この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、ASA 9.xダイナミックアクセスポリシー(DAP)の導入、機能、および使用方法について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
バーチャル プライベート ネットワーク(VPN)ゲートウェイは、動的な環境で動作します。複数の変数が各VPN接続に影響を与える可能性があります。たとえば、頻繁に変更されるイントラネット構成、組織内で各ユーザーが持つことができるさまざまな役割、および異なる構成とセキュリティレベルのリモートアクセスサイトからのログインなどです。動的 VPN 環境でのユーザ認可のタスクは、静的設定のネットワークでの認可タスクよりもかなり複雑です。
ダイナミックアクセスポリシー(DAP)は、VPN環境のダイナミクスに対応する認可を設定できる機能です。ダイナミック アクセス ポリシーは、特定のユーザ トンネルまたはユーザ セッションに関連付ける一連のアクセス コントロール属性を設定して作成します。これらの属性により、複数のグループ メンバーシップやエンドポイント セキュリティの問題に対処します。
たとえば、セキュリティ アプライアンスは、定義されるポリシーに基づいて、特定のセッションで特定のユーザにアクセス権を付与します。1つ以上のDAPレコードから属性を選択または集約することにより、ユーザ認証全体を通じてDAPを生成します。DAP レコードは、リモート デバイスのエンドポイント セキュリティ情報および認証ユーザの AAA 認可情報に基づいて選択されます。選択された DAP レコードは、ユーザ トンネルまたはセッションに適用されます。
注:DAPポリシー選択属性が含まれているdap.xmlファイルはASAフラッシュに保存されます。dap.xmlファイルをオフボックスでエクスポートし、編集して(XML構文を理解している場合)、再度インポートすることもできますが、設定に誤りがあるとASDMでDAPレコードの処理が停止する可能性があるため、注意が必要です。この設定を操作できる CLI はありません。
注:CLIを使用してdynamic-access-policy-recordアクセスパラメータを設定しようとすると、DAPにより処理が停止されることがあります。ただしASDMではこれは適切に管理されます。DAP ポリシーを管理する際には CLI を使用せず、常に ASDM を使用してください。
DAP は AAA サービスを補完し、DAP の認可属性により、AAA が提供する属性を上書きできます。セキュリティ アプライアンスは、ユーザの AAA 認可情報に基づいて DAP レコードを選択できます。セキュリティ アプライアンスは、この情報に基づいて複数の DAP レコードを選択し、次に選択したレコードを集約して DAP 認可属性を割り当てます。
AAA 属性は、Cisco AAA 属性階層から、またはセキュリティ アプライアンスが RADIUS サーバまたは LDAP サーバから受信するフル セットの応答属性から指定できます(図 1 を参照)。
図 1.DAP AAA属性GUI
セキュリティアプライアンスは、AAA属性に加えて、設定したポスチャ評価方式を使用してエンドポイントセキュリティ属性を取得することもできます。これには、図2に示すように、Basic Host Scan、Secure Desktop、Standard/Advanced Endpoint Assessment、およびNACが含まれます。Endpoint Assessment属性が取得され、ユーザ認証の前にセキュリティアプライアンスに送信されます。ただし DAP レコード全体を含む AAA 属性は、ユーザ認証中に検証されます。
図 2:エンドポイント属性 GUI
DAPを導入して実装する前は、特定のユーザトンネルまたはセッションに関連付けられたアクセスポリシーの属性と値のペアは、ASAでローカルに(つまり、トンネルグループとグループポリシーで)定義されたか、外部のAAAサーバを介してマッピングされていました。
デフォルトでは常に DAP が適用されます。たとえば、DAPを明示的に適用せずに、トンネルグループ、グループポリシー、およびAAAを使用してアクセスコントロールを適用すると、この動作が得られます。従来の動作の場合は DAP 機能(デフォルト DAP レコード DfltAccessPolicy を含む)の設定変更は不要です(図 3 を参照)。
図 3:デフォルトのダイナミック アクセス ポリシー
ただし、DAPレコードのいずれかのデフォルト値(たとえば、DfltAccessPolicyのAction:パラメータ)がデフォルト値からTerminateに変更され、追加のDAPレコードが設定されていない場合でも、認証されたユーザはデフォルトでDfltAccessPolicy DAPレコードと照合でき、VPNアクセスを拒否できます。
したがって、VPN接続を許可し、認証されたユーザがアクセスを許可されるネットワークリソースを定義するために、1つ以上のDAPレコードを作成して設定する必要があります。したがって、DAPが設定されている場合は、レガシーポリシーの適用よりもDAPを優先させることができます。
DAPを使用してユーザがアクセスできるネットワークリソースを定義する場合、考慮すべきパラメータが多数あります。たとえば、接続エンドポイントが管理対象、管理対象外、非信頼のいずれの環境からのものかを特定する場合は、接続エンドポイントを特定するために必要な選択基準を決定し、エンドポイント評価やAAAクレデンシャルに基づいて、接続ユーザがアクセスを許可されているネットワークリソースを決定します。これを実現するには、まず図4に示すように、DAPの特徴と機能に精通する必要があります。
図 4:ダイナミック アクセス ポリシー
DAP レコードを設定する際には主に次の 2 つの点について検討する必要があります。
選択基準([Advanced] のオプションを含む)
アクセス ポリシー属性
