シングル サインオン エージェント/ターミナル サーバ エージェントのインストール

SSO を設定するには、SonicWALL SSO エージェントおよび/または、SonicWALL ターミナル サービス エージェント (TSA) のインストールと設定、さらに、SonicOS を実行する SonicWALL でこの SSO エージェントまたは TSA を使用するための設定が必要になります。SonicWALL SSO の概要については、シングル サインオンの概要 を参照してください。

以下のセクションでは、SSO エージェント/TSA のインストール方法について説明します。SSO および TSA に対する SonicOS の設定については、シングル サインオンの概要 を参照してください。SSO エージェントを使用するための SonicOS の設定については、SonicOS で SonicWALL SSO エージェントを使用するための設定 を参照してください。高度な LDAP 設定については、LDAP の詳細設定 を参照してください。

SonicWALL SSO エージェントのインストール

SonicWALL SSO エージェントは、SonicWALL ディレクトリ コネクタの一部です。SonicWALL SSO エージェントは、VPN または IP を使ってアクセスできるアクティブ ディレクトリ サーバへのアクセスがあるウィンドウズ ドメイン内のワークステーションまたはサーバに、最低 1 台から最大 8 台にインストールされている必要があります。SonicWALL SSO エージェントには、SonicWALL へのアクセス権が必要です。

SonicWALL SSO エージェントのインストール手順については、『Dell SonicWALL Directory Services Connector 管理ガイド』を参照してください。このガイドは、mysonicwall.com からダウンロードできます。

SonicWALL ターミナル サービス エージェントのインストール

Windows ドメイン内のネットワークの 1 つ以上のターミナル サーバに SonicWALL TSA をインストールします。SonicWALL TSA は SonicWALL セキュリティ装置へのアクセスが必要で、セキュリティ装置は TSA へのアクセスが必要です。ターミナル サーバでソフトウェア ファイアウォールが動作している場合には、装置からの受信メッセージ用の UDP ポート番号を開くことが必要な場合があります。

SonicWALL TSA は MySonicWALL から無償でダウンロードできます。

SonicWALL TSA をインストールするには、次の手順を実行します。
1

これらは http://www.mysonicwall.com にあります。

2
3
起動ページの「次へ」を選択して続行します。
4
ライセンス規約が表示されます。「同意します」を選択し、「次へ」を選択して続行します。
5
インストール フォルダの選択ウィンドウで、インストール先フォルダを選択します。既定のフォルダ
(C:\Program Files\SonicWALL\SonicWALL Terminal Services Agent\) を使用する場合は、「
次へ」を選択します。別の場所を指定するには、「参照」を選択して目的のフォルダを選択し、「次へ」を選択します。

6
インストールの確認ウィンドウで、「次へ」を選択してインストールを開始します。

7
8
インストールが完了したら、「閉じる」を選択してインストーラを終了します。
9

SonicWALL SSO エージェントの設定

SonicWALL SSO エージェントは、NetAPI または WMI を使用してワークステーションと通信します。どちらも、ワークステーションにログインしているユーザに関する情報 (ドメイン ユーザ、ローカル ユーザ、Windows サービスなど) を提供するものです。ウィンドウズ サーバ 2003、ウィンドウズ XP、ウィンドウズ ME、およびウィンドウズ 2000 には、WMI があらかじめインストールされています。その他のウィンドウズ バージョンについては、www.microsoft.com にアクセスして、WMI をダウンロードしてください。SonicWALL SSO エージェントの設定前に、WMI または NetAPI がインストールされていることを確認します。

SonicWALL SSO エージェントを設定する前に、.NET Framework 2.0 がインストールされている必要があります。.NET Framework は、マイクロソフトのウェブ サイト www.microsoft.com からダウンロードできます。

SonicWALL SSO エージェントの通信プロパティを設定するには、以下の手順に従います。
1
SonicWALL 設定ツールを起動します。デスクトップのショートカットをダブルクリックするか、「スタート > すべてのプログラム > SonicWALL > SonicWALL ディレクトリ コネクタ > SonicWALL 設定ツール」を選択してください。

