Cisco ASA シリーズ VPN CLI コンフィギュレーション ガイド
クライアントレス SSL VPN ユーザ
クライアントレス SSL VPN ユーザ
発行日;2015/03/15 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 10MB) | フィードバック

目次

クライアントレス SSL VPN ユーザ

概要

エンド ユーザ インターフェイスの定義

クライアントレス SSL VPN ホームページの表示

クライアントレス SSL VPN の Application Access パネルの表示

フローティング ツールバーの表示

パスワードの管理

クライアントレス SSL VPN でのシングル サインオンの使用

HTTP Basic 認証または NTLM 認証による SSO の設定

SiteMinder を使用した SSO 認証の設定

シスコの認証スキームの SiteMinder への追加

SAML Browser Post Profile を使用した SSO 認証の設定

SAML POST SSO サーバの設定

HTTP Form プロトコルを使用した SSO の設定

HTTP Form データの収集

プラグインの SSO の設定

マクロ置換による SSO の設定

ユーザ名とパスワードの要求

セキュリティのヒントの通知

クライアントレス SSL VPN の機能を使用するためのリモート システムの設定

クライアントレス SSL VPN の起動

クライアントレス SSL VPN フローティング ツールバーの使用

Web のブラウズ

ネットワークのブラウズ(ファイル管理)

Remote File Explorer の使用

ポート転送の使用

ポート転送を介した電子メールの使用

Web アクセスを介した電子メールの使用

電子メール プロキシを介した電子メールの使用

スマート トンネルの使用

クライアントレス SSL VPN ユーザ

2014 年 4 月 14 日

概要

この項では、ユーザがクライアントレス SSL VPN の使用を開始するために、ユーザに伝える必要のある情報も明確にします。説明する項目は次のとおりです。

「パスワードの管理」

「セキュリティのヒントの通知」

「クライアントレス SSL VPN の機能を使用するためのリモート システムの設定」

エンド ユーザ インターフェイスの定義

クライアントレス SSL VPN エンド ユーザ インターフェイスは一連の HTML パネルで構成されます。ユーザは、ASA インターフェイスの IP アドレスを https:// address 形式で入力することにより、クライアントレス SSL VPN にログインします。最初に表示されるパネルは、ログイン画面(図 19-1)です。

図 19-1 クライアントレス SSL VPN の [Login] 画面

 

クライアントレス SSL VPN ホームページの表示

ユーザがログインすると、ポータル ページが開きます。

ホームページには設定済みのクライアントレス SSL VPN 機能がすべて表示され、選択済みのロゴ、テキスト、および色が外観に反映されています。このサンプル ホームページには、特定のファイル共有の指定機能以外のすべてのクライアントレス SSL VPN 機能が表示されています。ユーザはこのホームページを使用して、ネットワークのブラウズ、URL の入力、特定の Web サイトへのアクセス、および Application Access(ポート転送とスマート トンネル)による TCP アプリケーションへのアクセスを実行できます。

クライアントレス SSL VPN の Application Access パネルの表示

ポート転送またはスマート トンネルを開始するには、[Application Access] ボックスの [Go] ボタンをクリックします。[Application Access] ウィンドウが開きます(図 19-2)。

図 19-2 クライアントレス SSL VPN の [Application Access] ウィンドウ

 

このウィンドウには、このクライアントレス SSL VPN 接続用に設定された TCP アプリケーションが表示されます。このパネルを開いたままでアプリケーションを使用する場合は、通常の方法でアプリケーションを起動します。


) ステートフル フェールオーバーでは、Application Access を使用して確立したセッションは保持されません。ユーザはフェールオーバー後に再接続する必要があります。


フローティング ツールバーの表示

図 19-3 に示すフローティング ツールバーは、現在のクライアントレス SSL VPN セッションを表します。

図 19-3 クライアントレス SSL VPN フローティング ツールバー

 

フローティング ツールバーの次の特性に注意してください。

ツールバーを使用して、メインのブラウザ ウィンドウに影響を与えずに、URL の入力、ファイルの場所のブラウズ、設定済み Web 接続の選択ができます。

ポップアップをブロックするようにブラウザが設定されている場合、フローティング ツールバーは表示できません。

ツールバーを閉じると、ASA はクライアントレス SSL VPN セッションを終了するよう促すメッセージを表示します。

クライアントレス SSL VPN の使用方法については、表 19-2 を参照してください。

パスワードの管理

オプションで、パスワードの期限切れが近づくとエンド ユーザに警告するようにASAを設定できます。

ASAでは、RADIUS および LDAP プロトコルのパスワード管理をサポートします。「password-expire-in-days」オプションは、LDAP に対してのみサポートされます。

IPsec リモート アクセスと SSL VPN トンネルグループのパスワード管理を設定できます。

パスワード管理を設定すると、ASA は、リモート ユーザのログイン時に、現在のパスワードの期限切れが近づいていること、または期限が切れていることを通知します。それからASAは、ユーザがパスワードを変更できるようにします。現行のパスワードが失効していない場合、ユーザはそのパスワードを使用してログインし続けることができます。

このコマンドは、そのような通知をサポートする AAA サーバに対して有効です。

ASAのリリース 7.1 以降では通常、LDAP による認証時、または MS-CHAPv2 をサポートする RADIUS コンフィギュレーションによる認証時に、次の接続タイプに対するパスワード管理がサポートされます。

AnyConnect VPN クライアント

IPsec VPN クライアント

クライアントレス SSL VPN

RADIUS サーバ(Cisco ACS など)は、認証要求を別の認証サーバにプロキシする場合があります。ただし、ASAからは RADIUS サーバのみに対して通信しているように見えます。

前提条件

ネイティブ LDAP には、SSL 接続が必要です。LDAP のパスワード管理を実行する前に、SSL 上での LDAP をイネーブルにする必要があります。デフォルトでは、LDAP はポート 636 を使用します。

認証に LDAP ディレクトリ サーバを使用している場合、パスワード管理は Sun JAVA System Directory Server(旧名称は Sun ONE Directory Server)および Microsoft Active Directory を使用してサポートされます。

Sun:Sun ディレクトリ サーバにアクセスするためにASAに設定されている DN は、そのサーバ上のデフォルト パスワード ポリシーにアクセスできる必要があります。DN として、ディレクトリ管理者、またはディレクトリ管理者権限を持つユーザを使用することを推奨します。または、デフォルト パスワード ポリシーに ACI を設定できます。

Microsoft:Microsoft Active Directory を使用したパスワード管理をイネーブルにするには、LDAP over SSL を設定する必要があります。

[Restrictions(機能制限)]

MSCHAP をサポートする一部の RADIUS サーバは、現在 MSCHAPv2 をサポートしていません。このコマンドには MSCHAPv2 が必要なため、ベンダーに問い合わせてください。

Kerberos/Active Directory(Windows パスワード)または NT 4.0 ドメインでは、これらの接続タイプのいずれについても、パスワード管理はサポート されません

LDAP でパスワードを変更するには、市販の LDAP サーバごとに独自の方法が使用されています。現在、ASAでは Microsoft Active Directory および Sun LDAP サーバに対してのみ、独自のパスワード管理ロジックを実装しています。

RADIUS または LDAP 認証が設定されていない場合、ASAではこのコマンドが無視されます。

手順の詳細


) password-management コマンドはパスワードの期限が切れるまでの日数を変更しません。ただし、ASA がユーザにパスワードの期限が迫っていることについて警告を開始する、期限日前の日数を変更します。


