LDAPとユーザディレクトリ

Check Point User Directory は、LDAP をはじめとする外部のユーザ管理テクノロジをチェック・ポイントのソリューションに統合するものです。

ユーザ数が多い場合は、Security Management Server閉じた Check Pointソフトウェアを実行して、単一の管理ドメイン内のCheck Point環境のオブジェクトとポリシーを管理する専用Check Pointサーバ。同義語:単一ドメインセキュリティ管理サーバ。のパフォーマンスを高めるために、LDAPなどの外部ユーザ管理データベースを使用することをお勧めします。

ドメインは、Check Point のユーザ・データベース上で管理するか、外部の LDAP サーバを導入するかを選択することができます。

- User Directoryは特別なライセンスが必要です。Mobile Access Software Blade閉じた 特定のセキュリティソリューション (モジュール):(1) セキュリティゲートウェイでは、各ソフトウェアブレードがトラフィックの特定の特性を検査します (2) 管理サーバでは、各ソフトウェアブレードで異なる管理機能を使用できます。をお持ちの方は、ユーザ・ディレクトリ・ライセンスをお持ちです。

ユーザディレクトリ閉じた LDAP およびその他の外部ユーザ管理サーバを Check Point 製品およびセキュリティソリューションと統合する管理サーバ上の Check Point Software Blade。で設定することができます。

ユーザディレクトリとアイデンティティの認識

Identity Awarenessは、ユーザディレクトリを使用します。

アイデンティティ認識機能により、ネットワークの場所、ユーザのアイデンティティ、コンピュータのアイデンティティに基づき、ネットワークアクセスの強制やデータの監査ができます。

アクセス制御、脅威防御、および DLP ルールベース閉じた 特定のセキュリティポリシーで構成されているすべてのルール。同義語:ルールベース。では、アイデンティティ認識機能を使用できます。

ユーザディレクトリに関する考察

始める前に、ユーザディレクトリの使用方法を計画してください。

  • User Directoryサーバを、ユーザ管理、CRL取得、ユーザ認証、またはそのすべてのいずれに使用するかを決定します。

    LDAPアカウント単位での作業」を参照してください。

  • 必要なアカウント数を決定します。

    ユーザ・ディレクトリ・サーバごとに用意することもできますし、1つのユーザ・ディレクトリ・サーバのブランチを異なるアカウント・ユニットに分割することもできます。

    アカウント単位を参照してください。

  • ハイアベイラビリティの設定を行うかどうかを決定します。

    アカウントユニットとハイアベイラビリティハイアベイラビリティを参照してください。

  • ハイアベイラビリティとクエリを目的としたユーザディレクトリサーバ間の優先順位を決定します。

    ハイアベイラビリティのハイアベイラビリティの優先順位の設定」を参照してください。

  • ユーザを異なるアカウントユニット、ブランチ、サブブランチに割り当て、共通の属性(組織におけるロール、権限など)を持つユーザをグループ化する。

    ユーザディレクトリサーバでユーザを管理するを参照してください。

ユーザディレクトリのスキーマ

ユーザディレクトリのデフォルトスキーマは、ユーザディレクトリのデータの構造を記述したものである。

LDAPサーバのユーザ定義が定義されている。

このスキーマには、IKE関連の属性、認証方法、リモートユーザの値など、Security Management ServerやSecurity Gatewayに特有のデータは含まれていない。

すべてのユーザが同じ認証方法を持ち、デフォルトのテンプレートに従って定義されている場合、デフォルトのユーザ・ディレクトリ・スキーマを使用することができます。

しかし、データベース内のユーザの定義が異なる場合は、LDAP サーバに Check Point のスキーマを適用した方がよいでしょう。

Check PointCheck Point Schema for LDAP(チェック・ポイント・スキーマ・フォー・LDAP)。」を参照してください。

Check Point Schema for LDAP(チェック・ポイント・スキーマ・フォー・LDAP)。

Check Point Schemaは、LDAPサーバ内の構造体にSecurity Management ServerおよびSecurity Gateway固有のデータを追加します。

Check Point Schema を使用して、ユーザ認証機能を持つオブジェクトの定義を拡張することができます。

たとえば、fw1Personという名前のオブジェクト・クラスは、Check Point のスキーマの一部です。

この Object Class は、Person 属性の定義に追加するための必須属性とオプション属性を持つ。

他の例としては、fw1Template.これは、ユーザ情報のテンプレートを定義するスタンドアロン閉じた Security Gateway とセキュリティマネジメントサーバ製品が同じサーバにインストールされ、設定される構成。属性である。