はい」を選択した場合は、「以前の設定を正常に復元しました」というメッセージが表示されます。「OK」を選択します。

いいえ」を選択した場合、または、「はい」を選択したが既定の設定に誤りがある場合は、「SonicWALL SSO エージェント サービスが実行されていません。設定を確認してサービスを開始してください」というメッセージが表示されます。「OK」を選択します。

SonicWALL SSO エージェント サービスが実行されていません。設定を確認してサービスを開始してください」というメッセージが表示された場合、SSO エージェント サービスは既定で無効になります。サービスを有効にするには、左側のナビゲーション パネルで SonicWALL ディレクトリ コネクタ設定ツールを展開 (+ アイコンを選択) し、その下にある SonicWALL SSO エージェントを強調表示して、開始アイコンを選択します。

2
左側のナビゲーション パネルで+アイコンを選択し、SonicWALL ディレクトリ コネクタ設定ツールを展開します。「SonicWALL SSO エージェント」を右クリックして、「プロパティ」を選択します。

3
ログ レベル」ドロップダウン メニューから、Windows イベント ログに記録するイベントのレベルを選択します。既定のログ レベルは 1 です。次のいずれかのレベルを選択してください。
ログ レベル 0 - 重大なイベントのみ記録されます。
ログ レベル 1 - 重大なイベントと深刻なイベントが記録されます。
ログ レベル 2 - デバッグ レベルの重大度を使用し、装置からのすべての要求が記録されます。

4
更新間隔」フィールドに、SSO エージェントがユーザ ログイン状況を更新する頻度 (秒単位) を入力します。既定値は60秒です。

5
SSO エージェントがワークステーションとの通信に使用するプロトコルを選択します。「クエリ ソース」ドロップダウン メニューから「NETAPI」または「WMI」を選択してください。

ウィンドウズ サーバ 2003、ウィンドウズ XP、ウィンドウズ ME、およびウィンドウズ 2000 には、WMI があらかじめインストールされています。NetAPI も WMI も手動でダウンロードおよびインストールできます。NetAPI および WMI は、ワークステーションにログインしているユーザに関する情報 (ドメイン ユーザ、ローカル ユーザ、ウィンドウズ サービスなど) を提供するものです。

6
設定ファイル」フィールドに、設定ファイルのパスを入力します。既定のパスは
C:\Program Files\SonicWALL\DCON\SSO\CIAConfig.xml です。

7
適用」を選択します。
8
OK」を選択します。
Dell SonicWALL ネットワーク セキュリティ装置の追加

インストール時に SonicWALL を追加しなかった場合、または、別の SonicWALL を追加する場合は、以下の手順に従って手動で追加してください。

ファイアウォールを追加するには、以下の手順に従います。
1

2

3
装置 IP」フィールドに Dell SonicWALL ネットワーク セキュリティ装置の IP アドレスを入力します。同じ装置のポートを「装置ポート」フィールドに入力します。既定のポートは 2258 です。装置のニックネームを「ニックネーム」フィールドに入力します。「共有鍵」フィールドに共有鍵を入力するか、「鍵の生成」を選択して共有鍵を生成します。
4
設定が終了したら、「OK」を選択します。

ご使用の装置が左側のナビゲーション パネルの「Dell SonicWALL 装置」ツリーに表示されます。

SonicWALL SSO エージェントの装置の編集

過去に SonicWALL SSO エージェントに追加した SonicWALL の設定は、IP アドレス、ポート番号、ニックネーム、共有鍵を含め、すべて編集できます。SonicWALL SSO エージェントに追加した SonicWALL を編集するには、該当する装置を左側のナビゲーション パネルで選択し、上にある編集アイコンを選択します。右側のウィンドウの下にある「編集」タブを選択してもかまいません。

SonicWALL SSO エージェントからの装置の削除

SonicWALL SSO エージェントから SonicWALL を削除するには、該当する装置を左側のナビゲーション パネルで選択し、上にある削除アイコンを選択します。

SonicWALL SSO エージェントのサービスに対する変更

SonicWALL に対する SonicWALL SSO エージェントのサービスを開始、停止、一時停止できます。装置に対するサービスを一時停止するには、左側のナビゲーション パネルで該当する装置を選択し、一時停止アイコンを選択します。装置に対するサービスを停止するには、左側のナビゲーション パネルで該当する装置を選択し、停止アイコンを選択します。サービスを再開するには、開始アイコンを選択します。

