[Realms]

次のトピックでは、レルムとアイデンティティ ポリシーについて説明します。

レルムのライセンス要件

Threat Defense ライセンス

いずれか(Any)

従来のライセンス

Control

レルムの要件と前提条件

モデルのサポート

任意

サポートされるドメイン

任意

ユーザの役割

  • 管理者

  • アクセス管理者

  • ネットワーク管理者

LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成

レルムなしで ISE/ISE-PIC を設定する場合は、Secure Firewall Management Centerでのユーザーの表示方法に影響するユーザー セッション タイムアウトがあることに注意してください。詳細については、レルム フィールドを参照してください。

次の手順では、レルムFirewall Management Center と Active Directory レルム間の接続)とディレクトリFirewall Management Center と LDAP サーバーまたは Active Directory ドメインコントローラ間の接続)を作成できます。

(推奨)Firewall Management Center から Active Directory サーバーに安全に接続するには、まず次のタスクを実行します。

Microsoft 社は、2020 年に Active Directory サーバーで LDAP バインディングと LDAP 署名の適用を開始すると発表しました。Microsoft 社がこれらを要件にするのは、デフォルト設定で Microsoft Windows を使用する場合に権限昇格の脆弱性が存在するために、中間者攻撃者が認証要求を Windows LDAP サーバーに正常に転送できる可能性があるからです。詳細については、Microsoft 社のサポートサイトで「2020 LDAP channel binding and LDAP signing requirement for Windows」を参照してください。

レルムおよびディレクトリの設定フィールドに関する詳細については、レルム フィールド[レルムディレクトリ(Realm Directory)] および [同期(Synchronize)] フィールドを参照してください。

クロスドメイン信頼を使用してレルムを設定する段階的手順の例については、クロスドメイン信頼のために Firewall Management Center を設定する:セットアップを参照してください。

Active Directory グローバルカタログサーバーは、レルムディレクトリとしてサポートされていません。グローバルカタログサーバーの詳細については、learn.microsoft.com の「Global Catalog」を参照してください。


(注)  


すべての Microsoft Active Directory(AD)レルムに固有の [ADプライマリドメイン(AD Primary Domain)] を指定する必要があります。異なる Microsoft AD レルムに同じ [ADプライマリドメイン(AD Primary Domain)] を指定することはできますが、システムが適切に機能しなくなります。これは、システムにより各レルム内のすべてのユーザーとグループに 1 つの固有 ID が割り当てられるためです。そのため、システムは特定のユーザまたはグループを明確に識別することができません。ユーザーとグループが適切に識別されないため、同じ [ADプライマリドメイン(AD Primary Domain)] を使用して複数のレルムを指定することはできません。これは、システムが一意の ID を各レルムのすべてのユーザーとグループに割り当てるために発生します。そのため、システムは特定のユーザーまたはグループを明確に識別できません。


レルムなしで ISE/ISE-PIC を設定する場合は、Secure Firewall Management Centerでのユーザーの表示方法に影響するユーザー セッション タイムアウトがあることに注意してください。詳細については、レルム フィールドを参照してください。

始める前に

キャプティブポータルに Kerberos 認証を使用している場合は、開始する前に次のセクションを参照してください:Kerberos 認証の前提条件


重要


Secure Firewall Management Center と Active Directory ドメインコントローラ間の遅延を削減するには、地理的に Secure Firewall Management Center にできるだけ近いレルムディレクトリ(つまり、ドメインコントローラ)を構成することを強くお勧めします。

たとえば、Secure Firewall Management Center が北米にある場合は、同様に北米にあるレルムディレクトリを構成します。このように構成しないと、ユーザーやグループのダウンロードがタイムアウトするなどの問題が発生する可能性があります。


手順


ステップ 1

Secure Firewall Management Center にログインします。

ステップ 2

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] をクリックします。

ステップ 3

新しいレルムを作成するには、[レルムの追加(Add Realm)] ドロップダウンリストから選択します。

ステップ 4

その他のタスク(レルムの有効化、無効化、削除など)を実行する場合は、レルムの管理を参照してください。

ステップ 5

レルム フィールドで説明したように、レルム情報を入力します。

ステップ 6

[ディレクトリサーバー設定(Directory Server Configuration)] セクションで、[レルムディレクトリ(Realm Directory)] および [同期(Synchronize)] フィールドの説明に従ってディレクトリを入力します。

ステップ 7

(オプション)このレルムに別のドメインを設定するには、[Add another directory] をクリックします。

ステップ 8

[Configure Groups and Users] をクリックします。

次の情報を入力します。

[Information]

説明

AD Primary Domain

ユーザー認証が必要となる Active Directory サーバーのドメインです。詳細については、レルム フィールドを参照してください。

ドメインの代替ユーザープリンシパル名(UPN)サフィックスではなく、ドメインの元のドメイン名を使用してレルムを作成する必要があります。そうしない場合、ユーザーとグループはダウンロードに失敗し、アイデンティティポリシーは適用されません。たとえば、元のドメインが domain.example.com で、代替の UPN 名が domain2.mydomain.com の場合は、domain.example.com を使用するようにレルムを設定する必要があります。代替の UPN サフィックスの設定の詳細については、learn.microsoft.com の「Configuring Alternate Login ID」などのリソースを参照してください。

ベース DN(Base DN)

Firewall Management Center がユーザー データの検索を開始するサーバーのディレクトリ ツリー。

Group DN

Firewall Management Center がグループデータの検索を開始するサーバーのディレクトリツリー。

[Load Groups]

クリックして、Active Directory サーバーからグループをロードします。グループが表示されない場合は、[AD Primary Domain]、[Base DN]、および [Group DN] フィールドに情報を入力するか、または情報を編集して、[Load Groups] をクリックします。

これらのフィールドの詳細については、レルム フィールドを参照してください。

[Available Groups] セクション

[含めるグループとユーザー(Included Groups and Users)] または [除外するグループとユーザー(Excluded Groups and Users)] リストにグループを移動して、ポリシーで使用するグループを制限します。

たとえば、1 つのグループを [含めるグループとユーザー(Included Groups and Users)] リストに移動すると、そのグループのみポリシーで使用し、他のグループはすべて除外できます。

[除外するグループとユーザー(Excluded Groups and Users)] のグループ、およびそれらに含まれるユーザーは、ユーザー認識と制御から除外されます。他のすべてのグループとユーザーは利用できます。

詳細については、[レルムディレクトリ(Realm Directory)] および [同期(Synchronize)] フィールドを参照してください。

ステップ 9

[レルム設定(Realm Configuration)] タブをクリックします。

ステップ 10

[Group Attribute] を入力し、(キャプティブポータルにケルベロス認証を使用する場合)[AD Join Username] と [AD Join Password] を入力します。詳細については、[レルムディレクトリ(Realm Directory)] および [同期(Synchronize)] フィールドを参照してください。

ステップ 11

Kerberos 認証を使用する場合は、[テスト(Test)] をクリックします。テストが失敗した場合は、少し待ってから再試行してください。

ステップ 12

[ISE/ISE-PICユーザー(ISE/ISE-PIC Users)]、[ターミナルサーバーエージェントユーザー(Terminal Server Agent Users)]、[キャプティブポータルユーザー(Captive Portal Users)]、[失敗したキャプティブポータルユーザー(Failed Captive Portal Users)]、および [ゲストキャプティブポータルユーザー(Guest Captive Portal Users)] のユーザー セッション タイムアウト値を分単位で入力します。

ステップ 13

レルムの設定が完了したら、[Save] をクリックします。


次のタスク

レルムとレルムシーケンスについて

レルムとは、Secure Firewall Management Center とモニタリング対象のサーバー上にあるユーザーアカウントの間の接続です。レルムでは、サーバの接続設定と認証フィルタの設定を指定します。レルムでは次のことを実行できます。

  • アクティビティをモニターするユーザーとユーザー グループを指定する。

  • 権限のあるユーザー、および権限のない一部のユーザー(トラフィックベースの検出で検出された POP3 および IMAP ユーザー、およびトラフィックベースの検出、TS エージェント、ISE/ISE-PIC によって検出されたユーザー)のユーザーメタデータについてユーザーリポジトリをクエリする。

レルムシーケンスは、アイデンティティポリシーで使用する 2 つ以上の Active Directory レルムの順序付きリストです。レルムシーケンスをアイデンティティルールに関連付けると、レルムシーケンスで指定されている順序で、最初から最後まで Active Directory ドメインが検索されます。

レルム内のディレクトリとして複数のドメイン コントローラを追加できますが、同じ基本レルム情報を共有する必要があります。レルム内のディレクトリは、LDAP サーバのみ、または Active Directory(AD)サーバのみである必要があります。レルムを有効にすると、保存された変更は次回 Secure Firewall Management Centerがサーバに照会するときに適用されます。

ユーザ認識を行うには、サポートされるすべてのサーバ タイプのレルムを設定する必要があります。システムは、これらの接続を使用して、POP3 および IMAP ユーザーに関連するデータについてサーバーにクエリし、トラフィック ベースの検出で検出された LDAP ユーザーに関するデータを収集します。

システムは、POP3 および IMAP ログイン内の電子メールアドレスを使用して、Active Directoryまたは OpenLDAP 上の LDAP ユーザーに関連付けます。たとえば、LDAP ユーザーと電子メール アドレスが同じユーザーの POP3 ログインを管理対象デバイスが検出すると、システムは LDAP ユーザーのメタデータをそのユーザーに関連付けます。

ユーザー制御を実行するために以下のいずれかを設定できます。

  • Active Directoryサーバー、または ISE/ISE-PIC のレルムまたはレルムシーケンス


    (注)  


