Pulse Connect Secureゲートウェイを構成する

このタスクでは、Pulse Secure Administratorのサインインページを使用して、新しい認証サーバーの構成、ユーザーレルムの作成または変更、サインインポリシーの変更または確認を行います。

この構成には3つのパートがあります。

  1. 新しい認証サーバーを構成する
  2. ユーザーレルムを作成または変更する
  3. サインインポリシーを変更または確認する

開始する前に

  • 共通のUDPポートと秘密鍵の値が利用可能であることを確認します。

新しい認証サーバーを構成する

  1. 十分な権限でPulse Connect Secure Administratorのサインインページにサインインします。
  2. [Authentication(認証)]>[Auth Servers(認証サーバー)]に移動し、[New(新規作成)]ドロップダウンをクリックし、[New Server(新規サーバー)]をクリックして、以下のように新規認証サーバーを定義します。

    注:必要に応じて、認証サーバーのリストから既存のRADIUSサーバーを選択して編集することもできます。

  3. 次の値を入力して、新しいRADIUSサーバーを作成します。
    [Name(名前)] 一意で適切な名前(Okta)
    [NAS Identifier(NAS識別子)]任意:NASの識別子
    [RADIUS Server(RADIUSサーバー)]Okta RADIUS Server AgentのIPまたは名前
    [Authentication Port(認証ポート)]ポート1812(または上記のように設定)
    [Shared Secret(共有シークレット)]上記のように設定
    [Server Address(サーバーアドレス)]Okta RADIUS Server AgentのIPまたは名前
    [Accounting Port(アカウンティングポート)]必須(任意の値を設定可能)
    [NAS IPv5 Address(NAS IPv5アドレス)]任意:定義した場合はOktaログに表示されます
    [Timeout(タイムアウト)]推奨:60
    [Retries(再試行)]1
  4. バックアップサーバーが利用できる場合は、必要に応じてこの設定を繰り返します。
  5. [RADIUS Accounting(RADIUSアカウンティング)]セクションは無視します。
  6. [Custom RADIUS Rules(カスタムRADIUSルール)]ドロップダウンの矢印を展開し、[New RADIUS Rule...(新規RADIUSルール...)]をクリックします。

  7. 次の画面が表示されます。

  8. 次の値を入力して、カスタムRADIUSルールを作成します。
    名前 一意で適切な名前(Okta Challenge Rule)
    [If received Radius Response Packet...(Radius応答パケットを受信した場合...)]アクセスチャレンジ
    [Attribute Criteria(属性基準)]

    [Radius Attribute(Radius属性)]:[Reply-Message (18)]

    [Operand(オペランド)]:[matches the expression(式に一致)]

    [Value(値)]:空白のまま

    次のアクションを実行[Generic Login(汎用ログイン)]ページを表示
  9. 新規RADIUSルールの[Save Changes(変更を保存)]をクリックします。
  10. ルールがあまり具体的でないという警告は無視します。
  11. 新規認証サーバーの[Save Changes(変更を保存)]をクリックします。

ユーザーレルムを作成または変更する

  1. [Users(ユーザー)]>[User Realms(ユーザーレルム)]に移動します。

  2. [Overview(概要)]ビューで[New...(新規作成...)]をクリックすると、新しい認証レルムを定義するための次の画面が表示されます。

    注意:必要に応じて、ユーザー認証レルムのリストから既存の認証レルムを選択して編集することもできます。

  3. 次の値を入力して、新しい認証レルムを作成します。
    [Name(名前)] 一意で適切な名前(Okta)
    [Description(説明)]任意:任意の説明を使用します
    [Authentication(認証)]

    Okta(上記の手順1で作成した認証サーバー名)

    [User/Directory Attribute(ユーザー/ディレクトリ属性)]ドロップダウンリストから[Same as Above(上記と同じ)]を選択します。
    [Accounting(アカウンティング)]ドロップダウンリストから[None(なし)]を選択します。
    [Device Attributes(デバイス属性)]ドロップダウンリストから[None(なし)]を選択します。
    .
  4. [Save Changes(変更を保存)]をクリックします。
  5. 任意で、[Role Mapping(ロールマッピング)]タブを選択し、トップメニューから[Role Mapping(ロールマッピング)]を選択することでロールマッピングを設定します。次の画面が表示されます。

  6. 必要に応じて、ユーザー属性主導のロール割り当てを定義します。ユーザーに動的なロールを適用するには、これを高度なRADIUSの設定と組み合わせます。

サインインポリシーを変更または確認する

  1. [Authentication(認証)]>[Signing In(サインイン)]>[Sign-in Policies(サインインポリシー)]に移動します。

  2. 変更または確認するサインインポリシーを特定し、URLをクリックして選択したレルムを確認または編集します。

  3. ポリシーの詳細ページの[Authentication realm(認証レルム)]セクションを展開します。

次の手順

Pulse Secureのオプション設定