こんにちは!

助けが必要? 私たちはここにいます!

サポートアイコン
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

お問合せ デモをリクエストする
見積り依頼

SonicWall SSL VPN に MFA を設定するにはどうすればいいですか?


リモートワークが一般的になるにつれ、組織はVPNアクセスのセキュリティを確保するためにパスワード以上のものを必要としています。SonicWall NetExtenderは、Windows、macOS、Linux上の企業リソースへの暗号化アクセスを提供するクロスプラットフォームVPNクライアントです。NetExtenderとminiOrange MFA for SonicWallを組み合わせることで、VPNユーザーにとって重要な保護層が追加され、セキュリティの強化に役立ちます。 ゼロトラスト ダイナミックな原則 2要素認証.

miniOrangeはSSL VPN用のSonicWall MFAを簡素化し、LDAP、RADIUS、Active Directoryなどの既存のIDシステムを統合します。miniOrangeは以下をサポートします。 15以上のMFA方式 TOTP、プッシュ通知、SMS/メール経由のOTP、生体認証、ハードウェア トークンなどが含まれます。miniOrange を使用すると、企業はユーザーの役割、デバイス、リスクに基づいてポリシーにアクセスできます。

SonicWall MFAを有効にすると、サインインするユーザーは本人確認のために2要素認証を求められます。これにより、承認されたユーザーのみが企業データにアクセスできるようになります。つまり、miniOrange + SonicWall MFAは、VPNを単なる利便性から、データの保護、コンプライアンスの支援、そして安全なリモートワーク文化の強化といった、サイバーセキュリティの中核的な制御へと進化させます。

miniOrange MFA ソリューションでサイバー保険に準拠します。  続きを読む


無料のPOCを入手 - スロットを予約


miniOrange は、30 日間の試用期間で、システム エンジニアとの相談電話を通じて無料の POC とサポートを提供し、お客様の環境で SonicWall SSL VPN VPN の多要素認証をセットアップできるようにします。

これを行うには、次のメールアドレスにメールを送信してください。 idpsupport@xecurify.com 無料の POC を入手して、すぐにソリューションの設定をお手伝いします。


無料のPOCを入手


SonicWall SSL VPNログイン用のminiOrange 2FA/MFA認証

miniOrange は、RADIUS 要求として入力されたユーザーのユーザー名/パスワードを受け入れ、Active Directory (AD) としてのユーザー ストアに対してユーザーを検証する RADIUS サーバーとして機能することでこれを実現します。最初のレベルの認証の後、miniOrange はユーザーに 2 要素認証を要求し、ユーザーの入力に基づいてアクセスを許可または取り消します。


SonicWall SSL VPN の MFA

  1. プライマリ認証は、ユーザーがユーザー名とパスワードを送信することで開始されます。 ソニックウォール SSL VPN.
  2. ユーザーリクエストは、 認証リクエスト RADIUS サーバー (miniOrange) へ。
  3. miniOrange RADIUS サーバー ユーザー資格情報を渡して、AD (Active Directory) / データベースに保存されている資格情報と照合して検証します。
  4. ユーザーの最初のレベルの認証が検証されると ADはRADIUSサーバーに確認を送信します.
  5. miniOrange RADIUSサーバーは、 2要素認証チャレンジ ユーザに提供する。
  6. ここで、ユーザーはハードウェア/電話で受信した応答/コードを送信します。
  7. ユーザーの応答 miniOrange の RADIUS サーバー側でチェックされます。
  8. 成功した場合 第二要素認証 ユーザーにログイン権限が付与されます。

外部ディレクトリに接続


miniOrangeはさまざまなユーザー認証を提供します 外部ディレクトリ など miniOrange ディレクトリ, マイクロソフト広告, Microsoft Entra ID/LDAP, AWSコグニート および さらに多くの.

ディレクトリが見つからない場合はお問い合わせください idpsupport@xecurify.com



SonicWall SSL VPN の多要素認証 2FA/MFA を有効にする

1. miniOrangeでSonicWall SSL VPNを設定する

  • miniOrangeにログイン 管理コンソール.
  • ソフトウェアの制限をクリック カスタマイズ >> ログインと登録のブランディング ダッシュボードの左側のメニューにあります。
  • In 基本設定、 をセットする 組織名 custom_domain 名として。
  • 詳しくはこちら Save設定すると、ブランドログインURLは次の形式になります。 https://<custom_domain>.xecurify.com/moas/login
  • SonicWall SSL VPN の多要素認証: ブランディングの設定

  • に行く アプリ、をクリックします アプリケーションを追加
  • SonicWall SSL VPN の MFA: アプリケーションの追加

  • In アプリケーションを選択、 select RADIUS (VPN) アプリケーション タイプのドロップダウンから選択します。
  • SonicWall SSL VPN の 2 要素認証 (XNUMXFA): Radius アプリケーションの作成

  • ソフトウェアの制限をクリック ソニックウォール SSL VPN アプリケーションタブ。アプリケーションが見つからない場合は、 Radius クライアント アプリケーションタブ。
  • SonicWall SSL VPNのMFA: Radiusクライアントをクリック

  • ソフトウェアの制限をクリック 「RADIUS IP を表示」 Radius サーバーの IP を取得します。
  • SonicWall SSL VPN の 2FA: ドキュメント セクション

  • Radius クライアントを構成するために必要な Radius サーバー IP をコピーして保存します。
  • SonicWall SSL VPN の 2FA/MFA: Radius サーバー IP

  • Radius クライアントを追加するには、以下の詳細を設定します。
  • SonicWall SSL VPN の 2 要素認証: Radius クライアントの追加

    名前を表示します。 参照用の名前。
    クライアント IP: Radius 認証要求を送信する VPN サーバーの IP アドレス。
    共有秘密: セキュリティキー。
    例えば 「共有シークレット」
    (これを保管してください。VPN サーバーで同じ設定を行う必要があります)。
  • 詳しくはこちら 次へ.
  • 属性マッピング タブで、応答としてカスタム属性を送信する場合は、トグルを有効にします。
  • SonicWall SSL VPNの多要素認証: 次へをクリック

  • 応答としてグループを送信するには、ベンダー グループ属性 ID については以下の表を参照してください。
    業者名 ベンダー属性 値型 属性
    Cisco ASA ASA グループポリシー ユーザー グループ
    フォーティネット フォーティネットグループ名 ユーザー グループ
    パロアルト PaloAlto ユーザー グループ ユーザー グループ
    SonicWall Sonicwall ユーザー グループ ユーザー グループ
    Citrix Citrix ユーザー グループ ユーザー グループ
    デフォルト(ベンダーがリストにない場合に使用できます) フィルターID ユーザー グループ
  • 値の型と属性は要件に応じて変更できます。
  • ソフトウェアの制限をクリック 次へ をクリックして次に進みます。
  • MFAデバイスに移動する 政策 タブをクリックし、 ポリシーを追加
  • SonicWall SSL VPNのMFA: ポリシーに切り替えて、ポリシーの追加をクリックします。

  • Radius クライアントの次のポリシー詳細を構成します。
  • SonicWall SSL VPNのMFA: Radiusクライアントを選択してください

    グループ名: ポリシーが適用されるグループ。
    ポリシー名: ポリシー名を指定する任意の識別子。
    最初の要素 このポリシーに関連付けられているユーザーのログイン方法。
    2要素認証を有効にする このポリシーに関連付けられているユーザーのログイン時に 2 番目の要素を有効にします。
    適応認証を有効にする このポリシーに関連付けられているユーザーのログインに対して適応認証を有効にします。
  • トグル ボタンを有効にします。このオプションを使用すると、応答としてグループを送信できます。
  • SonicWall SSL VPN MFA: 応答としてグループを送信する

  • 上記の詳細を設定したら、 送信する
  • 注意: あなたが従うことができます このガイドMSCHAPv2 プロトコルを使用して Radius MFA を構成する場合。

    注: オンプレミス バージョンによっては、接続をテストする前に以下の手順に従ってください。

    オンプレミス版のみ

    ファイアウォール ポートを開きます。

  • RADIUSリクエストを受信するには、 UDPトラフィックを開く ポート上 1812と1813 オンプレミス IdP がデプロイされているマシン用。
  • ホスティングマシンが Windows マシンならフォローできる この の資料をご参照ください。
  • ホスティングマシンが Linux マシンならフォローできる この の資料をご参照ください。

  • 注: マシンが AWS でホストされている場合は、AWS パネルからポートを有効にします。

2. SonicWall SSL VPNでRADIUSを設定する


  • へ行きます ユーザー >> 設定 >> 認証 ログイン方法と選択方法 半径. 「構成」をクリックします。
  • SonicWall SSL VPN 2要素認証 (XNUMXfa): ログインの認証方法

