Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Juniper Secure ConnectでのSAML認証

このトピックでは、Juniper Secure Connect のセキュリティ アサーション マークアップ言語(SAML)ベースのユーザー認証について説明します。

SAMLの概要

Security Assertion Markup Language(SAML)は、サービス プロバイダ(SP)とプロバイダーの(IdP)の間で認証および許可データを交換するための XML ベースのフレームワークです。SAMLはシングルサインオン(SSO)を可能にし、ユーザーは一度ログインすれば、毎回認証情報を再入力することなく、複数のアプリケーションにシームレスにアクセスできます。

Juniper Secure Connectは、SAMLバージョン2(SAML 2.0)を使用したリモートユーザー認証をサポートしています。ikedプロセスを使用してVPNサービスを実行する場合、SRXシリーズファイアウォールはこの機能をサポートします。

Juniper Secure ConnectのSAMLコンポーネント

以下は、Juniper Secure Connect向けSAMLの主要コンポーネントです。

  • プリンシパル(ユーザー):リモート アクセス VPN 接続などのサービスを要求するユーザー。Juniper Secure Connectのリモートユーザーがプリンシパルになります。ユーザーのデバイス(Windowsラップトップなど)で使用可能なブラウザが、SSOのエージェントとして使用されます。

  • ID プロバイダー (IdP) - ユーザーを認証し、サービス プロバイダーに ID アサーションを提供するエンティティ。IdP は、ユーザーが認証されたことを示す認証アサーションを生成します。IdP の例としては、Okta と Microsoft Azure があります。

  • サービス プロバイダー(SP):ユーザーにサービスを提供するエンティティ。IdP からのアサーションに依存して、ユーザーにアクセス権を付与します。Juniper Secure Connectでは、SRXシリーズファイアウォールがリモートアクセスVPNサービスを提供するSPとして機能します。

  • SAML アサーション - ユーザーの認証および許可情報を伝える XML ベースのメッセージ。アサーションは、IdP から SP にユーザー ID 情報を転送するために使用されます。

  • SAML バインディング - IdP と SP の間で SAML メッセージを送信する方法を定義します。 SRXシリーズファイアウォールは、HTTPリダイレクトとHTTP POSTバインディングを介したSPが開始するSSOプロファイルをサポートします。

  • SAML メタデータ - エンティティ ID、証明書、バインディング、URL などの IdP 属性と SP 属性を記述する XML ベースのデータ。これらのエンティティは相互に影響し合います。SRXシリーズファイアウォールでは、IdPメタデータのインポートとSPメタデータのエクスポートが可能です。

表1 は、SRXシリーズファイアウォールでサポートされているSAML機能の一覧を示しています。

表1:SRXシリーズファイアウォールでのSAMLサポート

SAML機能

支える

SAML バージョン

  • SAML 2.0

SAMLv1 とは互換性がありません。

SAML プロファイル

  • Web SSO: サービスプロバイダが開始するSSOプロファイル

  • SingleLogout: サービスプロバイダは、ユーザーのログアウト要求を受信し、ログアウト応答を IdP にのみ送信します。サービスプロバイダーは、ユーザーのログアウト要求を生成またはIdPに送信しません。

SAML バインディング

  • HTTPリダイレクト:認証リクエストやログアウトレスポンスなどのIdPメッセージへのサービスプロバイダは、HTTPリダイレクトを使用します。

  • HTTP POST: サービスプロバイダは、HTTP POSTを使用して、ログアウトリクエストやアサーションレスポンスなどのメッセージをIdPから受け入れます。

サービスプロバイダハッシュアルゴリズム

  • SHA-256、SHA-384、SHA-512

既定値は SHA-256 です。

アサーションキャッシュ

  • はい。ファイアウォールは、後でユーザー認証に同じアサーション キャッシュを使用できます。

高可用性のサポート

  • シャーシクラスタ(L2 HA)

  • マルチノード高可用性(L3 HA)

進行中の認証セッションの高可用性サポートはありません。

利点

  • ユーザーエクスペリエンスの向上—SAMLは、マルチアプリケーションアクセスシナリオでSSO機能を提供します。1回のログインで、Juniper Secure Connectに加え、さまざまなサービスプロバイダが提供する複数のアプリケーションに接続できます。アプリケーションごとに異なる資格情報を入力する必要はありません。

