アカウント単位

Account Unit は、1つまたは複数のLDAPサーバ上のユーザ情報のブランチを表します。アカウントユニットは、LDAPサーバとSecurity Management Server閉じた Check Pointソフトウェアを実行して、単一の管理ドメイン内のCheck Point環境のオブジェクトとポリシーを管理する専用Check Pointサーバ。同義語:単一ドメインセキュリティ管理サーバ。およびSecurity Gatewayの間のインタフェースである。

アカウントユニットは、1つまたは複数のLDAPサーバを表す数を持つことができます。ユーザは、1つのアカウントユニットのブランチ間、または異なるアカウントユニット間で分割されます。

- Identity Awareness and Mobile Access Software Blade閉じた 特定のセキュリティソリューション (モジュール):(1) セキュリティゲートウェイでは、各ソフトウェアブレードがトラフィックの特定の特性を検査します (2) 管理サーバでは、各ソフトウェアブレードで異なる管理機能を使用できます。を有効にすると、SmartConsole閉じた Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。で初期設定ウィザードが表示されます。このウィザードのActive Directory Integration ウィンドウでは、新しいADアカウントユニットを作成することができます。ウィザードを完了すると、SmartConsoleはADオブジェクトとアカウントユニットを作成します。

LDAPアカウント単位での作業

SmartConsoleのLDAP Account Unit Properties ウィンドウを使用して、既存のアカウントユニットを新規作成または編集したり、手動で新規作成したりすることができます。

既存のLDAPアカウントユニットを作成または編集する。

    • 作成します。Objects タブで、New > More > User/Identity > LDAP Account unit をクリックします。

    • 次を編集します:SmartConsoleで、Object ExplorerCTRL+E キーを押す)を開く> Users/Identities > LDAP Account Units > LDAP Account Unitを右クリックし、Edit

    LDAP Account Unit Propertiesウィンドウが開きます。

  1. これらのタブの設定を編集します。

  2. OKをクリックします。。

  3. アクセスコントロールポリシーをインストールします。

LDAPクエリパラメータの設定

  1. Manage objects on ドロップダウンメニューから、LDAP サーバオブジェクトを選択します。

  2. Fetch branchesをクリックします。

    Security Management Serverは、LDAPブランチに問い合わせを行い、表示します。

  3. Branches in useを設定します。

    • ブランチを追加するには、Add をクリックし、開いた LDAP Branch Definition ウィンドウに、新しい Branch Path

    • ブランチを編集するには、Edit をクリックし、開いた LDAP Branch Definition ウィンドウで、以下を変更します。 Branch Path

    • ブランチを削除するには、ブランチを選択し Delete

  4. 必要に応じて、Prompt for password when opening this Account Unit 、を選択します(オプション)。

  5. LDAP データベースに保存されるReturn entries の数を設定します(デフォルトは 500)。

LDAPサーバの変更

  1. LDAP Account Unit Properties> Serversタブで、サーバをダブルクリックする。

    LDAP サーバのプロパティ」ウィンドウが表示されます。

  2. Generalタブで以下を変更します。

    • LDAPサーバのポート番号

    • ログインDN

    • パスワード

    • LDAPサーバが複数ある場合は、その優先順位

    • LDAPサーバのSecurity Gatewayの権限について

  3. 暗号化]タブでは、Security Management Server / Security GatewaysとLDAPサーバ間の暗号化設定を変更することができます。

    接続が暗号化されている場合は、暗号化ポートと暗号化強度の設定を入力します。

    - User Directory接続は、認証局(CA)からのクライアント証明書によって認証することができます。証明書を使用するには、LDAP サーバに SSL 強力認証が設定されている必要があります。証明書による認証」を参照してください。

アカウントユニットとハイアベイラビリティ

ハイアベイラビリティのためのユーザディレクトリ閉じた LDAP およびその他の外部ユーザ管理サーバを Check Point 製品およびセキュリティソリューションと統合する管理サーバ上の Check Point Software Blade。のレプリケーションでは、1つのアカウントユニットがレプリケートされたすべてのユーザディレクトリサーバを表します。例えば、1つのAccount Unitに2つのUser Directoryサーバのレプリケーションを定義し、2つのSecurity Gatewayで同じAccount Unitを使用することができる。

項目

説明

1

Security Management Server。User Directoryのユーザデータを管理する。Account Unitオブジェクトを持ち、そこに2つのサーバが定義されている。

2

User Directory server のレプリケーションを使用します。

3

セキュリティゲートウェイ。ユーザデータを照会し、最寄りのUser DirectoryサーバのレプリケーションからCRLを取得する(2)。

4

インターネット

5

セキュリティゲートウェイ。ユーザデータを照会し、最寄りのユーザディレクトリサーバのレプリケーション(6)からCRLを取得する。

6

User Directory server のレプリケーションを使用します。

ハイアベイラビリティの優先順位の設定

複数のレプリケーションがある場合、アカウント単位で各LDAPサーバの優先度を定義します。そして、Security Gatewaysにサーバリストを定義することができます。

Security Management Serverが接続するLDAPサーバを1つ選択します。Security Management Serverは、1つのLDAPサーバのレプリケーションで動作させることができます。他のすべてのレプリケーションはスタンバイのために同期される必要があります。

証明書による認証

Security Management ServerとSecurity Gatewayは、LDAPサーバとの通信を安全に行うために証明書を使用することができます。証明書を設定しない場合、管理サーバ、Security Gateway、およびLDAPサーバは、認証なしで通信します。