Fortinet FortiGate Firewall LDAP

Foxpass の LDAP サーバーと連携するように Fortinet FortiGate Firewall を構成する

 

以下は、グラフィカル ユーザー インターフェイス (GUI) を使用して、リモート SSL VPN での LDAP 認証に Foxpass を使用するように Fortnet FortiGate を構成する方法の手順です。Fortinet の一般的な手順は、こちらでご覧いただけます。

📘  注: Fortinet FortiGate は現在、構成の変更が必要です

FortiGate を Foxpass で動作するように構成するには、現在、バックエンドで構成を変更して、会社の特別な設定を有効にする必要があります。この設定は、ほとんどの LDAP クライアントが必要としない特定のディレクトリ情報を FortiGate に送信します。

 
 
LDAP バインダーを作成する

まず、 LDAP バインダー ページで、 「fortigate」(または簡単に識別できる名前) という名前の LDAP バインダー アカウントを作成します。生成されたパスワードをコピーして貼り付けます。一度だけ表示されます。

 
 
フォーティネットの構成

まず、FortiGate が Foxpass をファイアウォールへのすべてのユーザーの認証ソースとして使用できるようにします。

FortiGate インターフェイスで、[ユーザーとデバイス] > [認証] > [LDAP サーバー]に移動し、[新規作成]を選択します。

次の値を入力し、二重矢印でマークされた場所に独自の情報を挿入します。

Text
Name: ≪Foxpass-LDAP≫
Server Name/IP: ldap.foxpass.com
Server Port: 636
Common Name Identifier: uid
Distinguished Name: dc=≪example≫,dc=≪com≫
Bind Type: Regular
User DN: cn=≪binder name≫,dc=≪example≫,dc=≪com≫
Password: ≪binder password≫
Secure Connection: checked
Protocol: LDAPS

 

次に、特定の Foxpass グループを構成して、そのグループのユーザーに FortiGate の管理者権限を付与します。

FortiGate にユーザー グループを追加し、Foxpass LDAP グループをそれに関連付けます。[ユーザーとデバイス] > [ユーザー] > [ユーザー グループ]に移動し、LDAP ユーザー グループを作成します。このグループを使用すると、特定の Foxpass グループをファイアウォール管理者として指定できます。グループに「FirewallAdmin」のような覚えやすい名前を付けます。次の値を入力し、二重矢印でマークされた場所に独自の情報を挿入します。

Text
Member: ≪Foxpass-LDAP≫
Configuration: match
Server Name: ≪Foxpass-LDAP≫
Group Name: cn=≪Foxpass LDAP group≫,ou=groups,dc=≪example≫,dc=≪com≫

 

構成を保存するときに、グループを右クリックして選択する必要がある場合があります。

その後、このグループにファイアウォール管理アクセスを付与します。システム構成の管理セクションに移動し、以下の値を入力します。

Text
Remote-Auth: Enable
trusthost1: x.y.x.x/255.255.255.255
trusthost2: x.x.y.x/255.255.255.255
trusthost3: x.x.x.y/255.255.255.255
accprofile: prof_admin
vdom: root
wildcard: enable
remote-group: ≪FirewallAdmin≫

最後に、ネットワークの遅延を考慮して、リモート認証のタイムアウトを 60 秒に設定することをお勧めします。この設定は、システム構成のグローバル セクションで変更します。

Text
remoteauthtimeout: 60
  
この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています