ユーザ管理

このセクションでは、ローカル認証およびリモート認証を可能にする、Dell SonicWALL ネットワーク セキュリティ装置のユーザ管理機能について説明します。

トピック:

ユーザ管理について

Dell SonicWALL ネットワーク セキュリティ装置には、ユーザ レベルの認証メカニズムが用意されています。これにより、ユーザがインターネット上の離れた場所から LAN にアクセスできるようにしたり、インターネットへのアクセスを試みる LAN ユーザに対して、コンテンツ フィルタ ポリシーを適用またはバイパスすることが可能になります。また、認証されたユーザだけに、VPN トンネルにアクセスし、暗号化された接続を通してデータを送信することを許可することもできます。

ユーザが異なるゾーン (WAN、VPN、WLAN など) のネットワーク リソースにアクセスしようとすると、そのユーザは直ちに SonicWALL によって認証され、ネットワーク トラフィックはそこで初めて SonicWALL を通過することになります。ユーザが LAN 上のコンピュータにログインしたとしても、ローカル タスクしか実行しなければ、SonicWALL による認証は行われません。ユーザ レベル認証は、ローカル ユーザ データベース、LDAP、RADIUS を使って実行できるほか、ローカル データベースに LDAP または RADIUS を組み合わせて実行することもできます。ユーザ数が多いネットワークでは、LDAP サーバまたは RADIUS サーバを使った認証の方が効率的です。

SonicOS は、さらに、シングル サイン オン (SSO) 機能を備えています。SSO を LDAP と組み合わせて使用できます。

図 52. ユーザ管理の構成

トピック:

ローカル ユーザおよびローカル グループを使った認証

Dell SonicWALL ネットワーク セキュリティ装置は、ユーザやグループの情報を格納するためのローカル データベースを備えています。このローカル データベースを使ってユーザを認証したり、ネットワークへのアクセスを制御したりするように SonicWALL を設定できます。ネットワークにアクセスするユーザ数が比較的少ない場合は、LDAP または RADIUS ではなく、ローカル データベースの使用をお勧めします。一度作成してしまえば管理はさほど難しくありませんが、多数のユーザやグループのエントリを作成するには時間がかかります。

ファイアウォール上のローカル データベースでサポートされるユーザ数は、プラットフォームによって異なります。Table 148 にこれを示します。ユーザ総数の最大上限は SSO ユーザの最大数と同じで、ネイティブ ユーザの最大数は SSO ユーザの最大数と同じです。ウェブ ユーザの最大数は、ウェブからのユーザ ログインと、GVC、SSL-VP、および L2TP クライアントからのユーザ ログインの最大合計数です。

表 148. プラットフォームごとのサポートされる最大ユーザ数

プラットフォーム

SSO ユーザ数

ウェブ ユーザ数

ウェブ サーバ スレッド数

SM 9600

100,000

5,000

30

SM 9400

90,000

5,000

30

SM 9200

80,000

5,000

20

NSA 6600

70,000

5,000

20

NSA 5600

60,000

3,000

16

NSA 4600

50,000

2,000

10

NSA 3600

40,000

1,500

8

NSA 2600

30,000

1,000

8

TZ600

500

500

8

TZ500/TZ500W

500

500

8

TZ400/TZ400W

500

150

8

TZ300/TZ300W

500

150

8

SOHO W

250

150

8

図 53. ユーザ管理:ローカル ユーザおよびローカル グループを使った認証

コンテンツ フィルタ サービス (CFS) のポリシーをユーザに適用するには、そのユーザがローカル グループのメンバーであることが必要です。そうすれば、CFS ポリシーがそのグループに適用されます。CFS を使用する場合、LDAP または RADIUS を単独で使用することはできません。LDAP または RADIUS に、ローカル認証を組み合わせて使用する必要があります。CFS ポリシーを使用するために認証方式を組み合わせる場合、ローカルのグループ名と LDAP または RADIUS のグループ名とを完全に一致させる必要があります。「LDAP + ローカル ユーザ」の認証方式を使用する場合、LDAP サーバからファイアウォール上のローカル データベースにグループをインポートできます。こうすることで、対応するグループを簡単に作成できます。 対応するグループを作成すれば、CFS ポリシーを適用できるようになります。

ローカル ユーザとグループ アカウントは、SonicOS のユーザ インターフェースから作成できます。ユーザを追加できるほか、任意のユーザの設定を編集することも可能です。 例えば、次のような設定を編集できます。

グループ メンバーシップ - ユーザは 1 つまたは複数のローカル グループに所属できます。既定では、すべてのユーザが Everyone グループおよび Trusted Users グループに所属します。ユーザからこれらのグループ メンバーシップを削除したり、他のグループのメンバーシップを追加したりできます。
VPN アクセス - ユーザによって開始された VPN クライアントがアクセス可能なネットワークを設定できます。VPN アクセスを設定する際は、ネットワークのリストから選択できます。ネットワークは、対応するアドレス グループまたはアドレス オブジェクトの名前で指定します。

ローカル グループを追加したり編集したりすることもできます。グループでは、次のような設定を編集できます。

グループ設定 - 管理者グループに対して、ログイン状況ポップアップ ウィンドウをアクティブにすることなく管理インターフェースへのログインを許可するよう、SonicOS を設定することができます。
グループ メンバー - グループのメンバーとして、ローカル ユーザまたは他のローカル グループを追加できます。
VPN アクセス - グループの VPN アクセスは、ユーザの VPN アクセスと同じ方法で設定できます。このグループのメンバーによって開始された VPN クライアントがアクセス可能なネットワークを設定できます。VPN アクセスを設定する際は、ネットワークのリストから選択できます。ネットワークは、対応するアドレス グループまたはアドレス オブジェクトの名前で指定します。
CFS ポリシー - グループのメンバーに対して、コンテンツ フィルタ (CFS) ポリシーを適用できます。CFS ポリシー設定を利用するには、SonicWALL でプレミアム コンテンツのフィルタ サービスを利用するためのライセンスが必要です。

RADIUS を使った認証

RADIUS (Remote Authentication Dial In User Service) は、Dell SonicWALL ネットワーク セキュリティ装置が、ネットワークへのアクセスを試みるユーザを認証するときに使用するプロトコルです。RADIUSサーバには、ユーザ情報を格納したデータベースが存在します。RADIUS サーバは、PAP (パスワード認証プロトコル)、CHAP (チャレンジ ハンドシェーク認証プロトコル)、MSCHAP (Microsoft CHAP)、MSCHAPv2 などの認証スキームを使ってユーザの資格情報をチェックします。

