Foxpass RADIUS 経由でクライアントを Wi-Fi® に接続する方法については、下記からシステムを選択してください。
Android デバイスで目的の WiFi ネットワークを選択し、これらの設定を使用します。
- EAP:TTLS
- フェーズ 2: PAP
- システム証明書を使用する
- オンライン証明書ステータス: 証明書ステータスのリクエスト
- ドメイン: foxpass.com
- ID: [ユーザー名、例: bob]
- パスワード: [あなたのパスワード]
iOS デバイスでは、デバイスにプロビジョニング ファイルをインストールする必要があります。Foxpass 管理者は、 このページ にアクセスして、組織内の Foxpass 対応 SSID 用に 1 つ作成することで、このファイルを作成できます。
[Download Config] ボタンをクリックします。
WiFi ネットワーク構成ページ
すべてのユーザーは、「My Settings 」ページからファイルをダウンロードできます。
次に、iOS デバイスで .mobileconfig ファイルを開きます。デフォルトの iOS メール アプリで電子メールの添付ファイルとしてファイルを開くか、Safari のリンクからダウンロードして、デバイスでファイルを取得できます。Gmail および Chrome アプリで .mobieconfig 添付ファイルを開く際に問題が発生しました。.mobileconfig ファイルを配布する簡単な方法の 1 つは、Dropbox サーバーで公開し、リンクをチームに送信することです。
ファイルを取得すると、iOS デバイスから、構成を追加するためのパスコードが求められます。
インストールプロンプト
オプションで、Foxpass のユーザー名とパスワードをシステムのキーチェーンに保存できます。これにより、ネットワークに接続するたびに再入力する必要がなくなります。
オプションの資格情報プロンプト
プロファイルのインストールが完了したら、Wi-Fi ネットワークに接続するだけで準備完了です。
パスワードを変更すると、iOS デバイスが RADIUS と競合する場合があります。現在、これらのデバイスはパスワードがまだ正しいと想定し、黙って認証を再試行し、認証が失敗し続けるとネットワーク エラーのせいにします。これは、認証試行のロックアウト ポリシーがある場合に特に問題になる可能性があります。パスワードを変更した後、ネットワークを忘れて再度追加するか、プロファイルを削除して再度追加することで、この動作を回避できます。この動作は OS の更新によって変わる可能性があるため、すべてのデバイスで同じエクスペリエンスが得られることを保証することはできません。
macOS マシンでは、デバイスにプロビジョニング ファイルをインストールする必要があります。Foxpass 管理者は、 このページ にアクセスして、組織内の Foxpass 対応 SSID 用に 1 つ作成することで、このファイルを作成できます。
[Download Config] ボタンをクリックします。
WiFi ネットワーク構成ページ
すべてのユーザーは、「 My Settings 」ページからファイルをダウンロードできます。
次に、.mobileconfig ファイルをクリックしてインストールします。
構成の追加
オプションで、Foxpass のユーザー名とパスワードをシステムのキーチェーンに保存できます。これにより、ネットワークに接続するたびに再入力する必要がなくなります。
オプションの Wi-Fi 構成
macOS は、変更を保存するためにシステム パスワードを入力するように求めます。Wi-Fi ネットワークに接続するだけで準備完了です。
パスワードを変更すると、macOS デバイスで RADIUS がうまくいかないことがあります。現在、これらのデバイスはパスワードがまだ正しいと想定し、黙って認証を再試行し、認証が失敗し続けるとネットワーク エラーのせいにします。これは、認証試行のロックアウト ポリシーがある場合に特に問題になる可能性があります。パスワードを変更した後、ネットワークを忘れて再度追加するか、プロファイルを削除して再度追加することで、この動作を回避できます。この動作は OS の更新によって変わる可能性があるため、すべてのデバイスで同じエクスペリエンスが得られることを保証することはできません。
macOS でデバッグ ログを有効にするには
- Optionを押しながらWi-Fiメニューをクリックします
