オプション設定を構成する

Fortinetは、クライアントIPレポートとグループ応答の2つのオプション設定をサポートしています。

トピック:

はじめに

  • 共通のUDPポートと秘密鍵の値があることを確認します

クライアントIPレポートを構成する

ソースクライアントのIPアドレスに基づいて解析とレポートを行い、最終的にポリシーを適用できるようにOktaの構成を行うには、OktaでFortinet Fortigate(RADIUS)アプリを次のように構成する必要があります。

以下に示すように、Okta Admin Consoleで、RADIUSアプリの[Sign On(サインオン)]タブにある[Advanced RADIUS Settings(高度なRADIUSの設定)]に以下の設定を入力します。

  • [Client IP(クライアントIP)]:[Report client IP(クライアントIPをレポート)]をオンにします。
  • [RADIUS End User IP Attributes(RADIUSエンドユーザーのIP属性)]: 31 Calling-Station-Id

グループ応答の構成

Fortinetアプライアンスは、11(Filter-Id)と25(Class)の標準の属性値ペア(AVP)を使用するグループを受信しません。代わりにベンダー固有の属性に依存します。

ベンダー固有の属性でRADIUSグループ情報を送信するようにアプリを構成するには、次の手順を完了します。

  1. Admin Console[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. [Search(検索)]フィールドを使ってアプリケーションを探し、検索結果で名前をクリックします。
  3. [サインオン]タブを選択します。
  4. [Advanced RADIUS Settings(高度なRADIUS設定)]セクションまでスクロールし、[Edit(編集)]をクリックします。
  5. [グループ応答]セクションで次のオプションを設定します。
    1. [Include groups in RADIUS response(RADIUS応答にグループを含める)]を選択します。
    2. [RADIUS属性]サブセクションで[26-Vendor specific(26-ベンダー固有)]を選択します。
    3. [Vendor Specific ID(ベンダー固有ID)]フィールドに製品のベンダーIDの数値コードを入力します。
      • Cisco ASA-Group-Policy:3076
      • Citrix Group-Names:3845
      • Fortinet Group-Name:12356
      • Palo Alto User-Group:25461

      ベンダー固有のIDがここに表示されないときは、製品のドキュメントで探します。

    4. [Attribute ID(属性ID)]フィールドに製品の属性IDの数値を入力します。
      • Cisco ASA-Group-Policy:25
      • Citrix Group-Names:16
      • Fortinet Group-Name:1
      • Palo Alto User-Group:5

      属性IDがここに表示されないときは、製品のドキュメントでグループポリシー属性を探します。

  6. [Save(保存)]をクリックします。

グループメンバーシップ値の最大長さは247バイトです。グループ名の長さがこの制限を上回る場合、切り捨てられた部分的な値が返されます。単一の区切りリストを使用する代わりに、属性の繰り返しセットとして応答を構成します。