Active Directory (オンプレミス) を使用したシングルサインオン用にNTLMまたはKerberosを設定する前に、まずActive Directoryサーバとクライアントコンピュータを設定する必要があります。
重要Service GatewayにZero Trust Secure Accessオンプレミスゲートウェイがインストールされ、有効になっていることを確認します。
|
KerberosまたはNTLMシングルサインオン用のActive Directoryサーバの設定
Active Directoryサーバを設定して、オンプレミスインターネットアクセスゲートウェイでシングルサインオン認証サービスを有効にする準備をします。
Active DirectoryサーバでKerberosまたはNTLMのシングルサインオンを設定するには、認証プロキシとして使用するオンプレミスゲートウェイのDNSレコードを追加する必要があります。
手順
- 認証プロキシとして使用するオンプレミスゲートウェイサービスで設定されたService GatewayのIPアドレスを取得します。
- Trend Vision One コンソールで、 。
- 認証プロキシとして使用するService Gatewayの識別子をクリックします。
- [Service Gatewayの詳細] 画面で、IPv4アドレスをコピーします。
- Active Directoryサーバコンソールで、次の場所に移動します。 。
- 指定したオンプレミスインターネットアクセスゲートウェイと同期するActive Directoryドメインの名前を右クリックし、 [新しいホスト...]を選択します。
- 表示される [New Host] 画面で、認証プロキシの [Name] を指定します。など、覚えやすい名前を使用します。
認証
。 - 認証プロキシとして使用するService GatewayのIPv4アドレスを入力します。[FQDN] フィールドは自動的に入力されます。後の手順で使用するために、[FQDN] をコピーします。
- [ホストの追加] をクリックします。
- Service GatewayのFQDNを更新します。
- Trend Vision One コンソールで、 。
- 認証プロキシとして使用しているService Gatewayを見つけます。
- [Configure settings] アイコン ( )。[Service Gateway Settings] ウィンドウが表示されます。
- [Edit name] アイコン ( )。
- 値をコピーした完全修飾ドメイン名。
- [Change]をクリックし、 [Save]をクリックします。
KerberosまたはNTLMシングルサインオン用のクライアントコンピュータの設定
クライアントコンピュータを設定して、オンプレミスインターネットアクセスゲートウェイでシングルサインオン認証サービスを有効にする準備をします。
手順
- クライアントコンピュータのDNSサーバを設定します。
- クライアントコンピュータでWebブラウザを開き、[インターネット設定] の [インターネットプロトコルバージョン4 (TCP/IPv4)] に移動します。
- [優先DNSサーバ] フィールドに、 Active DirectoryサーバのIPアドレスを入力します。
- [OK] をクリックします。
- クライアントコンピュータでIPv6を無効にします。
- クライアントコンピュータのブラウザで、[インターネット設定] の [インターネットプロトコルバージョン6 (TCP/IPv6)] に移動します。
- [IPv6の使用を有効にする] チェックボックスをオフにします。
- [OK] をクリックします。
- クライアントコンピュータをActive Directoryドメインに追加します。
- [システムのプロパティ] に移動し、 [コンピュータ名] タブを選択します。
- [変更]を選択します。
- 表示される [コンピュータ名/ドメインの変更] 画面で、 [ドメイン] を選択し、目的のActive Directoryドメインの名前を入力します。
- [OK] をクリックします。
- 管理者アカウントのユーザ名とパスワードを確認します。
- クライアントコンピュータを再起動し、 Active Directoryドメインのユーザアカウントの認証情報を使用してサインインします。
- 認証プロキシのFQDNが、クライアントのプロキシ設定のバイパスまたは除外リストに含まれていることを確認します。
-
PACファイルを使用している場合は、 Trend Vision OneのPAC File SettingsにFQDNを追加します。
-
Trend Vision One コンソールで、 。
-
クライアントコンピュータが使用しているPACファイルを見つけて、編集アイコン ( )。
-
FQDNをバイパスプロキシリストに追加します。
-
[保存]
-
アップデートされたPACファイルをクライアントコンピュータに配信します。
-
-
クライアントコンピュータで手動プロキシ設定を使用している場合は、FQDNをプロキシ除外リストに追加します。
-
クライアントコンピュータで、次の場所に移動します。。
-
[Use the proxy server except for addresses that start with the following entries]の下のリストにFQDNを追加します。
-
[保存]
-
-
- クライアントコンピュータで、 Secure Access Moduleがインストールされているかどうか、またはサポートされているブラウザに基づいて、認証プロキシのFQDNをイントラネットに追加して、イントラネットゾーンでの自動ログオンを許可します。接続方法対応ブラウザ設定Secure Access Moduleがインストールされている場合該当なし
-
に移動をクリックし、 [Security] タブをクリックします。
-
[ローカル イントラネット] を選択し、[サイト] をクリックします。
-
[Local intranet] 画面で、 [Advanced]をクリックし、認証プロキシのFQDNを追加して、 [Add]をクリックします。
-
画面を閉じます。
Secure Access Moduleがインストールされていない場合 (サポートされているブラウザを使用)Mozilla®Firefox®-
Firefoxを開き、アドレスバーに「about:config」と入力し、[危険性を承知の上で使用する] をクリックします。
-
NLTMの場合は、検索ボックスで network.automaticと入力して、 [network.automatic-ntlm-auth.trusted-uris]をダブルクリックします。
-
Kerberosの場合: 検索ボックスでnetwork.negotiate-authと入力して、 [network.negotiate-auth.trusted-uris]をダブルクリックします。
-
認証プロキシのFQDNを入力し、 [OK]をクリックします。
Google Chrome™Microsoft Edge™ (Chromiumベース)-
[インターネットオプション] を開き、 [セキュリティ] タブをクリックします。
-
[ローカル イントラネット] を選択し、[サイト] をクリックします。
-
[ローカルイントラネット] 画面で、 [詳細]をクリックし、認証プロキシのFQDNを追加して、 [追加]をクリックします。
-
画面を閉じます。
-