されるインターフェイスです。

What Is Firewall User Authentication?

ファイアウォールユーザーとは、ファイアウォールを越えて接続を開始する際に、認証のためにユーザー名とパスワードを提供する必要があるネットワークユーザーです。Junos OS を使用すると、管理者は、ファイアウォールの背後で保護されたリソース(異なるゾーンにある)へのファイアウォール ユーザーのアクセスを、ソース IP アドレスやその他の資格情報に基づいて制限または許可できます。ファイアウォールユーザーを定義した後、3つの認証方法(Web、パススルー、またはWebリダイレクトによるパススルー)のいずれかを使用してユーザーを認証することを要求するポリシーを作成できます。

ワークフロー

スコープ

以下は、以下のトポロジーの構成例です( 図 1 を参照)。

  • クライアントとして機能するファイアウォール ユーザーのデバイス。

  • インターネットにアクセスできるSRXシリーズファイアウォール。

  • HTTPS サーバーとして機能するネットワーク デバイス。

図 1: サンプル トポロジー Firewall network diagram with SRX Series device. Untrust Zone device: IP 203.0.113.12. SRX interfaces: ge-0/0/3 IP 203.0.113.35, ge-0/0/2 IP 192.0.2.1. Trust Zone device: IP 192.0.2.1.

このサンプルトポロジーでは、SRXシリーズファイアウォールでJ-Webを使用して、次のタスクを実行します。

手記:

サンプルトポロジーの設定に使用される値は、あくまでも例です。

アクション

1

ge-0/0/3 で論理インターフェイスを作成し、IP アドレス 203.0.113.35 を割り当てて、Web 認証を有効にします。

手記:

この例では、ファイアウォールユーザーシステムの IP アドレスは 203.0.113.12 で、203.0.113.0/24 と同じサブネット内にあります。

ge-0/0/2に論理インターフェイスを作成し、IPアドレス192.0.2.1を割り当てます。

手記:

この例では、HTTPS サーバの IP アドレスは 192.0.2.1 です。

2

アクセスプロファイル(FWAUTH)を作成し、ローカル認証サービスを定義します。

3

ログイン成功メッセージを表示するようにWeb認証を設定します。

4

untrust(UT_ZONE)ゾーンとtrust(T_ZONE)ゾーンを作成し、ge-0/0/3インターフェイスとge-0/0/2インターフェイスをそれぞれ割り当てます。

5

セキュリティポリシールール(FWAUTH-RULE)で、Web認証とファイアウォールユーザー認証用のキャプティブポータルを設定します。

6

設定された値がファイアウォールユーザーに対して機能することを確認します。

  • Web 認証の場合は、https://203.0.113.35 を使用して正常に認証されます。

  • ファイアウォールユーザー認証では、https://203.0.113.35 を使用して正常に認証され、HTTPSサーバーにアクセスするための https://192.0.2.1 にリダイレクトされます。

始める前に

  • サンプルトポロジーの設定に使用される値は、あくまでも例です。ネットワーク構成に合わせて必要な詳細を変更できます。

  • この例で使用するSRXシリーズファイアウォールが、Junos OS リリース21.4R1以降を搭載していることを確認します。

  • 認証を許可するために必要な証明書がデバイスにインストールされていることを確認します。この例では、自己署名証明書である cert1 を使用します。

ステップ1:論理インターフェースを作成し、Web認証を有効にする

このステップでは、次のタスクを実行します。

  • SRXシリーズファイアウォール上のge-0/0/3インターフェイスの場合:

    1. untrust ゾーンの論理インターフェイスを作成します。

    2. IPv4 アドレス 203.0.113.35 をインターフェイスに割り当てます。

      手記:

      キャプティブポータルを有効にするために同じIPアドレスを使用します。

    3. Web認証のインターフェイスでHTTPSを有効にします。

  • SRXシリーズファイアウォール上のge-0/0/2インターフェイスの場合:

    1. trustゾーンの論理インターフェイスを作成します。

    2. インターフェイスにIPv4アドレス192.0.2.1を割り当てます。

現在地(J-Web UI): ネットワーク > 接続 > インターフェイス

untrust ゾーンの論理インターフェイスを作成し、Web 認証を有効にするには:

  1. [ge-0/0/3] を選択し、[インターフェイス] ページの右上隅にある [> 論理インターフェースの作成] を選択します。

    [Add 論理インターフェース for ge-0/0/3.0] ページが表示されます。

    手記:

    fxp0インターフェイスでキャプティブポータルを設定することはできません。

  2. 次の詳細を指定します。

    アクション

    論理ユニット番号

    0」と入力します。

    形容

    UT_Zone Interface」と入力します。

    VLAN ID

    このフィールドは編集できません。

    マルチテナントタイプ

    リストから [なし ] を選択します。

    論理システム

    このフィールドは編集できません。

    ゾーン

    リストから [なし ] を選択します。

    後のステップで、untrustゾーン(UT_ZONE)を作成し、ge-0/0/3インターフェイスをそれに割り当てます。 ステップ 4:セキュリティ ゾーンを作成し、ゾーンにインターフェイスを割り当てるを参照してください。

    プロトコル(ファミリー) - IPv4アドレス

    IPv4アドレス/DHCP

    チェックボックスをオンにして、IPv4アドレス/DHCP設定を有効にします。

    IPv4アドレス

    [ IPv4 アドレス] を選択します。次に、「 + 」をクリックして、次の詳細を入力します。

    • [IPv4 アドレス(IPv4 Address)]:Web 認証用の 203.0.113.35 を入力します。

      手記:

      キャプティブポータルの設定では、同じIPv4アドレスを使用しています。

    • [サブネット(Subnet)]:上向き矢印または下向き矢印を使用して 24 を選択します。

    • Web 認証:

      1. 構成」をクリックします。

        [Web 認証(Web Authentication)] ページが表示されます。

      2. [Enable Https dedicated to キャプティブポータル] を選択します。

      3. OK」 をクリックして変更を保存します。

    Configuration interface for adding logical interface ge-0/0/3.0 with IPv4 address 203.0.113.35/24 and HTTPS enabled.
  3. [OK] をクリックして変更を保存します。

    よく出来ました!ge-0/0/3に、システムのIPアドレス203.0.113.35(Web認証が有効)の論理インターフェイスを作成しました。

trustゾーンの論理インターフェイスを作成するには、次の手順に従います。

  1. [ge-0/0/2] を選択し、[インターフェイス] ページの右上隅にある [> 論理インターフェースの作成] を選択します。

    [Add 論理インターフェース for ge-0/0/2.0] ページが表示されます。

  2. 次の詳細を指定します。

    アクション

    論理ユニット番号

    0」と入力します。

    形容

    T_Zone Interface」と入力します。

    VLAN ID

    このフィールドは編集できません。

    マルチテナントタイプ

    リストから [なし ] を選択します。

    論理システム

    このフィールドは編集できません。

    ゾーン

    リストから [なし ] を選択します。

    後のステップで、trustゾーン(T_ZONE)を作成し、ge-0/0/2インターフェイスをそれに割り当てます。 ステップ 4:セキュリティ ゾーンを作成し、ゾーンにインターフェイスを割り当てるを参照してください。

    VLAN ID

    このフィールドは編集できません。

    プロトコル(ファミリー) - IPv4アドレス

    IPv4アドレス/DHCP

    チェックボックスをオンにして、IPv4アドレス/DHCP設定を有効にします。

    IPv4アドレス

    1. [ IPv4 アドレス] を選択します。

    2. [+] をクリックします。

    3. [IPv4 アドレス(IPv4 Address)]: 192.0.2.1 (HTTPS サーバ)と入力します。

    4. [サブネット(Subnet)]:上向き矢印または下向き矢印を使用して 24 を選択します。

    5. [Web Auth]:そのままにします。

    6. ARP:そのままにします。

    Configuration interface for adding a logical interface to ge-0/0/2.0. Logical unit 0, labeled T_Zone Interface, with IPv4 address 192.0.2.1/24.
  3. [ OK ] をクリックして変更を保存します。