[Selection Criteria] セクションでは、特定の DAP レコードを選択するために使用される AAA 属性とエンドポイント属性を管理者が設定します。DAP レコードが使用されるのは、ユーザの認可属性が AAA 属性基準に一致しており、すべてのエンドポイント属性の基準が満たされている場合です。
たとえば、AAA属性タイプLDAP(Active Directory)を選択し、属性名にmemberOf、値にContractorsを指定した場合(図5aを参照)、AAA属性基準に一致するため、認証を行うユーザはActive DirectoryグループContractorsのメンバーである必要があります。
認証ユーザは、AAA属性基準を満たすだけでなく、エンドポイント属性基準も満たす必要があります。たとえば、接続エンドポイントのポスチャを判別するように設定されている管理者は、そのポスチャ評価に基づいて、この評価情報を図5bに示すエンドポイント属性の選択基準として使用できます。
図 5a. AAA 属性基準
図 5b. エンドポイント属性基準
図 6.AAA 属性とエンドポイント属性の基準への一致
AAA 属性とエンドポイント属性を作成するには、図 6 に示されているテーブルを使用するか、または図 7 に示すように [Advanced] オプションを展開して論理式を指定します。現在、論理式は、EVAL関数(endpoint.av.McAfeeAV.exists, "EQ", "true", "string")やEVAL (endpoint.av.McAfeeAV.description, "EQ", "McAfee VirusScan Enterprise", "string")などで構成されています。これらの関数は、AAAやエンドポイント選択の論理操作を表します。
論理式は、前述のようにAAAおよびエンドポイント属性領域で可能な範囲とは異なる選択基準を追加する必要がある場合に役立ちます。たとえば、指定された基準のいずれかまたはすべてを満たす、あるいはすべてを満たさないAAA属性を使用するようにセキュリティアプライアンスを設定できますが、エンドポイント属性は累積的であり、すべてを満たす必要があります。セキュリティ アプライアンスが特定のエンドポイント属性を使用するようにするには、DAP レコードの [Advanced] セクションで該当する論理式を作成する必要があります。
図 7拡張属性を作成するための論理式 GUI
図 8 に示す [Access Policy Attributes] セクションでは、管理者が特定の DAP レコードの VPN アクセス属性を設定します。ユーザ認可属性がAAA、エンドポイント、論理式の基準に一致する場合、このセクションで設定したアクセスポリシー属性の値を適用できます。ここで指定する属性値は、AAAシステムから取得される値(既存のユーザ、グループ、トンネルグループ、およびデフォルトグループレコードの値など)を上書きできます。
DAP レコードには、設定可能な属性値がいくつかあります。これらの値は、図8 ~ 14に示すタブに分類されます。
図 8.[Action]:特定の接続またはセッションに適用される特別な処理を指定します。
[Continue]:(デフォルト)クリックするとセッションにアクセス ポリシー属性が適用されます。
[Terminate]:クリックするとセッションが終了します。
[User Message]:この DAP レコードが選択されるときに、ポータル ページに表示するテキスト メッセージを入力します。最大 128 文字を入力できます。ユーザ メッセージは、黄色のオーブとして表示されます。ユーザがログインすると、メッセージは 3 回点滅してから静止します。数件の DAP レコードが選択され、それぞれにユーザ メッセージがある場合は、ユーザ メッセージがすべて表示されます。このようなメッセージには、URL やその他の埋め込みテキストを含めることができます。この場合は、正しい HTML タグを使用する必要があります。
図 9.Network ACL Filtersタブ:このDAPレコードに適用するネットワークACLを選択および設定できます。DAP の ACL には許可ルールまたは拒否ルールのいずれかを含めることができますが、両方を含めることはできません。ACL に許可ルールと拒否ルールの両方が含まれる場合は、セキュリティ アプライアンスで ACL 設定が拒否されます。
Network ACLドロップダウンボックスには、このDAPレコードに追加するネットワークACLがすでに設定されています。すべての許可ルールまたは拒否ルールを含むACLのみが適格であり、ここに表示されるのは、これらのACLだけです。
[Manage]:ネットワーク ACL を追加、編集、および削除します。
ネットワークACL:このDAPレコードのネットワークACLのリスト。
[Add]:ドロップダウン ボックスから選択したネットワーク ACL を右側の [Network ACLs] リストに追加します。
[Delete]:[Network ACLs] リストから、選択したネットワーク ACL を削除します。DAP レコードまたはその他のレコードに割り当てられている ACL は削除できません。
図 10Web-Type ACL Filtersタブ:このタブでは、このDAPレコードに適用するWeb-type ACLを選択および設定できます。DAP の ACL には、許可ルールだけまたは拒否ルールだけを含めることができます。ACL に許可ルールと拒否ルールの両方が含まれる場合は、セキュリティ アプライアンスで ACL 設定が拒否されます。
[Web-Type ACL] ドロップダウン ボックス:この DAP レコードに追加する、すでに設定済みの Web-type ACL を選択します。すべての許可ルールまたはすべての拒否ルールを含む ACL だけが適格とされ、これらの適格な ACL だけがここに表示されます。
Manage...:クリックすると、WebタイプACLを追加、編集、および削除できます。
