Google Workspace を ID プロバイダとして統合する
Google Workspace ポータルで Mist をクライアントとして追加し、証明書をダウンロードして、ID プロバイダを Juniper Mist 組織に追加する手順は次のとおりです。
Juniper Mist Access Assuranceを使用すると、ID プロバイダ(IdP)として Google Workspace と統合し、次のユースケースで安全な Lightweight Directory Access Protocol over SSL(LDAPS)コネクタを活用できます。
- 証明書ベース(EAP-TLSまたはEAP-TTLS)認証の場合:
- ユーザー・グループ・メンバーシップ情報を取得し、このユーザー・アイデンティティに基づく認証ポリシーをサポートします。
- ユーザー アカウントの状態 (アクティブまたは中断) を取得します
-
PAP を使用した EAP-TTLS
- ユーザー名とパスワードを Google の ID プロバイダーで認証することを確認します
このドキュメントに含まれるスクリーンショットの一部は、サードパーティのアプリケーションからのものです。これらのスクリーンショットは時間の経過とともに変更される可能性があり、アプリケーションの現在のバージョンと常に一致するとは限らないことに注意してください。
Google Workspace での設定
次の手順は、Juniper Mistを使用してGoogle Workspaceをプロバイダーの(IdP)として設定する方法を示しています。
Juniper Mistダッシュボードでの設定
Juniper Mist ポータルで、 [> Insights >クライアント イベントの監視] に移動します。
ユーザが EAP-TTLS を使用して認証すると、ユーザ グループのメンバーシップ情報を取得する [NAC IDP 認証成功(NAC IDP Authentication Success )] イベントと [NAC IDP グループ ルックアップ成功(NAC IDP Group Lookup Success )] イベントが表示されます。
EAP-TTLS 認証の場合は、 NAC IDP 認証成功 イベントを確認できます。このイベントは、Google Workspace でユーザーの認証情報が検証されたことを示します。
認証ポリシールールで Google Workspace の IDP ロールを活用して、ユーザーロールに基づいてネットワークのセグメント化を実行できます。
ROPC を使用した EAP-TTLS と Azure AD について
Extensible Authentication Protocol–Tunneled TLS (EAP-TTLS) は、Azure AD で LDAPS OAuth フローを利用してユーザー認証を実行します。これは、MFA なしでユーザー名とパスワードを使用するレガシ認証の使用を意味します。この方法を採用する際には、いくつかの要素を考慮する必要があります。
- GPOまたはMDMから、正しいWi-Fiプロファイルを使用してクライアントデバイスを構成します。 ログイン プロンプトでユーザー名とパスワードのみを指定しても、一部のオペレーティング システムでは機能しません。
- ユーザーは、ユーザー名の入力に Google メール ID(username@domain)ユーザー名の形式を使用する必要があります。
- サーバー証明書を信頼するようにクライアントを構成します。 「デジタル証明書を使用する」を参照してください。