    よく出来ました!ge-0/0/2上に、HTTPSサーバー用にIPアドレス192.0.2.1の論理インターフェイスを作成しました。

  4. [ コミット ] (上部バナーの右側) をクリックし、[ 構成のコミット ] を選択して変更をコミットします。

    「successful-commit」メッセージが表示されます。

    また、 セキュリティポリシーの「ステップ5:キャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする」の最後に、すべての設定変更を一度にコミットすることもできます。

ステップ 2: アクセス プロファイルを作成する

ローカル認証サービスを定義するアクセスプロファイルを作成しましょう。このアクセス プロファイルは、Web 認証設定とセキュリティ ポリシーで使用します。

現在地(J-Web UI): セキュリティ サービス > ファイアウォール認証 > アクセス プロファイル

アクセスプロファイルを作成するには:

  1. [アクセス プロファイル(Access Profile)] ページの右上隅にある追加アイコン(+)をクリックします。

    [Create Access Profile] ページが表示されます。

  2. 次の詳細を指定します。

    アクション

    名前

    FWAUTH」と入力します。

    アドレス割り当て

    (オプション)リストから [なし ] を選択します。

    リストからアドレスプールを選択できます。[ Create addresspool ] をクリックし、必要な値を指定することで、新しいアドレスプールを追加することもできます。

    認証

    地元の

    1. [ ローカル ] を選択して、ローカル認証サービスを構成します。

    2. [ + ] をクリックし、[Create Local Authentication User] ページで次の詳細を入力します。

      1. [ユーザー名(Username)]: FWClient1と入力します。これは、アクセスを要求しているユーザーのユーザー名です。

      2. [パスワード(Password)]: $ABC123と入力します。

      3. XAuth IP アドレス—そのままにします。

      4. [グループ(Group)]:そのままにします。

      5. [ OK ] をクリックして変更を保存します。

    認証順序 1 オプションに

    注文 1

    リストから [ ローカル ] を選択します。

    注文 2

    デフォルトでは、「 なし 」が選択されています。そのままにしておきます。

    Create Access Profile interface with fields for profile name, address pool, and authentication methods. Pop-up for Local Authentication User with Username FWClient1, Password hidden, XAUTH/IP Address, and Group fields. Save or discard with OK or Cancel.
  3. [OK] をクリックして変更を保存します。

    よく出来ました!FWAUTHアクセスプロファイルを作成しました。

  4. [コミット] (上部バナーの右側) をクリックし、[構成のコミット] を選択して変更をコミットします。

    「successful-commit」メッセージが表示されます。

    また、 セキュリティポリシーの「ステップ5:キャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする」の最後に、すべての設定変更を一度にコミットすることもできます。

ステップ 3: Web 認証設定を構成する

次に、作成したアクセスプロファイルを割り当て、ログイン成功メッセージを定義して、ロゴ画像をアップロードします。このイメージは、ウェブ認証とキャプティブポータルの両方に使用します。

現在地(J-Web UI): セキュリティ サービス >ファイアウォール認証>認証設定

Web 認証設定を構成するには:

  1. [Web 認証設定] をクリックします。
  2. 次の手順を実行します。
    • デフォルト プロファイル - リストから FWAUTH を選択します。セキュリティー・ポリシーは、このプロファイルを使用してユーザーを認証します。

    • [成功(Success)]:ログインに成功したユーザに表示されるメッセージとして Authentication Success を入力します。

  3. (オプション)カスタマイズしたロゴをアップロードするには:
    1. [ ロゴ画像のアップロード] をクリックします。

    2. [ 参照 ] をクリックしてロゴ ファイルをアップロードします。

    3. ロゴ画像を選択し、[ OK] をクリックします。

      手記:

      適切なロゴを作成するには、画像が .gif 形式である必要があり、解像度は 172 x 65 である必要があります。

    4. [ 同期 ] をクリックしてロゴを適用します。

      アップロードされたイメージは、キャプティブポータルのログインページまたはWeb認証のログインページに表示されます。

    Authentication settings page with pass-through firewall options, web authentication default profile and success message fields, logo upload with browse button, sync and restore buttons, and cancel and save action buttons.
  4. 認証設定ページの右上隅にある [保存] をクリックして、変更を保存します。