SonicWALL ターミナル サービス エージェントの設定

SonicWALL TSA をインストールしてウィンドウズ サーバ システムを再起動した後で、インストーラによってデスクトップ上に作成された SonicWALL TSA のアイコンをダブルクリックすると、SonicWALL TSA の起動と設定、トラブル シューティング レポート (TSR) の生成、状態とバージョン情報の確認を行うことができます。

トピック:
Dell SonicWALL TSA の設定への SonicWALL ネットワーク セキュリティ装置の追加

以下の手順に従って、Dell SonicWALL ネットワーク セキュリティ装置を SonicWALL TSA に追加します。

1
2
SonicWALL ターミナル サービス エージェントのウィンドウが表示されます。「設定」タブの「装置IP」フィールドに、SonicWALL の IP アドレスを入力します。

3
装置ポート」フィールドに通信ポートを入力します。既定のポートは 2259 ですが、個別のポートを代わりに使用することもできます。ウィンドウズ サーバ システムでこのポートが開かれている必要があります。
4
共有鍵」フィールドに暗号化鍵を入力します。文字を表示して正しいかどうかを確認するには、「鍵の表示」チェックボックスをオンにします。SonicWALL でも同じ共有鍵が設定されている必要があります。
5
タイムアウト」ドロップダウン リストで、エージェントが装置からの返信を待つ秒数を選択します。範囲は 5~10 秒で、既定値は 5 秒です。
6
再試行」ドロップダウン リストで、返信を受信しなかった場合にエージェントが装置に対する通知の送信を再試行する回数を選択します。範囲は 3~10 回で、既定値は 5 回です。
7
ログ メッセージに詳細を完全に含めるには、「詳細ログの有効化」チェックボックスをオンにします。これは、トラブル シューティング レポートで追加的な詳細情報を含める場合にのみ行ってください。他の場合にこれを有効にしたままにするのは避けてください。パフォーマンスに影響が生じることがあります。
8
適用」を選択します。新しい設定で SonicWALL TSA サービスが再起動されたことを示すダイアログ ボックスが表示されます。

SonicWALL TSA トラブル シューティング レポートの作成

現在のログ メッセージおよびエージェント、ドライバ、システム設定についての情報をすべて含んだトラブル シューティング レポート (TSR) を作成できます。 これを使用して、内容を調べたり、SonicWALL テクニカル サポートに送信して問い合わせたりできます。

以下の手順に従って、SonicWALL TSA の TSR を作成します。

1
SonicWALL TSA のデスクトップ アイコンをダブルクリックします。「SonicWALL ターミナル サービス エージェント」ウィンドウが表示されます。
2
レポート」タブを選択します。

3
TSR をテキストファイルとして保存するには、「名前を付けて保存」を選択します。
4
終了したら、「閉じる」を選択します。
SonicWALL TSA の状態とバージョンの表示
ウィンドウズ サーバ システムでの SonicWALL TSA サービスの現在の状態、または SonicWALL TSA のバージョン番号を表示するには、以下の手順に従います。
1
SonicWALL TSA のデスクトップ アイコンをダブルクリックします。「SonicWALL ターミナル サービス エージェント」ウィンドウが表示されます。
2
バージョン情報」タブを選択します。

3
閉じる」を選択します。

シングル サインオンの高度な機能

トピック:
概要

SSO を使用している SonicWALL を介して、ユーザが初めてトラフィックを送信しようとするとき、SonicWALL 装置は SonicWALL SSO エージェントに“who is this"要求を送信します。エージェントは、Windows ネットワークを介してユーザの PC に問い合わせを行い、SonicWALL にユーザ名を返します。ユーザ名がポリシーに設定されているいずれかの条件に一致した場合、SonicWALL はユーザが“ログオンしている"と見なします。ユーザが SSO を使用してSonicWALL にログインしている場合、SSO 機能によってログアウトも検出されます。ログアウトを検出するため、SonicWALL はエージェントに繰り返しポーリングを行い、各ユーザがまだログインしているかどうか確認します。特に、非常に数多くのユーザが接続している場合、このポーリングと内部の識別要求によって、SonicWALL SSO エージェント アプリケーション、およびこのアプリケーションが動作している PC に大きな負荷がかかることがあります。