  • 入力する IPアドレス プライマリRADIUSサーバー 半径ポート 1812RADIUS サーバーの高可用性設定を探している場合は、セカンダリ サーバーの詳細を入力できます。
  • 共有秘密を 共有秘密フィールド英数字の共有シークレットの長さは 1 ~ 31 文字です。共有シークレットでは大文字と小文字が区別されます。この共有シークレットは、ユーザー パスワードなどの RADIUS メッセージ内の特定の詳細を隠すために暗号化プロセスで使用されます。
  • SonicWall SSL VPN 多要素認証: 共有秘密フィールド

  • ソフトウェアの制限をクリック RADIUS ユーザー タブで、ユーザーグループメンバーシップを設定するための適切なメカニズムを選択します。不明な場合は、 RADIUS フィルタ ID RADIUSサーバオプションの属性をクリックし、 適用する.
  • SonicWall SSL VPN 2FA: Radius ユーザー

  • にログインします。 SonicWall管理インターフェース.
  • SonicWall SSL VPN 2要素認証 (XNUMXfa): Sonicwall 管理インターフェースにログイン

  • 検索 管理 そしてに行く 設定 下のセクション ユーザー をクリックし 半径の設定.
  • SonicWall SSL VPN 多要素認証 (2fa): 管理者設定

  • 詳しくはこちら 追加 次に、プライマリ RADIUS サーバーの IP アドレスと RADIUS ポートを入力します。[共有シークレット] フィールドに RADIUS サーバーの共有シークレットを入力します。
  • SonicWall SSL VPN 2FA: IP アドレスを送信し、秘密鍵を共有します

    SonicWall SSL VPN MFA: ユーザー設定

Sonicwallにローカルグループを追加する

  • クリック グループを追加 ボタンを押して グループを追加 窓。
  • SonicWall SSL VPN MFA

  • ソフトウェア設定ページで、下図のように 設定 タブでユーザー名を入力します お名前 フィールドは、あなたが取得したminiOrangeのものと同じである必要があります Step1。 オプションで、 メンバーはウェブログインで管理UIに直接アクセスできます チェックボックスをオンにします。この選択は、この新しいグループがその後別の管理グループのメンバーシップを付与される場合にのみ適用されます。 ワンタイムパスワードを要求する チェックボックスをオンにすると、SSL VPN ユーザーは 2 要素認証のためにシステム生成のパスワードを送信する必要があります。この機能を有効にするには、ユーザーが電子メール アドレスを設定する必要があります。
  • クリック 加盟国 タブをクリックして、このグループにユーザーや他のグループを追加します。
  • SonicWall SSL VPN 2FA: ユーザーローカルグループにメンバーを追加する

  • ユーザーまたはグループを 非会員ユーザーとグループ リストをクリックし、右矢印 -> ボタンをクリックします。
  • クリック VPNアクセス タブでは、VPN ユーザー (GVC、NetExtender、または仮想オフィス ブックマーク) がアクセスできるネットワーク リソースを構成します。
  • SonicWall SSL VPN 2要素認証: VPNアクセス

  • 1つまたは複数のネットワークを選択します。 ネットワーク リストの右矢印ボタン(->)をクリックして、 アクセスリスト 列に表示されます。ユーザーのネットワークへのアクセスを削除するには、 アクセスリスト左矢印ボタン (<-) をクリックします。

3. ユーザーディレクトリを構成する

miniOrangeは、さまざまな外部ソースからのユーザー認証を提供します。 ディレクトリ (ADFS、Microsoft Active Directory、Microsoft Entra ID、OpenLDAP、Google、AWS Cognito など) アイデンティティプロバイダー (Okta、Shibboleth、Ping、OneLogin、KeyCloak など) データベース (MySQL、Maria DB、PostgreSQLなど) さらに多くの既存のディレクトリ/ユーザー ストアを構成したり、miniOrange でユーザーを追加したりできます。

注意: あなたが従うことができます このガイドOAuth パスワード付与を使用して、Microsoft Entra ID に保存されているユーザーで Radius MFA を構成する場合。