[Web-Type ACL] リスト:この DAP レコードの Web-type ACL を表示します。
[Add]:ドロップダウン ボックスから選択した Web-type ACL を右側の [Web-Type ACLs] リストに追加します。
[Delete]:[Web-Type ACLs] リストから Web-type ACL を削除します。DAP レコードまたはその他のレコードに割り当てられている ACL は削除できません。
図 11「Functions」タブ:ファイルサーバエントリとブラウジング、HTTPプロキシ、およびDAPレコードのURLエントリを設定できます。
[File Server Browsing]:ファイル サーバまたは共有機能の CIFS ブラウジングをイネーブルまたはディセーブルにします。
[File Server Entry]:ポータル ページでユーザがファイル サーバのパスおよび名前を入力できるようにするか、または入力するのを禁止します。イネーブルになっている場合、ポータル ページにファイル サーバ エントリのドローアが配置されます。ユーザは Windows ファイルのパス名を直接入力できます。ユーザは、ファイルをダウンロード、編集、削除、名前変更、および移動できます。また、ファイルとフォルダを追加することもできます。該当する Windows サーバでユーザ アクセスに対して共有を設定する必要もあります。ユーザは、ネットワーク要件に応じて、ファイルにアクセスする前に認証を受ける必要があります。
[HTTP Proxy]:クライアントへの HTTP アプレット プロキシの転送に影響します。このプロキシは、適切なコンテンツ変換に干渉するテクノロジー(Java、ActiveX、Flash など)に対して有用です。セキュリティアプライアンスの継続的な使用を保証しながら、マングリング/書き換えプロセスをバイパスします。転送されたプロキシは、自動的にブラウザの古いプロキシ設定を変更して、すべての HTTP および HTTPS 要求を新しいプロキシ設定にリダイレクトします。HTML、CSS、JavaScript、VBScript、ActiveX、Javaなど、ほとんどすべてのクライアント側テクノロジーをサポートしています。サポートされているブラウザは、Microsoft Internet Explorer だけです。
[URL Entry]:ポータル ページでユーザが HTTP/HTTPS URL を入力できるようにするか、または入力できないようにします。この機能がイネーブルになっている場合、ユーザは URL 入力ボックスに Web アドレスを入力できます。また、クライアントレス SSL VPN を使用して、これらの Web サイトにアクセスできます。
[Unchanged]:(デフォルト)このセッションに適用されるグループ ポリシーの値を使用します。
[Enable]/[Disable]:機能をイネーブルまたはディセーブルにします。
[Auto-start]:HTTP プロキシをイネーブルにし、DAP レコードにより、これらの機能に関連付けられたアプレットを自動的に起動させます。
図 12.Port Forwarding Listsタブ:ユーザセッションのポート転送リストを選択および設定できます。
[Port Forwarding]:この DAP レコードに適用されるポート転送リストのオプションを選択します。このフィールドのその他の属性は、[Port Forwarding] を [Enable] または [Auto-start] に設定した場合にだけイネーブルになります。
[Unchanged]:このセッションに適用されるグループ ポリシーの値を使用します。
[Enable]/[Disable]:ポート転送をイネーブルまたはディセーブルにします。
[Auto-start]:ポート転送をイネーブルにし、DAP レコードに、そのポート転送リストに関連付けられたポート転送アプレットを自動的に起動させます。
[Port Forwarding List] ドロップダウン ボックス:DAP レコードに追加する、すでに設定済みのポート転送リストを選択します。
[New]:新しいポート転送リストを設定します。
[Port Forwarding Lists]:DAP レコードのポート転送リストを表示します。
[Add]:ドロップダウン ボックスから選択したポート転送リストを右側のポート転送リストに追加します。
削除:選択したポートフォワーディングリストをポートフォワーディングリストから削除します。DAP レコードまたはその他のレコードに割り当てられている ACL は削除できません。
図 13.「ブックマーク」タブ – ユーザーセッションのブックマーク/URLリストを選択および設定できます。
ブックマークを使用可能にする:クリックすると使用可能になります。このボックスが選択されていない場合、接続のポータル・ページにはブックマーク・リストが表示されません
[Manage]:ブックマーク リストを追加、インポート、エクスポート、削除します。
[Bookmarks Lists](ドロップダウン):DAP レコードのブックマーク リストを表示します。
[Add]:ドロップダウン ボックスから選択したブックマーク リストを右側のブックマーク リスト ボックスに追加します。
[Delete]:ブックマーク リスト ボックスから選択したブックマークリストを削除します。セキュリティ アプライアンスからブックマーク リストを削除するには、まず DAP レコードからそのリストを削除する必要があります。
図 14.Methodタブ:許可するリモートアクセスのタイプを設定できます。
Unchanged:セッションのグループポリシーで設定されている現在のリモートアクセス方式を使用して続行します。
[AnyConnect Client]:Cisco AnyConnect VPN Client を使用して接続します。
Webポータル:クライアントレスVPNに接続します。
[Both-default-Web-Portal]:クライアントレスまたは AnyConnect Client のいずれかによって接続します。デフォルトはクライアントレスです。
