SAML ID プロバイダの設定
R81.10.15から、Quantum Sparkゲートウェイ上のリモートアクセスVPNユーザを認証するSAMLアイデンティティプロバイダ(IdP)として、Microsoft Entra ID(旧Azure AD)を設定できるようになりました。
必要条件

プロダクト |
必要条件 |
---|---|
管理サーバ |
R81.20 |
SmartConsole |
R81.20 |
Quantum Sparkゲートウェイ |
R81.10.15 |
Endpoint Security クライアント |
|

プロダクト |
必要条件 |
---|---|
管理サーバ |
R81.10R81.10 Jumbo Hotfix Accumulatorテイク9以上 |
SmartConsole |
R81.10 SmartConsole Releases- ビルド400以上 |
Quantum Sparkゲートウェイ |
R81.10.15 |
Endpoint Security クライアント |
|
使用事例
リモートユーザは、Microsoft Entra ID 認証情報を使用して、Quantum Spark ゲートウェイの背後にあるリソースにアクセスします。
これは、Quantum Spark ゲートウェイのためだけに特定の認証情報を使用するよりも簡単です。
管理者は、Microsoft Entra ID ポータルでユーザグループを管理し、シングルサインオン (SSO) や2要素認証 (2FA) などの認証方法を強制することができます。
ワークフロー
-
リモートユーザが、リモートアクセス VPN を使用して、Quantum Spark ゲートウェイの背後にある内部リソースにアクセスしようとしました。
-
Quantum Spark ゲートウェイ の SAML ポータルは、認証のためにユーザを IdP(Microsoft Entra ID)にリダイレクトします。
-
IdP は、IdP のポータルで設定したポリシーに従って、ユーザに認証情報を要求します。
たとえば、ユーザがすでにサインインしていることを認識するようにシングルサインオン(SSO)を構成したり、2要素認証(2FA)を要求したりすることができます。
-
IdP はユーザを認証し、ユーザの Web ブラウザに SAML アサーションを送信します。
-
ユーザの Web ブラウザは、SAML アサーションを Quantum Spark ゲートウェイに送信します。
-
Quantum Spark ゲートウェイは SAML アサーションを検証し、リモートユーザが内部リソースにアクセスできるようにします。
既知の制限
-
1つのIdPコンフィギュレーションのみがサポートされます。
例えば、組織に Microsoft Entra ID アカウントが 2 つある場合、SAMLIdentity Provider として使用できるのはそのうちの 1 つだけです。
-
この機能はIPsec VPNクライアントのみをサポートします。
-
すべてのリモートアクセス VPN ユーザとエンドポイントコンピュータは、認証のため に ID プロバイダで構成する必要があります。
これは、管理対象エンドポイントコンピュータと非管理対象エンドポイントコンピュータに適用されます。
-
SAML ベースの認証フローでは、ID プロバイダは、1 回または複数の検証アクティビティ後に SAML チケットを発行すします。
-
SAML 認証は、同じログイン・オプションに複数の認証要素を設定することはできません。
マシン証明書認証オプションがサポートされています。
多要素認証を使用するには、外部 ID プロバイダが複数の検証ステップを持つように構成します。
検証活動の複雑さと数は、ID プロバイダの構成に依存します。
-
Windows および macOS のエンドポイントコンピュータまたはアプライアンス(管理型および非管理型)では、Check PointRemote Access VPN クライアントをインストールする必要があります。
-
セキュリティルールベースでは、VPN 終端ポイントでリモート・アクセス SAML 認証から受信した ID のみを適用できます。
-
CLI から Identity Provider を使用するレルムへの接続はサポートされていません。
-
ATM用リモートアクセスVPNクライアントはサポートされていません。
-
IDプロバイダを使用した Secure Domain Logon(SDL)はサポートされていません。
-
IDタグは、リモートアクセスVPN接続ではサポートされていません。
設定