SonicWALL SSO 機能は、速度制限メカニズムを利用して、SonicWALL 装置がこのようなユーザ要求を SSO エージェントに大量に送信しないようにします。自動計算と装置に設定できる項目の両方で、この速度制限の動作を制御します。SonicWALL SSO 機能は、最新のポーリング応答時間に基づいて、エージェントへの各メッセージに格納され、ポーリング期間中に処理できるユーザ要求の最大数を自動的に計算します。また、複数ユーザ要求時のタイムアウトは、ポーリング中にたまにタイムアウトが長くなる可能性を低減できるだけの値に自動的に設定されます。設定可能な項目で、一度にエージェントに送信する要求数を制御します。 また、この項目を調整して、SSO のパフォーマンスを最適化し、潜在的な問題を防ぐことができます。このセクションは、適切な設定値を選択するための指針となります。

エージェントの過負荷によって問題が生じる可能性は、エージェントを専用の高性能 PC 上で動作させたり、複数エージェントを別個の PC 上で使用して PC 間で負荷を共有することによって、低減することができます。後者の方法では、エージェント PC のいずれかが故障した場合の冗長性も実現されます。エージェントは、ウィンドウズ サーバ PC 上で動作させなければなりません (古いワークステーションの中には使用可能なものもありますが、ウィンドウズ 2000/XP/Vista ワークステーションの新しいリリースや、古いバージョン用のサービス パックにおける変更によって、SSO エージェントの動作を妨げる TCP 接続速度制限機能が追加されました)。

詳細設定について

一度に送信できる最大要求数」が、SSO エージェント設定の「詳細設定」タブで設定できます。

この項目は、SonicWALL からエージェントに一度に送信できる要求の最大数を制御します。エージェントは、各要求を処理する別個のスレッドを PC 内に生成し、複数の要求を同時に処理します。一度に送信する要求が多すぎると、エージェントが動作している PC が過負荷になることがあります。送信する要求数が最大値を超えた場合、一部の要求は内部の "リング バッファ" キューに配置されます (TSR のシングル サイン オン統計の利用 およびマウスを置いたときに表示される SSO の統計とツール チップ を参照してください)。リング バッファでの要求の待機が長くなりすぎると、SSO 認証の応答時間が遅くなることがあります。

この項目は、ログインしているユーザの状況を確認するためのポーリング時に自動計算される、エージェントへのメッセージごとのユーザ要求数とともに機能します。メッセージごとのユーザ要求数は、最新のポーリング応答時間に基づいて計算されます。送信する必要があるメッセージ数が最小になるよう、SonicOS はこのユーザ要求数をできる限り大きく調整して、エージェントにかかる負荷を低減し、Dell SonicWALL 装置とエージェント間のネットワーク トラフィックを減らせるようにします。ただし、ユーザ要求数は、エージェントがメッセージに含まれる全ユーザ要求をポーリング期間内に処理できる値に保たれます。これによって、タイムアウトや、ログアウトしたユーザを迅速に検出できないなどの潜在的な問題を回避します。

マウスを置いたときに表示される SSO の統計とツール チップ

「SSO の設定」ページでは、各エージェントの上にマウスを移動すると、そのエージェントに関する統計が表示されます。 また、多くのフィールド上にマウスを移動すると、そのフィールドに関するツール チップが表示されます。「設定」タブで、エージェントの横にある緑色の LED 形式のアイコンは、エージェントが稼働していることを示します。赤色の LED は、エージェントが停止していることを示します。

特定のエージェントの統計を表示するには、SSO エージェントの右にある統計アイコンの上にマウス ポインタを置きます。これは、「ターミナル サービス」タブの個々の TSA に対しても動作します。

装置上のすべての SSO アクティビティの統計を表示するには、テーブル一番下の「追加」ボタンと同じ行にある統計アイコンの上にマウス ポインタを置きます。

統計の表示を閉じるには、「閉じる」を選択します。

表示されている値をすべてクリアするには、「リセット」を選択します。

SSO の設定画面の多くのフィールドに対して、利用可能なツール チップを表示するには、そのフィールドの右側にある三角形のアイコンの上にマウス ポインタを置きます。ツール チップは、マウス ポインタをアイコン上から移動するまで表示されます。