Microsoft Active Directory、Microsoft Entra ID、OpenLDAP などの既存のディレクトリを構成します。

  • ソフトウェアの制限をクリック ID プロバイダー >> ID プロバイダーの追加 ダッシュボードの左側のメニューにあります。
  •  2FA/MFA: 外部ディレクトリの設定

  • IDプロバイダーの選択で、 AD/LDAP ディレクトリ をドロップダウンから選択します。
  •  2FA/MFA: ディレクトリの種類としてAD/LDAPを選択します。

  • 次に検索 AD/LDAP それをクリックします。
  •  2FA/MFA: ディレクトリの種類としてAD/LDAPを選択します。

  • MINIORANGE に LDAP 設定を保存する: miniOrange の設定を維持する場合は、このオプションを選択してください。Active Directory がファイアウォールの背後にある場合は、AD への受信リクエストを許可するためにファイアウォールを開く必要があります。
  • LDAP 構成をオンプレミスに保存: 設定を社内に保持し、社内のADへのアクセスのみを許可する場合は、このオプションを選択します。ダウンロードしてインストールする必要があります。 miniOrange ゲートウェイ あなたの前提に基づいて。
  •  2FA/MFA: ad/ldap外部ディレクトリを選択

  • LDAPを入力してください 表示名 および 識別する 名前。
  • 選択する ディレクトリの種類 as Active Directory.
  • LDAPサーバーのURLまたはIPアドレスをLDAPに対して入力します サーバー URL フィールド。
  • 以下を行うには、 試験用接続 ボタンを押して接続が成功したかどうかを確認します LDAPサーバー.
  •  2FA/MFA: LDAP サーバーの URL 接続を構成する

  • Active Directoryで、ユーザーコンテナ/OUのプロパティに移動し、 識別名属性バインドアカウントには、Active Directory のディレクトリ参照に必要な最低限の読み取り権限が必要です。また、プロビジョニング(ユーザーまたはグループの作成、更新、削除など)を伴うユースケースの場合は、アカウントに適切な書き込み権限も付与する必要があります。
  •  2FA/MFA: ユーザーバインドアカウントのドメイン名を構成する

  • 有効なバインド アカウント パスワードを入力します。
  • 以下を行うには、 バインドアカウント資格情報のテスト LDAP 接続の LDAP バインド資格情報を確認するボタン。
  •  2FA/MFA: バインドアカウントの資格情報を確認する

  • 検索ベース ディレクトリ内でユーザーの検索が開始される場所です。識別名を取得したのと同じ場所から取得します。
  •  VPN 2FA: ユーザー検索ベースを構成する

  • ドロップダウンメニューから適切な検索フィルターを選択します。 単一グループ フィルターのユーザー or 複数グループフィルターのユーザーを置き換えますグループDN> 検索フィルターに、ユーザーが所属するグループの識別名を入力します。カスタム検索フィルターを使用するには、 「カスタム フィルターを作成する」 オプションを選択し、それに応じてカスタマイズします。
  •  VPN 2FA: ユーザー検索フィルターを選択

  • 以下を行うには、 次へ ボタン、またはに移動します ログインオプション タブには何も表示されないことに注意してください。
  • ADの設定時に以下のオプションを設定することもできます。有効化 LDAPをアクティブ化する AD/LDAPからユーザーを認証するには、 次へ ユーザーストアを追加するためのボタン。
  •  VPN 2FA: LDAPオプションを有効にする

    以下に属性のリストと、有効にした場合の動作を示します。これに応じて有効/無効にすることができます。

    属性 詳細説明
    LDAPをアクティブ化する 有効にすると、すべてのユーザー認証はLDAP認証情報を使用して行われます。
    フォールバック認証 LDAP認証に失敗した場合、ユーザーはminiOrangeを通じて認証されます。
    管理者ログインを有効にする これを有効にすると、miniOrange管理者ログインはLDAPサーバーを使用して認証されます。
    ユーザーにIdPを表示する このオプションを有効にすると、このIdPはユーザーに表示されます
    miniOrangeでユーザーを同期する LDAP認証後、miniOrangeにユーザーが作成されます。

  • 以下を行うには、 次へ ボタン、またはに移動します Attributes タブには何も表示されないことに注意してください。

ADからの属性マッピング

  • デフォルトではuserName、firstName、lastName、emailが設定されています。下にスクロールしてクリックしてください。 Save ボタンをクリックします。Active Directoryから追加の属性を取得するには、 構成された属性を送信する左側に、アプリケーションに公開する名前を入力します。右側に、Active Directoryの属性名を入力します。例えば、Active Directoryから会社属性を取得し、それを組織名として設定済みアプリケーションに送信する場合は、次のように入力します。