スキーマチェック

スキーマ・チェックを有効にすると、User Directory は、すべてのチェック・ポイント・オブジェクト・クラスとその関連属性がディレクトリ・スキーマに定義されていることを要求します。

ユーザディレクトリで作業する前に、スキーマチェックが無効になっていることを確認してください。そうでない場合は、統合に失敗します。

チェック・ポイントのオブジェクト・クラスと属性をユーザ・ディレクトリ・サーバのスキーマに適用した後、スキーマ・チェックを再度有効にする必要があります。

OID プロプライエタリーアトリビュート

独自のオブジェクトクラスと属性(すべて "fw1" で始まる)には、それぞれ以下に示す独自のオブジェクト識別子(OID)が設定されています。

オブジェクトクラスOID

オブジェクトクラス

OID

fw1template

1.3.114.7.4.2.0.1

fw1person

1.3.114.7.4.2.0.2

独自属性のOIDは,同じ接頭辞で始まる("1.3.114.7.4.2.0.X")。

X "の値だけが各属性で異なる。

ユーザディレクトリのスキーマ属性参照してください。

ユーザディレクトリのスキーマ属性

ユーザ情報の効率的な取得

ユーザディレクトリサーバは、さまざまな手段や関係によってグループやメンバを組織しています。ユーザ・ディレクトリの操作は、ユーザ、ユーザのグループ、およびテンプレート(テンプレートはグループ・エントリとして定義され、ユーザはそのメンバとなる)に対してチェック・ポイントが実行するものです。グループ/テンプレートやユーザを定義するモードは、ユーザ情報を取得する際の Check Point の一部の機能のパフォーマンスに大きく影響します。3種類のモードがあります。

  • メンバーごとに「メンバー」属性を定義する、または "Member" ユーザからグループへのメンバーシップモードを定義する。この場合、特定のグループの各メンバーは「メンバー」属性を取得し、この属性の値はそのメンバーのDNとなる。

  • グループごとの "Memberof "属性、または"MemberOf"ユーザからグループへのメンバーシップモードを定義する。この場合、グループごとに "Memberof "属性を取得し、この属性の値はグループエントリのDNとなる。これは、「MemberOf 」ユーザからグループへのメンバーシップモードと呼ばれます。

  • メンバーおよびグループごとに "Memberof "属性を定義する、または"Both" ユーザからグループへのメンバーシップモードを定義する。この場合、メンバとグループの両方に "Memberof "属性が付与される。

最も効果的なモードは「MemberOf」と「Both」モードで、ユーザのグループメンバーシップ情報がユーザ自身から得られるため、追加のユーザディレクトリ照会が不要になります。

ユーザ・トゥ・グループ・メンバーシップ・モードの設定

objects_5_0.C ファイル内の各 User Directory サーバのプロファイルオブジェクトに、ユーザとグループ のメンバーシップモードを設定します。

  • ユーザからグループ、テンプレートからグループへのメンバーシップモードを指定するには、GroupMembership 属性に "Member", "MemberOf", "Both" のいずれかを適宜設定してください。

  • ユーザからテンプレートへのメンバーシップモードを指定するには、TemplateMembership 属性に "Member", "MemberOf" のいずれかを適宜設定します。

データベースの変換に成功したら、objects_5_0.C ファイル内の User Directory サーバプロファイルを適切なメンバーシップ設定にし、Security Management Server を起動します。

新しい設定を有効にするために、すべての Security Gateway にポリシー/ユーザデータベースをインストールすることを確認します。

プロフィール属性

マイクロソフトアクティブディレクトリ

Microsoft Windows 2000 Advancedサーバ(またはそれ以降)には、洗練されたUser Directoryサーバが含まれており、Security Management Server用のユーザデータベースとして動作するように調整することが可能です。

デフォルトでは、Active Directoryのサービスは無効になっています。ディレクトリサービスを有効にするためです。

  • スタート> 実行メニューから、dcpromo コマンドを実行します。 or

  • システム構成ウィンドウを使用して Active Directory のセットアップウィザードを実行します。

Active Directoryは、以下のような構造になっています。

DC=qa, DC=checkpoint,DC=com
CN=Configuration,DCROOT
CN=Schema,CN=Configuration,DCROOT
CN=System,DCROOT
CN=Users,DCROOT
CN=Builtin,DCROOT
CN=Computers,DCOOT
OU=Domain Controllers,DCROOT
...