  • セキュリティの強化—SAMLは、セキュアなIdPを使用して単一の認証ポイントを提供することで、Juniper Secure Connectリモートユーザーのセキュリティを強化します。SAML は、ユーザー資格情報をサービス プロバイダーと共有しません。SAML は ID 情報のみをサービス プロバイダーに転送するため、資格情報はすべてのサービス プロバイダーではなく IdP にのみ送信されます。

  • 容易な統合—オープンスタンダードであるSAMLにより、Juniper Secure Connectリモートユーザー認証用の任意のIdPと簡単に統合できます。

  • コストの削減 - SAML を使用すると、サービス プロバイダーは複数のユーザー アカウントの詳細を維持するコストを削減できます。

Juniper Secure ConnectでのSAMLの仕組み

Juniper Secure ConnectでSAMLを使用したリモートユーザー認証を設定する場合は、以下の点を考慮してください。

  • Juniper Secure Connectでリモートユーザー認証にSAMLを選択する場合は、IdPと契約を結んでいることを確認してください。サービスプロバイダーが認識する必要がある IdP に関連する構成設定について知っておく必要があります。

  • アクセスプロファイルの認証方法としてSAMLを設定します。 authentication-order(アクセス プロファイル)を参照してください。

  • ID プロバイダー (IdP) やサービス プロバイダー (SP) 設定などの SAML アクセス パラメーターを構成します。 samlを参照してください。

  • アクセスプロファイルのSAML設定を指定します。 saml (アクセス プロファイル)を参照してください。

  • IdP からの SAML アサーションをキャッシュしない場合は、SAML オプションで設定を行います。 saml-options を参照してください。

  • SAML で Juniper Secure Connect リモート ユーザーを認証するには、リモート アクセス VPN プロファイルと IKE ゲートウェイ AAA アクセス プロファイルの両方が SAML ベースである必要があります。

図1 は、Juniper Secure ConnectでのSAMLベースのユーザー認証ワークフローを示しています。

図1:Juniper Secure ConnectSAML Authentication Workflow with Juniper Secure Connectを使用したSAML認証ワークフロー
  1. Juniper Secure Connectリモートユーザーは、特定のユーザー名と接続プロファイルを指定して、SRXシリーズファイアウォールに接続要求を送信します。

  2. SRXシリーズファイアウォールは、アクセスプロファイルをチェックして、プロファイルが認証方法としてSAMLを使用しているかどうかを判断します。アクセスプロファイルには、異なるドメインの複数のIdPを含めることができます。ユーザーのドメインによって、IdP の選択が決まります。例えば、ユーザー名が user1@domain1 で、domain1 がアクセス プロファイル内で設定されている場合、ファイアウォールは domain1 に対応する IdP を選択します。domain1 が設定されていない場合、ファイアウォールは any ドメインで設定された IdP を使用します。同様に、ユーザー名に user1 などのメール形式が含まれていない場合、ファイアウォールはデフォルトで any ドメインで設定された IdP を選択します。

  3. ファイアウォールがSAML認証リクエストをJuniper Secure Connectに送信します。

  4. Juniper Secure ConnectはWebブラウザ(ユーザーエージェント)を起動し、SAML認証リクエストをIdPにリダイレクトします。

  5. IdP がユーザーを認証します。

  6. 認証が成功すると、IdP は HTTP POST リクエストを使用して SAML アサーションを送信します。

  7. Webブラウザは、SAMLアサーションをSRXシリーズファイアウォールに中継します。

  8. SRXシリーズファイアウォールがSAMLアサーションを受信して検証します。

  9. SAMLアサーションが有効な場合、ファイアウォールは認証結果を有効なSAMLアサーショントークンとともにJuniper Secure Connectに送信します。

Juniper Secure Connectは、SAML認証後にSRXシリーズファイアウォールとのリモートアクセスVPNトンネルを確立します。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
24.4R1
Junos OS リリース 24.4R1 で、Juniper Secure Connect の SAML ベースのユーザー認証のサポートが導入されました。