    SP に送信される属性名 = 組織
    IDPからの属性名 = 会社

  • ADからの属性マッピング

    ADからの属性マッピング

  • 以下を行うには、 次へ ボタン、またはに移動します プロビジョニング タブには何も表示されないことに注意してください。

ADからのユーザーのインポートとプロビジョニング

  • プロビジョニングを設定する場合は、 ここをクリック 詳細については、こちらをご覧ください。この手順はここでは省略します。
  • 今はプロビジョニングをスキップ

接続のテスト

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 試験用接続.
  •  VPN 2FA: AD/Ldap接続をテストする

  • LDAP 構成を確認するためにユーザー名とパスワードの入力を求めるポップアップが表示されます。
  •  VPN 2FA: ユーザー名とパスワードを入力してLDAP接続をテストします

  • On Successful: LDAP サーバーに接続すると、成功メッセージが表示されます。
  •  VPN 2FA: LDAPサーバーへの接続に成功しました

テスト属性マッピング

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 テスト属性マッピング.
  •  VPN 2FA: 外部ディレクトリで、「選択」をクリックし、「属性マッピングのテスト」をクリックします。

  • ポップアップが表示され、ユーザー名を入力してクリックします。 ホイール試乗.
  •  VPN 2FA: ユーザー名を入力して属性マッピング構成をテストします

  • テスト属性マッピング結果が表示されます。
  •  VPN 2FA: ユーザーのマッピングされた属性を取得する

AD を外部ディレクトリとしてセットアップする構成が完了しました。


注意: 私たちを参照してください ガイド Windows サーバーに LDAP をセットアップします。

1. miniOrangeでユーザーを作成する

  • ソフトウェアの制限をクリック ユーザー >> ユーザーリスト >> ユーザーの追加.
  •  VPN 2FA: miniOrange にユーザーを追加する

  • ここで、パスワードなしでユーザーの詳細を入力し、 ユーザーの作成
  •  MFA: ユーザーの詳細を追加する

  • ユーザーの作成が成功すると通知メッセージが表示される 「エンドユーザーが正常に追加されました」 ダッシュボードの上部に表示されます。
  •  2要素認証: ユーザーの詳細を追加する

  • ソフトウェアの制限をクリック オンボーディングステータスタブ登録したメールIDでメールを確認し、アクションを選択してください パスワードリセットリンクを記載したアクティベーションメールを送信する from アクションを選択 ドロップダウンリストをクリックし、 Apply
  •  2FA: メールアクションを選択

  • さて、あなたのメールIDを開いてください。miniOrangeから受信したメールを開いて、 アカウントのパスワードを設定します。
  • 次の画面でパスワードと確認パスワードを入力し、 シングルサインオン(SSO)パスワードのリセット
  •  多要素認証: ユーザーパスワードのリセット
  • これで、資格情報を入力して miniOrange アカウントにログインできます。

2. CSV ファイルをアップロードして miniOrange にユーザーを一括アップロードします。

  • MFAデバイスに移動する ユーザー >> ユーザーリスト。 をクリックしてください ユーザーを追加する
  •  2FA: 一括アップロードでユーザーを追加する

  • 一括ユーザー登録 サンプルのcsv形式をダウンロード コンソールから、指示に従ってこの csv ファイルを編集します。
  •  2要素認証: サンプルのcsvファイルをダウンロード

  • ユーザーを一括アップロードするには、ファイルを選択し、 カンマ区切りの .csv ファイル形式 次に「アップロード」をクリックします。
  •  2FA: 一括アップロードユーザー

  • csv ファイルが正常にアップロードされると、リンクを含む成功メッセージが表示されます。
  • そのリンクをクリックすると、アクティベーション メールを送信するユーザーのリストが表示されます。アクティベーション メールを送信するユーザーを選択し、[アクティベーション メールの送信] をクリックします。選択したユーザーにアクティベーション メールが送信されます。

ユーザー グループの作成 (推奨)


  • この手順では、Active Directory からユーザー グループをインポートし、プロビジョニングします。
  • に行く プロビジョニング。 切り替える プロビジョニングのセットアップ タブを選択 Active Directory ドロップダウンメニューから選択します。
  • SonicWall SSL VPN の MFA/2 要素認証 (XNUMXFA): Active Directory (AD) を選択