    万丈!これで、Web 認証設定が正常に保存されました。

  5. [コミット] (上部バナーの右側) をクリックし、[構成のコミット] を選択して変更をコミットします。

    「successful-commit」メッセージが表示されます。

    また、 セキュリティポリシーの「ステップ5:キャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする」の最後に、すべての設定変更を一度にコミットすることもできます。

ステップ 4:セキュリティ ゾーンを作成し、ゾーンにインターフェイスを割り当てる

セキュリティゾーンを作成して、ポリシーによってインバウンドおよび送信トラフィックを規制する1つ以上のネットワークセグメントを定義します。

次に、個別に作成します。

  • untrust ゾーン(UT_ZONE)に ge-0/0/3 インターフェイスを割り当てます。

  • trustゾーン(T_ZONE)にge-0/0/2インターフェイスを割り当てます。

現在地(J-Web UI): セキュリティポリシーとオブジェクト > ゾーン/スクリーン

UT_ZONE(untrustゾーン)とT_ZONE(trustゾーン)を作成し、定義されたインターフェイスをゾーンに割り当てるには、次のようにします。

  1. [ Zone List] ページの右上隅にある追加アイコン(+)をクリックします。

    [Add Zone] ページが表示されます。

  2. 次の詳細を指定します。

    アクション

    メイン

    ゾーン名

    • untrust ゾーンの UT_ZONE を入力します。

    • trustゾーンの T_ZONE を入力します。

    ゾーンの説明

    • 「UT_ZONE」に「 untrust zone 」と入力します。

    • T_ZONEに「 trust zone 」と入力します。

    ゾーン タイプ

    [ セキュリティ] を選択します。

    アプリケーション追跡

    そのままにしておきます。

    送信元アイデンティティ ログ

    そのままにしておきます。

    トラフィック制御オプション

    そのままにしておきます。

    インターフェイス

    • UT_ZONE の場合は、[使用可能] 列から [ge-0/0/3.0 ] を選択し、右矢印をクリックして [選択済み] 列に移動します。

    • T_ZONE の場合は、[使用可能] 列から [ge-0/0/2.0 ] を選択し、右矢印をクリックして [選択済み] 列に移動します。

    Configuration screen for adding a zone in a network security device. Zone Name: UT_ZONE. Zone Description: untrust zone. Zone Type: Security. Application Tracking and Source Identity Log unchecked. Interface ge-0/0/3.0 assigned. Save and Cancel buttons available.
    Configuration interface for adding a zone in a network security device. Zone Name: T_ZONE. Zone Description: trust zone. Zone Type: Security. Application Tracking and Source Identity Log checkboxes are unselected. Selected interface: ge-0/0/2.0. Active tab: Main.

    アクション(サンプル値)

    ホスト受信トラフィック - ゾーン

    そのままにしておきます。

    ホスト インバウンド トラフィック - インターフェイス

    選択されたインターフェイス

    • [UT_ZONE] で [ge-0/0/3.0] を選択します。

    • [T_ZONE] で [ge-0/0/2.0] を選択します。

    利用可能なサービス

    「使用可能なサービス」列から すべて を選択し、右矢印をクリックして「選択済み」列に移動します。

    利用可能なプロトコル

    [Available Protocols] 列から すべて を選択し、右矢印をクリックして [Selected] 列に移動します。

    Network configuration interface for adding a zone, showing tabs, selected interface ge-0/0/3.0, all services and protocols allowed, with OK and Cancel buttons.
    Configuration interface for adding a zone in a network device. Host Inbound Traffic - Interface tab selected. Interface ge-0/0/2.0 chosen. Services and protocols set to all. Buttons: OK, Cancel.
  3. [OK] をクリックして変更を保存します。

    よく出来ました!ge-0/0/3インターフェイスをUT_ZONEに、ge-0/0/2をT_ZONEに割り当てました。

  4. [コミット] (上部バナーの右側) をクリックし、[構成のコミット] を選択して変更をコミットします。

    「successful-commit」メッセージが表示されます。

    また、 セキュリティポリシーの「ステップ5:キャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする」の最後に、すべての設定変更を一度にコミットすることもできます。

ステップ5:セキュリティポリシーでキャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする

次に、セキュリティポリシールールでキャプティブポータルを有効にして、クライアントHTTPSリクエストをデバイスの内部HTTPSサーバーにリダイレクトします。

現在地(J-Web UI): セキュリティ ポリシーとオブジェクト > セキュリティ ポリシー

キャプティブポータルのセキュリティポリシールールを設定するには、次の手順に従います。

  1. 「セキュリティポリシー」ページの右上隅にある追加アイコン(+)をクリックします。

    インライン編集可能なフィールドが表示されます。

  2. 次の詳細を指定します。

    アクション

    ルール名

    名前

    FWAUTH-RULE」と入力します。

    形容

    Test rule」と入力します。

    送信元ゾーン

    +

    [ + ] をクリックして送信元ゾーンを追加します。

    [ソースの選択(Select Sources)] ページが表示されます。

    ソースの選択

    次の詳細を指定します。

    1. [ゾーン(Zone)]:ルールを関連付ける UT_ZONE をリストから選択します。

    2. [アドレス(Addresses)]:デフォルトでは、[ 任意(Any )] が選択されています。そのままにしておきます。

    3. ソース ID:

      • [Web 認証] で [なし] を選択します。

      • ファイアウォール ユーザー認証の場合は、 [特定] を選択します。次に、[使用可能] 列から [未認証][不明 ] を選択し、右矢印をクリックしてこれらの値を [選択済み] 列に移動します。

    4. [Source Identity Feed]:[ None] を選択します。

      Configuration interface for network security with dropdown for Zone, options for addresses and source identity, and lists for available and selected identities. Buttons for Cancel and OK at the bottom.
    5. [ OK ] をクリックして変更を保存します。

    ゾーンと宛先

    +

    [ + ] をクリックして、宛先ゾーンを追加します。

    [Select Destination] ページが表示されます。

    宛先を選択

    次の詳細を指定します。

    1. [ゾーン(Zone)]:ルールを関連付ける T_ZONE をリストから選択します。

    2. [アドレス(Addresses)]:デフォルトでは、[ 任意(Any )] が選択されています。そのままにしておきます。

    3. 動的アプリケーション - [なし] を選択します。

      手記:

      Web認証で動的アプリケーションを設定することはできません。

    4. [サービス(Services)]: [任意(Any)] を選択します。

    5. URLカテゴリ - [ なし] を選択します。

    6. [宛先 ID フィード(Destination identity feed)]:[ None] を選択します。

      Configuration interface for selecting destination parameters in a network system: zone, addresses, dynamic applications, services, URL category, destination identity feed. Options include Any, Specific, or None. Cancel and OK buttons at the bottom.
    7. [ OK ] をクリックして変更を保存します。

    アクション

    [ 許可] を選択します。

    高度なサービス

    そのままにしておきます。

    ルールのオプション

    +

    [+] をクリックして、ルール オプションを選択します。

    [ルール オプションの選択(Select Rule Options)] ページが表示されます。

    伐採

    そのままにしておきます。

    認証

    手記:

    この設定は 、Web 認証 にのみ使用します。

    次の詳細を指定します。

    • [認証エントリを JIMS にプッシュ(Push auth entry to JIMS)]:デフォルトでは、このオプションは無効になっています。そのままにしておきます。

    • [タイプ(Type)]:リストから [ウェブ認証(Web-authentication )] を選択します。

    • [クライアント名(Client name)]:「 FWClient1」と入力します。

    • [ OK ] をクリックして変更を保存します。

      Configuration interface for network security. Authentication tab selected; Push auth entry to JIMS disabled. Type set to Web-authentication. Client name: FWClient1. Cancel and OK buttons highlighted.

    認証

    手記:

    この構成は 、ファイアウォール ユーザー認証 にのみ使用します。

    次の詳細を指定します。

    • [認証エントリを JIMS にプッシュ(Push auth entry to JIMS)]:デフォルトでは、このオプションは無効になっています。そのままにしておきます。

    • [タイプ(Type)]:リストから [ ユーザ ファイアウォール(User-firewall )] を選択します。

    • アクセス プロファイル:リストから [FWAUTH ] を選択します。

    • ドメイン - そのままにします。

    • Web リダイレクト(http)—デフォルトでは、このオプションは無効になっています。そのままにしておきます。

    • [キャプティブ ポータル(Captive Portal)]:ユーザ認証のためにクライアントの HTTPS 要求を Web サーバにリダイレクトすることを有効にします。

      • インターフェイス — クライアントの HTTPS 要求がリダイレクトされる Web サーバーのリストから ge-0/0/3.0(203.0.113.35/24) を選択します。これは、Web認証を有効にする際に設定したインターフェイスと同じです。

      • IPアドレス—クライアントのHTTPSリクエストがリダイレクトされるWebサーバーの「 203.0.113.35 」と入力します。これは、ge-0/0/3インターフェイスでWeb認証を有効にする際に設定したのと同じIPv4アドレスです。

    • [SSL ターミネーション プロファイル(SSL Termination Profile)]:[SSL ターミネーション サポート サービス(SSL Termination Support Service)] のリストから [SSL_termination(cert1) )] を選択します。SSLプロキシサーバーとして機能するSRXシリーズファイアウォールは、SSL終了プロセスを使用してクライアントのSSLセッションを終了します。

    • [認証のみのブラウザ(Auth only browser)]:デフォルトでは、このオプションは無効になっています。そのままにしておきます。

    • ユーザー エージェント - そのままにします。

    • [ OK ] をクリックして変更を保存します。

      Configuration interface for setting authentication rules in a network system, highlighting the Authentication tab with options for rule type, access profile, domain, captive portal, and SSL termination profile.
  3. 設定が完了したら、行の右側にあるチェックマークアイコンBlue checkmark indicating verification.をクリックします。
    手記:

    新しいルールの作成時にインラインチェックマークとキャンセルアイコンが使用できない場合は、水平バーを後方にスライドします。

    Security policies interface with rules like FWAuthRule, settings for zones U_ZONE and T_ZONE, and action buttons Save and Discard.
  4. 「セキュリティ・ポリシー」ページの右上隅にある「保存」をクリックして、変更を保存します。
    Security Policies configuration interface with a rule table defining traffic control between network zones UT_ZONE and T_ZONE using rule FWAUTH-RULE.
  5. ( 上部バナーの右側にある )[コミット ]をクリックし、[ 設定のコミット]を選択します。

    「successful-commit」メッセージが表示されます。

    万丈!これで、設定の変更が正常にコミットされました。これで、Webまたはファイアウォールのユーザー認証ポリシーが設定されました。

ステップ6:Web認証とユーザー認証の設定を確認する

目的

いよいよ最終ステップです!設定がファイアウォールユーザーに対して機能するかどうか見てみましょう。

アクション

Web 認証設定を検証するには:

  1. Web ブラウザに https://203.0.113.35 を入力します。

    [ファイアウォール認証(Firewall Authentication)] ログイン ページが表示されます。

    Login page for Firewall Authentication by Juniper Networks with fields for username and password and a Log In button.
  2. 次の資格情報を入力し、[ ログイン] をクリックします。

    • ユーザー名—FWClient1

    • パスワード—$ABC123

    万丈!正常に認証されます。また、設定した成功メッセージ 「Authentication Success 」も確認できます。

    Firewall authentication successful with a blue Close button. Footer mentions Juniper Networks, a networking company.
  3. [ 閉じる] をクリックします。

ファイアウォールのユーザー認証を検証するには:

  1. Web ブラウザに https://192.0.2.1 を入力します。

    Web 認証では https://203.0.113.35 にリダイレクトされます。

    Firewall Authentication login page requiring username and password to access resources; Log In button; Juniper Networks logo.
  2. 次の資格情報を入力し、[ ログイン] をクリックします。

    • ユーザー名—FWClient1

    • パスワード—$ABC123

    Firewall authentication success screen with a 3-second countdown for URL redirection. Juniper Networks logo at bottom.

    万丈!正常に認証されます。まもなく、https://192.0.2.1 にリダイレクトされ、HTTPSサーバーにアクセスできるようになります。

次のステップ

情報については、ジュニパーテクニカルライブラリの SRXシリーズ向けJ-Webドキュメント ページをご覧ください。