    SGT ISE 属性条件を設定する予定で、ユーザー、グループ、レルム、エンドポイントロケーション、エンドポイントプロファイルの条件を設定する予定はない場合、または ID ポリシーのみを使用してネットワークトラフィックをフィルタ処理する場合、Microsoft AD レルムやレルムシーケンスの設定は任意です。


  • TS エージェント用の Microsoft AD サーバーのレルムまたはレルムシーケンス。

  • キャプティブポータルの場合は、LDAP レルム。

    LDAP 用のレルムシーケンスはサポートされていません。

未定の ネストできます。 Secure Firewall Management Center はそれらのグループとグループに含まれるユーザーをダウンロードします。LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成の説明に従い、必要に応じて、ダウンロードするグループとユーザーを制限できます。

ユーザーの同期について

次のような特定の検出されたユーザーに関して、ユーザーとユーザーグループのメタデータを取得するために、Firewall Management Center と LDAP サーバーまたは Microsoft AD サーバー間の接続を確立するためのレルムまたはレルムシーケンスを設定できます。

  • キャプティブポータルで認証されたか、または ISE/ISE-PIC で報告された LDAP および Microsoft AD のユーザー。このメタデータは、ユーザ認識とユーザ制御に使用できます。

  • トラフィック ベースの検出で検出された POP3 と IMAP ユーザー ログイン(ユーザーが LDAP または AD ユーザーと同じ電子メール アドレスを持つ場合)。このメタデータは、ユーザ認識に使用できます。

Firewall Management Centerは、ユーザーごとに次の情報とメタデータを取得します。

  • LDAP ユーザー名

  • 姓と名

  • 電子メール アドレス(Email address)

  • 部署名(Department)

  • 電話番号(Telephone number)


重要


Secure Firewall Management Center と Active Directory ドメインコントローラ間の遅延を削減するには、地理的に Secure Firewall Management Center にできるだけ近いレルムディレクトリ(つまり、ドメインコントローラ)を構成することを強くお勧めします。

たとえば、Secure Firewall Management Center が北米にある場合は、同様に北米にあるレルムディレクトリを構成します。このように構成しないと、ユーザーやグループのダウンロードがタイムアウトするなどの問題が発生する可能性があります。


ユーザ アクティビティ データについて

ユーザ アクティビティ データはユーザ アクティビティ データベースに保存され、ユーザのアイデンティティ データはユーザ データベースに保存されます。アクセス制御で保存できる使用可能なユーザーの最大数は Firewall Management Center モデルによって異なります。含めるユーザとグループを選択するときは、ユーザの総数がモデルの上限より少ないことを確認してください。アクセス制御パラメータの範囲が広すぎる場合、Firewall Management Center はできるだけ多くのユーザーに関する情報を取得し、取得できなかったユーザーの数をメッセージ センターの [タスク(Tasks)] タブ ページで報告します。

オプションで、管理対象デバイスがユーザー認識データを監視するサブネットを制限するには、Cisco Secure Firewall Threat Defense コマンドリファレンスで説明されている configure identity-subnet-filter コマンドを使用できます。


(注)  


ユーザー リポジトリからシステムによって検出されたユーザーを削除しても、Firewall Management Center はユーザー データベースからそのユーザーを削除しません。そのため、手動で削除する必要があります。ただし、LDAP に対する変更は、次に権限のあるユーザーのリストを Firewall Management Center が更新したときにアクセス 制御ルールに反映されます。


レルムおよび信頼できるドメイン

Firewall Management Center で Microsoft Active Directory(AD)レルムを構成すると、Microsoft Active Directory または LDAP ドメインに関連付けられます。

互いに信頼する Microsoft Active Directory(AD)ドメインのグループ化は、一般的にフォレストと呼ばれます。この信頼関係により、ドメインは異なる方法で互いのリソースにアクセスできます。たとえば、ドメイン A で定義されたユーザー アカウントに、ドメイン B で定義されたグループのメンバーとしてマークを付けることができます。

システムと信頼できるドメイン

システムは、信頼関係で設定されている AD フォレストをサポートします。信頼関係にはいくつかのタイプがあります。このガイドでは、双方向の推移的なフォレストの信頼関係について説明します。次の簡単な例は、2 つのフォレストを示しています。forest.example.com eastforest.example.com 各フォレスト内のユーザーとグループは、他のフォレスト内の AD によって認証されます(フォレストをそのように設定している場合)。

ドメインごとに 1 つのレルムとドメインコントローラごとに 1 つのディレクトリを使用して設定したシステムでは、最大 100,000 の外部セキュリティプリンシパル(ユーザーとグループ)を検出できます。これらの外部セキュリティプリンシパルが別のレルムでダウンロードされたユーザーと一致する場合は、アクセス コントロール ポリシーで使用できます。

アクセス コントロール ポリシーで使用するユーザーが存在しないドメインには、レルムを設定する必要はありません。

Firepower システムが Active Directory フォレスト内のユーザーにアクセスする最も簡単な方法は、各ドメインを Firepower システム内のレルムとして設定することです。フォレストは、双方向の推移するフォレストの信頼関係を構成する必要があります。

この例を続けるために、3 つの AD フォレスト(1 つはサブドメインまたは独立したフォレスト)があり、すべてが双方向の推移的なフォレストの関係として設定されていて、すべてのユーザーとグループが 3 つすべてのフォレストとシステムで使用可能だとします。(前述の例のように、3 つすべての AD ドメインをレルムとして設定し、すべてのドメインコントローラをそれらのレルムのディレクトリとして設定する必要があります)。

また、同様に双方向の推移するフォレストの信頼関係で 3 番目のフォレストを設定することで、前述の例を拡張することもできます。各 Active Directory ドメインには、Firepower システム内のレルムを設定する必要があります。

最後に、双方向の推移的なフォレストの信頼関係を持つ 2 フォレストシステムのユーザーとグループに ID ポリシーを適用できるように Firewall Management Center を設定することが可能です。各フォレストに少なくとも 1 つのドメインコントローラがあり、それぞれが異なるユーザーとグループを認証するとします。Firewall Management Center がこれらのユーザーとグループに ID ポリシーを適用できるようにするには、関連するユーザーを含む各ドメインを Firewall Management Center レルムとして、また各ドメインコントローラをそれぞれのレルムの Firewall Management Center ディレクトリとして設定する必要があります。

Firewall Management Center を正しく設定しないと、一部のユーザーとグループがポリシーで使用できなくなります。この場合、ユーザーとグループの同期を試みると警告が表示されます。

より現実的な例は、Active Directory フォレストそれぞれが、1 つ以上のドメインコントローラで構成されるサブドメインを持つ場合です。この場合、各ドメインはレルムに対応し、各ドメインコントローラはディレクトリサーバーに対応します。

前述の例を使用して、Firewall Management Center を次のように設定します。

  • アクセス コントロール ポリシーで制御するユーザーを含む forest.example.com のドメインのレルム

    • AMERICAS.forest.example.com のレルム内のディレクトリ

    • ASIA.forest.example.com のレルム内のディレクトリ

  • アクセス コントロール ポリシーで制御するユーザーを含む eastforest.example.com のドメインのレルム

    • EUROPE.eastforest.example.com のレルム内のディレクトリ


(注)  


Firewall Management Center は AD フィールド msDS-PrincipalName を使用して参照を解決し、各ドメインコントローラでユーザー名とグループ名を検索します。msDS-PrincipalName は NetBIOS 名を返します。


レルムがサポートされているサーバー

レルムを設定して次のサーバー タイプに接続すると、Firewall Management Centerからの TCP/IP アクセスを提供できます。

サーバー タイプ(Server Type)

ISE/ISE-PIC によるデータ取得のサポート

TS エージェントによるデータ取得のサポート

キャプティブ ポータルによるデータ取得のサポート

Windows Server 2012、2016、および 2019 上の Microsoft Active Directory

はい

はい

はい

Linux 上の OpenLDAP

いいえ

非対応

はい

Active Directory グローバルカタログサーバーは、レルムディレクトリとしてサポートされていません。グローバルカタログサーバーの詳細については、learn.microsoft.com の「Global Catalog」を参照してください。


(注)  


TS エージェントが別のパッシブ認証 ID ソース(ISE/ISE-PIC)と共有されている Windows Server 上の Microsoft Active Directory にインストールされている場合、Firewall Management Center は TS エージェントのデータを優先します。TS エージェントとパッシブ ID ソースが同じ IP アドレスによるアクティビティを報告した場合は、TS エージェントのデータのみが Firewall Management Center に記録されます。


サーバー グループの設定に関して次の点に注意してください。

  • ユーザー グループまたはグループ内のユーザーに対してユーザー制御を実行するには、LDAP または Active Directory サーバーでユーザー グループを設定する必要があります。

  • グループ名は LDAP で内部的に使用されているため、S- で開始することはできません。

    グループ名または組織単位名には、アスタリスク(*)、イコール(=)、バックスラッシュ(\)などの特殊文字は使用できません。使用すると、それらのグループまたは組織単位内のユーザーはダウンロードされず、アイデンティティポリシーでは使用できません。

  • サーバー上のサブグループのメンバーであるユーザーを含む(または除外する)Active Directory レルムを設定するには、Windows Server 2012 では、Active Directory のグループあたりのユーザー数が 5000 人以下であることが Microsoft により推奨されていることに注意してください。詳細については、MSDN の「Active Directory Maximum Limits—Scalability」を参照してください。