[Both-default-AnyConnect Client]:クライアントレスまたは AnyConnect Client のいずれかによって接続します。デフォルトは AnyConnect です。
前述したように、DAPレコードには限られたデフォルト属性値があります。これらの値が変更された場合にだけ、現在のAAA、ユーザ、グループ、トンネルグループ、およびデフォルトグループレコードよりも優先されます。スプリットトンネリングリスト、バナー、スマートトンネル、ポータルカスタマイズなど、DAPの範囲外の属性値が追加で必要な場合は、AAA、ユーザ、グループ、トンネルグループ、およびデフォルトグループレコードによって適用する必要があります。この場合、これらの特定の属性値はDAPを補完し、上書きすることはできません。したがって、ユーザはすべてのレコードにわたって属性値の累積セットを取得します。
管理者は複数の DAP レコードを設定することで複数の変数に対応できます。その結果、認証を行うユーザは、複数のDAPレコードのAAA属性とエンドポイント属性の基準を満たすことができます。その結果、アクセスポリシー属性は、これらのポリシー全体で一貫しているか、または競合している可能性があります。この場合、認可ユーザは、一致したすべてのDAPレコードの累積結果を取得できます。
これには、認証、認可、ユーザ、グループ、トンネル グループ、およびデフォルト グループ レコードによって適用される固有の属性値も含まれます。アクセス ポリシー属性が累積された結果として、ダイナミック アクセス ポリシーが作成されます。組み合わされたアクセスポリシー属性の例を次の表に示します。これらの例には、3 つの DAP レコードを組み合わせた結果が示されています。
表 1 に示すアクション属性の値は Terminate と Continue です。選択されているいずれかのDAPレコードでTerminate値が設定されている場合、集約属性値はTerminateです。選択されているすべてのDAPレコードでContinue値が設定されている場合、集約属性値はContinueです。
表 1.アクション属性
属性名 | DAP#1 | DAP#2 | DAP#3 | DAP |
---|---|---|---|---|
Action(例 1) | continue | continue | continue | continue |
Action(例 2) | 終了 | continue | continue | terminate |
表 2 に、ストリング値を含むユーザ メッセージ属性を示します。集約された属性値は、選択されたDAPレコードの属性値をリンクして作成された改行(16進数値0x0A)で区切られた文字列にすることができます。連結ストリングでの属性値の順序は特に重要ではありません。
表 2 ユーザ メッセージ属性
属性名 | DAP#1 | DAP#2 | DAP#3 | DAP |
---|---|---|---|---|
user-message | the quick | brown fox | Jumps over | the quick<LF>brown fox<LF>jumps over |
表3に示すクライアントレス機能をイネーブルにする属性(関数)の値は、Auto-start、Enable、またはDisableです。選択されているいずれかのDAPレコードでAuto-Start値が設定されている場合、集約属性値はAuto-startになる可能性があります。
選択されているどのDAPレコードでもAuto-start値が設定されておらず、1つ以上のDAPレコードでEnable値が設定されている場合は、集約属性値を有効にできます。
選択されているどのDAPレコードにもAuto-start値またはEnable 値が設定されておらず、選択されているDAPレコードの少なくとも1つに「disable」値が設定されている場合は、集約属性値を無効にできます。
表 3 クライアントレス機能イネーブル属性(関数)
属性名 | DAP#1 | DAP#2 | DAP#3 | DAP |
---|---|---|---|---|
port-forward | enable | 無効化 | enable | |
file-browsing | 無効化 | enable | 無効化 | enable |
file-entry | 無効化 | 無効化 | ||
http-proxy | 無効化 | auto-start | 無効化 | auto-start |
url-entry | 無効化 | enable | enable |
表4に示すURLリスト属性とport-forward属性には、文字列またはカンマで区切られた文字列のいずれかの値が含まれています。集約属性値は、選択したDAPレコードの属性値をリンクするときに作成される、カンマで区切られた文字列にすることができます。結合ストリング内の重複する属性値は削除できます。属性値の結合文字列内での順序は重要ではありません。
表 4 URL リスト属性とポート転送リスト属性
属性名 | DAP#1 | DAP#3 | DAP#3 | DAP |
---|---|---|---|---|
url-list | a | b,c | a | a,b,c |
port-forward | d,e | e,f | d,e,f |
Access Method属性は、SSL VPN接続に許可されるクライアントアクセス方式を指定します。クライアントアクセス方式には、AnyConnect Clientアクセスのみ、Web-Portalアクセスのみ、AnyConnect ClientアクセスまたはWeb-Portalアクセス(Web-Portalアクセスをデフォルト)、AnyConnect ClientアクセスまたはWeb-Portalアクセス(AnyConnect Clientアクセスをデフォルト)があります。集約属性値の要約を表 5 に示します。
表 5 アクセス方式属性