- 「WiFi ログを有効にする」を選択します
- 接続を試みる
- シェルを開き、次のいずれかを入力します。
または、ログのライブ テールを表示するには:
log stream --predicate 'subsystem contains "com.apple.eapol"' --info --debug
Windows 8 および 10 デバイスは、箱から出してすぐに使用できます。
Windows 7 は、Foxpass で使用される RADIUS の「フレーバー」である EAP-TTLS-PAP をサポートしていません。これは、インターネット上を移動するのに十分安全な RADIUS の唯一のバージョンです。
Intel サポートのワイヤレス チップセットを搭載した Windows 7 マシンは、Intel のワイヤレス ドライバをインストールし、TTLS-PAP をセットアップすることで、EAP-TTLS-PAP を使用できます。
これは、ラップトップに Intel ワイヤレス チップセットが搭載されている場合にのみ行ってください。
-
ここから最新版をダウンロードしてください: http://www.intel.com/content/www/us/en/support/network-and-io/wireless-networking/000005634.html
-
インストール プロセス中に「カスタマイズ」を選択し、エンタープライズ ツールもインストールされていることを確認します。
-
システムの再起動に同意する
-
WiFi 接続ユーティリティを実行する
-
802.1x 対応の SSID への接続を試みます
-
正しい設定で推測が行われます
-
設定を PEAP から TTLS に変更します
-
インナータイプはPAP
-
資格情報をハードコードするか、コンピューターが毎回プロンプトを表示できるようにします。
-
終わり
Foxpass で保護された 802.1x ネットワークで認証するように Ubuntu デバイスをセットアップする方法は次のとおりです。
Ubuntu デバイスで Network Manager を使用し、次のように構成します。
- トンネル TLS (TTLS)
- 内部認証:PAP
注意: Foxpass RADIUS サーバーの SSL 証明書は、2023 年 7 月 8 日に期限切れになります。7 月 1 日の夜 (太平洋時間) に証明書を更新します。7 月 1 日以降にユーザーが初めて EAP-TTLS-PAP または PEAP ワイヤレス ネットワークに接続すると、ユーザーのコンピューターまたはデバイスは、2024 年 7 月 8 日に期限切れになる「 www.foxpass.com」の新しい証明書を受け入れるように求めるプロンプトを表示します。証明書ベースの相互 TLS 認証 (EAP-TLS) は影響を受けません。MDM を使用していて、新しい証明書を事前にユーザーにプッシュしたい場合は、弊社までお知らせください。新しい証明書のコピーを喜んで入手させていただきます。また、この証明書を毎年更新したくない場合は、有効期限がはるかに長いプライベート証明書を使用する EAP-TLS へのアップグレードについて問い合わせてください。
以下は、Windows で表示されるサンプルのスクリーンショットです。
以下は、Mac で表示されるサンプルのスクリーンショットです。
認証に Foxpass を使用して JAMF で EAP-TTLS 経由で RADIUS を設定するには、通常、次の一般的な手順に従います。
ヒント: Foxpass から .mobileconfig ファイルをダウンロードして MDM にアップロードする代わりに、MDM でプロファイルを再作成することをお勧めします。
このガイドは少し古いです。JAMF では、EAP-TTLS 証明書 (Foxpass からダウンロード) をアップロードし、WiFi ページで「信頼済み」のマークを付けることが必要になりました。
必要な設定は次のとおりです。JAMF 管理ポータルで:
- ネットワークに移動
- ネットワークインターフェース - Wi-Fi
- SSID: <あなたのSSID名; 大文字と小文字を含めて正確に一致する必要があります>
- セキュリティの種類: WPA/WPA2 Enterprise
- プロトコル - 受け入れられる EAP タイプ: TTLS
- ユーザー名 - $EMAIL
- 内部認証: PAP
- 信頼できるサーバー証明書名: *.foxpass.com