Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

BYOD PSKポータルによるクライアントオンボーディングの有効化

概要 個人所有デバイスの持ち込み(BYOD)事前共有キー(PSK)ポータルのクライアントオンボーディングワークフローを設定します。これらのポータルでは、ユーザーが PSK をセルフプロビジョニングできます。

すべての設定が完了すると、BYOD PSKポータルの「ワークフロー」は次のようになります。

Mist PSK Portal Workflow

始める前に

  • Juniper Mist™ Access Assuranceのサブスクリプションを取得し、アクティブ化します。サブスクリプション管理の詳細については、 『Juniper Mist管理ガイド』を参照してください。
  • Juniper Mist組織で、マルチPSKを有効にした組織レベルのWLANを少なくとも1つ設定します(ローカルまたはクラウドのPSKオプションのどちらでもかまいません)。WLAN設定のヘルプについては、 Juniper Mist Wireless Assurance設定ガイドを参照してください。
  • IdP 管理コンソールで、SAML 2.0 アプリ統合を設定します。PSK ポータルがこのアプリケーションと統合され、ポータル ユーザーへのシングル サインオン (SSO) アクセスが可能になります。SAML 2.0をサポートしている限り、さまざまなIdP(OktaやMicrosoft Azureなど)を使用できます。SAML 2.0 アプリ統合の設定については、IdP のドキュメントを参照してください。

    SAML 2.0 アプリ統合から次の情報をコピーし、Juniper Mist で PSK ポータルを設定するために使用できるように保存します。

    • 署名アルゴリズム

    • 発行者ID

      手記:

      IdP 管理コンソールに、発行者 ID の別の名前が表示される場合があります。例えば:

      • Oktaでは、この値はIDプロバイダー発行者と呼ばれます。

      • Azure では、これは Azure AD 識別子と呼ばれます。

    • SSO URL

      手記:

      IdP 管理コンソールに、SSO URL の別の名前が表示される場合があります。例えば:

      • Oktaでは、この値はIDプロバイダーのシングルサインオンURLと呼ばれます。

      • Azure では、これはログイン URL と呼ばれます。

    • 証明書 - 証明書の開始 行から証明書の 終了 行まで、証明書の全文をコピーします。

BYOD PSKポータルを使用してクライアントオンボーディングを設定するには:

  1. Juniper Mistポータルの左側のメニューから、[組織]>[管理者]>[クライアントオンボーディング]を選択します。
    Left Menu Navigation for Organization > Client Onboarding
  2. [クライアント オンボーディング] ページの右上隅にある [PSK ポータルの追加] をクリックします。
    Add PSK Button on the Client Onboarding Page
  3. [PSK ポータルの追加] ポップアップ ウィンドウで、[名前] を入力し、ポータルの種類として [BYOD (SSO)] を選択して、[作成] をクリックします。
    Add PSK Portal Pop-Up Window
  4. PSK ポータルの編集ウィンドウの ポータル設定 タブで、次の操作を行います。
    • 既定のレイアウト オプションをそのまま使用するか、変更してサインイン画面をカスタマイズします。

    • PSK ポータルの URL をコピーして、ユーザーに提供できるようにします。

    Options on the Portal Settings Tab
  5. PSK ポータルの編集ウィンドウのポータル認証タブで、次の操作を行います。
    • アプリ統合からコピーした発行者署名アルゴリズムSSO URL、証明書を IdP 管理コンソールに入力します。

    • [名前 ID の形式] を選択します。ほとんどの人は、名前 ID に電子メール アドレスを使用します。IdP ユーザー アカウントに別の識別子を使用する場合は、[未指定] を選択します。

    Options on the Portal Authorization Tab
  6. ポータル SSO URL をコピーします。
  7. 別のブラウザー ウィンドウを開き、次の手順を実行して SAML 2.0 アプリの統合を完了します。
    1. IdP 管理コンソールに移動します。
    2. SAML 2.0 アプリ統合の設定に移動します。
    3. コピーした値を適切なフィールドに入力して、IdP への Juniper Mist PSK ポータルを識別します。ヘルプについては、IdP のドキュメントを参照してください。
    4. 変更を保存します。

    IdP では、ポータル SSO URL を貼り付ける必要があるフィールドの名前が異なる場合があります。次の例を検討し、IdP のドキュメントを参照してください。

    Oktaの例

    この例では、Juniper Mistの ポータルSSO URL がOkta管理コンソールの適切なフィールドにコピーされます。

    Example: Portal SSO URL and Corresponding Fields in Okta Admin Console

    Microsoft Azureの例

    この例では、Juniper Mist の ポータル SSO URL が Azure 管理コンソールの適切なフィールドにコピーされます。

    Azure Example: Entering the Portal SSO URL into the SAML Configuration
  8. Juniper Mistポータルに戻ります。
  9. [PSK ポータルの編集] ウィンドウの [PSK パラメーター] タブで、次の操作を行います。
    • SSID を選択します(必須)。

      手記:

      このリストには、マルチPSKが有効になっている組織レベルのWLANのSSIDのみが含まれます。

    • 必要に応じて、オプションの設定を調整します。例えば:

      • このポータルのユーザーを特定のVLANに割り当てる場合は、 VLAN ID を指定します。このオプションを使用するには、WLAN の VLAN リストに含まれている VLAN を入力する必要があります。

      • パスフレーズ設定を設定して、パスワードの複雑さに関するポリシーを適用します。

      • PSK の有効性オプションを調整して、有効期限を設定し、キーの有効期限が切れる前にリマインダーを送信します。

        リマインダー送信オプションを有効にすると、Juniper MistからPSKの有効期限が近づいたときにメールを送信します。

      • [ 最大使用量] で、ポータルに接続できるデバイスの数を制限できます。

      • [ ロール] で、特定のタイプのユーザーアカウントへのアクセスを制限するロールを指定できます (IdP ユーザーアカウント用に設定したロールを使用)。

    Options on the PSK Parameters Tab
  10. 「PSK ポータルの編集」ウィンドウの下部にある「保存」をクリックします。
    手記:

    このボタンは、さまざまなタブで必要な設定を入力するまで使用できません。必要な設定は赤いタイプでラベル付けされています。

  11. [PSK の編集] ウィンドウの [ポータルの設定] タブからコピーした PSK ポータル URL に移動して、ポータルが期待どおりに動作することを確認します。
  12. ユーザーがポータルに接続できるように、PSK ポータルの URL をユーザーに提供します。
    先端:

    DNS に CNAME を作成して、ドメインに関連付けられた、よりわかりやすい URL を作成します。