    必要に応じて、より多くのユーザーをサポートするため、このデフォルトの制限を引き上げるよう Active Directory サーバーの設定を変更できます。

  • リモート デスクトップ サービス環境でサーバーにより報告されるユーザーを一意に識別するには、Cisco Terminal Services(TS)エージェントを設定する必要があります。TS エージェントをインストールし、設定すると、このエージェントは各ユーザーに別個のポートを割り当て、システムはこれらのユーザーを一意に識別できるようになります。(Microsoft により、ターミナル サービスという名称はリモート デスクトップ サービスに変更されました)。

    TS エージェントの詳細については、『Cisco Terminal Services (TS) Agent Guide』を参照してください。

サポートされているサーバー オブジェクト クラスと属性名

Secure Firewall Management Center がサーバからユーザ メタデータを取得できるようにするには、レルム内のサーバが、次の表に記載されている属性名を使用する必要があります。サーバ上の属性名が正しくない場合、Secure Firewall Management Center はその属性の情報を使ってデータベースに入力できなくなります。

表 1. Secure Firewall Management Center フィールドへの属性名のマップ

メタデータ(Metadata)

Firewall Management Center 属性

LDAP オブジェクト クラス

Active Directory 属性

OpenLDAP 属性

LDAP ユーザー名

Username

  • user

  • inetOrgPerson

samaccountname

cn

uid

First Name

givenname

givenname

Last Name

sn

sn

電子メール アドレス

Email

mail

userprincipalname(mail に値が設定されていない場合)

mail

department

部署名

部署

distinguishedname(department に値が設定されていない場合)

ou

telephone number

Phone

telephonenumber

telephonenumber


(注)  


グループの LDAP オブジェクト クラスは、groupgroupOfNames(Active Directory の場合は group-of-names)、または groupOfUniqueNames です。


オブジェクト クラスと属性の詳細については、次のリファレンスを参照してください。

  • Microsoft Active Directory:

    • オブジェクト クラス:MSDN の「All Classes」

    • 属性:MSDN の「All Attributes」

  • OpenLDAP:RFC 4512

Kerberos 認証の前提条件

キャプティブ ポータル ユーザーの認証に Kerberos を使用している場合は、次の点に注意してください。

ホスト名の文字の制限

Kerberos 認証を使用している場合、管理対象デバイスのホスト名は 15 文字未満にする必要があります(Windows で設定されている NetBIOS の制限)。そのようにしないと、キャプティブポータル認証が失敗します。管理対象デバイスのホスト名は、デバイスのセットアップ時に設定します。詳細については、Microsoft のマニュアルサイト「Naming conventions in Active Directory for computers, domains, sites, and OUs」で、次のような記事を参照してください。

DNS 応答の文字の制限

DNS はホスト名に対して 64KB 以下の応答を返す必要があります。それ以外の場合、AD 接続テストは失敗します。この制限は両方向に適用され、RFC 6891 セクション 6.2.5 で説明されています。

レルム フィールド

次のフィールドを使用して、レルムを設定します。

レルムの設定(Realm Configuration)フィールド

これらの設定は、レルム内のすべての Active Directory サーバまたはドメイン コントローラ(別名ディレクトリ)に適用されます。

Name

レルムの一意の名前。

  • アイデンティティ ポリシーにレルムを使用する場合、英数字や特殊文字に対応しています。

  • RA VPN 設定でレルムを使用する場合は、英数字、ハイフン(-)、下線(_)、プラス(+)に対応しています。

説明
(オプション)レルムの説明を入力します。
タイプ

レルムのタイプで、Microsoft Active Directory 用の [AD]その他のサポートされている LDAP リポジトリ用の [LDAP]、または [Local] です。サポートされている LDAP リポジトリの一覧については、レルムがサポートされているサーバーを参照してください。LDAP リポジトリを使用してキャプティブ ポータル ユーザーを認証できます。他はすべて Active Directory が必要です。


(注)  


キャプティブ ポータルのみ、LDAP レルムをサポートします。


レルムタイプ LOCAL は、ローカルユーザー設定の設定に使用されます。LOCAL レルムは、リモートアクセスユーザーの認証で使用されます。

LOCAL レルムの次のローカルユーザー情報を追加します。

  • [Username]:ローカルユーザーの名前。

  • [Password]:ローカルユーザーのパスワード。

  • [Confirm Password]:ローカルユーザーのパスワードを確認します。


(注)  


LOCAL レルムにユーザーを追加するには、[Add another local user] をクリックします。

レルムの作成後にユーザーを追加し、ローカルユーザーのパスワードを更新できます。複数の LOCAL レルムも作成できますが、無効にすることはできません。


AD プライマリ ドメイン(AD Primary Domain)

Microsoft Active Directory レルム専用です。ユーザー認証が必要となる Active Directory サーバーのドメインです。


(注)  


すべての Microsoft Active Directory(AD)レルムに固有の [ADプライマリドメイン(AD Primary Domain)] を指定する必要があります。異なる Microsoft AD レルムに同じ [ADプライマリドメイン(AD Primary Domain)] を指定することはできますが、システムが適切に機能しなくなります。これは、システムにより各レルム内のすべてのユーザーとグループに 1 つの固有 ID が割り当てられるためです。そのため、システムは特定のユーザまたはグループを明確に識別することができません。ユーザーとグループが適切に識別されないため、同じ [ADプライマリドメイン(AD Primary Domain)] を使用して複数のレルムを指定することはできません。これは、システムが一意の ID を各レルムのすべてのユーザーとグループに割り当てるために発生します。そのため、システムは特定のユーザーまたはグループを明確に識別できません。


AD 参加ユーザー名(AD Join Username)、AD 参加パスワード(AD Join Password)
(レルムの編集時に [Realm Configuration] タブページで使用できます)。

Kerberos キャプティブ ポータル アクティブ認証を目的とした Microsoft Active Directory レルムでは、Active Directory ドメインでドメイン コンピュータ アカウントを作成するための適切な権限を持つ Active Directory ユーザーの識別用のユーザー名とパスワード。

次の点を考慮してください。

  • DNS は、ドメイン名を Active Directory ドメイン コントローラの IP アドレスに解決できる必要があります。

  • 指定するユーザは、コンピュータを Active Directory ドメインに参加させることができる必要があります。

  • ユーザー名は完全修飾名である必要があります(たとえば、administrator ではなく administrator@mydomain.com を使用します)。

Kerberos(または Kerberos をオプションとする場合に HTTP ネゴシエート)を、アイデンティティルールの [認証プロトコル(Authentication Protocol)] として選択する場合、選択する [レルム(Realm)] は、Kerberos キャプティブ ポータル アクティブ認証を実行するように、[AD参加ユーザー名(AD Join Username)] と [AD参加パスワード(AD Join Password)] を使用して設定する必要があります。


(注)  


SHA-1 ハッシュアルゴリズムでは Active Directory サーバーにパスワードが保存されて安全ではないため、使用しないでください。詳細については、Open Web Application Security Project の Web サイトにある「Migrating your Certification Authority Hashing Algorithm from SHA1 to SHA2 on Microsoft TechNet」や「Password Storage Cheat Sheet」などの参考資料を参照してください。

Active Directory との通信には SHA-256 を使用することを推奨します。


[ディレクトリ ユーザー名(Directory Username)] と [ディレクトリ パスワード(Directory Password)]

取得するユーザ情報に適切なアクセス権を持っているユーザの識別用のユーザ名とパスワード。

次の点に注意してください。

  • Microsoft Active Directory の一部のバージョンでは、ユーザーとグループを読み取るために特定の権限が必要な場合があります。詳細については、Microsoft Active Directory に付属しているマニュアルを参照してください。

  • OpenLDAP では、ユーザーのアクセス権限は、OpenLDAP の仕様書のセクション 8 で説明されている <level> パラメータにより決定されます。ユーザーの <level> は、auth 以上にする必要があります。

  • ユーザ名は完全修飾名である必要があります(たとえば、administrator ではなく administrator@mydomain.com を使用します)。


(注)  


SHA-1 ハッシュアルゴリズムでは Active Directory サーバーにパスワードが保存されて安全ではないため、使用しないでください。詳細については、Open Web Application Security Project の Web サイトにある「Migrating your Certification Authority Hashing Algorithm from SHA1 to SHA2 on Microsoft TechNet」や「Password Storage Cheat Sheet」などの参考資料を参照してください。

Active Directory との通信には SHA-256 を使用することを推奨します。


ベース DN(Base DN)

(オプション)Secure Firewall Management Centerがユーザー データの検索を開始するサーバーのディレクトリ ツリー。ベース DN を指定しない場合、サーバーに接続できる場合、システムは最上位 DN を取得します。

通常、ベース識別名(DN)には企業ドメイン名および部門を示す基本構造があります。たとえば、Example 社のセキュリティ部門のベース DN は、ou=security,dc=example,dc=com となります。

Group DN

(オプション)Secure Firewall Management Centerがグループ属性を持つユーザーを検索するサーバーのディレクトリ ツリー。サポートされているグループ属性の一覧については、サポートされているサーバー オブジェクト クラスと属性名を参照してください。グループ DN を指定しない場合、サーバーに接続できる場合、システムは最上位 DN を取得します。


(注)  


次に、ディレクトリサーバーのユーザー、グループ、DN でシステムがサポートする文字のリストを示します。次に示す文字以外を使用すると、システムがユーザーとグループをダウンロードできなくなる可能性があります。

エンティティ サポートされている文字
ユーザー名

a-z A-Z 0-9 ! # $ % ^ & ( ) _ - { } ' . ~ `

グループ名

a-z A-Z 0-9 ! # $ % ^ & ( ) _ - { } ' . ~ `

ベース DN とグループ DN

a-z A-Z 0-9 ! @ $ % ^ & * ( ) _ - . ~ `

ユーザー名では、どの場所でも(末尾を含む)スペースはサポートされていません。


既存のレルムを編集する場合、次のフィールドを使用できます。

[ユーザー セッション タイムアウト(User Session Timeout)]
(レルムの編集時に [Realm Configuration] タブページで使用できます)。

ユーザー セッションがタイムアウトするまでの分数を入力します。デフォルトは、ユーザのログイン イベントから 1440 分(24 時間)後です。このタイムアウトを過ぎると、ユーザーのセッションは終了します。ユーザーが再度ログインせずにネットワークにアクセスし続けている場合、ユーザーは Secure Firewall Management Center により不明として認識されます([失敗したキャプティブポータルユーザー(Failed Captive Portal Users)] を除く)

さらに、レルムなしで ISE/ISE-PIC を設定し、タイムアウトを超えた場合は、回避策が必要です。詳細については、Cisco TAC にお問い合わせください。

次のタイムアウト値を設定できます。
  • [ユーザーエージェントおよびISE/ISE-PICユーザー(User Agent and ISE/ISE-PIC Users)]:パッシブ認証タイプであるユーザー エージェントまたは ISE/ISE-PIC によってトラッキングされるユーザーのタイムアウト。

    指定したタイムアウト値は、pxGrid SXP セッション トピック サブスクリプション(宛先 SGT マッピングなど)には適用されません。代わりに、ISE からの特定のマッピングの削除または更新メッセージがない限り、セッション トピック マッピングは保持されます。

    ISE/ISE-PIC の詳細については、ISE/ISE-PIC アイデンティティ ソースを参照してください。

  • [ターミナルサービスエージェントユーザー(Tterminal Services Agent Users)]:パッシブ認証タイプである TS エージェントによってトラッキングされるユーザーのタイムアウト。詳細については、ターミナル サービス(TS)エージェントのアイデンティティ ソースを参照してください。

  • [キャプティブポータルユーザ(Captive Portal Users)]:アクティブ認証タイプであるキャプティブ ポータルを使用して正常にログインしたユーザのタイムアウト。詳細については、キャプティブ ポータルのアイデンティティ ソースを参照してください。

  • [失敗したキャプティブポータルユーザ(Failed Captive Portal Users)]:キャプティブ ポータルを使用して正常にログインしていないユーザのタイムアウト。Secure Firewall Management Center によってユーザが認証失敗ユーザとして認識されるまでの、[最大ログイン試行回数(Maximum login attempts)] を設定できます。アクセス コントロール ポリシーを使用して、認証失敗ユーザにネットワークへのアクセス権を付与することもできます。この場合は、そのユーザにこのタイムアウト値が適用されます。

    失敗したキャプティブ ポータル ログインの詳細については、キャプティブ ポータル フィールドを参照してください。

  • [ゲストキャプティブポータルユーザ(Guest Captive Portal Users)]:キャプティブ ポータルにゲスト ユーザとしてログインしているユーザのタイムアウト。詳細については、「キャプティブ ポータルのアイデンティティ ソース」を参照してください。

[レルムディレクトリ(Realm Directory)] および [同期(Synchronize)] フィールド

レルムのディレクトリ フィールド(Realm Directory Fields)

これらの設定は、レルム内の個々のサーバー(Active Directory ドメイン コントローラなど)に適用されます。

ホスト名/IP アドレス(Hostname/IP Address)
Active Directory ドメインコントローラマシンの完全修飾ホスト名。完全修飾名を確認するには、Active Directory サーバーの名前の検索を参照してください。

キャプティブポータルの認証に Kerberos を使用している場合は、次のことも理解してください。

Kerberos 認証を使用している場合、管理対象デバイスのホスト名は 15 文字未満にする必要があります(Windows で設定されている NetBIOS の制限)。そのようにしないと、キャプティブポータル認証が失敗します。管理対象デバイスのホスト名は、デバイスのセットアップ時に設定します。詳細については、Microsoft のマニュアルサイト「Naming conventions in Active Directory for computers, domains, sites, and OUs」で、次のような記事を参照してください。

DNS はホスト名に対して 64KB 以下の応答を返す必要があります。それ以外の場合、AD 接続テストは失敗します。この制限は両方向に適用され、RFC 6891 セクション 6.2.5 で説明されています。

ポート

サーバーのポート。

暗号化(Encryption)

(強く推奨)使用する暗号化方式。

  • STARTTLS:暗号化 LDAP 接続

  • LDAPS:暗号化 LDAP 接続

  • なし:非暗号化 LDAP 接続(保護されていないトラフィック)

Active Directory サーバーと安全に通信するには、Active Directory または LDAP に安全に接続するを参照してください。

CA Certificate

サーバーへの認証に使用する TLS/SSL 証明書。TLS/SSL 証明書を使用するために、STARTTLS または LDAPS を [暗号化(Encryption)] タイプとして設定できます。

認証に証明書を使用する場合、証明書のサーバー名は、サーバーの [Hostname/IP Address] と一致する必要があります。たとえば、IP アドレスとして 10.10.10.250 を使用しているのに、証明書で computer1.example.com を使用している場合は、接続が失敗します。

ディレクトリサーバーへの接続に使用されるインターフェイス
Secure Firewall Threat Defense が Active Directory サーバーに安全に接続できるように、RA VPN 認証にのみ必要です。ただし、このインターフェイスは、ユーザーおよびグループのダウンロードには使用されません。

ルーテッド インターフェイス グループだけを選択できます。詳細については、インターフェイス(Interface)を参照してください。

次のいずれかをクリックします。
  • ルートルックアップによる解決:ルーティングを使用して Active Directory サーバーに接続します。

  • [インターフェイスの選択(Choose an interface)]:Active Directory サーバーに接続する特定の管理対象デバイス インターフェイス グループを選択します。

ユーザーの [同期(Synchronize)] フィールド

AD プライマリ ドメイン(AD Primary Domain)

Microsoft Active Directory レルム専用です。ユーザー認証が必要となる Active Directory サーバーのドメインです。


(注)  


すべての Microsoft Active Directory(AD)レルムに固有の [ADプライマリドメイン(AD Primary Domain)] を指定する必要があります。異なる Microsoft AD レルムに同じ [ADプライマリドメイン(AD Primary Domain)] を指定することはできますが、システムが適切に機能しなくなります。これは、システムにより各レルム内のすべてのユーザーとグループに 1 つの固有 ID が割り当てられるためです。そのため、システムは特定のユーザまたはグループを明確に識別することができません。ユーザーとグループが適切に識別されないため、同じ [ADプライマリドメイン(AD Primary Domain)] を使用して複数のレルムを指定することはできません。これは、システムが一意の ID を各レルムのすべてのユーザーとグループに割り当てるために発生します。そのため、システムは特定のユーザーまたはグループを明確に識別できません。


ユーザーとグループを検索するクエリを入力してください

[Base DN]:

(オプション)Firewall Management Center がユーザー データの検索を開始するサーバーのディレクトリ ツリー。

通常、ベース識別名(DN)には企業ドメイン名および部門を示す基本構造があります。たとえば、Example 社のセキュリティ部門のベース DN は、ou=security,dc=example,dc=com となります。

[Group DN]:

(オプション)Firewall Management Centerがグループ属性を持つユーザーを検索するサーバーのディレクトリ ツリー。サポートされているグループ属性の一覧については、サポートされているサーバー オブジェクト クラスと属性名を参照してください。


(注)  


グループ名または組織単位名には、アスタリスク(*)、イコール(=)、バックスラッシュ(\)などの特殊文字は使用できません。使用した場合、それらのグループのユーザーはダウンロードされず、ID ポリシーで使用できないためです。


[Load Groups]

ユーザー認識用およびユーザー制御用にユーザーとグループをダウンロードできるようになります。

[使用可能なグループ(Available Groups)]、[含むに追加する(Add to Include)]、[除外するに追加する(Add to Exclude)]

ポリシーで使用できるグループを制限します。

  • [使用可能なグループ(Available Groups)] フィールドに表示されているグループは、グループを [含めるグループとユーザー(Included Groups and Users)] または [除外するグループとユーザー(Excluded Groups and Users)] フィールドに移動しない限り、ポリシーで利用できます。

  • グループを [含めるグループとユーザー(Included Groups and Users)] フィールドに移動させた場合は、それらのグループとそれらのグループに含まれるユーザーだけがダウンロードされ、ユーザーデータはユーザー認識やユーザー制御に利用できます

  • グループを [除外するグループとユーザー(Excluded Groups and Users)] フィールドに移動させた場合は、それ以外のすべてのグループとそれらのグループに含まれるユーザーがダウンロードされ、ユーザー認識やユーザー制御に利用できます

  • 含まれないグループのユーザーを含めるには、[ユーザーの包含(User Inclusion)] の下のフィールドにそのユーザー名を入力し、[追加(Add)] をクリックします。

  • 除外されないグループのユーザーを除外するには、[ユーザーの除外(User Exclusion)] の下のフィールドにそのユーザー名を入力し、[追加(Add)] をクリックします。


    (注)  


    Firewall Management Center にダウンロードされるユーザーは、数式 R = I - (E+e) + i を使用して計算されます。

    • R はダウンロードしたユーザーのリストです。

    • I は含まれているグループです。

    • E は除外されているグループです。

    • e は除外されているユーザーです。

    • i は含まれているユーザーです。


[Synchronize Now]
クリックして、グループとユーザーを AD と同期します。
自動同期の開始時間
AD からユーザーとグループをダウンロードする時間と時間間隔を入力します。

Active Directory または LDAP に安全に接続する

Active Directory または LDAP サーバーおよび Secure Firewall Management Center(強く推奨)間でセキュアな接続を確立するには、次のすべてのタスクを実行する必要があります。

  • サーバーのルート証明書をエクスポートします。

  • ルート証明書を信頼できる CA 証明書([Objects] > [Object Management] > [PKI] > [Trusted CAs])として Secure Firewall Management Center にインポートします。

  • サーバーの完全修飾名を検索します。

  • レルムディレクトリを作成します。

詳細については、次のいずれかのタスクを参照してください。

Active Directory サーバーの名前の検索

Firewall Management Center でレルムディレクトリを設定するには、次の手順で説明するように、完全修飾サーバー名を把握しておく必要があります。

これらのタスクは、Microsoft Active Directory にのみ適用されます。LDAP を使用する場合は、手順について適切な参考資料を参照してください。

始める前に

コンピュータの名前を表示できる権限を持つユーザーとして Active Directory サーバーにログインする必要があります。

手順

ステップ 1

Active Directory サーバーにログインします。

ステップ 2

[開始(Start)] をクリックします。

ステップ 3

[この PC(This PC)] を右クリックします。

ステップ 4

[プロパティ(Properties)] をクリックします。

ステップ 5

[Advanced System Settings] をクリックします。

ステップ 6

[コンピュータ名(Computer Name)] タブをクリックします。

ステップ 7

[フルコンピュータ名(Full computer name)] の値をメモします。

Firewall Management Center でレルムディレクトリを構成する際は、この正確な名前を入力する必要があります。

次のタスク
LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成

Active Directory サーバーのルート証明書のエクスポート

次のタスクでは、Active Directory サーバーのルート証明書をエクスポートする方法について説明します。これは、ユーザーアイデンティティ情報を取得するために Firewall Management Center に安全に接続する際に必要になります。

これらのタスクは、Microsoft Active Directory にのみ適用されます。LDAP を使用する場合は、手順について適切な参考資料を参照してください。

始める前に

Active Directory サーバーのルート証明書の名前が分かっている必要があります。ルート証明書の名前がドメインと同じである場合も異なっている場合もあります。次の手順は、名前を確認する一つの方法を示しています。ただし、他の方法も考えられます。

手順

ステップ 1

以下は、Active Directory サーバーのルート証明書の名前を確認する一つの方法です。詳細については、Microsoft 社のドキュメントを参照してください。

  1. Microsoft 管理コンソールを実行する権限を持つユーザーとして Active Directory サーバーにログインします。

  2. [開始(Start)] をクリックして、mmc を入力します。

  3. [ファイル(File)] > [スナップインの追加と削除(Add/Remove Snap-in)] をクリックします。

  4. 左側のペインにある [使用可能なスナップイン(Available Snap-ins)] リストから、[証明書(ローカル)(Certificates (local))] をクリックします。

  5. [追加(Add)] をクリックします。

  6. [証明書スナップイン(Certificates snap-in)] ダイアログボックスで、[コンピュータアカウント(Computer Account)] をクリックし、[次へ(Next)] をクリックします。

  7. [コンピュータの選択(Select Computer)] ダイアログボックスで [ローカルコンピュータ(Local Computer)] をクリックし、[終了(Finish)] をクリックします。

  8. Windows Server 2012 のみ。前の手順を繰り返して、証明機関スナップインを追加します。

  9. [コンソールルート(Console Root)] > [信頼された証明機関(Trusted Certification Authorities)] > [証明書(Certificates)] をクリックします。

    サーバーの信頼できる証明書が右側のペインに表示されます。次の図は Windows Server 2012 の例であり、環境によっては異なっている可能性があります。

    [信頼できるルート認証局( Trusted Root Certificate Authorities)] で Active Directory のルート証明書を見つけます。

ステップ 2

certutil コマンドを使用して証明書をエクスポートします。

これは、証明書をエクスポートする一つの方法に過ぎません。これは、証明書をエクスポートする便利な方法です。特に、Web ブラウザを実行して Active Directory サーバーから Firewall Management Center に接続できる場合に便利です。

  1. [開始(Start)] をクリックして、cmd を入力します。

  2. certutil -ca.cert certificate-name コマンドを入力します。

    サーバーの証明書が画面に表示されます。
  3. -----BEGIN CERTIFICATE----- で始まり -----END CERTIFICATE----- で終わる(これらの文字列を含む)証明書全体をクリップボードにコピーします。


次のタスク
信頼できる CA オブジェクトの追加 の説明に従って、Active Directory サーバーの証明書を信頼できる CA 証明書として Firewall Management Center にインポートします。

ユーザーとグループの同期

ユーザーとグループの同期とは、グループとグループ内のユーザーに対して設定したレルムとディレクトリに対して、Firewall Management Center がクエリを実行することを意味します。Firewall Management Center が検出したすべてのユーザーを ID ポリシーで使用できます。

問題が見つかった場合は、Firewall Management Center がロードできないユーザーとグループを含むレルムを追加する必要があります。詳細は、レルムおよび信頼できるドメインを参照してください。

始める前に

各 Active Directory ドメインの Secure Firewall Management Center レルムと、各フォレストの Active Director ドメインコントローラごとの Firewall Management Center ディレクトリを作成します。LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成 を参照してください。

ユーザー制御で使用するユーザーを含むドメインに対してのみレルムを作成する必要があります。

未定の ネストできます。 Secure Firewall Management Center はそれらのグループとグループに含まれるユーザーをダウンロードします。LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成の説明に従い、必要に応じて、ダウンロードするグループとユーザーを制限できます。

ドメインの代替ユーザープリンシパル名(UPN)サフィックスではなく、ドメインの元のドメイン名を使用してレルムを作成する必要があります。そうしない場合、ユーザーとグループはダウンロードに失敗し、アイデンティティポリシーは適用されません。たとえば、元のドメインが domain.example.com で、代替の UPN 名が domain2.mydomain.com の場合は、domain.example.com を使用するようにレルムを設定する必要があります。代替の UPN サフィックスの設定の詳細については、learn.microsoft.com の「Configuring Alternate Login ID」などのリソースを参照してください。

手順


ステップ 1

Secure Firewall Management Center にログインしていない場合はログインします。

ステップ 2

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] をクリックします。

ステップ 3

各レルムの横にある [ダウンロード(download)]([ダウンロード(download)] アイコン をクリックします。

ステップ 4

結果を表示するには、[Sync Results] タブをクリックします。

[Realms] 列に、Active Directory フォレスト内のユーザーとグループの同期に関する問題の有無が示されます。各レルムの横にある次のインジケータを探します。

[Realms] 列のインジケータ

意味

(なし)

エラーなく同期されたすべてのユーザーとグループ。対処不要です。

黄色い三角形[黄色い三角形(yellow triangle)] アイコン

ユーザーとグループの同期中に問題が発生しました。各 Active Directory ドメインのレルムと各 Active Directory ドメインコントローラのディレクトリを追加したことを確認します。

詳細については、クロスドメイン信頼のトラブルシュートを参照してください。


レルムシーケンスの作成

次の手順で、レルムシーケンスを作成できます。レルムシーケンスは、システムがアイデンティティポリシーを適用するときに検索するレルムの順序付きリストです。レルムを追加する場合とまったく同じ方法で、アイデンティティルールにレルムシーケンスを追加します。違いは、システムがアイデンティティポリシーを適用するときに、レルムシーケンスで指定された順序ですべてのレルムが検索されることです。

始める前に

Active Directory サーバーとの接続にそれぞれ対応する、少なくとも 2 つのレルムを作成して有効にする必要があります。LDAP レルムのレルムシーケンスは作成できません。

LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成の説明に従って、レルムを作成します。

手順


ステップ 1

Secure Firewall Management Center にログインしていない場合はログインします。

ステップ 2

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] > [レルムシーケンス(Realm Sequences)] をクリックします。

ステップ 3

[レルムシーケンス(Realm Sequences)] タブをクリックします。

ステップ 4

[シーケンスを追加(Add Sequence)] をクリックします。

ステップ 5

[Name] フィールドに、レルムシーケンスを識別するための名前を入力します。

ステップ 6

(オプション)[Description] フィールドに、レルムシーケンスの説明を入力します。

ステップ 7

[Realms]で、[追加(Add)] (追加アイコン) をクリックします。

ステップ 8

シーケンスに追加する各レルムの名前をクリックします。

検索を絞り込むには、[Filter] フィールドにレルム名のすべてまたは一部を入力します。

ステップ 9

[OK] をクリックします。

ステップ 10

[Add Realm Sequence] ダイアログボックスで、システムが検索する順序でレルムをドラッグアンドドロップします。

次の図に、2 つのレルムで構成されるレルムシーケンスの例を示します。domain-europe.example.com レルムは、domain.example.com レルムの前にユーザーに対して検索されます。

2 つのレルムで構成されるレルム シーケンスを作成する方法。ID ポリシーでこの構成を使用すると、システムはダイアログ ボックスにリストされている最初のレルムを検索します。ユーザーが見つからない場合、システムはリストされている順序で他のレルムを検索します。

ステップ 11

[Save] をクリックします。


次のタスク

アイデンティティ ポリシーの作成」を参照してください。

クロスドメイン信頼のために Firewall Management Center を設定する:セットアップ

ここでは、いくつかのトピックを通じて、クロスドメイン信頼を持つ 2 つのレルムを使用した Firewall Management Center の設定方法を解説します。

この段階的な手順の例には、2 つのフォレスト:forest.example.com eastforest.example.com が含まれます。フォレストは、各フォレスト内の特定のユーザーおよびグループが他のフォレスト内の Microsoft AD によって認証されるように設定されます。

