このドキュメントでは、Secure Web Appliance(SWA)でKerberosを介してシングルサインオン(SSO)認証を使用するようにプロキシユーザを設定する手順について説明します。
次の項目に関する知識があることが推奨されます。
次のツールをインストールしておくことを推奨します。
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
プロキシクライアントがWebサイトにアクセスしようとして、クレデンシャルを手動で入力するように求められる場合は、次の手順を使用してトラブルシューティングを行います。
イメージ – ユーザ認証プロンプト
ステップ 1:クライアントに関連するアクセスログを確認します。
ステップ 1.1:CLIにログインします。
ステップ 1.2:grepを実行します。
ステップ 1.3:.accesslogsに関連付けられている番号を選択します。
ステップ 1.4:Enter the regular expression to grepで、クライアントのIPアドレスを入力します。
ステップ 1.5:「Do you want to tail the logs」が表示されるまでEnterキーを押し、「Y」と入力して、アクセスログが表示されるまでEnterキーを押します。
ステップ 1.6:クライアントPCから任意のWebサイトへのアクセスを試みることで、問題を再現します。
ステップ1.7:トラフィックが一致しているIDプロファイルを確認します。
次の例では、IDプロファイルはAuth_IDです。
1776248928.353 0 10.48.48.195 TCP_DENIED/407 0 GET http://cisco.com/ - NONE/- - OTHER-NONE-Auth_ID-NONE-NONE-NONE-NONE-NONE <"-",-,-,"-",-,-,-,-,"-",-,-,-,"-",-,-,"-","-",-,-,"-",-,"-","-","-","-","-","-","-",0.00,0,-,"-","-",-,"-",-,-,"-","-",-,-,"-",-,-> - -
ステップ 2IDプロファイルを確認します。
ステップ 2.1:SWAのGUIにログインします。
ステップ 2.2:Web Security Managerで、Identification Profilesを選択します。
ステップ 2.3:トラフィックがヒットしていたIDプロファイルの名前をクリックします。
ステップ 2.4:認証スキームがBasicに設定されていないことを確認します。
イメージ – 認証スキーマ
ステップ 3SWAとActive Directoryの接続をテストします。
ステップ 3.1:SWAのGUIでNetworkに移動し、Authenticationを選択します。
ステップ 3.2:Authentication Realm Nameをクリックします。
ステップ 3.3:Start Testをクリックして、SWAとActive Directoryの接続ステータスを確認します。
エラーが見つからない場合は、この記事の説明に従ってクライアントPCの設定を確認します。
クライアントPCの設定を確認するには、次の手順を実行します。
| 手順 |
詳細 |
ステップ 1:ローカルイントラネットサイト |
ステップ 1.1: スタートメニューでInternet Optionと入力し、Enterキーを押します。 ステップ 1.2:Internet Propertiesウィンドウで、Security タブをクリックします。 ステップ 1.3:Local Intranetを選択します。 ステップ 1.4:Sitesをクリックします。 ステップ 1.5:Automatically detect intranet networkチェックボックスが選択されていないことを確認します。 ステップ 1.6: 次の3つのオプションをすべて選択します。
ステップ 1.7:[Advanced] をクリックします。 ステップ 1.8:SWAのFQDNまたはIPアドレスを入力し、リストに追加します。 ステップ1.9.(オプション)内部セキュリティポリシーに応じて、「Require Server Verification」を無効にできます。
ステップ 1.10:Closeをクリックし、OKをクリックします。 ステップ 1.11:SecurityタブでCustom levelをクリックします。 ステップ 1.12:User Authenticationまでスクロールします。 ステップ 1.13:Automatic logon only in Intranet zoneが選択されていることを確認します。
|
ステップ 2ログの収集 |
手順1で、Kerberos経由のSSO認証が修正されていない場合: ステップ 2.1: SWA認証ログをトレースに変更し、ログを確認します。 ステップ 2.2:[Auth-Method = %m ]をカスタムフィールドとしてアクセスログに追加します。詳細については、「アクセスログでパフォーマンスパラメータを設定する」を参照してください。 ステップ 2.3:クライアントIPアドレスとActive Directory IPアドレスのパケットキャプチャフィルタを実行し、クライアントPCがSWAにKerberosサービスチケットを送信していることを確認します。 |
| 改定 | 発行日 | コメント |
|---|---|---|
1.0 |
28-Apr-2026
|
初版 |