図 54. ユーザ管理:RADIUS を使った認証

RADIUS は LDAP とは大きく異なり、主として安全な認証機能を実現するものですが、ユーザ グループのメンバーシップを渡すのに使用できるさまざまな属性など、エントリごとに非常に多くの属性が用意されています。RADIUS では、数千人規模のユーザ情報を格納できるため、ネットワーク アクセスを必要とするユーザ数が多い場合のユーザ認証として最適です。

LDAP/アクティブ ディレクトリ/イーディレクトリ認証の使用

LDAP (Lightweight Directory Access Protocol) は、例えばユーザ アカウント、ユーザ グループ、ホスト、サーバといったネットワーク上の要素についての情報を格納および管理するためのディレクトリ サービス構造を定義します。ユーザ アカウント、グループ、権限などを管理するために LDAP を使用する標準はいくつか存在します。一部は独自システムで、LDAP による管理が可能なマイクロソフト アクティブ ディレクトリ (AD) や、ユーザ リポジトリ情報を管理するための LDAP API を提供するノベル イーディレクトリなどがあります。また一部はオープン規格で、LDAP 標準の実装である SAMBA などがあります。

SonicOS は、RADIUS やローカル ユーザ データベースに加えて、ユーザ認証用に LDAP をサポートします。マイクロソフト アクティブ ディレクトリやノベル イーディレクトリのディレクトリ サービスを含む多数のスキーマをサポートするほか、完全に設定可能なユーザ定義のオプションによって、あらゆるスキーマとのやりとりが可能です。

Microsoft アクティブ ディレクトリは、Dell SonicWALL シングル サインオンおよび Dell SonicWALL SSO エージェントとも連携して動作します。詳細については、シングル サインオンの概要 を参照してください。

トピック:
LDAP 用語

LDAP およびその変種に関連して使用される用語を以下に示します。

スキーマ - スキーマは、ディレクトリに格納することができるデータのタイプやデータの格納方法を定義するルールのセットまたは構造です。データは、エントリの形式で格納されます。
アクティブ ディレクトリ (AD) - Microsoft のディレクトリ サービスで、一般的に Windows ベースのネットワークで使用されます。マイクロソフト アクティブ ディレクトリは LDAP 互換です。
イーディレクトリ - ノベルのディレクトリ サービスで、ノベル ネットウェアベースのネットワークで使用されます。ノベル イーディレクトリは、管理用に使用できる LDAP ゲートウェイを持っています。
エントリ - LDAP ディレクトリに格納されたデータ。エントリは、属性/値 (または名前/値) の組で格納されます (属性はオブジェクト クラスにより定義されます)。例えば、cn=john の場合、cn (コモンネーム) が属性、john が値となります。
オブジェクト クラス - オブジェクト クラスは、LDAP ディレクトリに格納できるエントリのタイプを定義します。例えば、AD で使用されるオブジェクト クラスとして、usergroup があります。

マイクロソフト アクティブ ディレクトリのクラスは、http://msdn.microsoft.com/library/ で参照することができます。

オブジェクト - LDAP 用語では、ディレクトリ内のエントリはオブジェクトと呼ばれます。LDAP クライアントの SonicOS 実装の目的上、重要なオブジェクトは、ユーザ オブジェクトとグループ オブジェクトです。LDAP の実装によって、これらのオブジェクト クラスは異なる名前で呼ばれる場合があります。例えば、アクティブ ディレクトリでは、ユーザ オブジェクトは user、グループ オブジェクトは group と呼ばれるのに対し、RFC2798 では、ユーザ オブジェクトは inetOrgPerson、グループ オブジェクトは groupOfNames と呼ばれます。
属性 - LDAP ディレクトリ内のオブジェクトに格納されたデータ アイテム。オブジェクトは、必須の属性、または、任意の属性を持つことができます。例えば、dc 属性は、dcObject (ドメイン構成要素) オブジェクトの必須の属性です。
dn - "distinguished name (識別名)"。ユーザまたは他のオブジェクトのグローバルに一意な名前。複数の構成要素から成り、通常は、コモンネーム (cn: common name) 構成要素で開始し、2 つ以上のドメイン構成要素 (dc: domain component) として指定されたドメインで終了します。例えば、
cn=john,cn=users,dc=domain,dc=com
となります。
cn - "common name (コモンネーム)" 属性は、LDAP 全体にわたって多くのオブジェクト クラスの必須構成要素です。
ou - "organization unit (組織単位)" 属性は、ほとんどの LDAP スキーマ実装の必須構成要素です。
dc - "domain component (ドメイン構成要素)" 属性は、一般的に識別名のルートで見ることができます。また、多くの場合に必須の属性です。
TLS - Transport Layer Security (トランスポート層セキュリティ) は、SSL (Secure Sockets Layer) の IETF で標準化されたバージョンです。TLS 1.1 と 1.2 がサポートされています。
SonicOS でサポートされる LDAP ディレクトリ サービス

企業のネットワークで使用される最も一般的なディレクトリ サービスと統合するために、SonicOS では、以下の LDAP スキーマとの統合をサポートしています。

SonicOS は、以下のプロトコルが実行されるディレクトリ サービスのサポートを提供します。

LDAP ユーザ グループ ミラーリング

LDAP ユーザ グループ ミラーリングは、LDAP ユーザ グループの設定を LDAP サーバから SonicWALL セキュリティ装置に自動的に複製する機能です。管理者は LDAP ユーザ グループを LDAP サーバ上でだけ管理すればよく、それらの設定を SonicWALL セキュリティ装置に手動で複製する必要はありません。ユーザ グループの設定は、LDAP サーバから定期的に読み取られて SonicWALL セキュリティ装置にコピーされます。

セキュリティ装置にコピーされる LDAP ユーザ グループ名には、ドメイン名が次の形式で含まれます。name@domain.comしたがって、どのドメインからのユーザ グループ名もすべて一意に識別されます。

ミラーされた LDAP ユーザ グループには、以下の機能と制限が適用されます。

ファイアウォール > アクセス ルール」や「ファイアウォール > アプリケーション ルール」などの設定ページで、VPN、SSL VPN、CFS ポリシー、ISP ポリシーなどが設定可能である場合は、SonicWALL セキュリティ装置上の LDAP ユーザ グループに対して、これらを設定できます。
SonicWALL 装置への LDAP の統合

SonicWALL を LDAP ディレクトリ サービスと統合するには、証明書管理のための設定が LDAP サーバに必要となります。さらに、SonicWALL に正しい証明書をインストールし、LDAP サーバからの情報を使用できるように設定する必要があります。LDAP の概要については、LDAP/アクティブ ディレクトリ/イーディレクトリ認証の使用 を参照してください。

トピック:
統合に向けての LDAP サーバの準備

LDAP の設定を行う前に、LDAP over TLS をサポートするように LDAP サーバと SonicWALL を準備する必要があります。これには次の操作が必要です。