次に、この例で使用する設定例を示します。

Active Directory フォレスト内のユーザーにアクセスする最も簡単な方法は、フォレスト内の各ドメインをレルムとして設定することです。フォレストは、双方向の推移するフォレストの信頼関係を構成する必要があります。アクセス コントロール ポリシーに含めるユーザーを含むレルムのみをレルムとして構成する必要があります。

前述の例を使用して、Firewall Management Center を次のように設定します。

  • アクセス コントロール ポリシーで制御するユーザーを含む forest.example.com 内の任意のドメインのレルムとディレクトリ

  • アクセス コントロール ポリシーで制御するユーザーを含む eastforest.example.com 内の任意のドメインのレルムとディレクトリ

この例の各レルムには、Firewall Management Center でディレクトリとして設定されている 1 つのドメインコントローラがあります。この例のディレクトリは、次のように設定されています。

  • forest.example.com

    • ユーザーのベース識別名(DN):ou=UsersWest,dc=forest,dc=example,dc=com

    • グループのベース DN:ou=EngineringWest,dc=forest,dc=example,dc=com

  • eastforest.example.com

    • ユーザーのベース DN:ou=EastUsers,dc=eastforest,dc=example,dc=com

    • グループのベース DN:ou=EastEngineering,dc=eastforest,dc=example,dc=com

クロスドメイン信頼のために Secure Firewall Management Center を設定する。ステップ 1:レルムとディレクトリの設定

これは、クロスドメインの信頼関係で設定された Active Directory サーバーを認識するように Firewall Management Center を設定する方法を説明する、段階的な手順の最初のタスクです。この設定は、企業組織で一般的になりつつあります。この設定例の概要については、クロスドメイン信頼のために Firewall Management Center を設定する:セットアップを参照してください。

ドメインごとに 1 つのレルムとドメインコントローラごとに 1 つのディレクトリを使用して設定したシステムでは、最大 100,000 の外部セキュリティプリンシパル(ユーザーとグループ)を検出できます。これらの外部セキュリティプリンシパルが別のレルムでダウンロードされたユーザーと一致する場合は、アクセス コントロール ポリシーで使用できます。

始める前に

Microsoft Active Directory サーバーは、クロスドメインの信頼関係で設定する必要があります。詳細については、レルムおよび信頼できるドメインを参照してください。

LDAP でユーザーを認証する場合、この手順は使用できません。

手順


ステップ 1

Secure Firewall Management Center にログインしていない場合はログインします。

ステップ 2

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] をクリックします。

ステップ 3

[レルムを追加(Add Realm)] > [Active Directory/LDAP] をクリックします。

ステップ 4

forest.example.com を設定するために、次の情報を入力します。

レルムを設定するには、必要なフィールドを構成し、[テスト(Test)] をクリックします。ディレクトリを構成する前に、テストが成功したことを確認してください。

(注)  

 

[Directory Username] には、Active Directory ドメイン内の任意のユーザーを指定できます。特別な権限は必要ありません。

ディレクトリサーバーへの接続に使用されるインターフェイスは、Active Directory サーバーに接続できる任意のインターフェイスです。

ステップ 5

[Test] をクリックし、テストが成功することを確認してから続行します。

ステップ 6

[Configure Groups and Users] をクリックします。

ステップ 7

設定が成功すると、次のようなページが表示されます。

レルムとディレクトリを正しく構成すると、ユーザーとグループのリストが表示されます。

(注)  

 

グループとユーザーがダウンロードされていない場合は、[Base DN] フィールドと [Groups DN] フィールドの値を確認し、[Load Groups] をクリックします。

このページでは、その他のオプション設定を使用できます。詳細については、レルム フィールドおよび[レルムディレクトリ(Realm Directory)] および [同期(Synchronize)] フィールドを参照してください。

ステップ 8

このページまたはタブページで変更を行った場合は、[Save] をクリックします。

ステップ 9

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] をクリックします。

ステップ 10

[レルムを追加(Add Realm)] をクリックします。

ステップ 11

eastforest.example.com を設定するために、次の情報を入力します。

レルムを設定するには、必要なフィールドを構成し、[テスト(Test)] をクリックします。グループとユーザーを構成する前に、テストが成功したことを確認してください。

ステップ 12

[Test] をクリックし、テストが成功することを確認してから続行します。

ステップ 13

[Configure Groups and Users] をクリックします。

ステップ 14

設定が成功すると、次のようなページが表示されます。

レルムとディレクトリを正しく構成すると、ユーザーとグループのリストが表示されます。


クロスドメイン信頼のための Secure Firewall Management Center の設定。ステップ 2:ユーザーとグループの同期

クロスドメインの信頼関係を持つ 2 つ以上の Active Directory サーバーを設定したら、ユーザーとグループをダウンロードする必要があります。このプロセスでは、Active Directory の設定で問題が発生する可能性があります(一方の Active Directory ドメインにはグループまたはユーザーがダウンロードされていて、もう一方にはダウンロードされていない場合など)。

始める前に

クロスドメイン信頼のために Secure Firewall Management Center を設定する。ステップ 1:レルムとディレクトリの設定 で説明されている作業を実行したことを確認します。

手順


ステップ 1

Secure Firewall Management Center にログインしていない場合はログインします。

ステップ 2

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] をクリックします。

ステップ 3

クロスドメイン信頼の任意のレルムの行の末尾で、[今すぐダウンロード(Download Now)](今すぐダウンロードアイコンをクリックし、[はい(Yes)] をクリックします。

ステップ 4

チェックマーク[チェックマーク(check mark)] アイコン([Notifications])> [Tasks] をクリックします。

グループとユーザーのダウンロードに失敗した場合は、再試行してください。後続の試行が失敗した場合は、レルム フィールドおよび[レルムディレクトリ(Realm Directory)] および [同期(Synchronize)] フィールドの説明に従い、レルムとディレクトリの設定を確認します。

ステップ 5

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] > [結果を同期(Sync Results)] をクリックします。


クロスドメイン信頼のための Secure Firewall Management Center の設定。ステップ 3:問題の解決

Firewall Management Center でクロスドメイン信頼を設定する最後の手順は、ユーザーとグループがエラーなしでダウンロードされるようにすることです。ユーザーとグループが適切にダウンロードされない一般的な理由は、ユーザーとグループが属するレルムが Firewall Management Center にダウンロードされていないことです。

このトピックでは、ドメインコントローラ階層でグループを検索するようにレルムが設定されていないため、1 つのフォレストで参照されているグループをダウンロードできないことを診断する方法について説明します。

始める前に

手順


ステップ 1

Secure Firewall Management Center にログインしていない場合はログインします。

ステップ 2

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] をクリックします。

[Realms] 列で、レルムの名前の横に 黄色い三角形[黄色い三角形(yellow triangle)] アイコン が表示されている場合、解決する必要がある問題があります。表示されていない場合、正しく設定されているため、終了できます。

ステップ 3

問題を表示するレルムからユーザーとグループを再度ダウンロードします。

  1. [Realms] タブをクリックします。

  2. [(Download Now)] をクリックし、[Yes] をクリックします。

ステップ 4

[Sync Results] タブページをクリックします。

[Realms] カラムに 黄色い三角形[黄色い三角形(yellow triangle)] アイコン が表示されている場合は、問題のあるレルムの横にある 黄色い三角形[黄色い三角形(yellow triangle)] アイコン をクリックします。

ステップ 5

中央の列で、[Groups] または [Users] をクリックして詳細情報を検索します。

ステップ 6

[Groups] または [Users] タブページで、黄色い三角形[黄色い三角形(yellow triangle)] アイコン をクリックして詳細情報を表示します。

右側の列には、問題の原因を特定できる十分な情報が表示されます。

ユーザーが別の Active Directory リポジトリに保存されている場合、ユーザーダウンロードエラーのトラブルシューティングを実行できます。カラムは、左から右へという順で、次のとおりです。三角形のアイコンをクリックすると詳細が表示されます。

前述の例では、forest.example.com には、Firewall Management Center によってダウンロードされていない別のグループ EastMarketingUsers を含むクロスドメイングループ CrossForestInvalidGroup が含まれています。eastforest.example.com レルムを再度同期した後、エラーが解決しない場合は、Active Directory ドメインコントローラに EastMarketingUsers が含まれていない可能性があります。

この問題を解決するには、次を実行します。

  • CrossForestInvalidGroup から EastMarketingUsers を削除し、forest.example.com レルムを再度同期して、再確認します。

  • eastforest.example.com レルムの [Group DN] から ou=EastEngineering 値を削除します。これにより、Firewall Management Center は Active Directory 階層の最上位レベルからグループを取得し、eastforest.example.com を同期して再確認します。


レルムの管理

この項では、[レルム(Realms)] ページ上のコントロールを使用して、レルムに関するさまざまなメンテナンスタスクを実行する方法について説明します。

コントロールが淡色表示されている場合、設定は先祖ドメインに属しており、設定を変更する権限がありません。代わりに [表示(View)]表示ボタン 表示される場合、設定は先祖ドメインに属しており、設定を変更する権限がありません。

手順


ステップ 1

Secure Firewall Management Center にログインしていない場合はログインします。

ステップ 2

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] をクリックします。

ステップ 3

レルムを削除するには、[削除(Delete)]削除アイコン をクリックします。

ステップ 4

レルムを編集するには、レルムの横にある [編集(Edit)]編集アイコン をクリックし、LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成の説明に従って変更を行います。