TSR のシングル サイン オン統計の利用

トラブル シューティング レポート (TSR) には、SSO のパフォーマンスとエラーに関する豊富な統計が含まれています。これらを利用して、インストールされている SSO のパフォーマンスを測定することができます。「システム > 診断」ページで TSR をダウンロードして、"SSO operation statistics" というタイトルを検索してください。特に注意すべきカウンタは以下のとおりです。

1
SSO ring buffer statistics」の「Ring buffer overflows」と「Maximum time spent on ring」を調べます。後者がポーリング間隔に接近、または越えている場合、あるいはいずれかのリング バッファのオーバーフローが示されている場合、要求は十分な速さでエージェントに送信されていません。「Current requests waiting on ring」が絶えず増加している場合も、同じ状況を示しています。これは、要求の送信速度を速めるには、「一度に送信できる最大要求数」の値を大きくしなければならないということを意味します。ただし、それによってエージェントにかかる負荷も増加します。 また、増加した負荷をエージェントが処理できない場合は、結果として問題が生じます。 このような場合、エージェントをより強力な PC に移動したり、エージェントの追加を検討する必要があるかもしれません。
2
SSO operation statistics」の「Failed user id attempts with time outs」と「Failed user id attempts with other errors」を調べます。これらの値は、ゼロかそれに近い値でなければなりません。 ここに多数の失敗が表示される場合は、エージェントに問題があることを示します。 その原因としては、試みられているユーザ認証の数にエージェントが対応できないことが考えられます。
3
SSO operation statistics」の「Total users polled in periodic polling」、「User polling failures with time outs」、および「User polling failures with other errors」を調べます。いくつかのタイムアウトとエラーは許容範囲であり、予想されています。 また、たまにポーリングが失敗しても問題は発生しません。ただし、エラー率は低くなければなりません (許容できるエラー率は約 0.1%未満です)。繰り返しになりますが、ここでの失敗率が高い場合は、前述のとおり、エージェントに問題があることを示しています。
4
SSO agent statistics」の「Avg user ID request time」と「Avg poll per-user resp time」を調べます。これらの値は数秒未満の範囲になければなりません。 それより長い場合は、ネットワークに問題がある可能性を示しています。ただし、非 Windows PC からの SSO を介したトラフィック認証 (非常に長い時間がかかることがあります) が原因のエラーによって、「Avg user ID request time」の値に誤差が生じる可能性があるので、この値が高くても「Avg poll per-user resp time」が正しいと思われる場合は、おそらく非 Windows 機器の認証によって、エージェントに非常に多くのエラーが発生していることを示しているということに注意してください。以下の Step 6 を参照してください。
5
複数のエージェントを使用している場合は、「SSO agent statistics」のさまざまなエージェントに対して報告されたエラー率とタイムアウト率、およびその応答時間も調べます。エージェント間で大きな差がある場合は、あるエージェントに固有の問題を示していることがあります。 このような問題は、その特定のエージェントの設定をアップグレードまたは変更することによって対処できます。
6
コンテンツ フィルタを使用している場合は、SSO 設定ダイアログの「強制」タブで、「次からのトラフィックに対してシングル サイン オン処理をバイパスする」設定にそのアドレス オブジェクトを選択します。
認証済みのユーザのみを許可するようアクセス ルールが設定されている場合は、「許可するユーザ」を「すべて」にして、そのアドレス オブジェクト用の別個のルールを設定します。

関係する IP アドレスを識別するには、TSR を調べて、“SSO によって保持される IP アドレス"を検索します。すると、「失敗後の保留時間」項目で設定された、前の期間中の SSO の失敗が一覧表示されます。

「ユーザ」タブの「失敗後の保留時間」項目の値を大きくすることによっても、この原因によるエラー率を制限できます。

エージェントの検査

前述の統計が、エージェントに関して問題がある可能性を示している場合、次の手順としては、エージェントが動作している PC 上で Windows タスク マネージャを実行し、「パフォーマンス」タブの CPU 使用率と、「プロセス」タブの "CIAService.exe" プロセスの CPU 使用率を調べることをお勧めします。後者は CPU 時間の大部分を消費しており、CPU 使用率はほぼ 100%に急増しています。 これは、エージェントが過負荷になっていることを示すものです。「一度に送信できる最大要求数」の値を小さくすることで、負荷を減らすことができます。前述のTSR のシングル サイン オン統計の利用Step 1 を参照してください。