選択される属性値 | 集約結果 | |||
---|---|---|---|---|
AnyConnect Client | Web ポータル | Both-default-Web- Portal | Both-default-AnyConnect Client | |
X | Both-default-AnyConnect Client | |||
X | 両方 – デフォルト – Web – ポータル | |||
X | X | 両方 – デフォルト – Web – ポータル | ||
X | Web-Portal | |||
X | X | Both-default-AnyConnect Client | ||
X | X | 両方 – デフォルト – Web – ポータル | ||
X | X | X | 両方 – デフォルト – Web – ポータル | |
X | AnyConnect Client | |||
X | X | Both-default-AnyConnect Client | ||
X | X | 両方 – デフォルト – Web – ポータル | ||
X | X | X | 両方 – デフォルト – Web – ポータル | |
X | X | 両方 – デフォルト – Web – ポータル | ||
X | X | X | Both-default-AnyConnect Client | |
X | X | X | 両方 – デフォルト – Web – ポータル | |
X | X | X | X | 両方 – デフォルト – Web – ポータル |
Network(Firewall)属性とWeb-Type(Clientless)ACL Filter属性を組み合わせる場合、DAP PriorityとDAP ACLは考慮すべき2つの主要なコンポーネントです。
図15に示すPriorityトリビュートは集約されません。セキュリティ アプライアンスは、複数の DAP レコードからネットワーク ACL と Web-type ACL を集約するときに、この値を使用してアクセス リストを論理的に順序付けします。セキュリティアプライアンスは、プライオリティ番号の高い順にレコードを並べ、テーブルの一番下にプライオリティの低い順にレコードを配置します。たとえば、値が 4 の DAP レコードは、値が 2 のレコードよりもプライオリティが高くなります。プライオリティは、手動での並べ替えはできません。
図 15.[Priority]:DAP レコードのプライオリティを表示します。
[Policy Name]:DAP レコードの名前を表示します。
[Description]:DAP レコードの目的を説明します。
DAP ACL属性でサポートされるのは、厳密なAllow-ListACLモデルかBlock-List ACLモデルのいずれかに準拠するアクセスリストだけです。Allow-List ACLモデルでは、アクセスリストエントリによって、指定されたネットワークまたはホストへのアクセスを「許可」するルールが指定されます。ブロックリスト ACLモードでは、アクセスリストエントリによって、指定されたネットワークまたはホストへのアクセスを拒否するルールが指定されます。非準拠アクセスリストには、permitルールとdenyルールが混在したアクセスリストエントリが含まれています。DAPレコードに対して非準拠アクセスリストが設定されている場合、管理者がレコードを追加しようとすると、設定エラーとして拒否される可能性があります。準拠するアクセスリストがDAPレコードに割り当てられている場合、準拠の特性を変更するアクセスリストの変更は、設定エラーとして拒否される可能性があります。
図 16.DAP ACL:このDAPレコードに適用するネットワークACLを選択して設定できます。
複数のDAPレコードが選択されている場合、ネットワーク(ファイアウォール)ACLに指定されているアクセスリスト属性が集約され、DAPファイアウォールACLのダイナミックアクセスリストが作成されます。同様に、Web-Type(クライアントレス)ACLに指定されているアクセスリスト属性が集約され、DAPクライアントレスACLのダイナミックアクセスリストが作成されます。次の例では、ダイナミックDAPファイアウォールアクセスリストがどのように特別に作成されるかについて説明します。ただし、ダイナミックDAPクライアントレスアクセスリストでも同じプロセスを実行できます。
まず、ASAは表6に示すように、DAP Network-ACLの一意の名前を動的に作成します。
表 6 ダイナミック DAP Network-ACL 名
DAP Network-ACL 名 |
---|
DAP-Network-ACL-X(Xは、一意性を保証するために増分できる整数) |
2番目に、ASAは表7に示すように、選択されたDAPレコードからNetwork-ACL属性を取得します。
表 7 ネットワーク ACL
選択される DAP レコード | Priority | Network-ACL | Network-ACL エントリ |
---|---|---|---|
DAP 1 | 1 | 101 および 102 | ACL 101 には 4 つの拒否ルールがあり、ACL 102 には 4 つの許可ルールがある |
DAP 2 | 2 | 201 および 202 | ACL 201 には 3 つの許可ルールがあり、ACL 202 には 3 つの拒否ルールがある |
DAP 3 | 2 | 101 および 102 | ACL 101 には 4 つの拒否ルールがあり、ACL 102 には 4 つの許可ルールがある |
3番目に、ASAは最初にDAPレコードのプライオリティ番号によってNetwork-ACLを並べ替え、次に、選択された2つ以上のDAPレコードのプライオリティ値が同じ場合はBlock-List によって並べ替えます。その後、ASAは各Network-ACLからNetwork-ACLエントリを取得できます(表8を参照)。
表 8 DAP レコードの Priority