ステップ 5

レルムを有効にするには、[状態(State)] を右にスライドします。レルムを無効にするには、左にスライドします。

ステップ 6

ユーザーおよびユーザーグループをダウンロードするには、[ダウンロード(download)]([ダウンロード(download)] アイコン をクリックします。

ステップ 7

レルムをコピーするには、[コピー(Copy)]コピーアイコン をクリックします。

ステップ 8

レルムを比較する方法については、レルムの比較を参照してください。


レルムの比較

このタスクを実行するには、管理者アクセス管理者ネットワーク管理者、またはセキュリティ承認者である必要があります。

手順


ステップ 1

Secure Firewall Management Center にログインしていない場合はログインします。

ステップ 2

[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] をクリックします。

ステップ 3

[レルムの比較(Compare Realms)] をクリックします。

ステップ 4

[比較対象(Compare Against)] リストから [レルムの比較(Compare Realm)] を選択します。

ステップ 5

[レルム A(Realm A)] および [レルム B(Realm B)] リストから比較するレルムを選択します。

ステップ 6

[OK] をクリック

ステップ 7

個々の変更を選択するには、タイトル バーの上の [前へ(Previous)] または [次へ(Next)] をクリックします。

ステップ 8

(オプション)[比較レポート(Comparison Report)] をクリックして、レルム比較レポートを生成します。

ステップ 9

(オプション)[新しい比較(New Comparison)] をクリックして、新しいレルム比較ビューを生成します。


レルムとユーザーのダウンロードのトラブルシュート

予期しないサーバー接続の動作に気付いたら、レルム設定、デバイス設定、またはサーバー設定の調整を検討してください。関連の他のトラブルシューティングについては、次を参照してください。

症状: レルムとグループはレポートされますが、ダウンロードされません

Secure Firewall Management Center のヘルスモニターは、ユーザーまたはレルムの不一致を通知します。これらは次のように定義されています。

  • ユーザーの不一致:ユーザーは、ダウンロードされることなく Secure Firewall Management Center に報告されます。

    ユーザーの不一致の一般的な理由は、ユーザーが Secure Firewall Management Center へのダウンロードから除外されたグループに属していることです。Review the information discussed in Cisco Secure Firewall Management Center デバイス構成ガイド.

  • レルムの不一致:ユーザーが、Firewall Management Center に認識されていないレルムに対応するドメインにログインした場合に不一致が起きます。

たとえば、Firewall Management Centerdomain.example.com というドメインに対応するレルムを定義していても、another-domain.example.com というドメインからログインがレポートされる場合、これはレルムの不一致となります。このドメイン内のユーザーは Firewall Management Center によって [不明(Unknown)] と識別されます。

あるヘルス警告がトリガーされると、パーセンテージの不一致のしきい値を設定します。次に例を示します。

  • 50% のデフォルトの不一致のしきい値を使用すると、2 つのミスマッチ レルム 8 つの着信セッションでは、不一致割合は、25% と警告はトリガーされません。

  • 30% の不一致のしきい値を設定すると、3 つのミスマッチ レルム 5 つの着信セッションでは、不一致割合は、60% および警告がトリガーされます。

不明なユーザー アイデンティティ ルールに一致しないには、ポリシーに適用されていません。(不明ユーザーに対してアイデンティティ ルールをセットアップすることはできますが、ユーザーとレルムを正確に識別することによってルールの数を最小限に保つことをお勧めします。)

詳細については、レルムまたはユーザーの不一致の検出を参照してください。

症状:ユーザがダウンロードされない

考えられる原因は次のとおりです。

  • レルムの [タイプ(Type)] が正しく設定されていない場合は、システムにより必要とされる属性とリポジトリにより提供される属性が一致しないため、ユーザーとグループをダウンロードできません。たとえば、Microsoft Active Directory レルムの [タイプ(Type)] を [LDAP] として設定すると、システムでは uid 属性が必要になり、この属性は Active Directory では none に設定されています。(Active Directory リポジトリでは、ユーザ ID に sAMAccountName が使用されます。)

    ソリューション:レルムの [タイプ(Type)] フィールドを適切に設定します。Microsoft Active Directory の場合は [AD] に設定し、サポートされている別の LDAP リポジトリの場合は [LDAP] に設定します。

  • グループ名または組織単位名に特殊文字が使用されている Active Directory グループのユーザーは、アイデンティティ ポリシー ルールで使用できない可能性があります。たとえば、グループ名または組織単位名にアスタリスク(*)、イコール(=)、バックスラッシュ(\)などの特殊文字が含まれている場合、これらのグループ内のユーザーはダウンロードされず、アイデンティティ ポリシーで使用できません。

    解決策:グループ名または組織単位名から特殊文字を削除します。


重要


Secure Firewall Management Center と Active Directory ドメインコントローラ間の遅延を削減するには、地理的に Secure Firewall Management Center にできるだけ近いレルムディレクトリ(つまり、ドメインコントローラ)を構成することを強くお勧めします。

たとえば、Secure Firewall Management Center が北米にある場合は、同様に北米にあるレルムディレクトリを構成します。このように構成しないと、ユーザーやグループのダウンロードがタイムアウトするなどの問題が発生する可能性があります。


症状:レルム内の一部のユーザーがダウンロードされない

考えられる原因は次のとおりです。

  • 1 つのレルムで最大数を超えるユーザーをダウンロードしようとすると、最大ユーザー数でダウンロードが停止し、正常性アラートが表示されます。ユーザーダウンロードの制限は、Secure Firewall Management Center モデルごとに設定されています。詳細については、Microsoft Active Directory のユーザー制限を参照してください。

  • すべてのユーザーは、グループのメンバーである必要があります。グループのメンバーでないユーザーはダウンロードされません。

症状:アクセス コントロール ポリシーがグループのメンバーシップと一致しない

この解決策は、他の AD ドメインとの信頼関係にある AD ドメインに適用されます。以下の説明で、外部ドメイン ドメインは、ユーザーがログインするドメイン以外のドメインを指します。

ユーザーが信頼されている外部ドメインで定義されたグループに属している場合、Secure Firewall Management Center は外部ドメインのメンバーシップを追跡しません。たとえば、次のシナリオを考えてください。

  • ドメイン コントローラ 1 と 2 は相互に信頼している

  • グループ A はドメイン コントローラ 2 で定義されている

  • コントローラ 1 のユーザー mparvinder はグループ A のメンバーである

ユーザー mparvinder はグループ A に属しているものの、メンバーシップグループ A を指定する Secure Firewall Management Center のアクセス コントロール ポリシー ルールが一致しません。

解決策:グループ A に属する、すべてのドメイン 1 のアカウントを含むドメイン コントローラ 1 に同様のグループを作成します。グループ A またはグループ B のすべてのメンバーに一致するように、アクセス コントロール ポリシー ルールを変更します。

症状:アクセス コントロール ポリシーが子ドメインのメンバーシップと一致しない

ユーザーが親ドメインの子であるドメインに属している場合、Firepower はドメイン間の親/子関係を追跡しません。たとえば、次のシナリオを考えてください。

  • ドメイン child.parent.com はドメイン parent.com の子である

  • ユーザー mparvinder child.parent.com で定義されている

ユーザー mparvinder が子ドメインに属しているが、parent.com と一致する Firepower アクセス コントロール ポリシーが child.parent.com ドメインの mparvinder と一致しません。

解決策:parent.com または child.parent.com のいずれかのメンバーシップに一致するようにアクセス コントロール ポリシー ルールを変更します。

症状:レルムまたはレルム ディレクトリのテストが失敗する

ディレクトリ ページの [テスト(Test)] ボタンは、入力したホスト名または IP アドレスに LDAP クエリを送信します。失敗した場合は、次を確認してください。

  • 入力した [ホスト名(Hostname)] が、LDAP サーバまたは Active Directory ドメイン コントローラの IP アドレスに解決される。

  • 入力した [IPアドレス(IP Address)] が有効である。

レルム設定ページの [AD参加のテスト(Test AD Join)] ボタンは、次のことを確認します。

  • DNS が、[ADプライマリドメイン(AD Primary Domain)] を LDAP サーバーまたは Active Directory ドメイン コントローラの IP アドレスに解決される。

  • [AD参加ユーザ名(AD Join Username)] と [AD参加パスワード(AD Join Password)] が正しい。

    [AD参加ユーザ名(AD Join Username)] は完全修飾名である必要があります(たとえば、administrator ではなく administrator@mydomain.com を使用します)。

  • ドメイン内にコンピュータを作成し、ドメインに Secure Firewall Management Center をドメインコンピュータとして参加させるための十分な権限がユーザーにある。

症状:予期しない時間にユーザー タイムアウトが発生する

予期しない間隔でユーザータイムアウトが実行されていることに気付いたら、ISE/ISE-PIC サーバーの時間が Secure Firewall Management Center の時間と同期されていることを確認します。アプライアンスが同期されていないと、予想外の間隔でユーザーのタイムアウトが実行される可能性があります。

予期しない間隔でユーザータイムアウトが実行されていることに気付いたら、ISE/ISE-PIC、または TS エージェントサーバーの時間が Secure Firewall Management Center の時間と同期されていることを確認します。アプライアンスが同期されていないと、予想外の間隔でユーザーのタイムアウトが実行される可能性があります。

症状:未知の ISE/ISE-PIC ユーザーのユーザーデータが Web インターフェイスで表示されない

システムはデータがまだデータベースにない ISE/ISE-PIC または TS エージェントユーザーのアクティビティを検出すると、サーバーからそれらに関する情報を取得します。状況によっては、システムが Microsoft Windows サーバーからこの情報を正常に取得するためにさらに時間がかかることもあります。データ取得が成功するまで、ISE/ISE-PIC または TS エージェントユーザーから見えるアクティビティは Web インターフェイスに表示されません。