コマンド
目的

ステップ 1

tunnel-group general-attributes

一般属性モードに切り替えます。

ステップ 2

password-management

パスワードの期限切れが近づいていることをリモート ユーザに通知します。

ステップ 3

password-expire-in-days

パスワードの有効期限を指定します。

ステップ 4

日数を入力します。

 

hostname(config)# tunnel-group testgroup type webvpn

hostname(config)# tunnel-group testgroup general-attributes

hostname(config-general)# password-management password-expire-in-days 90

キーワードを指定する場合は、日数も指定する必要があります。日数を 0 に設定すると、このコマンドはオフになります。

(注) ASAは、ユーザに対して失効が迫っていることを通知しませんが、失効後にユーザはパスワードを変更できます。

接続プロファイル「testgroup」のパスワードの期限切れが近づいていることについて、警告を開始するまでの日数を 90 日に設定します。

クライアントレス SSL VPN でのシングル サインオンの使用

シングル サインオンのサポートを使用すると、クライアントレス SSL VPN のユーザは、ユーザ名とパスワードを 1 回入力するだけで、保護された複数のサービスや Web サーバにアクセスできます。一般に、SSO のメカニズムは AAA プロセスの一部として開始されるか、または AAA サーバのユーザ認証に成功した直後に開始されます。ASAで実行するクライアントレス SSL VPN サーバは、認証サーバに対するユーザのプロキシとして動作します。ユーザがログインすると、クライアントレス SSL VPN サーバは、ユーザ名とパスワードを含む SSO 認証要求を認証サーバに送信します。サーバが認証要求を受け入れた場合は、クライアントレス SSL VPN サーバに SSO 認証クッキーを戻します。ASAは、ユーザの代わりにこのクッキーを保持し、ユーザの認証にこのクッキーを使用して、SSO サーバで保護されているドメイン内の Web サイトの安全を守ります。

この項では、クライアントレス SSL VPN でサポートされる 4 つの SSO 認証方法について説明します。これらの認証方法には、HTTP Basic 認証と NTLMv1(NT LAN Manager)認証、Computer Associates の eTrust SiteMinder SSO サーバ(以前の Netegrity SiteMinder)、および Security Assertion Markup Language(SAML)のバージョン 1.1、POST-type SSO サーバ認証があります。

この項では、次の内容について説明します。

「HTTP Basic 認証または NTLM 認証による SSO の設定」

「SiteMinder を使用した SSO 認証の設定」

「SAML Browser Post Profile を使用した SSO 認証の設定」

「HTTP Form プロトコルを使用した SSO の設定」

HTTP Basic 認証または NTLM 認証による SSO の設定

この項では、HTTP Basic 認証または NTLM 認証を使用するシングル サインオンについて説明します。この方法のいずれかまたは両方を使用して SSO を実装するようにASAを設定することができます。 auto-sign-on コマンドを使用すると、ASAはクライアントレス SSL VPN ユーザのログインのクレデンシャル(ユーザ名およびパスワード)を内部サーバに自動的に渡すように設定されます。複数の auto-sign-on コマンドを入力できます。コマンドを複数回入力すると、ASAは入力順(先に入力されたコマンドを優先)にこれらを処理します。IP アドレスと IP マスク、または URI マスクのいずれかを使用してログインのクレデンシャルを受信するようにサーバに指定します。

クライアントレス SSL VPN コンフィギュレーション、クライアントレス SSL VPN グループポリシー モード、またはクライアントレス SSL VPN ユーザ名モードの 3 つのモードのいずれかで、 auto-sign-on コマンドを使用します。ユーザ名はグループより優先され、グループはグローバルより優先されます。認証に必要な範囲のモードを選択します。

 

モード
スコープ
webvpn コンフィギュレーション

クライアントレス SSL VPN ユーザ全員に対するグローバルな範囲

webvpn グループ ポリシー コンフィギュレーション

グループ ポリシーで定義されるクライアントレス SSL VPN ユーザのサブセット

webvpn ユーザ名コンフィギュレーション

個々のクライアントレス SSL VPN ユーザ

手順の詳細

次の例では、モードと引数の組み合わせが可能なさまざまなコマンドについて説明します。

コマンド
目的

ステップ 1

 

hostname(config)# webvpn

 

hostname(config-webvpn)# auto-sign-on allow ip 10.1.1.1 255.255.255.0 auth-type ntlm

NTLM 認証を使用し、10.1.1.0 ~ 10.1.1.255 の IP アドレス範囲に存在するサーバに対するすべてのクライアントレス SSL VPN ユーザからのアクセスに auto-sign-on を設定します。

ステップ 2

 

hostname(config)# webvpn

hostname(config-webvpn)# auto-sign-on allow uri https://*.example.com/* auth-type basic

基本の HTTP 認証を使用するすべてのクライアントレス SSL VPN ユーザに対し、URI マスク https://*.example.com/* で定義されたサーバへのアクセスに auto-sign-on を設定します。

ステップ 3

 

hostname(config)# group-policy ExamplePolicy attributes

hostname(config-group-policy)# webvpn

hostname(config-group-webvpn)# auto-sign-on allow uri https://*.example.com/* auth-type all

基本認証または NTLM 認証を使用して、ExamplePolicy グループ ポリシーと関連付けられているクライアントレス SSL VPN セッションに対し、URI マスクで定義されたサーバへのアクセスに auto-sign-on を設定します。

ステップ 4

 

hostname(config)# username Anyuser attributes

hostname(config-username)# webvpn

hostname(config-username-webvpn)# auto-sign-on allow ip 10.1.1.1 255.255.255.0 auth-type basic

HTTP 基本認証を使用し、10.1.1.0 ~ 10.1.1.255 の IP アドレス範囲に存在するサーバに対する Anyuser と名付けられたユーザからのアクセスに auto-sign-on を設定します。

ステップ 5

(config-webvpn)# smart-tunnel auto-sign-on host-list [use-domain] [realm realm string] [port port num] [host host mask | ip address subnet mask]

特定のポートで自動サインオンを設定し、認証のレルムを設定します。

SiteMinder を使用した SSO 認証の設定

この項では、SiteMinder を使用して SSO をサポートするためのASAの設定について説明します。ユーザの Web サイトのセキュリティ インフラストラクチャにすでに SiteMinder を組み込んでいる場合は、SiteMinder を使用して SSO を実装するのが一般的です。この方式では、SSO 認証は AAA とは分離され、AAA プロセスが完了するとこの認証が 1 回行われます。

前提条件

SSO サーバの指定。

ASAが SSO 認証要求を作成するための SSO サーバの URL の指定。

ASAと SSO サーバとの間でセキュアな通信を確立するための秘密キーの指定。このキーはパスワードのようなもので、ユーザが作成および保存し、Cisco Java プラグイン認証スキームを使用してASAおよび SiteMinder ポリシー サーバの両方で入力します。

これらの必須のタスクに加えて、次のようなオプションの設定タスクを行うことができます。

認証要求のタイムアウトの設定。

認証要求のリトライ回数の設定。

[Restrictions(機能制限)]

クライアントレス SSL VPN アクセスを行うユーザまたはグループに SSO を設定するには、まず RADIUS サーバや LDAP サーバなどの AAA サーバを設定する必要があります。次に、クライアントレス SSL VPN に対する SSO のサポートを設定できます。

手順の詳細

この項では、CA SiteMinder による SSO 認証をサポートするためのASAの特定の設定手順について説明します。

コマンド
目的

ステップ 1

webvpn

クライアントレス SSL VPN コンフィギュレーション モードに切り替えます。

ステップ 2

sso-server type type

 

hostname(config)# webvpn

hostname(config-webvpn)# sso-server Example type siteminder

hostname(config-webvpn-sso-siteminder)#

SSO サーバを作成します。

Example of type siteminder という名前の SSO サーバを作成します。

ステップ 3

config-webvpn-sso-siteminder

SiteMinder コンフィギュレーション モードに切り替えます。

ステップ 4

web-agent-url

 
hostname(config-webvpn-sso-siteminder)# w eb-agent-url http://www.Example.com/webvpn

hostname(config-webvpn-sso-siteminder)#

SSO サーバの認証 URL を指定します。

http://www.Example.com/webvpn という URL に認証要求を送信します。

ステップ 5

policy-server-secret secret

 
hostname(config-webvpn-sso-siteminder)# policy-server-secret AtaL8rD8!