次の手順は、これらのタスクをアクティブ ディレクトリ環境で行う方法を示しています。

アクティブ ディレクトリ サーバでの CA の設定
アクティブ ディレクトリ サーバ上で CA を設定するには、次の手順に従います (証明書サービスが既にインストールされている場合、手順 1 から手順 5 はスキップしてください)。
1
スタート > 設定 > コントロール パネル > プログラムの追加と削除」を選択します。
2
Windows コンポーネントの追加と削除」を選択します。
3
証明書サービス」を選択します。
4
要求されたら「エンタープライズのルート CA」を選択します。
5
6
ドメイン セキュリティ ポリシー」アプリケーションを起動します。「スタート> ファイル名を指定して実行」を選択し、dompol.msc コマンドを実行します。
7
セキュリティの設定 > 公開キーのポリシー」を選択します。
8
自動証明書要求の設定」を右クリックします。
9
新規作成 > 自動証明書要求」を選択します。
10
ウィザードの指示に従い、リストから「ドメイン コントローラ」を選択します。
アクティブ ディレクトリ サーバからの CA 証明書のエクスポート
AD サーバから CA 証明書をエクスポートするには、次の手順に従います。
1
証明機関」アプリケーションを起動します。「スタート > ファイル名を指定して実行 > certsrv.msc」を選択します。
2
作成した CA 上で右クリックし、「プロパティ」を選択します。
3
一般」タブで、「証明書の表示」ボタンを選択します。
4
詳細設定」タブで、「ファイルにコピー」を選択します。
5
ウィザードの指示に従い、「Base 64 encoded X.509 (CER)」形式を選択します。
6
SonicOS への CA 証明書のインポート
SonicOS に CA 証明書をインポートするには、次の手順に従います。
1
システム > CA 証明書」を選択します。
2
新規 CA 証明書の追加」を選択します。エクスポートした証明書を参照して選択します。
3
証明書のインポート」ボタンを選択します。
組織単位別 LDAP グループ メンバーシップ

組織単位毎の LDAP グループ メンバーシップ機能は、LDAP サーバ上の組織単位 (OU) 内に配置されたユーザに対して LDAP ルールとポリシーを設定する機能を提供します。

ユーザがログインするときに、ユーザ グループが LDAP 位置によるメンバーシップを許可するように設定されている場合、そのユーザは LDAP 位置に一致するすべてのグループのメンバーになります。

既定のローカル グループ (Everyone グループと Trusted Users グループを除く) を含むどのローカル グループも、LDAP ディレクトリ ツリー内の位置によって設定されるメンバーを持つグループとして設定可能です。

ユーザが、LDAP 位置に対して設定されているいずれかのローカル グループのメンバーである場合は:

ユーザがログインを試行するとき、成功失敗に関わらずユーザの識別名がイベント ログに記録されます。このイベント ログは、ユーザが期待されるグループのメンバーシップを取得できなかった場合のトラブルシューティングに役立ちます。

シングル サインオンの概要

トピック:
シングル サイン オンとは

シングル サインオン (SSO) とは、ワークステーションへのシングル ドメイン ログインか、あるいは Windows ターミナル サービスまたは Citrix サーバを通じて、複数のネットワーク リソースに特権的にアクセスできるようにする透過的なユーザ認証メカニズムです。

Dell SonicWALL ネットワーク セキュリティ装置は、シングル サインオン エージェント (SSO エージェント) と SonicWALL ターミナル サービス エージェント (TSA) を使用して SSO 機能を提供し、ユーザのアクティビティを識別します。SSO エージェントは、ワークステーションの IP アドレスに基づいてユーザを識別します。TSA は、サーバの IP アドレスとユーザ名とドメインの組み合わせによってユーザを識別します。

SonicWALL SSO は、Samba と共に使用する場合は Mac および Linux ユーザに対しても利用可能です。さらに、ブラウザ NTLM 認証により SonicWALL SSO は、SSO エージェントや Samba を必要とせずに、HTTP トラフィックを送信するユーザを認証できます。

SonicWALL SSO の設定は、SonicOS 管理インターフェースの「ユーザ > 設定」ページで行います。SSO は、ログイン認証方式設定とは独立しており、両者を同時に使用して VPN/L2TP クライアント ユーザまたは管理者ユーザの認証を行うことができます。

SonicWALL は、SonicWALL SSO エージェントまたは TSA からのデータに基づき、LDAP またはローカル データベースに対してグループのメンバーシップを問い合わせます。必要に応じて、メンバーシップをファイアウォール ポリシーと照合し、アクセス権を持つユーザを制御します。 また、コンテンツ フィルタおよびアプリケーション制御用のポリシーの選択に使用して、アクセスを許可する対象を制御することができます。SSO 経由で認識したユーザ名は、トラフィックのログとユーザおよび AppFlow 監視からのイベントに報告されます。

無動作タイムアウトは SSO にも適用されますが、セッション時間の制限は適用されません。 ログアウトしたユーザから再びトラフィックが送信されると、そのユーザが自動的かつ透過的に再度ログインされます。

ドメインにログインせずに、ワークステーションまたはターミナル サービス/Citrix サーバに直接ログインしたユーザは、ブラウザ NTLM 認証が有効で HTTP トラフィックを送信しない限り認証されません (必要に応じて、限定的なアクセスを認証することはできます)。SonicWALL SSO で認証されていない場合、以降の認証には手動での装置へのログインが必要があるという内容のメッセージが画面に表示されます。

ユーザとして識別されたとしても、設定されているポリシー ルールに必要なグループ メンバーシップが不足している場合、アクセスが拒否されたことを示すページにリダイレクトされます。

SonicWALL SSO のメリット

SonicWALL SSO は、管理者によって設定されたグループ メンバーシップとポリシー照合に基づき、ユーザが 1 回のログインで複数のネットワーク リソースにアクセスできるようにする信頼性に優れた機能です。何度もログインする手間が省けるため、時間の節約にもつながります。エンド ユーザが SonicWALL SSO の存在を意識する必要はなく、また、管理者に要求される設定も最小限で済みます。

SonicWALL SSO では、ユーザがいつログインし、いつログアウトしたかが、ワークステーション IPアドレスのトラフィック (ターミナル サービスまたは Citrix の場合は、サーバ IP アドレスの特定のユーザからのトラフィック) に基づいて自動的に判別されるため、セキュリティに優れ、手間もかかりません。SSO 認証は、SonicWALL ディレクトリ コネクタ互換のプロトコルを使用することで、ワークステーションまたはターミナル サービス/Citrix サーバの IP アドレスを持ったユーザの ID を返すことができるエージェントであれば、どのような外部エージェントとでも連携できるように設計されています。

SonicWALL SSO は、コンテンツ フィルタ サービス (CFS)、ファイアウォール アクセス ルール、グループのメンバーシップと継承、セキュリティ サービス (IPS、GAV、アンチスパイウェア) の包含/除外リストを含め、ユーザ レベル認証が使用される ファイアウォール上のあらゆるサービスに使用できます。