  • 選択する グループのプロビジョニング/デプロビジョニング タブをクリックしてオンに切り替えます インポートグループ オプションを選択します。
  • 入力する ベースDN グループ同期の場合はクリック Save.
  • SonicWall SSL VPN の MFA/2 要素認証 (XNUMXFA): BaseDN を入力

  • miniOrangeに存在するグループにユーザーを動的に割り当てる場合は、 「ユーザーをグループに割り当てる」
  • SonicWall SSL VPN の MFA/2 要素認証 (XNUMXFA): インポート グループをオンにする

  • 今すぐに切り替えます グループのインポート オプションと選択 Active Directory ユーザーをインポートする場所。
  • 最後に、をクリックします インポート ボタンをクリックしてください。グループがインポートされます。
  • SonicWall SSL VPN の MFA/2 要素認証 (XNUMXFA): ユーザー グループが正常にインポートされました

    (Active Directory グループ プロビジョニング (同期) の設定が完了しました。これで、LDAP サーバーでユーザーが作成または変更されるたびに、ユーザーをグループに割り当てるが有効になっている場合は、LDAP サーバーのユーザー グループ属性が自動的に同期され、miniOrange でそれに応じてユーザー グループが割り当てられるか変更されます。)

  • 選択する グループ >> グループの管理 左のパネルから。
  • 以下を行うには、 グループを作成 ボタンを押します。
  • SonicWall SSL VPN の MFA/2 要素認証 (XNUMXFA) グループ管理

  • 適切な グループ名 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します グループを作成.
  • SonicWall SSL VPN の MFA/2 要素認証 (XNUMXFA) グループの作成

  • このガイドでは、名前でグループを作成しました VPN_グループ。
  • グループにさまざまなメンバーを割り当てるには、 ユーザーの割り当て グループ リスト内のグループに関連付けられたオプション。
  • SonicWall SSL VPN ユーザー割り当ての MFA/2 要素認証 (XNUMXFA)

  • このグループに割り当てる必要があるユーザーを選択します。次に、 グループに割り当てる アクションドロップダウンの選択で、[適用]ボタンをクリックします。
  • SonicWall SSL VPN のグループへの割り当てのための MFA/2 要素認証 (XNUMXFA)

  • これらのグループは複数の 2FAポリシー アプリケーションについて。


4. SonicWall SSL VPNのMFAを設定する

注意: あなたが従うことができます このガイドエンドユーザー向けに MFA をカスタマイズして登録する場合。


  • ここでは、 ポリシーを構成する 作成したユーザーグループ このステップ SonicWall SSL VPN VPN アプリケーションに関連付けます。
  • ソフトウェアの制限をクリック ポリシー >> アプリ ログイン ポリシー。
  • SonicWall SSL VPN アプリ認証ポリシーの MFA/2 要素認証 (XNUMXFA)

  • ソフトウェアの制限をクリック ポリシーを追加
  • アプリケーションセクションで、 RADIUS アプリ 手順 1 で先ほど構成したものです。
  • 必要なユーザーグループを選択してください グループ名 そして、入力します。 ポリシー名.
  • このガイドでは、 パスワードのみ のための政策 「VPN_グループ」これにより、VPN_Group メンバーのみが 2 番目の要素なしで VPN サービスにアクセスできるようになります。
  • ポリシー設定が完了したら、 送信する ポリシーを追加します。
  • SonicWall SSL VPN アプリの MFA/2 要素認証 (XNUMXFA) ポリシーの追加


5. SonicWall SSL VPN MFAをテストする

  • IPアドレスを選択してください SonicWallクライアント 入力してください ユーザー名とパスワード.
  • SonicWall SSL VPN 2要素認証 (XNUMXfa): グローバルテスト構成

  • 2段階認証を有効にしている場合は、XNUMX段階認証コードの入力を求められます。 2ファクタ認証 miniOrangeポリシーで。
  • 2 要素コードを入力すると、Sonicwall VPN に接続されます。

GlobalProtectからの切断

  • [無効] をクリックすると、Sonicwall Globalprotect VPN から切断されます。
  • SonicWall SSL VPN 多要素認証 (MFA): VPN 切断


トラブルシューティング

miniOrange 管理ダッシュボードで RADIUS ユーザー監査ログを確認するにはどうすればよいですか?