hostname(config-webvpn-sso-siteminder)#

ASAと SiteMinder との間でセキュアな認証通信を確立するための秘密キーを指定します。

秘密キー AtaL8rD8! を作成します。キーの長さは、標準またはシフト式英数字を使用した任意の文字長にできますが、ASAと SSO サーバの両方で同じキーを入力する必要があります。

ステップ 6

request-timeout seconds

 
hostname(config-webvpn-sso-siteminder)# request-timeout 8

hostname(config-webvpn-sso-siteminder)#

失敗した SSO 認証試行をタイムアウトさせるまでの秒数を設定します。デフォルトの秒数は 5 で、1 ~ 30 秒までの範囲で指定できます。

要求がタイムアウトするまでの秒数を 8 に変更します。

ステップ 7

max-retry-attempts

 
hostname(config-webvpn-sso-siteminder)# max-retry-attempts 4

hostname(config-webvpn-sso-siteminder)#

失敗した SSO 認証試行を ASA が再試行する回数を設定します。この回数を超えて失敗すると認証タイムアウトになります。デフォルトの再試行回数は 3 で、1 回から 5 回までの範囲で指定できます。

再試行回数を 4 に設定します。

ステップ 8

username-webvpn
group-policy-webvpn

ユーザの認証を指定する場合。
グループの認証を指定する場合。

ステップ 9

sso-server value value

 
hostname(config)# username Anyuser attributes
hostname(config-username)# webvpn
hostname(config-username-webvpn)# sso-server value value
hostname(config-username-webvpn)#

 

グループまたはユーザの SSO 認証を指定します。

Example という名前の SSO サーバを Anyuser という名前のユーザに割り当てます。

ステップ 10

test sso-server server username username

 
hostname# test sso-server Example username Anyuser
INFO: Attempting authentication request to sso-server Example for user Anyuser
INFO: STATUS: Success

hostname#

SSO サーバの設定をテストします。

Example という名前の SSO サーバをユーザ名 Anyuser を使用してテストします。

シスコの認証スキームの SiteMinder への追加

SiteMinder による SSO を使用するためのASA の設定に加え、Java プラグインとして提供されているシスコの認証スキーム(シスコの Web サイトからダウンロード)を使用するようにユーザの CA SiteMinder ポリシー サーバを設定する必要もあります。

前提条件

SiteMinder ポリシー サーバを設定するには、SiteMinder の経験が必要です。

手順の詳細

この項では、手順のすべてではなく、一般的なタスクを取り上げます。


ステップ 1 SiteMinder Administration ユーティリティを使用して、次の特定の引数を使用できるようにカスタム認証スキームを作成します。

Library フィールドに、 smjavaapi と入力します。

Secret フィールドに、ASAに設定したものと同じ秘密キーを入力します。

コマンドライン インターフェイスで policy-server-secret コマンドを使用して、ASA に秘密キーを設定します。

Parameter フィールドに、 CiscoAuthAPI と入力します。

ステップ 2 Cisco.com にログインして、 http://www.cisco.com/cisco/software/navigator.html から cisco_vpn_auth.jar ファイルをダウンロードして、SiteMinder サーバのデフォルトのライブラリ ディレクトリにコピーします。この .jar ファイルは、Cisco ASA CD にも含まれています。


 

SAML Browser Post Profile を使用した SSO 認証の設定

この項では、認可されたユーザに対し、Security Assertion Markup Language(SAML)、バージョン 1.1 POST プロファイル シングル サインオン(SSO)をサポートするためのASAの設定について説明します。

セッション開始後、ASAは設定済みの AAA 方式に対してユーザを認証します。次に、ASA(アサーティング パーティ)は、SAML サーバが提供するコンシューマ URL サービスであるリライング パーティに対してアサーションを生成します。SAML の交換が成功すると、ユーザは保護されているリソースへのアクセスを許可されます。

前提条件

SAML Browser Post Profile を使用して SSO を設定するには、次のタスクを実行する必要があります。

sso-server コマンドを使用した SSO サーバの指定

認証要求を行うための SSO サーバの URL の指定( assertion-consumer-url コマンド)

認証要求を発行するコンポーネントとしてのASA ホスト名の指定( issuer コマンド)

SAML Post Profile アサーションの署名に使用するトラストポイント証明書の指定( trustpoint コマンド)

これらの必須タスクに加えて、次のようなオプションの設定タスクを行うことができます。

認証要求のタイムアウトの設定( request-timeout コマンド)

認証要求のリトライ回数の設定( max-retry-attempts コマンド)

[Restrictions(機能制限)]

SAML SSO は、クライアントレス SSL VPN セッション対してのみサポートされています。

ASA は、現在、SAML SSO サーバの Browser Post Profile タイプのみをサポートしています。

SAML Browser Artifact プロファイル方式のアサーション交換はサポートされていません。

手順の詳細

この項では、SAML-V1.1-POST プロファイルによる SSO 認証をサポートするためのASAの特定の設定手順について説明します。

コマンド
目的

ステップ 1

webvpn

クライアントレス SSL VPN コンフィギュレーション モードに切り替えます。

ステップ 2

sso-server type type

 
hostname(config)# webvpn
hostname(config-webvpn)# sso-server sample type SAML-V1.1-post

hostname(config-webvpn-sso-saml)#

SSO サーバを作成します。

Sample of type SAML-V1.1-POST という名前の SSO サーバを作成します。

ステップ 3

sso saml

クライアントレス SSL VPN sso-saml コンフィギュレーション モードに切り替えます。

ステップ 4

assertion-consumer-url url

 
hostname(config-webvpn-sso-saml)# assertion-consumer-url http://www.example.com/webvpn

hostname(config-webvpn-sso-saml)#

SSO サーバの認証 URL を指定します。

http://www.Example.com/webvpn という URL に認証要求を送信します。

ステップ 5

issuer string
 
hostname(config-webvpn-sso-saml)# issuer myasa

hostname(config-webvpn-sso-saml)#

ASA でアサーションを生成する場合は、ASA 自体を識別します。通常、この issuer 名は ASA のホスト名になります。

ステップ 6

trust-point

hostname(config-webvpn-sso-saml)# trust-point mytrustpoint

アサーションに署名するための ID 証明書を指定します。

ステップ 7

(任意)

request-timeout

 
hostname(config-webvpn-sso-saml)# request-timeout 8

hostname(config-webvpn-sso-saml)#

失敗した SSO 認証試行をタイムアウトさせるまでの秒数を設定します。

要求がタイムアウトするまでの秒数を 8 に設定します。デフォルトの秒数は 5 で、1 秒から 30 秒までの範囲で指定できます。

ステップ 8

(任意)

max-retry-attempts

 
hostname(config-webvpn-sso-saml)# max-retry-attempts 4

hostname(config-webvpn-sso-saml)#

認証がタイムアウトするまでに ASA が失敗した SSO 認証を再試行する回数を設定します。

再試行回数を 4 に設定します。デフォルトの再試行回数は 3 で、1 回から 5 回までの範囲で指定できます。

ステップ 9

webvpn

クライアントレス SSL VPN コンフィギュレーション モードに切り替えます。

ステップ 10

group-policy-webvpn

username-webvpn

SSO サーバをグループ ポリシーに割り当てる場合。
SSO サーバをユーザ ポリシーに割り当てる場合。

ステップ 11

sso-server value

 
hostname(config)# username Anyuser attributes
hostname(config-username)# webvpn
hostname(config-username-webvpn)# sso-server value sample

hostname(config-username-webvpn)#

グループまたはユーザの SSO 認証を指定します。

Example という名前の SSO サーバを Anyuser という名前のユーザに割り当てます。

ステップ 12

test sso-server

 
hostname# test sso-server Example username Anyuser
INFO: Attempting authentication request to sso-server sample for user Anyuser