SonicWALL SSO のその他のメリット

使いやすい - ユーザは 1 回サインインするだけで複数のリソースに自動的にアクセスできます。
ユーザ エクスペリエンスの向上 - どのような種類のトラフィックを使用するユーザでも、Windows ドメインの資格情報を使用して認証が可能であるため、ウェブ ブラウザを使って装置にログインする必要がありません。
透過性 - ユーザが認証のためにユーザ名やパスワードを何度も再入力する必要がなくなります。
セキュアな通信 - 共有鍵暗号化によってデータ伝送を保護します。
複数の SSO エージェント - 最大 8 つのエージェントをサポートして、大規模インストールに適した容量を提供します。
複数の TSA - 複数のターミナル サービス エージェント (ターミナル サーバごとに 1 つ) をサポートします。サポートされる数は 8 ~ 512 で、SonicWALL ネットワーク セキュリティ装置のモデルによって異なります。
ブラウザ NTLM 認証 - SonicWALL SSO は、SSO エージェントを使わずに HTTP トラフィックを送信するユーザを認証できます。
Mac および Linux サポート - Samba 3.5 以降で、SonicWALL SSO は Mac および Linux ユーザに対してサポートされます。
ゾーン単位の執行 - SonicWALL SSO は、ファイアウォール アクセス ルールかセキュリティー サービス ポリシーによって自動的に開始されない場合でも、任意のゾーンからのトラフィックに対して開始でき、イベントのログ記録や AppFlow 監視用にユーザを識別します。
プラットフォームおよびサポートされている標準

SSO エージェントは、SonicWALL SSO をサポートしている SonicOS の全バージョンと互換性があります。サポートされているのは、TSA プロキシのみです。

SSO 機能は、LDAP およびローカル データベース プロトコルをサポートします。SonicWALL SSO は、SonicWALL ディレクトリ コネクタをサポートしています。SonicWALL SSO の全機能を正しく動作させるには、SonicOS とディレクトリ コネクタ 3.1.7 以降を使用してください。

SonicWALL SSO を Windows ターミナル サービスまたは Citrix で使用するには、SonicOS 6.0 以降が必要であり、SonicWALL TSA をサーバにインストールする必要があります。

SonicWALL SSO をブラウザ NTLM 認証で使用するには、SonicOS6.0 以降が必要です。ブラウザ NTLM 認証に対しては、SSO エージェントは不要です。

ブラウザ NTLM 認証のみを使うときを除いて、SonicWALL SSO を使用するには、SSO エージェントが Windows ドメイン内のサーバ (そのサーバからクライアントに、そして装置からそのサーバに、直接または VPN パス経由で到達できなければならない) にインストールされているか、TSA がドメイン内のターミナル サーバにインストールされているか、あるいはその両方が必要です。

SSO エージェントを実行するには、次の要件が満たされている必要があります。

TSA を実行するには、次の要件が満たされている必要があります。

シングル サイン オンの動作

エンド ユーザが SonicWALL SSO の存在を意識する必要はなく、また、管理者に要求される設定も最小限で済みます。

SSO は、以下の状況で開始されます。

SSO ユーザ テーブルはまた、コンテンツ フィルタ、侵入防御、アンチスパイウェア、およびアプリケーション制御を含むセキュリティ サービスが必要とするユーザとグループの識別のために使用されます。

SSO エージェントを使用した SonicWALL SSO 認証

個々の Windows ワークステーションのユーザについては、SSO ワークステーション上の SSO エージェントが SonicWALL からの認証要求を処理します。次の図に示してあるように、SSO エージェントを使用した SonicWALL SSO 認証は 6 つの手順で行われます。

SSO 認証プロセスは、ユーザ トラフィックが SonicWALL を通過した時点 (ユーザがインターネットにアクセスしたときなど) で開始されます。例えば、ユーザがインターネットにアクセスした場合などです。送信されたパケットは一時的に遮断され、SonicWALL が、SSO エージェント (SSO ワークステーション) を実行する認証エージェントに "ユーザ名" 要求とワークステーションの IP アドレスを送信する間保存されます。

SSO エージェントを実行している認証エージェントは、SonicWALL に対し、現在ワークステーションにログインしているユーザ名を提供します。RADIUS や LDAP と同様、ユーザ IPテーブルには、ログインしたユーザのエントリが作成されます。

ターミナル サービス エージェントを使用した SonicWALL SSO 認証

ターミナル サービスまたは Citrix サーバからログインするユーザについては、認証プロセスで TSA が SSO エージェントの代わりをします。このプロセスは以下の点が異なります。

ユーザが識別されると、SonicWALL が LDAP またはローカル データベース (管理者の設定による) に対して問い合わせを行い、ユーザ グループのメンバーシップを検索して、そのメンバーシップとポリシーとを照合し、その結果に基づいて、ユーザにアクセスを許可または拒否します。ログイン シーケンスが正常に完了した場合、保存されていたパケットが送信されます。ログイン シーケンスが完了する前に、同じ送信元アドレスからパケットを受信した場合は、最新のパケットだけが保存されます。

SSO エージェントを実行する認証エージェントからは、ユーザ名が<domain>/<user-name>の形式で返されます。ローカルで設定したユーザ グループについては、SSO エージェントを実行する認証エージェントから返されるユーザ名をフル ネームとするか (その場合は、SonicWALL のローカル ユーザ データベース内の名前も一致するように設定する)、ドメイン要素を除去した簡易ユーザ名 (既定) とするかを選択できます。

LDAP プロトコルの場合、ドメイン名と一致する“dc" (ドメイン構成要素) 属性を持った“ドメイン"クラスのオブジェクトを探すための LDAP 検索を作成して、<domain>/<user-name>形式をLDAP 識別名に変換します。目的のオブジェクトが見つかった場合、その識別名をディレクトリのサブツリーとして使用し、ユーザのオブジェクトを検索します。例えば、ユーザ名が“SV/bob"として返された場合、“objectClass=domain"および“dc=SV"というオブジェクトが検索されます。ここで、“dc=sv,dc=us,dc=sonicwall,dc=com"という識別名を持つオブジェクトが返された場合は、そのディレクトリ サブツリー下から、“objectClass=user"および“sAMAccountName=bob" (アクティブ ディレクトリの場合) というオブジェクトを探すための検索が作成されます。ドメイン オブジェクトが見つからなかった場合は、ディレクトリ ツリーの最上位からユーザ オブジェクトが検索されます。

ドメイン オブジェクトが見つかると、同じオブジェクトを検索しなくても済むように、その情報が保存されます。保存されたドメインからユーザを特定できなかった場合、保存されていたドメイン情報が削除され、目的のドメインが再度検索されます。