Windows 2000のツールで作成されたユーザオブジェクトやグループオブジェクトの多くは、CN=Users, DCROOT ブランチ、その他はCN=Builtin, DCROOT ブランチに格納されていますが、これらのオブジェクトは他のブランチでも作成することができます。

ブランチCN=Schema, CN=Configuration, DCROOT には、すべてのスキーマ定義が含まれています。

Check Point は、既存の Active Directory オブジェクトを利用するだけでなく、新しいタイプを追加することもできます。ユーザについては、既存のユーザを「そのまま」使用するか、fw1person 、「User」の補助として拡張することで、全機能の粒度を揃えることが可能です。既存のActive Directoryの「グループ」タイプは、「そのまま」サポートされます。fw1template オブジェクトクラスを追加することで、ユーザ・ディレクトリ・テンプレートを作成することができます。この情報は、schema_microsoft_ad.ldif ファイルを使用してディレクトリにダウンロードされます(ActiveActive Directoryへの新しい属性の追加追加を参照)。

パフォーマンス

Active Directoryでは、ディレクトリサーバで実行されるクエリの数が著しく少ない。これは、異なるオブジェクトリレーションズモデルを持つことで実現されています。Active Directoryのグループ関連情報は、ユーザオブジェクトの中に格納されます。したがって、ユーザ・オブジェクトを取得する際に、ユーザをグループに割り当てるための追加のクエリーは必要ありません。ユーザとテンプレートについても同様です。

管理性

SmartConsoleは、既存および新規のオブジェクトの作成と管理を可能にします。ただし、SmartConsoleでは、特定のActive Directoryのフィールドが有効になっていないものがあります。

施行

スキーマを拡張することなく、既存のActive Directoryのオブジェクトを操作することが可能です。これは、内部テンプレートオブジェクトを定義し、Active Directoryサーバで定義されたUser Directoryアカウントユニットを割り当てることで可能となる。

たとえば、Active Directoryのパスワードに基づくIKE+Hybridですべてのユーザを有効にする場合、IKEのプロパティを有効にし、認証方法として「Check Point password」を指定したテンプレートを新規に作成します。

レジストリの設定を更新する

Active Directoryのスキーマを変更するには、Schema Update Allowed という新しいレジストリDWORDキーを追加し、HKLM\System\CurrentControlSet\Services\NTDS\Parameters の下にゼロ以外の値を設定します。

コントロールの委譲

デフォルトでは、管理者はスキーマを変更したり、ユーザディレクトリプロトコルを通じてディレクトリオブジェクトを管理することさえできないため、ディレクトリに対する制御を特定のユーザまたはグループに委譲することは重要です。

Active Directoryのスキーマを拡張する

SmartConsoleでActive Directoryのユーザを設定するために、Active Directoryのスキーマが記述されたファイルを修正します。

Active Directoryへの新しい属性の追加

以下は、Microsoft Active Directoryに属性を1つ追加するLDIF(LDAP Data Interchange)形式の例です。

dn:CN=fw1auth-method,CN=Schema,CN=Configuration,DCROOT

changetype: add

adminDisplayName: fw1auth-method
attributeID: 1.3.114.7.4.2.0.1
attributeSyntax: 2.5.5.4
cn: fw1auth-method
distinguishedName:
CN=fw1auth-method,CN=Schema,CN=Configuration,DCROOT
instanceType: 4
isSingleValued: FALSE
LDAPDisplayName: fw1auth-method
name: fw1auth-method
objectCategory:
CN=Attribute-Schema,CN=ConfigurationCN=Schema,CN=Configuration,DCROOT
ObjectClass: attributeSchema
oMSyntax: 20
rangeLower: 1
rangeUpper: 256
showInAdvancedViewOnly: TRUE

すべてのCheck Point属性は、同じ方法で追加できます。

LDIF形式の全属性の定義は、$FWDIR/lib/ldap ディレクトリにあるschema_microsoft_ad.ldif ファイルに含まれています。

ldapmodify コマンドを実行する前に、schema_microsoft_ad.ldif を編集し、DCROOT のすべてのインスタンスを組織のドメインルートに置き換えてください。例えば、ドメインがsupport.checkpoint.com の場合、DCROOTdc=support,dc=checkpoint,dc=com に置き換えてください。

ファイルを修正した後、ldapmodify コマンドを実行して、ファイルをディレクトリにロードします。例えば、dc=support,dc=checkpoint,dc=com domain の Administrator アカウントを使用する場合、コマンドの構文は次のようになります。

- UNIXゲートウェイでは、シェルスクリプトが利用できます。スクリプトはである。 $FWDIR/lib/ldap/update_schema_microsoft_ad

ldapmodify -c -h support.checkpoint.com -D cn=administrator,cn=users,dc=support,dc=checkpoint,dc=com" -w SeCrEt -f $FWDIR/lib/ldap/schema_microsoft_ad.ldif