INFO: STATUS: Success

(特権 EXEC モード)SSO サーバの設定をテストします。

Example という名前の SSO サーバをユーザ名 Anyuser を使用してテストします。

SAML POST SSO サーバの設定

サーバ ソフトウェア ベンダーが提供する SAML サーバのマニュアルに従って、SAML サーバを Relying Party モードで設定します。

手順の詳細


ステップ 1 アサーティング パーティ(ASA)を表す SAML サーバ パラメータを設定します。

Recipient consumer URL(ASA で設定する assertion consumer URL と同一)

Issuer ID(通常はアプライアンスのホスト名である文字列)

Profile type:Browser Post Profile

ステップ 2 証明書を設定します。

ステップ 3 アサーティング パーティのアサーションには署名が必要なことを指定します。

ステップ 4 SAML サーバがユーザを特定する方法を、次のように選択します。

Subject Name Type が DN

Subject Name format が uid=<user>


 

HTTP Form プロトコルを使用した SSO の設定

この項では、SSO における HTTP Form プロトコルの使用について説明します。HTTP Form プロトコルは、SSO 認証を実行するための手段で、AAA 方式としても使用できます。このプロトコルは、クライアントレス SSL VPN のユーザおよび認証を行う Web サーバの間で認証情報を交換するセキュアな方法を提供します。RADIUS サーバや LDAP サーバなどの他の AAA サーバと組み合わせて使用することができます。

前提条件

HTTP プロトコルを使用して SSO を正しく設定するには、認証と HTTP プロトコル交換についての詳しい実務知識が必要です。

[Restrictions(機能制限)]

これは、一般的なプロトコルとして、認証に使用する Web サーバ アプリケーションの次の条件に一致する場合にだけ適用できます。

認証クッキーは、正常な要求に対して設定され、未許可のログインに対して設定されないようにする必要があります。この場合、ASA は、失敗した認証から正常な要求を識別することはできません。

手順の詳細

ASA は、ここでも認証 Web サーバに対するクライアントレス SSL VPN のユーザのプロキシとして機能しますが、この場合は、要求に対して HTTP Form プロトコルと POST 方式を使用します。フォーム データを送受信するようにASAを設定する必要があります。図 19-4 は、次の SSO 認証手順を示しています。


ステップ 1 最初に、クライアントレス SSL VPN のユーザは、ユーザ名とパスワードを入力してASA上のクライアントレス SSL VPN サーバにログオンします。

ステップ 2 ユーザのプロキシとして動作するクライアントレス SSL VPN サーバは、このフォーム データ(ユーザ名およびパスワード)を、POST 認証要求を使用して認証する Web サーバに転送します。

ステップ 3 認証する Web サーバがユーザのデータを承認した場合は、認証クッキーをユーザの代行で保存していたクライアントレス SSL VPN サーバに戻します。

ステップ 4 クライアントレス SSL VPN サーバはユーザまでのトンネルを確立します。

ステップ 5 これでユーザは、ユーザ名やパスワードを再入力しなくても、保護された SSO 環境内の他の Web サイトにアクセスできるようになります。

図 19-4 HTTP Form を使用した SSO 認証

 


 

ASA でユーザ名やパスワードなどの POST データを含めるようにフォーム パラメータを設定しても、Web サーバが要求する非表示のパラメータが追加されたことに、ユーザが最初に気付かない可能性があります。認証アプリケーションの中には、ユーザ側に表示されず、ユーザが入力することもない非表示データを要求するものもあります。ただし、認証 Web サーバが要求する非表示パラメータを見つけるのは可能です。これは、ASA を仲介役のプロキシとして使用せずに、ユーザのブラウザから Web サーバに直接認証要求を出す方法で行います。HTTP ヘッダー アナライザを使用して Web サーバの応答を分析すると、非表示パラメータが次のような形式で表示されます。

<param name>=<URL encoded value>&<param name>=<URL encoded>
 

非表示パラメータには、必須のパラメータとオプションのパラメータとがあります。Web サーバが非表示パラメータのデータを要求すると、Web サーバはそのデータを省略するすべての認証 POST 要求を拒否します。ヘッダー アナライザは、非表示パラメータが必須かオプションかについては伝えないため、必須のパラメータが判別できるまではすべての非表示パラメータを含めておくことをお勧めします。

HTTP 形式のプロトコルを使用した SSO を設定するには、次を実行する必要があります。

フォーム データ( action-uri )を受信および処理するために、認証 Web サーバのユニフォーム リソース識別子を設定する。

ユーザ名パラメータ( user-parameter )を設定する。

ユーザ パスワード パラメータ( password-parameter )を設定する。

認証 Web サーバの要件によっては次のタスクが必要になる場合もあります。

認証 Web サーバがログイン前のクッキー交換を必要とする場合は、開始 URL( start-url )を設定する。

認証 Web サーバが要求する任意の非表示認証パラメータ( hidden-parameter )を設定する。

認証 Web サーバによって設定される認証クッキーの名前( auth-cookie-name )を設定する。

コマンド
目的

ステップ 1

aaa-server-host

AAA サーバ ホスト コンフィギュレーション モードに切り替えます。

ステップ 2

start-url

 
hostname(config)# aaa-server testgrp1 protocol http-form
hostname(config)# aaa-server testgrp1 host 10.0.0.2
hostname(config-aaa-server-host)# start-url http://example.com / east/Area.do?Page-Grp1

hostname(config-aaa-server-host)#

認証 Web サーバが要求する場合は、認証 Web サーバから事前ログイン クッキーを取得するための URL を指定します。

http://example.com/east/Area.do?Page-Grp1 の URL 認証 Web サーバを、IP アドレス 10.0.0.2 の testgrp1 サーバ グループに指定します。

ステップ 3

action-uri

 

http://www.example.com/auth/index.html/appdir/authc/forms/MCOlogin.fcc?TYPE=33554433&REALMOID=06-000a1311-a828-1185-ab41-8333b16a0008&GUID=&SMAUTHREASON=0&METHOD=GET&SMAGENTNAME=$SM$5FZmjnk3DRNwNjk2KcqVCFbIrNT9%2bJ0H0KPshFtg6rB1UV2PxkHqLw%3d%3d&TARGET=https%3A%2F%2Fauth.example.com

この action URI を指定するには、次のコマンドを入力します。

hostname(config-aaa-server-host)# action-uri http://www.example.com/auth/index.htm
hostname(config-aaa-server-host)# action-uri l/appdir/authc/forms/MCOlogin.fcc?TYP
hostname(config-aaa-server-host)# action-uri 554433&REALMOID=06-000a1311-a828-1185
hostname(config-aaa-server-host)# action-uri -ab41-8333b16a0008&GUID=&SMAUTHREASON
hostname(config-aaa-server-host)# action-uri =0&METHOD=GET&SMAGENTNAME=$SM$5FZmjnk
hostname(config-aaa-server-host)# action-uri 3DRNwNjk2KcqVCFbIrNT9%2bJ0H0KPshFtg6r
hostname(config-aaa-server-host)# action-uri B1UV2PxkHqLw%3d%3d&TARGET=https%3A%2F
hostname(config-aaa-server-host)# action-uri %2Fauth.example.com

hostname(config-aaa-server-host)#

認証 Web サーバ上の認証プログラムの URI を指定します。

1 つの URI を連続する複数行にわたって入力することができます。1 行あたりの最大文字数は 255 です。URI 全体の最大文字数は 2048 です。

アクション URI にホスト名とプロトコルを含める必要があります。この例では、これらは http://www.example.com の URI の最初に表示されます。