  • にログインします miniOrange 管理ダッシュボード.
  • ソフトウェアの制限をクリック レポート >> Radius ユーザー認証レポート.
  • SonicWall SSL VPN MFA: 認証レポート

  • Enter エンドユーザー識別子 および 日付範囲.
  • ソフトウェアの制限をクリック 検索 .
  • SonicWall SSL VPN2FA: エンドユーザー認証ログ

ファイアウォールからダウンロードしたポリシーが無効または不完全であることをどのように確認できますか?

  • SonicWall 管理インターフェースにログインします。
  • MFAデバイスに移動する ユーザー | ローカル ユーザー or ローカルグループ.
  • 影響を受けるユーザーまたはユーザーグループを設定し、 VPNアクセスタブ.
  • SonicWall SSL VPN 多要素認証: VPN アクセス

  • ユーザーが目的のリソースにアクセスできるように、必要なアドレスオブジェクトまたはアドレスグループを追加します。 [OK]
  • グローバル VPN クライアント経由で再接続を試みます。


よくある質問(FAQ)

VPN には MFA が必要ですか?

VPNはMFAなしでも動作しますが、認証情報の盗難を防ぎ、不正アクセスのリスクを軽減するために、多要素認証(MFA)の実装を強く推奨します。多くのセキュリティフレームワークでは、リモートアクセス(VPN/SSL-VPNなど)におけるMFAはベストプラクティス、あるいは必須要件として扱われています。

SonicWall の仮想オフィス ポータルを無効にする方法を教えてください。

SonicOS 7.xでは、 SSL VPN → ポータル設定 「非LANインターフェースで仮想オフィスを無効にする」を選択します。 適用/保存これにより、仮想オフィスポータルはLAN上では引き続き利用可能となり、NetExtenderのダウンロードやMFAの設定などが可能になりますが、WANまたはDMZインターフェースからは削除されます。このオプションのない古いファームウェアでは、WAN上でSSL VPNを無効にするか、ルール/NATを使用してアクセスを制限し、ポータルが外部からアクセスできないようにしてください。

SonicWall SSL VPN を使用して Microsoft Entra ID または LDAP に保存されているユーザーに対して miniOrange MFA を構成するにはどうすればよいですか?

SonicWallで、RADIUSをminiOrangeに向け、共有シークレットを設定します。次に、miniOrangeでSonicWallをRADIUSクライアントとして追加し、ユーザーストア(Microsoft Entra IDまたはLDAP/AD)に接続し、MFAポリシー(プッシュ通知、TOTP、SMS、メール、ハードウェア)を定義します。SonicWallに戻り、 ユーザー → 設定RADIUSユーザーグループマッピングを有効にして、属性をminiOrangeと一致させます。これにより、VPNクライアントのログインフローを維持しながら、ディレクトリベースの認証とMFAを追加できます。

miniOrange は SonicWall SSL VPN のどの 2FA/MFA 方式をサポートしていますか?

サポートされているオプションには、プッシュ通知、TOTPアプリ(miniOrange、Google、Microsoft、Authy)、SMSまたはメール経由のワンタイムパスワード(ワンクリックリンクを含む)、音声通話OTP、ハードウェアトークン(YubiKey、ディスプレイトークンなど)が含まれます。これらの方法はポリシーによって割り当てられ、Entra ID、AD、またはLDAPから取得したユーザーで機能します。

RADIUS 認証方式を MS-CHAPv2 から PAP に変更するにはどうすればよいですか?

SonicWallのVPN/SSL VPN設定でMS-CHAPv2を強制する設定をすべて削除し、標準RADIUS(PAP)を使用します。MS-CHAPv2を再度有効にするSSL VPNオプションが別途設定されていないことを確認してください。LDAPとRADIUSの両方が設定されている場合は、同時認証の処理方法を確認し、リクエストが意図したとおりにルーティングされるようにしてください。一部のパスワード変更機能ではMS-CHAPv2が必要ですが、トランスポートが保護されている場合(SSLまたはIPsec)はPAPでも問題ありません。



さらなる参考文献

   '

x

*
*



*






 ご返答ありがとうございます。 すぐにご連絡させていただきます。

職場のメールIDを入力してください

デモをスケジュールしますか?

無料デモ申込み
  



その他のアイデンティティおよびアクセス管理製品