Network-ACL | Priority | ホワイト/ブラック アクセス リスト モデル | Network-ACL エントリ |
---|---|---|---|
101 | 2 | ブラックリスト | 4 つの拒否ルール(DDDD) |
202 | 2 | ブラックリスト | 3 つの拒否ルール(DDD) |
102 | 2 | ホワイトリスト | 4 つの許可ルール(PPPP) |
202 | 2 | ホワイトリスト | 3 つの許可ルール(PPP) |
101 | 1 | ブラックリスト | 4 つの拒否ルール(DDDD) |
102 | 1 | ホワイトリスト | 4 つの許可ルール(PPPP) |
最後に、ASAはダイナミックに生成されたNetwork-ACLにNetwork-ACLエントリをマージしてから、ダイナミックNetwork-ACLの名前を、適用する新しいNetwork-ACLとして返します(表9を参照)。
表 9 ダイナミック DAP Network-ACL
DAP Network-ACL 名 | Network-ACL エントリ |
---|---|
DAP-Network-ACL-1 | DDDD DDD PPP PPP DDDD PPP |
管理者がDAPの実装を検討する必要がある理由は多数あります。このような理由としては、エンドポイントのポスチャ評価を適用する場合や、認可対象ユーザがネットワーク リソースにアクセスするときにより細かな AAA 属性またはポリシー属性を検討する場合などがあります。次の例では、DAPとそのコンポーネントを設定して、接続エンドポイントを特定し、さまざまなネットワークリソースへのユーザアクセスを許可できます。
テストケース – クライアントが、次のVPNアクセス要件を持つ概念実証を要求しました。
従業員のエンドポイントを検出し、管理対象または管理対象外として識別する機能。—エンドポイントが管理対象(ワーク PC)と識別されたが、ポスチャ要件を満たしていない場合、そのエンドポイントのアクセスを拒否する必要があります。一方、従業員のエンドポイントが管理対象外(ホーム PC)と識別された場合、そのエンドポイントに対してクライアントレス アクセスを付与する必要があります。
クライアントレス接続の終了時にセッションの cookie とキャッシュのクリーンアップを実行できること。
McAfee AntiVirusなどの管理対象の従業員エンドポイントで実行中のアプリケーションを検出して適用する機能。アプリケーションが存在しない場合、エンドポイントのアクセスを拒否する必要があります。
AAA認証を使用して、許可されたユーザがアクセスする必要があるネットワークリソースを判別する機能。セキュリティ アプライアンスではネイティブ MS LDAP 認証と複数の LDAP グループ メンバーシップ ロールがサポートされている必要があります。
クライアント/ネットワークベースの接続を介して接続されている場合に、ネットワークFAXやプリンタなどのネットワークリソースへのローカルLANアクセスを許可する機能。
契約作業員にゲスト アクセスを認可できること。契約作業員とそのエンドポイントはクライアントレスアクセスを取得する必要があり、従業員のアクセスに比べて、契約作業員のアプリケーションへのポータルアクセスを制限する必要があります。
この例では、クライアントのVPNアクセス要件を満たすために、一連の設定手順を実行できます。必要な設定手順はあっても、DAPに直接関連していない場合もありますが、他の設定はDAPに直接関連している場合があります。ASAは非常に動的で、多くのネットワーク環境に適応できます。このため、VPN ソリューションをさまざまな方法で定義できます。場合によっては、最終的なソリューションが同一になることがあります。ただし、実行されるアプローチは、クライアントのニーズとその環境によって決まります。
このドキュメントの特性と定義されているクライアント要件に基づいて、Adaptive Security Device Manager(ASDM)を使用し、DAPに関する設定の大部分に焦点を当てることができます。ただし、ローカルグループポリシーを設定して、DAPがローカルポリシー属性をどのように補完または上書きできるかを示すこともできます。このテストケースでは、LDAPサーバグループ、スプリットトンネリングネットワークリスト、およびIPプールとDefaultDNSサーバグループを含む基本的なIP接続が事前に設定されているものと仮定できます。
グループ ポリシーの定義:ローカル ポリシー属性の定義に必要な設定です。ここで定義する属性の一部は、DAP では設定できません(例:Local LAN Access)。 (このポリシーは、クライアントレス属性とクライアントベース属性の定義にも使用できます)。
Configuration > Remote Access VPN > Network (Client) Access > Group Policiesの順に移動し、次に示すようにInternal Group Policyを追加します。
図 17.[Group Policy]:ローカル VPN 固有の属性を定義します。
図 18.[Split Tunneling]:クライアント接続時に、指定したトラフィック(ローカル ネットワーク)が暗号化されていないトンネルをバイパスできるようにします。
ポリシー:UncheckInheritand selectExclude Network List。
ネットワークリスト:Inheritisのチェックマークを外して、リストnameLocal_Lan_Accessを選択します。(事前設定されていることを前提とします)。
Advanced > ANYCONNECT Clientリンクで、次の手順を設定します。
図 19.[SSL VPN Client Installer]:VPN 終了時に、SSL クライアントをエンドポイントに残すか、またはアンインストールすることができます。
クライアントシステムにインストーラを保持する:UncheckInheritand then selectYes.