ステップ 4

user-parameter

 
hostname(config-aaa-server-host)# user-parameter userid

hostname(config-aaa-server-host)#

HTTP POST 要求の userid のユーザ名パラメータを設定します。

ステップ 5

password-parameter

 
hostname(config-aaa-server-host)# password-parameter user_password

hostname(config-aaa-server-host)#

HTTP POST 要求の thew user_password ユーザ パスワード パラメータを設定します。

ステップ 6

hidden-parameter

 

SMENC=ISO-8859-1&SMLOCALE=US-EN&target=https%3A%2F%2Fwww.example.com%2Femco%2Fappdir%2FAreaRoot.do%3FEMCOPageCode%3DENG&smauthreason=0

 

この非表示パラメータを指定するには、次のコマンドを入力します。

hostname(config)# aaa-server testgrp1 host example.com
hostname(config-aaa-server-host)# hidden-parameter SMENC=ISO-8859-1&SMLOCALE=US-EN&targe
hostname(config-aaa-server-host)# hidden-parameter t=https%3A%2F%2Fwww.example.com%2Femc
hostname(config-aaa-server-host)# hidden-parameter o%2Fappdir%2FAreaRoot.do%3FEMCOPageCo
hostname(config-aaa-server-host)# hidden-parameter de%3DENG&smauthreason=0

hostname(config-aaa-server-host)#

認証 Web サーバと交換するための非表示パラメータを指定します。

POST 要求から抜粋した非表示パラメータの例を示します。この非表示パラメータには、間を & で区切った 4 つの Form エントリとその値が含まれています。エントリとその値は次のとおりです。

SMENC、値は ISO-8859-1。

SMLOCALE、値は US-EN。

target エントリおよび値 https%3A%2F%2Fwww.example.com%2Femco%2Fappdir%2FAreaRoot.do。

%3FEMCOPageCode%3DENG。

smauthreason、値は 0。

ステップ 7

(任意)

auth-cookie-name cookie-name

 
hostname(config-aaa-server-host)# auth-cookie-name SsoAuthCookie

hostname(config-aaa-server-host)#

認証クッキーの名前を指定します。

SsoAuthCookie の認証クッキー名を指定します。

ステップ 8

tunnel-group general-attributes

トンネル グループ一般属性コンフィギュレーション モードに切り替えます。

ステップ 9

authentication-server-group

 
hostname(config)# tunnel-group testgroup general-attributes

hostname(config-tunnel-general) #authentication-server-group testgrp1

前の手順で設定された SSO サーバを使用するためのトンネル グループを設定します。

/testgrp1/ という名前の SSO サーバを使用するための、/testgroup/ という名前のトンネル グループを設定します。

ステップ 10

aaa-server-host

AAA サーバ ホスト コンフィギュレーション モードに切り替えます。

ステップ 11

hidden-parameter

 

SMENC=ISO-8859-1&SMLOCALE=US-EN&target=https%3A%2F%2Fwww.example.com%2Femco%2Fappdir%2FAreaRoot.do%3FEMCOPageCode%3DENG&smauthreason=0

 

この非表示パラメータを指定するには、次のコマンドを入力します。

hostname(config)# aaa-server testgrp1 host example.com
hostname(config-aaa-server-host)# hidden-parameter SMENC=ISO-8859-1&SMLOCALE=US-EN&targe
hostname(config-aaa-server-host)# hidden-parameter t=https%3A%2F%2Fwww.example.com%2Femc
hostname(config-aaa-server-host)# hidden-parameter o%2Fappdir%2FAreaRoot.do%3FEMCOPageCo
hostname(config-aaa-server-host)# hidden-parameter de%3DENG&smauthreason=0

hostname(config-aaa-server-host)#

認証 Web サーバと交換するための非表示パラメータを指定します。

POST 要求から抜粋した非表示パラメータの例を示します。この非表示パラメータには、間を & で区切った 4 つの Form エントリとその値が含まれています。エントリとその値は次のとおりです。

SMENC、値は ISO-8859-1。

SMLOCALE、値は US-EN。

target エントリおよび値 https%3A%2F%2Fwww.example.com%2Femco%2Fappdir%2FAreaRoot.do。

%3FEMCOPageCode%3DENG。

smauthreason、値は 0。

ステップ 12

(任意)

auth-cookie-name cookie-name

 
hostname(config-aaa-server-host)# auth-cookie-name SsoAuthCookie

hostname(config-aaa-server-host)#

認証クッキーの名前を指定します。

SsoAuthCookie の認証クッキー名を指定します。

ステップ 13

tunnel-group general-attributes

トンネル グループ一般属性モードに切り替えます。

ステップ 14

authentication-server-group group

 
hostname(config)# tunnel-group testgroup general-attributes

hostname(config-tunnel-general) #authentication-server-group testgrp1

前の手順で設定された SSO サーバを使用するためのトンネル グループを設定します。

/testgrp1/ という名前の SSO サーバを使用するための、/testgroup/ という名前のトンネル グループを設定します。

HTTP Form データの収集

この項では、必要な HTTP Form データを検出および収集する手順を示します。認証 Web サーバが要求するパラメータが何かわからない場合は、認証交換を分析するとパラメータ データを収集することができます。

前提条件

これらの手順では、ブラウザと HTTP ヘッダー アナライザが必要です。

手順の詳細


ステップ 1 ユーザのブラウザと HTTP ヘッダー アナライザを起動して、ASAを経由せずに Web サーバのログイン ページに直接接続します。

ステップ 2 Web サーバのログイン ページがユーザのブラウザにロードされてから、ログイン シーケンスを検証して交換時にクッキーが設定されているかどうか判別します。Web サーバによってログイン ページにクッキーがロードされている場合は、このログイン ページの URL を start-URL として設定します。

ステップ 3 Web サーバにログオンするためのユーザ名とパスワードを入力して、Enter を押します。この動作によって、ユーザが検証する認証 POST 要求が HTTP ヘッダー アナライザを使用して生成されます。

次に、ホストの HTTP ヘッダーおよび本文が記載された POST 要求の例を示します。

POST /emco/myemco/authc/forms/MCOlogin.fcc?TYPE=33554433&REALMOID=06-000430e1-7443-125c-ac05-83846dc90034&GUID=&SMAUTHREASON=0&METHOD=GET&SMAGENTNAME=$SM$5FZmjnk3DRNwNjk2KcqVCFbIrNT9%2bJ0H0KPshFtg6rB1UV2PxkHqLw%3d%3d&TARGET=https%3A%2F%2Fwww.example.com%2Femco%2Fmyemco%2FHTTP/1.1

Host: www.example.com

(BODY)

SMENC=ISO-8859-1&SMLOCALE=US-EN&USERID=Anyuser&USER_PASSWORD=XXXXXX&target=https%3A%2F%2Fwww.example.com%2Femco%2Fmyemco%2F&smauthreason=0

ステップ 4 POST 要求を検証してプロトコル、ホストをコピーし、URL を入力して action-uri パラメータを設定します。

ステップ 5 POST 要求の本文を検証して、次の情報をコピーします。

a. ユーザ名パラメータ。上記の例では、このパラメータは USERID で、値 anyuser ではありません。

b. パスワード パラメータ。上記の例では、このパラメータは USER_PASSWORD です。

c. 非表示パラメータ。このパラメータは、POST 本文からユーザ名パラメータとパスワード パラメータを除くすべてです。前の例の非表示パラメータは次のとおりです。

SMENC=ISO-8859-1&SMLOCALE=US-EN&target=https%3A%2F%2Fwww.example.com%2Femco%2Fmyemco%2F&smauthreason=0

図 19-5 は、HTTP アナライザの出力例に表示される action URI、非表示、ユーザ名、パスワードの各種パラメータを強調して示したものです。これは一例です。出力は Web サイトによって大幅に異なることがあります。

図 19-5 action-uri、非表示、ユーザ名、パスワードの各種パラメータ

 