改善措置

設定でバランスを取ってエージェントの PC が過負荷にならないようにすることはできないが、まだ十分な速さでエージェントに要求を送信できている場合は、以下のアクションのいずれかを実行してください。

ポーリング時間を増やすことによって、「ユーザ」タブで設定されているポーリング間隔を低下させることを検討する。これを実行すると、エージェントにかかる負荷は減少しますが、ログアウトの検出は遅くなります。共有 PC 環境では、ポーリング間隔をできる限り短く保ち、異なるユーザが同じ PC を使用する場合にログアウトを検出できないことから生じる可能性のある問題 (ある PC の2 番目のユーザからの最初のトラフィックが、前のユーザが送信したものと記録される可能性があるなど) を回避することが最善の策かもしれないことに注意してください。

ファイアウォール アクセス ルールの設定

SonicWALL SSO を有効にすると、SonicOS 管理インターフェースの「ファイアウォール > アクセス ルール」ページのポリシーに影響を与えます。「ファイアウォール > アクセス ルール」に指定されたルールは、SSO LDAP 問い合わせで返されたユーザ グループ メンバーシップに照らしてチェックされ、自動的に適用されます。

トピック:
SonicWALL SSO の自動生成ルール

SonicOS 管理インターフェースで SonicWALL SSO エージェントまたは TSA を設定すると、エージェントから LAN への応答を許可するためのファイアウォール アクセス ルールと、対応する NAT ポリシーが作成されます。これらのルールは、SonicWALL SSO Agents または SonicWALL Terminal Services Agents アドレス グループ オブジェクトのどちらかを使用します。このアドレス グループ オブジェクトは、設定されたエージェントごとにメンバー アドレス オブジェクトを持ちます。エージェントが追加または削除されると、メンバー アドレス オブジェクトも自動的にグループ オブジェクトに追加、またはグループ オブジェクトから削除されます。IP アドレスが DNS によって解決された (エージェントが DNS 名で指定されている場合) ときなど、エージェントの IP アドレスが変更されると、メンバー アドレス オブジェクトも自動的に更新されます。

SonicWALL SSO エージェントまたは TSA をさまざまなゾーンで設定すると、ファイアウォール アクセス ルールと NAT ポリシーが該当する各ゾーンに追加されます。各ゾーンで、同じ SonicWALL SSO Agents または SonicWALL Terminal Services Agents アドレス グループが使用されます。

Mac ユーザおよび Linux ユーザへの対応

Mac および Linux のシステムは、SonicWALL SSO エージェントが使用する Windows のネットワーク要求をサポートしませんが、Samba 3.5 以降を使用すれば SonicWALL SSO を利用できます。

Mac および Linux 上で Samba を用いて SSO を使用する

Windows ユーザに対しては、SonicWALL SSO は SonicWALL によって Windows ドメイン内のユーザを自動的に認証するために使用されます。これによりユーザは、ウィンドウズ ドメインへのログイン後に追加のログイン処理をして自身を識別する必要無しに、適切なフィルタとポリシー承諾を使って装置を通したアクセスを得ることが可能になります。

Samba は、Linux/Unix または Mac マシンで、ユーザに (Samba の smbclient ユーティリティを介して) Windows ドメイン内のリソースへのアクセスを与えたり、Windows ドメイン ユーザに (Samba サーバを介して) Linux や Mac マシン上のリソースへのアクセスを与えたりするために使われる、ソフトウェア パッケージです。

ウィンドウズ ドメイン内で Samba を用いて Linux PC または Mac 上で動作するユーザは、SonicWALL SSO によって識別可能ですが、それには、Linux/Mac マシンと SSO エージェントの適切な設定と、恐らく装置のいくつかの再設定が必要です。例えば、以下の設定が必要です。

これらの、およびその他の設定の詳細は、次のテックノートで説明されています。
http://www.sonicwall.com/downloads/Using_SSO_with_Samba_TechNote.pdf