これにより、アクセスコントロールルールを使ったユーザートラフィックの処理も妨げられることがある点に注意してください。

症状:イベントのユーザ データが想定外の内容になる

ユーザーやユーザーアクティビティイベントに想定外の IP アドレスが含まれる場合は、レルムを確認します。複数のレルムに同一の [AD プライマリ ドメイン(AD Primary Domain)] の値を設定することはできません。

症状:ターミナル サーバからログインしたユーザが、システムによって一意に識別されない

導入されている構成にターミナルサーバーが含まれ、これに接続されている 1 つまたは複数のサーバーにレルムが設定されている場合は、ターミナルサーバー環境でのユーザーログインを正確に報告するため Cisco Terminal Services(TS)エージェントを設定する必要があります。TS エージェントをインストールし、設定すると、このエージェントは各ユーザーに別個のポートを割り当て、システムはこれらのユーザーを Web インターフェイスで一意に識別できるようになります。

TS エージェントの詳細については、『Cisco Terminal Services (TS) Agent Guide』を参照してください。

レルムまたはユーザーの不一致の検出

この項では、レルムまたはユーザーの不一致を検出する方法について説明します。これらは次のように定義されています。

  • ユーザーの不一致:ユーザーは、ダウンロードされることなく Secure Firewall Management Center に報告されます。

    ユーザーの不一致の一般的な理由は、ユーザーが Secure Firewall Management Center へのダウンロードから除外されたグループに属していることです。Review the information discussed in Cisco Secure Firewall Management Center デバイス構成ガイド.

  • レルムの不一致:ユーザーが、Firewall Management Center に認識されていないレルムに対応するドメインにログインした場合に不一致が起きます。

詳細については、レルムとユーザーのダウンロードのトラブルシュートを参照してください。

不明なユーザー アイデンティティ ルールに一致しないには、ポリシーに適用されていません。(不明ユーザーに対してアイデンティティ ルールをセットアップすることはできますが、ユーザーとレルムを正確に識別することによってルールの数を最小限に保つことをお勧めします。)

手順


ステップ 1

レルムまたはユーザーの不一致の検出を有効にします。

  1. Management Center にログインしていない場合はログインします。

  2. [System] > [Health] > [Policy] をクリックします。

  3. 新しいヘルス ポリシーを作成するか、または既存のポリシーを編集します。

  4. [ポリシーの編集(Editing Policy)] ページで、[ポリシーのランタイムの間隔(Policy Runtime Interval)] を設定します。

    これは、すべてのヘルス モニター タスクが実行される頻度です。
  5. 左側のペインで、[レルム(Realm)] をクリックします。

  6. 次の情報を入力します。

    • [有効(Enabled)]:[オン(On)] をクリックします

    • 警告のユーザーに一致のしきい値 %: ヘルス モニターに警告をトリガーするレルムの不一致またはユーザーの不一致のいずれかの割合。詳細については、レルムとユーザーのダウンロードのトラブルシュートを参照してください。

  7. ページの下部で [ポリシーを保存して終了(Save Policy & Exit)] をクリックします。

  8. Cisco Secure Firewall Management Center アドミニストレーション ガイドの「Applying Health Policiesで説明したように、管理対象デバイスに正常性ポリシーを適用します。

ステップ 2

次の方法のいずれかでユーザーとレルムの不一致を表示します。

  • 警告しきい値を超過した場合は、Firewall Management Center の上部のナビゲーションで [警告(Warning)] > [ヘルス(Health)] の順にクリックします。これにより、ヘルス モニターが開きます。

  • [システム(System)] > [ヘルス(Health)] > [モニタ(Monitor) ] をクリックします。

ステップ 3

[ヘルス モニター(Health Monitor)] ページの [表示(Display)] 列で、[レルム:ドメイン(Realm: Domain)] または [レルム:ユーザー(Realm: User)] を展開し、不一致に関する詳細を表示します。


クロスドメイン信頼のトラブルシュート

クロスドメイン信頼の Management Center 設定のトラブルシューティングに関する一般的な問題は次のとおりです。

  • 共有グループを持つすべてのフォレストにレルムまたはディレクトリを追加していない。

  • ユーザーをダウンロード対象から除外し、除外したユーザーが別のレルムのグループで参照されるようにレルムを設定します。

  • 特定の一時的な問題。

問題を理解する

Management Center がユーザーとグループを Active Directory フォレストと同期できる問題が存在する場合、次のような [Sync Results(同期結果)] タブページが表示されます。

ユーザーが別の Active Directory リポジトリに保存されている場合、ユーザーダウンロードエラーのトラブルシューティングを実行できます。カラムは、左から右へという順で、次のとおりです。三角形のアイコンをクリックすると詳細が表示されます。

次の表で、情報の解釈方法について説明します。

意味

[Realms]

システムに設定されているすべてのレルムを表示します。[更新(Refresh)][更新(Refresh)] アイコン をクリックして、レルムのリストを更新します。

黄色い三角形[黄色い三角形(yellow triangle)] アイコン はレルムの問題を示すために表示されます。

すべてのユーザーとグループが正常に同期された場合、レルムの横には何も表示されません。

Groups

[Groups] をクリックして、レルム内のすべてのグループを表示します。レルムと同様、黄色い三角形[黄色い三角形(yellow triangle)] アイコン は問題を示すために表示されます。

黄色い三角形[黄色い三角形(yellow triangle)] アイコン をクリックして、問題の詳細を表示します。

ユーザー

[Users] をクリックして、すべてのユーザーをグループ別にソートして表示します。

選択したグループに含まれるユーザー

[Groups] 列で選択したグループ内のすべてのユーザーを表示します。黄色い三角形[黄色い三角形(yellow triangle)] アイコン をクリックすると、テーブルの右側に詳細情報が表示されます。

選択したユーザーを含むグループ

選択したユーザーが属するすべてのグループを表示します。黄色い三角形[黄色い三角形(yellow triangle)] アイコン をクリックすると、テーブルの右側に詳細情報が表示されます。

エラーの詳細情報(テーブルの右側に表示)。

同期できなかった NetBIOS フォレスト名とグループ名が表示されます。ユーザーとグループを同期できない一般的な理由は次のとおりです。

  • 問題:グループとユーザーを含むフォレストに、Management Center で設定されている対応するレルムがありません。

    解決策:LDAP レルムまたは Active Directory レルムおよびレルムディレクトリの作成の説明に従って、グループを含むフォレストのレルムを追加します。

  • 問題:グループを Management Center へのダウンロード対象から除外しました。

    解決策:[Realms] タブページをクリックして、[編集(Edit)]編集アイコン をクリックし、[Excluded Groups and Users] リストから指定されたグループまたはユーザーを移動します。

ユーザーとグループのダウンロードを再試行してください。

問題が一時的なものである可能性がある場合は、すべてのレルムのユーザーとグループをダウンロードします。

  1. まだ Management Center にログインしていない場合は、ログインします。

  2. [統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] をクリックします。

  3. [ダウンロード(download)]([ダウンロード(download)] アイコン をクリックします。

  4. [Sync Results] タブページをクリックします。

  5. [Realms] 列のエントリに対するインジケータが表示されない場合、問題は解決しています。

すべてのフォレストのレルムを追加する

次の設定を確認します。

  • ID ポリシーで使用するユーザーが存在する各フォレストの Management Center レルム。

  • ID ポリシーで使用するユーザーを含むフォレスト内の各ドメインコントローラの Management Center ディレクトリ。

次の図は例を示しています。

アイデンティティ展開の問題を回避するには、Active Directory フォレストごとに 1 つのレルムを構成するか、Active Directory ドメインコントローラごとに 1 つのディレクトリを構成するようにしてください。

レルムの履歴

表 2.

機能

最小 Firewall Management Center

最小 Firewall Threat Defense

詳細

プロキシシーケンス。

7.2.0

7.2.0

プロキシシーケンスは、レルムシーケンスと同様に、Cisco Defense Orchestrator が LDAP または Active Directory サーバーと通信できない場合に Cisco Defense Orchestrator と通信できる、1 つ以上の管理対象デバイスです。

新規/変更された画面:[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] > [プロキシシーケンス(Proxy Sequence)]

Active Directory ドメインのクロスドメイン信頼。

7.2.0

7.0.0

互いに信頼する Microsoft Active Directory(AD)ドメインのグループ化は、一般的にフォレストと呼ばれます。この信頼関係により、ドメインは異なる方法で互いのリソースにアクセスできます。たとえば、ドメイン A で定義されたユーザー アカウントに、ドメイン B で定義されたグループのメンバーとしてマークを付けることができます。

Firewall Management Center は、アイデンティティルールのために Active Directory フォレストからユーザーを取得できます。

レルムシーケンス。

7.2.0

6.7.0

レルムシーケンスは、アイデンティティルールを適用する 2 つ以上のレルムの順序付きリストです。レルムシーケンスをアイデンティティポリシーに関連付けると、Firepower システムは、レルムシーケンスで指定されている順序で、最初から最後まで Active Directory ドメインを検索します。

新規/変更された画面:[統合(Integration)] > [その他の統合(Other Integrations)] > [レルム(Realms)] > [レルムシーケンス(Realm Sequences)][システム(System)] > [統合(Integration)] > [レルム(Realms)] > [レルムシーケンス(Realm Sequences)]

ユーザー制御用のレルム。

7.2.0

すべて

レルムは、Firewall Management Center と、Active Directory または LDAP のユーザーリポジトリ間の接続です。