SSO エージェントを使用した SonicWALL SSO でのユーザ ログアウトの処理は、TSA を使用したSSO とは少し異なります。SonicWALL は、SSO エージェントを実行している認証エージェントをポーリングすることによって、ユーザがログアウトしたタイミングを判別します。ユーザがログアウトすると、SSO エージェントを実行する認証エージェントから SonicWALL に User Logged Out 応答が送信され、ユーザが既にログアウトしていることが確認されて、SSO セッションが終了します。TSA は、SonicWALL によるポーリングではなく、TSA 自体でターミナル サービス/Citrix サーバを監視することでログアウト イベントを調べ、ログアウト イベントが発生すると SonicWALL に通知し、それによって SSO セッションが終了します。どちらのエージェントについても、無動作タイマーを設定できます。 SSO エージェントについては、ユーザ名要求ポーリング間隔を設定できます (ログアウトをすばやく検知するには、設定するポーリング時間を短くし、システムのオーバーヘッドを少なくするには、ポーリング時間を長くします)。

ブラウザ NTLM 認証を使用した SonicWALL SSO 認証

Mozilla ベースのブラウザ (インターネット エクスプローラ、Firefox、Chrome、Safari を含む) を使って閲覧するユーザのために、SonicWALL は NTLM (NT LAN Maanager) 認証によるユーザの識別をサポートします。NTLM は、“統合ウィンドウズ セキュリティ" として知られるブラウザ認証スイートで、すべての Mozilla ベースのブラウザでサポートされます。NTLM により、SSO エージェントを利用することなく、装置からブラウザに対して直接認証が要求できます。NTLM は、ユーザがウェブ上でリモートに認証されるような、ドメイン コントローラが利用できない場合にたびたび使用されます。

NTLM 認証は現在 HTTP に対して利用可能で、HTTPS では利用できません。

ブラウザ NTLM 認証は、SSO エージェントがユーザ情報の入手を試みる前または後に試行できます。例えば、SSO エージェントを最初に試行してユーザの識別に失敗してから、トラフィックが HTTP の場合に NTLM が試行されます。

この方式を Linux または Mac クライアントや Windows クライアントで使用するために、SSO を有効にして、NetAPI または WMI (SSO エージェントがどちらに対して設定されているかに応じて) のいずれかに対してクライアントをプローブすることもできます。これにより、ファイアウォールは、ユーザの識別を SSO エージェントに要求する前に、NetAPI/WMI ポートで応答を監視するようになります。応答がない場合、これらの機器は即時に SSO を失敗します。クライアントによって、以下のように動作します。

NTLM は、ユーザが HTTP でブラウズするまではユーザを識別できないため、その前に送信されたどんなトラフィックも未確認として扱われます。既定の CFS ポリシーが適用されて、ユーザ認証が必要などのルールもトラフィックを通過させません。

NTLM が SSO エージェントの前に使われるように設定されている場合は、もし最初に HTTP トラフィックを受信したならば、ユーザは NTLM で認証されます。もし最初に非 HTTP トラフィックを受信したならば、SSO エージェントが認証に使われます。

SSO エージェントの動作

SSO エージェントは、直接 IP アドレスを使って、または、VPN などのパスを使ってクライアントおよび SonicWALL と通信できれば、Windows ドメインに参加している任意のワークステーションにインストールできます。SSO エージェントのインストール手順については、SonicWALL SSO エージェントのインストール を参照してください。

数千ユーザから成る大規模インストールに対応するため、複数の SSO エージェントがサポートされています。最大 8 つの SSO エージェントを設定して、それぞれをネットワーク内にある専用の高性能 PC 上で動作させることができます。高速 PC 上にある 1 つの SSO エージェントで、最大 2500ユーザをサポートできることに注意してください。

SSO エージェントは、クライアントおよび SonicWALL とのみ通信します。SSO エージェントと SonicWALL との間で交わされるメッセージは、共有鍵を使って暗号化されます。

SonicWALL は、SSO エージェントに対し、既定のポート 2258 を使って問い合わせを行います。次に、SSO エージェントがクライアントと SonicWALL の間に入って通信し、クライアントのユーザ ID を調べます。SonicWALL は、SSO エージェントを定期的に (管理者によって設定された頻度で) ポーリングして、絶えずユーザのログイン状況が確認されます。

ログ

SSO エージェントは、管理者によって選択されたログ レベルに基づいて、Windows イベント ログにログ イベント メッセージを送信します。

また、SonicWALL も、そのイベント ログに SSO エージェント固有のイベントを記録します。SonicWALL から送信される SSO エージェント固有のログ イベント メッセージとしては、次のようなものがあります。

ユーザ ログインが拒否されました - ポリシー規則で許可されていません - ユーザ ID は確認されましたが、ポリシーによって許可されているいずれのユーザ グループにも属していないため、ユーザのトラフィックが遮断されました。
ユーザ ログインが拒否されました - ローカルには見つかりませんでした - ユーザがローカルに見つかりませんでした。SonicWALL では、「ローカルに登録されたユーザのみ許可する」が選択されています。
ユーザ ログインが拒否されました - SSO エージェントがタイムアウトしました - SSO エージェントへの接続を試みているときにタイムアウトが発生しました。
ユーザ ログインが拒否されました - SSO エージェントの設定エラー - このユーザのアクセスを許可するための適切な設定が SSO エージェントに対してなされていません。
ユーザ ログインが拒否されました - SSO エージェントに通信上の問題があります - SSO エージェントを実行しているワークステーションとの通信に問題があります。
補足:SSO エージェントに固有のログ メッセージの補足フィールドには、<ドメイン/ユーザ名> (SSO エージェントにより認証) というテキストが表示されます。
ターミナル サービス エージェントの動作

TSA は、ターミナル サービスまたは Citrix がインストールされている任意の Windows サーバ マシンにインストールできます。このサーバは、直接 IP アドレスを使用するか VPN などのパスを使用して SonicWALL と通信できる Windows ドメインに属していなければなりません。

TSA のインストール手順については、SonicWALL ターミナル サービス エージェントのインストール を参照してください。

TSA については、以下のセクションを参照してください。

複数の TSA のサポート

数千のユーザから成る大規模インストールに対応するため、SonicWALL は、複数のターミナル サービス エージェント (ターミナル サーバごとに 1 つ) と共に動作するように設定できます。サポートされるエージェントの数は、Table 149に示すように、モデルによって異なります。

 