OKthenApplyをクリックします。
設定変更を適用します。
接続プロファイルの定義:この設定は、AAA認証方式(LDAPなど)を定義して、以前に設定したグループポリシー(SSLVPN_GP)をこの接続プロファイルに適用するために必要です。この接続プロファイルを使用して接続するユーザは、ここで定義する属性と、SSLVPN_GPグループポリシーで定義される属性の対象になります。(このプロファイルは、クライアントレス属性とクライアントベース属性の両方の定義にも使用できます)。
Configuration > Remote Access VPN > Network (Client) Access > IPsec Remote Access Connection Profileの順に移動し、次のように設定します。
図 20.接続プロファイル:ローカルVPN固有の属性を定義します。
SSL VPN接続のIPインターフェイスの定義:この設定は、指定したインターフェイスでクライアント/クライアントレスSSL接続を終了するために必要です。
インターフェイスでクライアント/ネットワークアクセスを有効にする前に、SSL VPNクライアントイメージを定義しておく必要があります。
Configuration > Remote Access VPN > Network (Client)Access > Anyconnect Client Softwareの順に選択し、次のイメージである、ASAフラッシュファイルシステムからのSSL VPN Client Imageを追加します(このイメージはCCO、https://www.cisco.comからダウンロードできます)。
図 21.SSL VPN Client Image Install:エンドポイントを接続するためにプッシュするAnyConnect Clientイメージを定義します。
anyconnect-mac-4.x.xxx-k9.pkg(登録ユーザのみ)
OK、OKをもう一度クリックし、次にApplyをクリックします。
Configuration > Remote Access VPN > Network (Client)Access > AnyConnect Connection Profilesの順に移動し、次の手順を使用してこれを有効にします。
図 22.SSL VPN アクセス インターフェイス:SSL VPN 接続を終了するためのインターフェイスを定義します。
Access Interfaceセクションで、Enable:Enable Cisco AnyConnect VPN Client or legacy SSL VPN Client access on the interfaces selected on the table belowを選択します。
また、Access Interfacesセクションの下で、OutsideインターフェイスのcheckAllowアクセスをチェックします。(この設定では、外部インターフェイスでSSL VPNクライアントレスアクセスを有効にすることもできます)。
[適用(Apply)] をクリックします。
クライアントレスアクセスのブックマークリスト(URLリスト)の定義:この設定は、ポータルで公開するWebベースのアプリケーションを定義するために必要です。従業員と契約作業員の2つのURLリストを定義できます。
Configuration > Remote Access VPN > Clientless SSL VPN Access > Portal > Bookmarksの順に移動し、+ をクリックして、次のステップを設定します。
図 23.ブックマーク リスト:Web ポータルで公開し、アクセスできるようにする URL を定義します(従業員がアクセスできるようにカスタマイズします)。
Bookmark List Name:Employeesと入力し、Addをクリックします。
ブックマークタイトル:企業イントラネット
「OK」をクリックし、もう一度「OK」をクリックします。
+ をクリックして追加し、2番目のブックマークリスト(URLリスト)を次のように設定します。
図 24.ブックマーク リスト:ゲスト アクセス用にカスタマイズします。
ブックマークリスト名:Contractorsを選択し、Addをクリックします。
ブックマークタイトル:ゲストアクセス
「OK」をクリックし、もう一度「OK」をクリックします。
[適用(Apply)] をクリックします。
ホストスキャンを設定します。
Configuration > Remote Access VPN > Secure Desktop Manager > HostScan Imageの順に移動し、次のステップを設定します。
図 25.HostScanイメージのインストール:エンドポイントを接続するためにプッシュするHostScanイメージを定義します。
ASAフラッシュファイルシステムからdisk0:/hostscan_4.xx.xxxxx-k9.pkgimageをインストールします。
CheckEnable HostScanを実行します。
[適用(Apply)] をクリックします。
ダイナミック アクセス ポリシー:この設定は、接続ユーザとそのエンドポイントを、定義されている AAA 基準と Endpoint Assessment 基準に照合して検証するために必要です。DAPレコードで定義されている基準を満たす場合、接続ユーザに対して、そのDAPレコードに関連付けられているネットワークリソースへのアクセス権を付与できます。DAP 認可は認証プロセスで実行されます。
SSL VPN接続がデフォルトケース(たとえば、エンドポイントが設定済みのダイナミックアクセスポリシー(DAP)に一致しない場合)で確実に終了するように、次の手順で設定できます。
注:ダイナミックアクセスポリシー(DAP)を初めて設定するときに、DAP設定ファイル(DAP.XML)が存在しないことを示すDAP.xmlエラーメッセージが表示されます。初期DAP設定を変更して保存すると、このメッセージは表示されなくなります。
Configuration > Remote Access VPN > Clientless SSL VPN Access > Dynamic Access Policiesの順に移動し、次のステップを設定します。
