ユーザディレクトリ

Check Point ユーザディレクトリには、ユーザ固有の情報が保存されます。

- User Directoryは特別なライセンスが必要です。Mobile Access Software Bladeをお持ちの方は、ユーザディレクトリのライセンスを持っています。

ユーザディレクトリでは、以下のことが可能です:

ユーザディレクトリに関する考察

始める前に、ユーザディレクトリの使用計画を立ててください。

  • ユーザディレクトリサーバを、ユーザ管理、CRL検索、ユーザ認証、またはこれらすべてのいずれに使用するかを決定する。

    参照: LDAPアカウント単位での作業

  • 必要なアカウント・ユニットの数を決めてください。

    ユーザディレクトリサーバごとに用意することもできますし、1つのユーザディレクトリサーバのブランチを異なるアカウントユニットに分割することもできます。

    参照: アカウントユニット

  • ハイアベイラビリティ設定を使用するかどうかを決定する。

    参照: アカウント・ユニットとハイアベイラビリティ

  • ハイアベイラビリティとクエリを目的としたユーザディレクトリサーバ間の優先順位を決定します。

    参照: ハイアベイラビリティ優先度の設定

  • ユーザを異なるアカウントユニット、ブランチ、サブブランチに割り当て、共通の属性(組織におけるロール、権限など)を持つユーザをグループ化します。

    参照: ユーザディレクトリサーバでのユーザ管理

ユーザディレクトリの展開

ユーザディレクトリは、Security Management ServerとLDAPサーバを統合し、セキュリティゲートウェイにLDAPの情報を使用させます。

項目

説明

1

セキュリティゲートウェイ - LDAPユーザ情報とCRLを取得

2

インターネット

3

セキュリティゲートウェイ - LDAPユーザ情報の照会、CRLの取得、認証のためのバインド操作

4

Security Management Server - ユーザディレクトリを使用してユーザ情報を管理

5

LDAPサーバ - 1つ以上のアカウントユニットを保持するサーバ

ユーザディレクトリの有効化

SmartConsoleで、Security Management Serverを有効にして、アカウントユニットのユーザを管理します。参照: LDAPアカウント単位での作業

- ユーザディレクトリLDAPサーバが有効な場合、SmartConsoleユーザデータベースを使用することはできません。

LDAP用ユーザ・ディレクトリ・スキーマ

ユーザディレクトリのデフォルトスキーマは、ユーザディレクトリのデータの構造の記述です。

LDAPサーバのユーザ定義が定義されています。

このスキーマには、IKE関連の属性、認証方法、リモートユーザの値など、Security Management ServerやSecurity Gateway固有のデータは含まれていません。

すべてのユーザが同じ認証方法を持ち、デフォルトのテンプレートに従って定義されている場合、デフォルトのユーザディレクトリスキーマを使用することができます。

しかし、データベース内のユーザの定義が異なる場合は、LDAPサーバにCheck Pointのスキーマを適用した方がよいでしょう。

参照: LDAP用ユーザ・ディレクトリ・スキーマ

Check Pointスキーマは、LDAPサーバ内の構造にSecurity Management Serverおよびセキュリティゲートウェイ固有のデータを追加します。

Check Pointスキーマを使用して、ユーザ認証機能を持つオブジェクトの定義を拡張することができます。

たとえば、fw1Personというオブジェクトクラスは、Check Pointスキーマの一部です。

このオブジェクトクラスには、Person属性の定義に追加するための必須属性とオプション属性があります。

他の例としては、fw1Templateがあります。これは、ユーザ情報のテンプレートを定義する独立した属性です。

スキーマチェック

スキーマチェックを有効にすると、ユーザディレクトリは、すべてのCheck Pointのオブジェクトクラスとその関連属性がディレクトリスキーマに定義されていることを要求します。

ユーザディレクトリで作業する前に、スキーマチェックが無効になっていることを確認してください。そうでない場合、統合は失敗します。

Check Pointのオブジェクトクラスと属性をユーザディレクトリサーバのスキーマに適用した後、スキーマチェックを再度有効にする必要があります。

OID専用属性

独自のオブジェクトクラスと属性(すべて "fw1"で始まる)には、それぞれ以下に示す独自のオブジェクト識別子(OID)が設定されています。

オブジェクトクラスOID

オブジェクトクラス

OID

fw1template

1.3.114.7.4.2.0.1

fw1person

1.3.114.7.4.2.0.2

独自属性のOIDは、同じプレフィックスで始まります("1.3.114.7.4.2.0.X")。

"X"の値だけが各属性で異なります。

参照: ユーザ・ディレクトリ・スキーマ属性

ユーザ・ディレクトリ・スキーマ属性

ユーザ情報の効率的な取得

ユーザディレクトリサーバは、さまざまな手段や関係によってグループやメンバを編成します。ユーザディレクトリの操作は、ユーザ、ユーザのグループ、およびテンプレート(テンプレートはグループエントリとして定義され、ユーザはそのメンバ)に対してCheck Pointによって実行されます。グループ/テンプレートやユーザを定義するモードは、ユーザ情報を取得する際のCheck Pointの一部の機能のパフォーマンスに大きく影響します。モードは3種類あります。

  • メンバごとの "Member "属性、または"Member"ユーザ対グループのメンバシップ・モードを定義する。この場合、特定のグループの各メンバは"メンバ"属性を取得し、この属性の値はそのメンバのDNとなります。

  • グループごとの "Memberof "属性、または"MemberOf"ユーザ間メンバシップモードの定義。この場合、グループごとに "Memberof "属性を取得し、この属性の値はグループエントリのDNです。これは「MemberOf」ユーザ対グループ メンバシップモードと呼ばれる。

  • メンバおよびグループごとの "Memberof "属性、またはユーザとグループの"両方"メンバシップ・モードを定義する。この場合、メンバとグループの両方に"Memberof "属性が与えられます。

最も効果的なモードは「MemberOf」と「Both」モードで、ユーザのグループメンバシップ情報がユーザ自身から得られるため、追加のユーザディレクトリ クエリが不要になります。

User-to-Groupメンバシップモードの設定

objects_5_0.Cファイル内の各ユーザディレクトリサーバのプロファイルオブジェクトに、user-to-groupメンバシップモードを設定します。

  • user-to-group、template-to-groupメンバシップモードを指定するには、GroupMembership属性を "Member"、"MemberOf"、"Both"のいずれかに適切に設定します。

  • user-to-templateメンバシップモードを指定するには、TemplateMembership属性を "Member"、"MemberOf"のいずれかに適切に設定します。

データベースを正常に変換したら、objects_5_0.Cファイルのユーザディレクトリサーバプロファイルを適切なメンバシップ設定にし、Security Management Serverを起動します。

新しい設定を有効にするために、すべてのセキュリティゲートウェイにポリシー/ユーザデータベースをインストールします。

プロフィール属性