表 149. モデル別のサポートされるターミナル サービス エージェント

Dell SonicWALL ネットワーク セキュリティ装置

サポートされる TSA の数

SM 9600

512

SM 9400

512

SM 9200

512

NSA 6600

256

NSA 5600

128

NSA 4600

64

NSA 3600

16

NSA 2600

8

TZ600

4

TZ500/TZ500 W

4

TZ400/TZ400 W

4

TZ300/TZ300 W

4

SOHO W

4

すべての Dell SonicWALL ネットワーク セキュリティ装置において、ターミナル サーバあたり最大 32 個の IP アドレスがサポートされます。サーバは、複数の NIC (ネットワーク インターフェース コントローラ) を装備する場合があります。ターミナル サーバあたりのユーザ数に制限はありません。

TSA メッセージの暗号化とセッション ID の使用

TSA は、TSA と SonicWALL との間でやり取りされるメッセージにユーザ名とドメインが含まれていると、そのメッセージの暗号化に共有鍵を使用します。ユーザに対する最初のオープン通知は常に暗号化されます。TSA がユーザ名とドメインを含めるからです。

TSA はユーザ セッション ID をすべての通知に含めます。 ユーザ名とドメインを毎回含めることはしません。これは効率的で安全であり、TSA が再起動後にターミナル サービス ユーザと再同期することを可能にします。

ローカル サブネットへの接続

TSA は装置から返された情報に基づいてネットワーク トポロジを動的に学習し、いったん学習すると、装置を通らないサブネット ユーザ接続に関して通知を装置に送信しません。TSA がこれらのローカル送信先を“記憶から消し去る"メカニズムはないので、装置のインターフェース間でサブネットが移動された場合は、TSA を再起動する必要があります。

ターミナル サーバからの非ドメイン ユーザ トラフィック

SonicWALL には、必要に応じて非ドメイン ユーザ (ドメインではなく、ローカル マシンにログインしたユーザ) に限定的なアクセスを許可するための「非ドメイン ユーザには限定的なアクセスのみを許可」設定があります。これはターミナル サービス ユーザに対して、他の SSO ユーザに対してと同様に作用します。

ネットワーク内に非 Windows 機器やパーソナル ファイアウォールが動作している Windows コンピュータがある場合は、「ユーザの監視を右記で行う」チェックボックスを選択して、SSO エージェントがどちらで設定されているかによって、「NetAPI」または「WMI」ラジオ ボタンを選択します。これにより、SonicWALL が、SSO エージェントに対してユーザを識別するように要求するのに先立って、NetAPI/WMI ポートで応答を監視するようになります。応答がない場合、これらの機器は即時に SSO を失敗します。そのような機器は、SSO エージェントがユーザを識別するために使用するウィンドウズ ネットワーキング メッセージに応答しない、またはそれを遮断します。

ターミナル サーバからの非ユーザ トラフィック

非ユーザ接続は、Windows の更新とアンチウイルスの更新のためにターミナル サーバから開かれます。TSA はログイン サービスからの接続を非ユーザ接続であると認識することができ、装置への通知の中でこれを示します。

これらの非ユーザ接続の処理を制御するため、装置の TSA 設定で「ターミナル サーバの非ユーザ トラフィックにはアクセス ルールでのユーザ認証を免除する」チェックボックスが用意されています。このチェックボックスを選択すると、これらの接続が許可されます。このチェックボックスを選択しないと、これらのサービスはローカル ユーザとして扱われます。その場合、「非ドメイン ユーザには限定的なアクセスのみを許可」設定を選択し、対応するサービス名を使用して装置上でユーザ アカウントを作成することにより、アクセスを許可することができます。

ブラウザ NTLM 認証の動作
トピック:
ドメイン ユーザの NTLM 認証

ドメイン ユーザに対しては、NTLM 応答は MSCHAP メカニズムを介して RADIUS で認証されます。装置で RADIUS を有効にする必要があります。

NTLM 認証を設定する際には、SSO 設定の「ユーザ」タブの以下の設定が適用されます。

非ドメイン ユーザの NTLM 認証

NTLM を使うと、非ドメインユーザはドメインではなく PC にログインするユーザになることができ、または、ユーザ名とパスワードを要求されて、ドメインの資格情報ではない情報を入力するユーザになることができます。どちらの場合も、NTML は、そうしたユーザとドメイン ユーザを区別します。

ユーザ名が SonicWALL 上のローカル ユーザ アカウントと一致すると、NTLM 応答はそのアカウントのパスワードに対してローカルで確認されます。成功した場合は、ユーザはログインしてアカウントに基づいた権限が与えられます。ユーザ グループ メンバーシップは、LDAP からではなく、ローカル アカウントから設定され、そして (パスワードがローカルで確認されたため) Trusted Users グループのメンバーシップを含みます。

ユーザ名がローカル ユーザ アカウントと一致しないと、ユーザはログインされません。NTLM を介して認証されたユーザに対しては、「非ドメイン ユーザには限定的なアクセスのみを許可」オプションは適用されません。

ブラウザでの NTLM 認証の資格情報

NTLM 認証では、ブラウザはドメインの資格情報も使う (ユーザがドメインにログインする場合) ため、完全なシングルサインオン機能を提供する、または、アクセスするウェブサイト (この場合は SonicWALL) のユーザ名とパスワードを入力するようユーザに要求します。ユーザがドメインにログインする場合は、種々の要因がドメインの資格情報を使うためのブラウザの機能に影響します。これらの要因は、使用するブラウザの種別に依存します。

インターネット エクスプローラ (9.0 以降) - ファイアウォール (Dell SonicWALL 装置) にログインするウェブサイトがローカル イントラネットにある場合は、インターネット オプションの「セキュリティ」タブに応じて、ユーザのドメイン資格情報を使用して透過的に認証します。これには、インターネット オプションのローカル イントラネット ゾーンのウェブサイトのリストに、SonicWALL を追加する必要があります。

これは、ドメイン グループ ポリシーのコンピュータの構成¥管理用テンプレート¥Windows コンポーネント¥Internet Explorer¥インターネット コントロールパネル¥セキュリティ ページの下の、サイトとゾーンの割り当て一覧から実行できます。

Google Chrome - インターネット オプションのローカル イントラネット ゾーンのウェブサイトのリストに、ファイアウォールを追加することが必要であることを含めて、インターネット エクスプローラと同じように振舞います。
Firefox - ファイアウォールにログインするウェブサイトが、設定 (Firefox の アドレス バーに about:config を入力することによりアクセスする) 内の network.automatic-ntlm-auth.trusted-uris エントリにリストされている場合は、ユーザのドメイン資格情報を使用して透過的に認証します。
Safari - Safari は NTLM をサポートしていますが、現状ユーザのドメイン資格情報を使った完全な透過的ログオンはサポートしていません。
非 PC プラットフォーム上のブラウザ - Linux や Mac などの非 PC プラットフォームは、Samba を通して Windows ドメイン内のリソースにアクセスできますが、Windows PC が行うような "PC がドメイン内にログインする" という概念がありません。したがって、そのようなプラットフォーム上のブラウザは、ユーザのドメイン資格情報にアクセスできず、それらを NTLM に使用できません。