図 30.デフォルトのダイナミックアクセスポリシー(DAP):事前に定義されているDAPレコードが一致しない場合、このDAPレコードを適用できます。したがって、SSL VPNアクセスを拒否できます。
DfltAccessPolicyを編集し、ActionをTerminateに設定します。
[OK] をクリックします。
次のように、Managed_Endpointsという名前の新しいダイナミックアクセスポリシーを追加します。
説明:従業員のクライアントアクセス
図31に示すように、エンドポイント属性タイプ(アンチウイルス)を追加します。完了したら、「OK」をクリックします。
図 31.DAPエンドポイント属性:Advanced Endpoint Assessment AntiVirusをクライアント/ネットワークアクセスのDAP基準として使用できます。
前の図に示すように、ドロップダウンリストのAAA Attributeセクションで、User has ALL of the following AAA Attributes Values
を選択します。
図33および34に示すように、(AAA属性ボックスの右側にある)AAA属性タイプ(LDAP)を追加します。完了したら、「OK」をクリックします。
図 33.DAP AAA属性:AAAグループメンバーシップを、従業員を識別するDAP基準として使用できます。
図 34.DAP AAA属性:AAAグループメンバーシップを、リモートアクセス機能を許可するDAP基準として使用できます。
図35に示すように、Actionタブで、ActionがContinueに設定されていることを確認します。
図 35.[Action] タブ:この設定は、特定の接続またはセッションの特殊処理を定義するために必要です。DAPレコードが一致し、ActionがTerminateに設定されている場合、VPNアクセスを拒否できます。
Access Methodタブで、図36に示すように、Access MethodAnyConnect Clientを選択します。
図 36.[Access Method] タブ:この設定は、SSL VPN クライアント接続タイプを定義するために必要です。
OK、Applyの順にクリックします。
次の説明に従って、Unmanaged_Endpointsという名前の2番目のダイナミックアクセスポリシーを追加します。
説明:従業員のクライアントレスアクセス。
前の図のAAA Attributeセクションのドロップダウンリストから、User has ALL of the following AAA Attributes Values
を選択します。
図38および39に示すように、(AAA属性タイプの右側にある)AAA属性タイプ(LDAP)を追加します。完了したら、「OK」をクリックします。
図 38.DAP AAA属性:AAAグループメンバーシップを、従業員を識別するDAP基準として使用できます。
図 39.DAP AAA属性:AAAグループメンバーシップを、リモートアクセス機能を許可するDAP基準として使用できます。
Actionタブで、ActionがContinueに設定されていることを確認します。(図 35)。
「ブックマーク」タブで、ドロップダウンからリストnameEmployeesesを選択し、「追加」をクリックします。また、図40に示すように、Enable bookmarksにチェックマークが付いていることも確認します。
図 40.ブックマークタブ:ユーザセッションのURLリストを選択および設定できます。
Access Methodタブで、Access Method Web Portalを選択します。(図 36)。
3. 3番目のダイナミックアクセスポリシーGuest_Accessを追加し、以下の項目を設定します。
説明:ゲストクライアントレスアクセス。
図 37 に示すように、エンドポイント属性タイプ(Policy)を追加します([Endpoint Attribute Type] ボックスの右側)。完了したら、「OK」をクリックします。
図40では、AAA Attributeセクションのドロップダウンリストから、User has the following AAA Attributes Values
を選択します。
図41および42に示すように、AAA属性ボックスの右側にあるAAA属性タイプ(LDAP)を追加します。完了したら、「OK」をクリックします。
図 41.DAP AAA属性:AAAグループメンバーシップをDAP基準として使用して契約作業員を識別できます
図 42.DAP AAA属性:AAAグループメンバーシップをDAP基準として使用し、リモートアクセス機能を許可できます
[Action] タブで、[Action] に [Continue] が設定されていることを確認します(図 35)。
[Bookmarks] タブで、ドロップダウンから「Contractors」というリスト名を選択し、[Add] をクリックします。また、Enable bookmarksにチェックマークが付いていることも確認します。(図 40 を参照)。
[アクセス方法]タブで、アクセス方法Webポータルを選択します。 (図 36)。
[OK] をクリックし、次に [Apply] をクリックします。
この例に記載されているクライアントのリモートアクセスSSL VPN要件に基づき、このソリューションはクライアントのリモートアクセスVPN要件を満たします。
進化するダイナミックなVPN環境がマージされると、ダイナミックアクセスポリシーは、頻繁なインターネット設定の変更、組織内の各ユーザが持つさまざまなロール、および設定とセキュリティレベルが異なる管理されたリモートアクセスサイトと管理されていないリモートアクセスサイトからのログインに適応し、拡張することができます。
Dynamic Access Policyは、Advanced Endpoint Assessment、Host Scan、Secure Desktop、AAA、ローカルアクセスポリシーなどの新しい実績あるレガシーテクノロジーによって補完されます。その結果、組織はあらゆるロケーションからあらゆるネットワーク リソースへのセキュア VPN アクセスを確実に実現できます。
改定 | 発行日 | コメント |
---|---|---|
2.0 |
16-Jun-2023
|
再認定 |
1.0 |
17-Sep-2008
|
初版 |