 

1

action URI パラメータ

2

非表示パラメータ

3

ユーザ名パラメータとパスワード パラメータ

ステップ 6 Web サーバへのログオンが成功したら、HTTP ヘッダー アナライザを使用して、サーバからユーザのブラウザに設定されているクッキー名を見つけ出すことによって、サーバの応答を検証します。これは auth-cookie-name パラメータです。

次のサーバ応答ヘッダーでは、SMSESSION がセッションのクッキーの名前です。必要なのはこの名前だけです。値は不要です。

 

図 19-6 に、HTTP アナライザによる認可クッキーの出力例を示します。これは一例です。出力は Web サイトによって大幅に異なることがあります。

図 19-6 HTTP アナライザの出力例に表示された認可クッキー

 

 

1

認可クッキー

ステップ 7 場合によっては、認証の成否にかかわらず同じクッキーがサーバによって設定される可能性があり、このようなクッキーは、SSO の目的上、認められません。クッキーが異なっていることを確認するには、無効なログイン クレデンシャルを使用してステップ 1 からステップ 6 を繰り返し、「失敗」クッキーと「成功した」クッキーとを比較します。これで、HTTP Form プロトコルによる SSO をASAに設定するために必要なパラメータ データを入手できました。


 

プラグインの SSO の設定

プラグインは、シングル サインオン(SSO)をサポートします。プラグインは、クライアントレス SSL VPN セッションを認証するときに入力したクレデンシャルと同じクレデンシャル(ユーザ名とパスワード)を使用します。プラグインはマクロ置換をサポートしないため、内部ドメイン パスワードなどのさまざまなフィールドや、RADIUS または LDAP サーバの属性で SSO を実行するオプションはありません。

プラグインに対して SSO サポートを設定するには、プラグインをインストールし、サーバへのリンクを表示するためのブックマーク エントリを追加します。また、csco_sso=1 パラメータを使用して SSO サポートを指定します。次に、SSO 用にイネーブルにするプラグインのブックマークの例を示します。

ssh://ssh-server/?cisco_sso=1
rdp://rdp-server/?Parameter1=value&Parameter2=value&csco_sso=1

マクロ置換による SSO の設定

ここでは、SSO のマクロ置換の使用について説明します。マクロ置換を使用して SSO を設定することで、ブックマークに特定の変数を挿入して動的な値に置換できます。


) スマート トンネル ブックマークでは、自動サインオンはサポートされていますが変数置換はサポートされていません。たとえば、スマート トンネル向けに設定された SharePoint ブックマークは、アプリケーションにログオンするために、クライアントレス SSL VPN にログオンするために使用するクレデンシャルと同じユーザ名とパスワードを使用します。変数置換および自動サインオンは同時に、または別々に使用できます。

一部の Web ページでの自動サインオンに、マクロ置換を含むブックマークを使用できるようになりました。以前の POST プラグイン アプローチは、管理者がサインオン マクロを含む POST ブックマークを指定し、POST 要求のポストの前にロードするキックオフ ページを受信できるようにするために作成されました。この POST プラグイン アプローチでは、クッキーまたはその他のヘッダー項目の存在を必要とする要求は排除されました。現在は、管理者は事前ロード ページおよび URL を決定し、これによってポスト ログイン要求の送信場所が指定されます。事前ロード ページによって、エンドポイント ブラウザは、クレデンシャルを含む POST 要求を使用するのではなく、Web サーバまたは Web アプリケーションに送信される特定の情報を取得できます。


次に、ブックマーク内の置換およびフォームベースの HTTP POST 操作が可能な変数(またはマクロ)を示します。

CSCO_WEBVPN_USERNAME:ユーザのログイン ID

CSCO_WEBVPN_PASSWORD:ユーザのログイン パスワード

CSCO_WEBVPN_INTERNAL_PASSWORD:ユーザの内部(または、ドメイン)パスワード このキャッシュ済みクレデンシャルは、AAA サーバに対して認証されません。この値を入力すると、セキュリティ アプライアンスは、パスワードまたはプライマリ パスワードの値ではなく、この値を自動サインオンのパスワードとして使用します。


) 上記の 3 つの変数は、GET ベースの HTTP(S)ブックマークでは使用できません。これらの値を使用できるのは、POST ベースの HTTP(S)および CIFS ブックマークだけです。


CSCO_WEBVPN_CONNECTION_PROFILE:ユーザのログイン グループ ドロップダウン(接続プロファイル エイリアス)

CSCO_WEBVPN_MACRO1:RADIUS-LDAP ベンダー固有属性(VSA)によって設定 LDAP から ldap-attribute-map コマンドをマッピングしている場合、このマクロの Cisco 属性である WebVPN-Macro-Substitution-Value1 を使用します。次の URL にある、Active Directory での LDAP 属性マッピングの例を参照してください。 http://www.cisco.com/en/US/docs/security/asa/asa83/configuration/guide/ref_extserver.html#wp1572118

RADIUS による CSCO_WEBVPN_MACRO1 のマクロ置換は、VSA#223 によって行われます( 表 19-1 を参照)。

表 19-1 VSA#223

WebVPN-Macro-Value1

Y

223

文字列

シングル

無制限

WebVPN-Macro-Value2

Y

224

文字列

シングル

無制限

特定の DAP またはグループ ポリシーについて、https://CSCO_WEBVPN_MACRO1 や https://CSCO_WEBVPN_MACRO2 のようにすると、www.cisco.com/email などの値が、クライアントレス SSL VPN ポータルのブックマークに動的に読み込まれます。

CSCO_WEBVPN_MACRO2:RADIUS-LDAP のベンダー固有属性(VSA)によって設定されます。LDAP から ldap-attribute-map コマンドをマッピングしている場合、このマクロの Cisco 属性である WebVPN-Macro-Substitution-Value2 を使用します。次の URL にある、Active Directory での LDAP 属性マッピングの例を参照してください。 http://www.cisco.com/en/US/docs/security/asa/asa83/configuration/guide/ref_extserver.html#wp1572118

RADIUS による CSCO_WEBVPN_MACRO2 のマクロ置換は、VSA#224 によって行われます( 表 19-1 を参照)。

クライアントレス SSL VPN が(ブックマークの形式または POST 形式の)エンドユーザの要求内にあるこれらの 6 つの文字列のいずれかを認識するたびに、文字列がユーザ指定の値に置き換えられ、この要求がリモート サーバに渡されます。

ユーザ名とパスワードのルックアップが ASA で失敗した場合は、空の文字列で置き換えられ、動作は自動サインインが不可の場合の状態に戻されます。

ユーザ名とパスワードの要求

ネットワークによっては、リモート セッション中にユーザが、コンピュータ、インターネット サービス プロバイダー、クライアントレス SSL VPN、メール サーバ、ファイル サーバ、企業アプリケーションの一部またはすべてにログオンする必要が生じることがあります。ユーザはさまざまなコンテキストで認証を行うために、固有のユーザ名、パスワード、PIN などさまざまな情報が要求される場合があります。

表 19-2 に、クライアントレス SSL VPN ユーザが知っておく必要のあるユーザ名とパスワードのタイプを示します。

 

表 19-2 クライアントレス SSL VPN セッションのユーザに提供するユーザ名とパスワード

ログイン ユーザ名/
パスワード タイプ
目的
入力するタイミング

コンピュータ

コンピュータへのアクセス

コンピュータの起動

Internet Service Provider:インターネット サービス プロバイダー

インターネットへのアクセス

インターネット サービス プロバイダーへの接続

クライアントレス SSL VPN

リモート ネットワークへのアクセス

クライアントレス SSL VPN の起動

File Server

リモート ファイル サーバへのアクセス

クライアントレス SSL VPN ファイル ブラウジング機能を使用して、リモート ファイル サーバにアクセスするとき

企業アプリケーションへのログイン

ファイアウォールで保護された内部サーバへのアクセス

クライアントレス SSL VPN Web ブラウジング機能を使用して、保護されている内部 Web サイトにアクセスするとき

メール サーバ

クライアントレス SSL VPN 経由によるリモート メール サーバへのアクセス

電子メール メッセージの送受信

セキュリティのヒントの通知

ユーザはいつでもツールバーの [Logout] アイコンをクリックして、クライアントレス SSL VPN セッションを閉じることができます (ブラウザ ウィンドウを閉じてもセッションは閉じません)。