SonicWALL SSO は、Samba 3.5 以降でサポートされます。

Mac および Linux 上で Samba を用いずに SSO を使用する

Samba 無しでも、Mac および Linux ユーザはアクセスを得ることができますが、そのためには SonicWALL にログインする必要があります。これにより、以下の問題が発生することがあります。

これらの問題を回避するため、「ファイアウォール > アクセス ルール」ページで「追加」を選択してファイアウォール アクセス ルールを設定する (「表示形式」を「すべてのルールを表示」に設定) 際に、「ユーザを認証するためにシングル サイン オンを起動しない」チェックボックスを使用できます。このチェックボックスは、SonicWALL SSO が有効で、かつ「ルールの追加」ページの「許可するユーザ」フィールドが「すべて」に設定されていない場合にのみ表示されます。このチェックボックスをオンにすると、ルールに一致するトラフィックに対して SSO が試みられなくなります。 また、ルールに一致し、認証されていない HTTP 接続は、ログイン ページに直接リダイレクトされます。通常、「送信元」フィールドには、Mac および Linux のシステムの IP アドレスを含むアドレス オブジェクトが設定されます。

CFS の場合は、Mac および Linux のシステムからの HTTP セッションがログイン ページに自動的にリダイレクトされ、これらのシステムのユーザが手動でログインする必要がなくなるよう、CFS の“前"にこのチェックボックスをオンにしたルールを追加することができます。

補足:ユーザ認証プロセス全体のバイパスが許可されている機器に対しては、「ユーザを認証するためにシングル サイン オンを起動しない」オプションを選択しないでください。このオプションが有効になっているとき、アクセス ルールによって影響を受ける可能性がある機器は、手動ログイン可能でなければなりません。そのような機器に対しては、「許可するユーザ」を「すべて」に設定して、別個のアクセス ルールを追加してください。
ターミナル サーバからの ICMP Ping を許可する

ウィンドウズでは、ターミナル サーバ上のユーザからの発信 ICMP Ping はソケットを介して送信されないために TSA から見えず、それゆえに装置はそれらに対しての通知を受け取りません。その結果、ファイアウォール ルールがユーザ レベルの認証を使用していて、Ping の通過を許可したい場合、それらを "すべて"から許可するための個別のアクセスルールを作成する必要があります。

ファイアウォール アクセス ルールについて

管理者は、ファイアウォール アクセス ルールを使ってユーザ アクセスを制御できます。「ファイアウォール > アクセス ルール」に指定されたルールは、SSO LDAP 問い合わせで返されたユーザ グループ メンバーシップに照らしてチェックされ、自動的に適用されます。アクセス ルールは、着信および発信アクセス ポリシーの定義、ユーザ認証の設定、および SonicWALL のリモート管理を可能にするネットワーク管理ツールです。SonicOS の「ファイアウォール > アクセス ルール」ページには、並べ替え可能なアクセス ルール管理インターフェースが用意されています。

既定では、SonicWALL のステートフル パケット検査によって、LAN からインターネットへの通信はすべて許可され、インターネットから LAN へのトラフィックはすべて遮断されます。

既定のアクセス ルールを拡張または指定変更する、追加のネットワーク アクセス ルールを定義することもできます。例えば、アクセス ルールを作成することによって、特定の種類のトラフィック (LAN から WAN への IRC など) を遮断したり、特定の種類のトラフィック (インターネット上の特定のホストから LAN 上の特定のホストへの Lotus Notes データベースの同期など) を許可したり、特定のプロトコル (Telnet など) の使用を LAN 上の承認されたユーザのみに制限したりすることができます。

アクセス ルールの詳細については、ファイアウォール > アクセス ルール を参照してください。

ターミナル サーバからの HTTP ログインによる SonicOS の管理

通常、SonicWALL は、HTTP ログインで指定された認証資格情報に基づくポリシーにより、1 つの IP アドレスの 1 人のユーザに対してアクセス権を付与します。ターミナル サーバを使用するユーザについては、IP アドレスごとに 1 人のユーザというこの方法による認証は不可能です。しかし、装置を管理する目的に限り、ターミナル サーバからの HTTP ログインが認められています。 このとき、以下の制限および要件が適用されます。

ターミナル サーバからの HTTP ログインは、組み込みの admin アカウントおよび管理者権限を持つその他のユーザ アカウントに対してのみ許可されます。管理者以外のアカウントからログインしようとすると、“この場所からは不許可"のエラーにより失敗します。

