SAML ID プロバイダの設定

R81.10.15から、Quantum Sparkゲートウェイ上のリモートアクセスVPNユーザを認証するSAMLアイデンティティプロバイダ(IdP)として、Microsoft Entra ID(旧Azure AD)を設定できるようになりました。

必要条件

使用事例

リモートユーザは、Microsoft Entra ID 認証情報を使用して、Quantum Spark ゲートウェイの背後にあるリソースにアクセスします。

これは、Quantum Spark ゲートウェイのためだけに特定の認証情報を使用するよりも簡単です。

管理者は、Microsoft Entra ID ポータルでユーザグループを管理し、シングルサインオン (SSO) や2要素認証 (2FA) などの認証方法を強制することができます。

ワークフロー

  1. リモートユーザが、リモートアクセス VPN を使用して、Quantum Spark ゲートウェイの背後にある内部リソースにアクセスしようとしました。

  2. Quantum Spark ゲートウェイ の SAML ポータルは、認証のためにユーザを IdP(Microsoft Entra ID)にリダイレクトします。

  3. IdP は、IdP のポータルで設定したポリシーに従って、ユーザに認証情報を要求します。

    たとえば、ユーザがすでにサインインしていることを認識するようにシングルサインオン(SSO)を構成したり、2要素認証(2FA)を要求したりすることができます。

  4. IdP はユーザを認証し、ユーザの Web ブラウザに SAML アサーションを送信します。

  5. ユーザの Web ブラウザは、SAML アサーションを Quantum Spark ゲートウェイに送信します。

  6. Quantum Spark ゲートウェイは SAML アサーションを検証し、リモートユーザが内部リソースにアクセスできるようにします。

既知の制限

  • 1つのIdPコンフィギュレーションのみがサポートされます。

    例えば、組織に Microsoft Entra ID アカウントが 2 つある場合、SAMLIdentity Provider として使用できるのはそのうちの 1 つだけです。

  • この機能はIPsec VPNクライアントのみをサポートします。

  • すべてのリモートアクセス VPN ユーザとエンドポイントコンピュータは、認証のため に ID プロバイダで構成する必要があります。

    これは、管理対象エンドポイントコンピュータと非管理対象エンドポイントコンピュータに適用されます。

  • SAML ベースの認証フローでは、ID プロバイダは、1 回または複数の検証アクティビティ後に SAML チケットを発行すします。

  • SAML 認証は、同じログイン・オプションに複数の認証要素を設定することはできません。

    マシン証明書認証オプションがサポートされています。

    多要素認証を使用するには、外部 ID プロバイダが複数の検証ステップを持つように構成します。

    検証活動の複雑さと数は、ID プロバイダの構成に依存します。

  • Windows および macOS のエンドポイントコンピュータまたはアプライアンス(管理型および非管理型)では、Check PointRemote Access VPN クライアントをインストールする必要があります。

  • セキュリティルールベースでは、VPN 終端ポイントでリモート・アクセス SAML 認証から受信した ID のみを適用できます。

  • CLI から Identity Provider を使用するレルムへの接続はサポートされていません。

  • ATM用リモートアクセスVPNクライアントはサポートされていません。

  • IDプロバイダを使用した Secure Domain Logon(SDL)はサポートされていません。

  • IDタグは、リモートアクセスVPN接続ではサポートされていません。

設定