クライアントレス SSL VPN は、企業ネットワーク上のリモート PC やワークステーションとASAとの間のデータ転送のセキュリティを保証するものです。クライアントレス SSL VPN を使用してもすべてのサイトとの通信がセキュアであるとは限らないことを、ユーザに通知してください。したがって、ユーザが HTTPS 以外の Web リソース(インターネット上や内部ネットワーク上にあるもの)にアクセスする場合、企業のASAから目的の Web サーバまでの通信は暗号化されていないため、プライベートではありません。

クライアントレス SSL VPN セキュリティ対策 に、セッション内で実行する手順に応じて、ユーザと通信するための追加のヒントを示します。

クライアントレス SSL VPN の機能を使用するためのリモート システムの設定

この項では、クライアントレス SSL VPN を使用するようにリモート システムを設定する方法について説明します。次の項目を取り上げます。

「クライアントレス SSL VPN の起動」

「クライアントレス SSL VPN フローティング ツールバーの使用」

「Web のブラウズ」

「ネットワークのブラウズ(ファイル管理)」

「ポート転送の使用」

「ポート転送を介した電子メールの使用」

「Web アクセスを介した電子メールの使用」

「電子メール プロキシを介した電子メールの使用」

「スマート トンネルの使用」

ユーザ アカウントを別々に設定でき、各ユーザは異なるクライアントレス SSL VPN の機能を使用できます。

クライアントレス SSL VPN の起動

次のようなサポートされている接続を使用して、インターネットに接続できます。

家庭の DSL、ケーブル、ダイヤルアップ。

公共のキオスク。

ホテルのホットスポット。

空港の無線ノード。

インターネット カフェ。


) クライアントレス SSL VPN がサポートする Web ブラウザのリストについては、『Supported VPN Platforms, Cisco ASA Series(サポートされている VPN プラットフォーム、Cisco ASA シリーズ)』を参照してください。


前提条件

ポート転送を介してアプリケーションにアクセスするために、ブラウザでクッキーをイネーブルにする必要があります。

クライアントレス SSL VPN の URL が必要です。URL は、https: //address の形式の https アドレスである必要があります。 address は、SSL VPN がイネーブルである ASA(またはロードバランシング クラスタ)のインターフェイスの IP アドレスまたは DNS ホスト名です。たとえば、https://cisco.example.com などです。

クライアントレス SSL VPN のユーザ名とパスワードが必要です。

制約事項

クライアントレス SSL VPN ではローカル印刷がサポートされていますが、VPN 経由による企業ネットワーク上のプリンタへの印刷はサポートされていません。

クライアントレス SSL VPN フローティング ツールバーの使用

フローティング ツールバーを使用すると、クライアントレス SSL VPN を簡単に使用できます。ツールバーを使用して、メインのブラウザ ウィンドウに影響を与えずに、URL の入力、ファイルの場所のブラウズ、設定済み Web 接続の選択ができます。

フローティング ツールバーは、現在のクライアントレス SSL VPN セッションを表します。[Close] ボタンをクリックすると、ASA によってクライアントレス SSL VPN セッションを閉じることを求めるメッセージが表示されます。


ヒント テキストをテキスト フィールドに貼り付けるには、Ctrl を押した状態で V を押します。 (クライアントレス SSL VPN セッション中は、表示されるツールバー上での右クリックはオフになっています)。

[Restrictions(機能制限)]

ポップアップをブロックするようにブラウザが設定されている場合、フローティング ツールバーは表示できません。

Web のブラウズ

クライアントレス SSL VPN を使用しても、すべてのサイトとの通信がセキュアになるわけではありません。 セキュリティのヒントの通知を参照してください。

クライアントレス SSL VPN での Web ブラウジングのルックアンドフィールは、ユーザが使い慣れたものと異なる場合があります。次に例を示します。

クライアントレス SSL VPN のタイトル バーが各 Web ページの上部に表示される。

Web サイトへのアクセス方法:

クライアントレス SSL VPN [Home] ページ上の [Enter Web Address] フィールドに URL を入力する

クライアントレス SSL VPN [Home] ページ上にある設定済みの Web サイト リンクをクリックする

上記 2 つのどちらかの方法でアクセスした Web ページ上のリンクをクリックする

また、特定のアカウントの設定によっては、次のようになる場合もあります。

一部の Web サイトがブロックされている

使用可能な Web サイトが、クライアントレス SSL VPN [Home] ページ上にリンクとして表示されるものに限られる

前提条件

保護されている Web サイトのユーザ名とパスワードが必要です。

[Restrictions(機能制限)]

また、特定のアカウントの設定によっては、次のようになる場合もあります。

一部の Web サイトがブロックされている

使用可能な Web サイトが、クライアントレス SSL VPN [Home] ページ上にリンクとして表示されるものに限られる

ネットワークのブラウズ(ファイル管理)

ユーザは、組織ネットワークを介してファイルを見つける方法に慣れていない場合があります。


) コピー処理の進行中は、Copy File to Server コマンドを中断したり、別の画面に移動したりしないでください。コピー処理を中断すると、不完全なファイルがサーバに保存される可能性があります。


前提条件

共有リモート アクセス用にファイル アクセス権を設定する必要があります。

保護されているファイル サーバのサーバ名とパスワードが必要です。

フォルダとファイルが存在するドメイン、ワークグループ、およびサーバの名前が必要です。

[Restrictions(機能制限)]

クライアントレス SSL VPN を介してアクセスできるのは、共有フォルダと共有ファイルに限られます。

Remote File Explorer の使用

ユーザは、Remote File Explorer を使用して、Web ブラウザから企業ネットワークをブラウズできます。ユーザが Cisco SSL VPN ポータル ページの [Remote File System] アイコンをクリックすると、ユーザのシステムでアプレットが起動し、ツリーおよびフォルダ ビューにリモート ファイル システムが表示されます。

図 19-7 Clientless SSL VPN Remote File Explorer

ユーザはブラウザで次を実行できます。

リモート ファイル システムのブラウズ。

ファイルの名前の変更。

リモート ファイル システム内、およびリモートとローカルのファイル システム間でのファイルの移動またはコピー

ファイルのバルク アップロードおよびダウンロードの実行。


) この機能では、ユーザのマシンに Oracle Java ランタイム環境(JRE)1.4 以降がインストールされ、Web ブラウザで Java がイネーブルになっている必要があります。リモート ファイルの起動には、JRE 1.6 以降が必要です。


ファイルまたはフォルダの名前変更

ファイルまたはフォルダの名前を変更するには、次の手順を実行します。


ステップ 1 名前を変更するファイルまたはフォルダをクリックします。

ステップ 2 [Edit] > [Rename] を選択します。

ステップ 3 プロンプトが表示されたら、ダイアログに新しい名前を入力します。

ステップ 4 [OK] をクリックして、ファイルまたはフォルダの名前を変更します。または、名前を変更しない場合は [Cancel] をクリックします。


 

リモート サーバでのファイルやフォルダの移動またはコピー

リモート サーバでファイルやフォルダを移動またはコピーするには、次の手順を実行します。


ステップ 1 移動またはコピーするファイルやフォルダが含まれている送信元フォルダに移動します。

ステップ 2 ファイルまたはフォルダをクリックします。

ステップ 3 ファイルをコピーするには、[Edit] > [Copy] を選択します。また、ファイルを移動するには、[Edit] > [Cut] を選択します。

ステップ 4 宛先フォルダに移動します。

ステップ 5 [Edit] > [Paste] を選択します。


 