SSO ユーザ セッションの表示および管理

このセクションでは、SonicWALL での SSO の管理について説明します。以下のセクションを参照してください。

SSO ユーザのログアウト

ユーザ > 状況」ページには、SonicWALL 上の「現在のユーザ」の一覧が表示されます。このテーブルには、「ユーザ名」、「IP アドレス」、「セッション時間」、「残り時間」、「残り無動作時間」、「設定」、および「ログアウト」が表示されます。SonicWALL SSO エージェントを使って認証されたユーザについては、SSO エージェントにより 認証されたことを示すメッセージが表示されます。「ユーザ > 設定」で行ったユーザ設定の変更は、そのユーザのセッションが続いている間は反映されません。

補足:ユーザ > 設定」で行ったユーザ設定の変更は、そのユーザのセッションが続いている間は反映されません。変更を反映するには、ユーザを手動でログアウトさせる必要があります。その後、変更が反映された状態で、ユーザが透過的に再度ログインされます。
追加の SSO ユーザ設定の構成

ユーザ > 設定」ページには、SSO などのユーザ ログイン設定に加えて、ユーザ セッション設定、グローバル ユーザ設定、規約の承諾設定に対する設定オプションがあります。

「ユーザ セッション設定」の「ログイン セッション時間の制限を有効にする」とそれに対応する「ログイン セッション時間の制限 (分)」の設定は、SSO を使ってログインしたユーザに適用されます。SSO ユーザはセッション時間の制限設定に従ってログアウトされますが、その後、トラフィックを送信すれば自動的にかつ透過的に再度ログインされます。

SSO セッションがアクティブのときに「ユーザ > 設定」ページで適用した変更は、そのセッション中は反映されません。

パケット監視を使用した SSO メッセージおよび LDAP メッセージの表示

システム > パケット監視」で利用できるパケット監視機能によって、SSO エージェントとの間の復号化されたメッセージと、復号化された LDAP over TLS (LDAPS) メッセージのキャプチャを有効にするための 2 つのチェックボックスが提供されています。

SSO メッセージのキャプチャ
SSO 認証エージェントとの間の復号化されたメッセージをキャプチャするには、以下の手順に従います。
1
システム > パケット監視」ページの「設定」ボタンを選択します。
2
詳細監視フィルタ」タブを選択します。
3
中間パケットを監視する」チェックボックスをオンにします。
4
中間復号化されたシングル サイン オン エージェント メッセージを監視する」チェックボックスをオンにします。

5
OK」を選択します。

パケットには、「受信」と「送信」のインターフェース フィールドに (SSO) というマークが付きます。これらのパケットのイーサネット、TCP、および IP ヘッダーはダミーであるため、これらのフィールドの値は正しくないことがあります。

これによって、復号化された SSO パケットをパケット監視にフィードできますが、監視フィルタは引き続き適用されます。

キャプチャされた SSO メッセージは、完全に復号化されて「システム > パケット監視」ページに表示されます。

LDAP over TSL メッセージのキャプチャ
復号化された LDAP over TLS (LDAPS) パケットを監視するには、以下の手順に従います。
1
システム > パケット監視」ページの「設定」ボタンを選択します。
2
詳細監視フィルタ」タブを選択します。
3
中間パケットを監視する」チェックボックスをオンにします。
4
中間復号化された TLS 上 LDAP パケットを監視する」チェックボックスをオンにします。

5
OK」を選択します。

パケットには、「受信」と「送信」のインターフェース フィールドに (ldp) というマークが付きます。パケットにはダミーのイーサネット、TCP、および IP ヘッダーがあるため、これらのフィールドの値は正しくないことがあります。外部のキャプチャ解析プログラム (Wireshark など) がこれらのパケットを LDAP として復号化することを認識できるよう、LDAP サーバ ポートは 389 に設定されます。キャプチャされた LDAP バインド要求内のパスワードは、難読化されます。LDAP メッセージは、「パケット監視」画面では復号化されませんが、監視を Wireshark にエクスポートして、復号化された状態で表示することができます。

これによって、復号化された LDAPS パケットをパケット監視にフィードできますが、監視フィルタは引き続き適用されます。