Juniper Mist Access Assuranceのアイデンティティプロバイダの追加
次の手順に従って、ID プロバイダーを組織に追加し、認証とアクセス制御を強化します。ID プロバイダー (IdP) 設定で使用できるさまざまなオプションを理解します。
™ Juniper Mist Access Assuranceは、さまざまなアイデンティティプロバイダ(IdP)と統合して、認証とアクセス制御を強化します。ID プロバイダーは、EAP-TLS または EAP-TTLS の認証ソース (EAP-TTLS の場合) および承認ソース (ユーザー グループのメンバーシップ、アカウントの状態などを取得することによる) として機能します。
サポートされている IdP は次のとおりです。
-
Microsoft Entra ID (旧称 Azure Active Directory)
-
Okta Workforce Identity
-
Google Workspaceの
-
Juniper Mist Edge プロキシ
Juniper Mist Access Assuranceは、アイデンティティプロバイダ(IdP)を使用して、次のことを行います。
- ユーザーグループのメンバーシップやクライアントのアカウント状態など、追加のアイデンティティコンテキストを取得します。
この情報は、拡張認証プロトコル - トランスポート層セキュリティ (EAP-TLS) や拡張認証プロトコル - トンネル TLS (EAP-TTLS) などの証明書ベースの認証方法で利用できます。
- 資格情報を検証してクライアントを認証します。EAP-TTLSは、クレデンシャルベースの認証をサポートします。
IdP の構成は、EAP-TLS 証明書ベースの認証ではオプションですが、資格情報ベースの認証 (EAP-TTLS) では必須であることに注意してください。IdP を設定する場合は、クライアント ID やクライアント シークレットなどの必要な詳細を ID プロバイダーのから入手していることを確認します。
Juniper Mist Access Assuranceは、以下のプロトコルを使用して任意のIdPに統合し、ユーザーを検索し、デバイスの状態情報を取得します。
- セキュアLightweight Directory Access Protocol (LDAP)
- OAuth 2.0
IdP の構成は、EAP-TLS 証明書ベース認証ではオプションであり、資格情報ベース認証 (EAP-TTLS) では必須です。
前提 条件
-
Azure、Okta、または同様の IdP を使用している場合は、IdP に登録します。登録後に、IdP からクライアント ID とクライアントシークレットの詳細を取得できます。
ヘルプについては、以下を参照してください。
Mist Edge ProxyをIdPとして使用している場合は、Mist Edgeを要求または登録し、Mist Edgeクラスタを作成します。
これらのタスクは、Juniper Mist ポータルの左側のメニューから [ Edge Mist ( Edges )] を選択して実行できます。次に、ボタンを使用して[ Claim Mist Edge]、[ Create Mist Edge]、および [Create Cluster]の順にクリックします。
Juniper Mist Access Assuranceのアイデンティティプロバイダを追加するには、次の手順を実行します。