ローカル システム ドライブからリモート フォルダへのファイルのコピー

ローカル ファイル システムとリモート ファイル システム間でファイルをコピーするには、リモート ファイル ブラウザの右ペインとローカル ファイル マネージャ アプリケーション間でファイルをドラッグ アンド ドロップします。

ファイルのアップロードおよびダウンロード

ファイルをダウンロードするには、ブラウザでファイルをクリックし、[Operations] > [Download] を選択し、[Save] ダイアログで場所と名前を指定してファイルを保存します。

ファイルをアップロードするには、宛先フォルダをクリックし、[Operations] > [Upload] を選択し、[Open] ダイアログでファイルの場所と名前を指定します。

この機能には次の制限があります。

ユーザは、アクセスを許可されていないサブフォルダを表示できません。

ユーザがアクセスを許可されていないファイルは、ブラウザに表示されても移動またはコピーできません。

ネストされたフォルダの最大の深さは 32 です。

ツリー ビューでは、ドラッグ アンド ドロップのコピーがサポートされていません。

Remote File Explorer の複数のインスタンスの間でファイルを移動するときは、すべてのインスタンスが同じサーバを探索する必要があります(ルート共有)。

Remote File Explorer は、1 つのフォルダに最大 1500 のファイルおよびフォルダを表示できます。フォルダがこの制限を超えた場合、フォルダは表示されません。

ポート転送の使用


) ユーザは、[Close] アイコンをクリックしてアプリケーションを終了したら、必ず [Application Access] ウィンドウを閉じる必要があります。このウィンドウを正しく閉じないと、Application Access またはアプリケーション自体がオフに切り替わる可能性があります。詳細については、「Application Access 使用時の hosts ファイル エラーからの回復」を参照してください。


前提条件

Mac OS X の場合、この機能をサポートしているのは Safari ブラウザだけです。

クライアント アプリケーションがインストールされている必要があります。

ブラウザでクッキーをイネーブルにする必要があります。

DNS 名を使用してサーバを指定する場合、ホスト ファイルの変更に必要になるため、PC に対する管理者アクセス権が必要です。

Oracle Java ランタイム環境(JRE)バージョン 1.4.x と 1.5.x がインストールされている必要があります。

JRE がインストールされていない場合は、ポップアップ ウィンドウが表示され、ユーザに対して使用可能なサイトが示されます。 まれに、Java 例外エラーで、ポート転送アプレットが失敗することがあります。このような状況が発生した場合は、次の手順を実行します。

a. ブラウザのキャッシュをクリアして、ブラウザを閉じます。

b. Java アイコンがコンピュータのタスク バーに表示されていないことを確認します。

c. Java のインスタンスをすべて閉じます。

d. クライアントレス SSL VPN セッションを確立し、ポート転送 Java アプレットを起動します。

ブラウザで javascript をイネーブルにする必要があります。デフォルトでは有効に設定されています。

必要に応じて、クライアント アプリケーションを設定する必要があります。


) Microsoft Outlook クライアントの場合、この設定手順は不要です。Windows 以外のすべてのクライアント アプリケーションでは、設定が必要です。Windows アプリケーションの設定が必要かどうかを確認するには、[Remote Server] フィールドの値をチェックします。[Remote Server] フィールドにサーバ ホスト名が含まれている場合、クライアント アプリケーションの設定は不要です。[Remote Server] フィールドに IP アドレスが含まれている場合、クライアント アプリケーションを設定する必要があります。


[Restrictions(機能制限)]

この機能を使用するには、Oracle Java ランタイム環境(JRE)をインストールしてローカル クライアントを設定する必要があります。これには、ローカル システムでの管理者の許可、または C:\windows\System32\drivers\etc の完全な制御が必要になるため、ユーザがパブリック リモート システムから接続した場合に、アプリケーションを使用できない可能性があります。

手順の詳細

クライアント アプリケーションを設定するには、ローカルにマッピングされたサーバの IP アドレスとポート番号を使用します。この情報を見つけるには、次の手順を実行します。

1. クライアントレス SSL VPN セッションを開始して、[Home] ページの [Application Access] リンクをクリックします。[Application Access] ウィンドウが表示されます。

2. [Name] カラムで、使用するサーバ名を確認し、このサーバに対応するクライアント IP アドレスとポート番号を [Local] カラムで確認します。

3. この IP アドレスとポート番号を使用して、クライアント アプリケーションを設定します。設定手順は、クライアント アプリケーションによって異なります。


) クライアントレス SSL VPN セッション上で実行しているアプリケーションで URL(電子メール メッセージ内のものなど)をクリックしても、サイトがそのセッションで開くわけではありません。サイトをセッション上で開くには、その URL を [Enter Clientless SSL VPN (URL) Address] フィールドに貼り付けます。


ポート転送を介した電子メールの使用

電子メールを使用するには、クライアントレス SSL VPN のホーム ページから Application Access を起動します。これにより、メール クライアントが使用できるようになります。


) IMAP クライアントの使用中にメール サーバとの接続が中断したり、新しく接続を確立できない場合は、IMAP アプリケーションを終了してクライアントレス SSL VPN を再起動します。


前提条件

アプリケーション アクセスおよびその他のメール クライアントの要件を満たしている必要があります。

[Restrictions(機能制限)]

Microsoft Outlook Express バージョン 5.5 および 6.0 はテスト済みです。

クライアントレス SSL VPN は、Lotus Notes および Eudora などの、ポート転送を介したその他の SMTPS、POP3S、または IMAP4S 電子メール プログラムをサポートしますが、動作確認は行っていません。

Web アクセスを介した電子メールの使用

次の電子メール アプリケーションがサポートされています。

Microsoft Outlook Web App to Exchange Server 2010

OWA には、Internet Explorer 7 以降、または Firefox 3.01 以降が必要です。

Microsoft Outlook Web Access to Exchange Server 2007、2003、および 2000

最適な結果を得るために、Internet Explorer 8.x 以降または Firefox 8.x で OWA を使用してください。

Louts iNotes

前提条件

Web ベースの電子メール製品がインストールされている必要があります。

[Restrictions(機能制限)]

その他の Web ベースの電子メール アプリケーションも動作しますが、動作確認は行っていません。

電子メール プロキシを介した電子メールの使用

次のレガシー電子メール アプリケーションがサポートされています。

Microsoft Outlook 2000 および 2002

Microsoft Outlook Express 5.5 および 6.0

メール アプリケーションの使用方法と例については、「「クライアントレス SSL VPN を介した電子メールの使用」」を参照してください。

前提条件

SSL 対応メール アプリケーションがインストールされている必要があります。

ASA SSL バージョンを TLSv1 Only に設定しないでください。Outlook および Outlook Express では TLS はサポートされません。

メール アプリケーションが正しく設定されている必要があります。

[Restrictions(機能制限)]

その他の SSL 対応クライアントも動作しますが、動作確認は行っていません。

スマート トンネルの使用

スマート トンネルの使用に管理権限は必要ありません。


) ポート フォワーダの場合と異なり、Java は自動的にダウンロードされません。


前提条件

スマート トンネルには、Windows では ActiveX または JRE(1.4x および 1.5x)、Mac OS X では Java Web Start が必要です。

ブラウザで Cookie をイネーブルにする必要があります。

ブラウザで javascript をイネーブルにする必要があります。

[Restrictions(機能制限)]

Mac OS X では、フロントサイド プロキシはサポートされていません。

「スマート トンネル アクセスの設定」で指定されているオペレーティング システムおよびブラウザだけがサポートされています。

TCP ソケットベースのアプリケーションだけがサポートされています。