ユーザがドメインにログインしていない、または、ブラウザがユーザのドメイン資格情報を使えない場合は、名前とパスワードを入力するように求められるか、事前にユーザが保存するように設定している場合は、キャッシュされた資格情報が使われます。

すべてのケースで、万一ユーザのドメイン資格情報の使用時に認証が失敗した場合は (ユーザがアクセスを得るために必要な権限を持たないために可能性がある) 、ブラウザはユーザに名前とパスワードの入力を求めます。これにより、ユーザはドメイン資格情報とは別の資格情報を入力してアクセスを得ることが可能になります。

補足:シングル サインオンを適用するために NTLM が有効である場合は、「許可するユーザ」として Trusted Users が設定されている HTTP/HTTPS アクセス ルールを、「ファイアウォール > アクセス ルール」ページの「LAN から WAN」のルールに追加する必要があります。このルールは、ユーザに対する NTLM 認証要求をトリガします。このアクセス ルールがない場合、アクセスを制限するコンテンツ フィルタ ポリシーなどの他の設定によって、ユーザはインターネット アクセスを遮断され、認証要求ができない可能性があります。
RADIUS アカウント シングル サインオンの動作

RADIUS アカウントは、ネットワーク アクセス サーバ (NAS) がアカウント サーバにユーザ ログイン セッション アカウント メッセージを送信するためのメカニズムとして、RFC 2866 によって規定されています。このメッセージは、ユーザのログイン時およびログオフ時に送信されます。オプションで、ユーザのセッション中に定期的に送信することもできます。

ユーザが (一般にリモート アクセスや無線アクセス用に) サードパーティ ネットワーク アクセス装置を使用してユーザ認証を行い、その装置が RADIUS アカウントをサポートしている場合、Dell SonicWALL 装置を RADIUS アカウント サーバとして使用でき、ユーザのネットワーク アクセス サーバから送信された RADIUS アカウント メッセージをネットワークのシングル サインオン (SSO) に使用できます。

リモート ユーザがサードパーティ装置を使用して接続すると、そのサードパーティ装置は (RADIUS アカウント サーバとして設定されている) Dell SonicWALL 装置へアカウント メッセージを送信します。Dell SonicWALL 装置は、アカウント メッセージの情報に基づいて、そのユーザをログイン ユーザの内部データベースに追加します。

ユーザがログアウトすると、サードパーティ装置は Dell SonicWALL 装置へまたアカウント メッセージを送信します。Dell SonicWALL 装置はそこでユーザをログアウトさせます。

RADIUS アカウント メッセージは暗号化されません。RADIUS アカウントは要求認証子と共有鍵を使用するので、本質的にスプーフィングから保護されます。RADIUS アカウントを使用するには、RADIUS アカウント メッセージを送信できるネットワーク アクセス サーバ (NAS) のリストが装置に設定されている必要があります。この設定では、各 NAS の IP アドレスと共有鍵を指定します。

トピック:
RADIUS アカウント メッセージ

RADIUS アカウントには、以下の2 種類のアカウント メッセージが使用されます。

Accounting-Request では、Status-Type 属性で指定される以下の 3 種類の要求種別の 1 つを送信できます。

Start - ユーザのログイン時に送信されます。
Stop - ユーザのログアウト時に送信されます。
Interim-Update - ユーザのログイン セッション中、定期的に送信されます。

アカウント メッセージは、RFC 2866 で規定されている RADIUS 標準に準じます。各メッセージには、一連の属性と、共有鍵で確認される 1 個の認証子が含まれます。

Accounting-Requests では、SSO に関連する次の属性が送信されます。

Status-Type - アカウント要求の種別 (StartStop、または Interim-Update)。
User-Name - ユーザのログイン名。形式は RFC で指定されていないので、単純なログイン名だけにすることも、ログイン名、ドメイン、識別名 (DN) など各種値の文字列にすることもできます。
Framed-IP-Address - ユーザの IP アドレス。NAT が使用される場合は、ユーザの内部 IP アドレスにする必要があります。
Calling-Station-Id - Aventail など一部の装置で使用される、ユーザの IP アドレスの文字列表現。
Proxy-State - 要求を別の RADIUS アカウント サーバへ転送するために使用されるパススルー状態。
Dell SonicWALL とサードパーティ ネットワーク装置の互換性

RADIUS アカウントを介した SSO を使用するにあたり、Dell SonicWALL 装置とサードパーティ ネットワーク装置の互換性を確保するには、そのサードパーティ装置が次の要件を満たす必要があります。

Start および Stop メッセージの両方を送信する。Interim-Update メッセージの送信は必須ではありません。
ユーザの IP アドレスを Start および Stop メッセージの Framed-IP-Address 属性または Calling-Station-Id 属性のいずれかで送信する。

Start メッセージと Interim-Update メッセージの User-Name 属性でユーザのログイン名を送信する必要があります。Stop メッセージの User-Name 属性でもユーザのログイン名を送信できますが、これは必須ではありません。User-Name 属性には、ユーザのアカウント名を含める必要があり、同時にドメイン名も含めることができます。または、ユーザの識別名 (DN) を含める必要があります。

プロキシ転送

RADIUS アカウント サーバとして使用する Dell SonicWALL 装置は、ネットワーク アクセス サーバ (NAS) ごとに最大 4 つの他の RADIUS アカウント サーバへ要求をプロキシ転送できます。各 RADIUS アカウント サーバは、NAS ごとに個別に設定できます。

NAS ごとに設定の詳細を再入力する手間を省くには、SonicOS を使用して、設定されているサーバのリストから各 NAS の転送を選択できます。

各 NAS クライアントのプロキシ転送設定には、タイムアウトと再試行回数が含まれます。2 つ以上のサーバへ要求を転送する方法は、以下のオプションを選択して設定できます。

非ドメイン ユーザ

RADIUS アカウント サーバに報告されたユーザは、以下の場合にローカル (非ドメイン) ユーザと認識されます。

RADIUS アカウントで認証される非ドメイン ユーザは、他の SSO メカニズムで認証されるユーザと同じ制約を受け、さらに以下の制限が適用されます。

IPv6 に関する考慮事項

RADIUS アカウントでは、ユーザの IPv6 アドレスを含めるために以下の属性が使用されます。

現時点では、これらの IPv6 属性はすべて無視されます。

機器によっては、IPv6 アドレスを Calling-Station-ID 属性にテキストとして渡してくるものもあります。

有効な IPv4 アドレスが含まれていないと、Calling-Station-ID も無視されます。

IPv6 アドレス属性が含まれていて、IPv4 アドレス属性が含まれていない RADIUS アカウント メッセージは、プロキシ サーバへ転送されます。プロキシ サーバが設定されていない場合は、IPv6 属性は破棄されます。

RADIUS アカウント サーバ ポート

RADIUS アカウントは、通常、UDP ポート 1646 または 1813 を使用します。UDP ポート 1813 は、IANA 指定のポートです。UDP ポート 1646 は、以前の非公式標準ポートです。Dell SonicWALL 装置は、既定ではポート 1812 でリッスンします。RADIUS アカウント ポートとして別のポート番号を設定することもできますが、リッスンできるのは 1 つのポートのみです。したがって、複数のネットワーク アクセス サーバ (NAS) を使用する場合は、同じポート番号で通信するようにすべての NAS を設定する必要があります。

複数管理者サポートの概要

このセクションでは、複数管理者サポート機能の概要を説明します。

トピック:
複数管理者サポートとは

これまでのバージョンの SonicOS は、完全な管理者権限で SonicWALL にログオンできる管理者は 1 人だけでした。他のユーザに "Limited Administrators (制限付き管理者)" のアクセス権を付与することはできますが、SonicOS GUI のあらゆる領域を変更できる完全なアクセス権を複数の管理者が同時に持つことはできません。

SonicOS では、複数管理者の同時アクセスがサポートされています。この機能により、複数のユーザが完全な管理者権限でログインできるようになりました。既定の admin ユーザ名に加え、他の管理者ユーザ名を作成できます。

複数の管理者が同時に設定を変更することによって競合が生じる可能性もあるため、設定の変更は 1人の管理者にのみ許可されています。その他の管理者には GUI に対する完全なアクセス権が付与されますが、設定を変更することはできません。

メリット

複数管理者サポートには、次のようなメリットがあります。

生産性の向上 - SonicWALL に対して複数の管理者が同時にアクセスできるため、装置に対して 2 人の管理者が同時にアクセスした場合に一方の管理者が自動的にシステムからログアウトされる "自動ログアウト" が不要になります。
設定に伴うリスクの削減 - 新たに読み取り専用モードが追加されたため、意図しない設定変更を誤って実行してしまうリスクなしに、SonicWALL の現在の設定と状況を確認することができます。
複数管理者サポートの動作

以下のセクションでは、複数管理者サポート機能の動作について説明します。

設定モード

複数の管理者による同時アクセスを許可しつつ、複数の管理者が同時に設定を変更することによって競合が生じることがないように、次の設定モードが定義されています。

設定モード - 管理者に設定を編集するための完全な権限が割り当てられます。装置にログインしている管理者がいない場合、完全な管理者権限および制限付き管理者権限を持った (読み取り専用管理者以外の) 管理者には自動的に設定モードが適用されます。
読み取り専用モード - 管理者は設定に変更を加えることは一切できませんが、管理 UI 全体を閲覧したり、監視操作を実行したりすることができます。

SonicWALL Read-Only Admins ユーザ グループに属する管理者には読み取り専用アクセス権が付与され、他の設定モードにはアクセスできません。

非設定モード - 管理者は、読み取り専用グループと同じ情報を閲覧できるほか、設定の競合を引き起こすおそれのない管理操作を実行できます。

非設定モードにアクセスできるのは、SonicWALL Administrators ユーザ グループに属する管理者だけです。既に設定モードを利用している管理者が存在するとき、新しい管理者が既存の管理者を先制しなかった場合は、このモードになります。既定では、設定モードを先制された管理者は、非設定モードに切り替わります。「システム > 管理」ページでこの動作を変更して、元の管理者がログアウトされるようにすることもできます。

次の表は、各種の設定モードで利用できるアクセス権をまとめたものです。なお、この表には制限付き管理者のアクセス権も記載されていますが、制限付き管理者が利用できる機能の一部が含まれていません。

 

表 150. 各種設定モードにおいて利用可能なアクセス権

機能

設定モードでの完全な管理者権限

非設定モードでの完全な管理者権限

読み取り専用管理者

制限付き管理者

証明書のインポート

X

 

 

 

証明書署名リクエストの生成

X

 

 

 

証明書のエクスポート

X

 

 

 

装置の設定のエクスポート

X

X

X

 

TSR のダウンロード

X

X

X

 

その他の診断の使用

X

X

 

X

ネットワーク設定

X

 

 

X

ARP キャッシュの消去

X

X

 

X

DHCP サーバの設定

X

 

 

 

VPN トンネルの再ネゴシエート

X

X

 

 

ユーザのログオフ

X

X

 

X ゲスト
ユーザのみ

ロックアウトされたユーザのロック解除

X

X

 

 

ログの消去

X

X

 

X

ログのフィルタ

X

X

X

X

ログのエクスポート

X

X

X

X

ログの電子メール送信

X

X

 

X

ログ種別の設定

X

X

 

X

ログ設定

X

 

 

X

ログ レポートの生成

X

X

 

X

完全な UI の参照

X

X

X

 

ログ レポートの生成

X

X

 

X

ユーザ グループ

複数管理者サポート機能では、次の 2 つの既定ユーザ グループをサポートしています。

SonicWALL Administrators - このグループのメンバーには、設定を編集するための完全な管理者アクセス権が付与されます。
SonicWALL Read-Only Admins - このグループのメンバーには、完全な管理インターフェースを閲覧できる読み取り専用アクセス権が付与されます。設定を編集したり、完全な設定モードに切り替えることはできません。

これらの複数のユーザ グループにユーザを追加することはお勧めできません。ただし、そのようにした場合は、次の動作が適用されます。

SonicWALL Administrators ユーザ グループのメンバーを Limited Administrators ユーザ グループまたは SonicWALL Read-Only Admins ユーザ グループにも追加した場合、メンバーには完全な管理者権限が付与されます。
Limited Administrators ユーザ グループのメンバーを SonicWALL Read-Only Admins ユーザ グループに追加した場合、メンバーには制限付き管理者権限が付与されます。
管理者の先制時に適用される優先順位

既に装置にログインしている管理者を先制する場合、各種の管理者区分には、次の規則に従って優先順位が適用されます。

1
admin ユーザおよび SonicWALL グローバル管理システム (GMS) には、どちらも最も高い優先順位が適用され、すべてのユーザを先制できます。
2
SonicWALL Administrators ユーザ グループに所属するユーザは、admin と SonicWALL GMS を除くすべてのユーザを先制できます。
3
Limited Administrators ユーザ グループに所属するユーザは、Limited Administrators グループの他のメンバーを先制できます。
GMS と複数管理者サポート

SonicWALL GMS を使用して SonicWALL を管理している場合、GMS は各種のアクティビティ (GMS 管理の IPSec トンネルが正しく作成されたかどうかを確認するなど) を行う関係上、装置にログインする機会が多くなります。GMS はローカル管理者を先制できるため、このような GMS ログインが頻繁に生じることで、装置のローカル管理が困難になる場合があります。