-
SmartConsoleを使用して、Security Management Server
运行Check Point软件的专用Check Point服务器,用于管理单个管理域内的Check Point环境中的对象和策略。同义词:单域安全管理服务器。/関連するドメイン管理サーバに接続します。
-
左側のナビゲーションパネルからGateways & Serversをクリックします。
-
該当する Quantum Spark ゲートウェイのオブジェクトを開きます。
-
一般プロパティ>ネットワークセキュリティタブで、IPsec VPNソフトウェアブレードを選択します。
-
左のツリーから、IPsec VPNをクリックします。
-
このセキュリティゲートウェイは以下のVPNコミュニティに参加していますセクションで、追加をクリックします。
このゲートウェイをコミュニティに追加ウィンドウが開きます。
-
該当するリモートアクセスVPNコミュニティを選択します。
-
[OK]をクリックします。。
-
左のツリーから、VPNクライアントを展開し、リモートアクセスをクリックし、ビジターモードのサポートを選択します。
-
左側のツリーから、VPNクライアントをクリック > オフィスモードをクリック > オフィスモードの許可を選択 > 該当するオフィスモード方式を選択します。
-
[OK]をクリックします。。
Quantum Spark ゲートウェイオブジェクトが閉じます。
-
Quantum Spark ゲートウェイ オブジェクトを開きます。
-
左側のツリーから、VPN クライアント>SAML ポータル設定の順にクリックします:
-
Main URLフィールドにQuantum Sparkゲートウェイの完全修飾ドメイン名(FQDN)が含まれていることを確認します。
-
ドメイン名の末尾が、組織に登録されているDNSサフィックスであることを確認してください。
例:
https://MyGateway1.mycompany.com/saml-vpn
-
アクセシビリティセクションで、関連する設定を選択します。
-
-
[OK]をクリックします。。

|
重要- リモートアクセスVPNに参加するQuantum Sparkゲートウェイごとにこの手順を実行してください。 |
-
SmartConsoleで、右側のナビゲーションパネルから新規>その他>ユーザ/アイデンティティ>IDプロバイダをクリックします。
新規IDプロバイダウィンドウが開きます。
-
新規IDプロバイダ」ウィンドウで、以下の設定を行います:
-
一番上に該当する名前とコメントを入力します。
-
ゲートウェイフィールドで、SAML 認証を行う Quantum Spark ゲートウェイを選択します。
-
サービスフィールドで、リモートアクセスVPNを選択します。
SmartConsoleは、これらのフィールドに自動的に入力します:
-
識別子(エンティティID)- サービスプロバイダ(この構成ではセキュリティゲートウェイ)を一意に識別するURL。
-
返信 URL- SAML アサーションを送信する URL。
-
-
ID プロバイダの Web サイトで SAML アプリケーションを構成します。
重要- ID プロバイダの Web サイトで SAML アプリケーションを構成している間は、SmartConsole の新規IDプロバイダウィンドウを閉じないでください。
注- IDプロバイダによっては、リモートアクセスVPN用のSAMLを構成するために必要な機能を使用するために、プレミアムサブスクリプションを購入する必要がある場合があります。
ID プロバイダの指示に従う。
-
SmartConsole の新規IDプロバイダウィンドウから(エンティティID)」フィールドと返信URLフィールドの値をコピーし、IDプロバイダのウェブサイトの該当するフィールドに入力します。
-
認証されたユーザ名を電子メール形式 "
alias@domain
" で送信するよう、IDプロバイダを設定してください。重要- ユーザのプライマリメールアドレスは、オンプレミスの LDAP ディレクトリと ID プロバイダのユー ザディレクトリで同じでなければなりません。このEメールアドレスは一意でなければなりません。
-
オプション:ユーザが定義されている ID プロバイダのグループを受信するには、グループ名を "
group attr
" 属性の値として送信するように ID プロバイダを設定します。 -
構成を完了する前に、ID プロバイダからこの情報を取得する:
-
エンティティID- アプリケーションを一意に識別するURL。
-
ログインURL- アプリケーションを使用するためのURL。
-
証明書- Quantum Spark ゲートウェイとIDプロバイダ 間のセキュアな通信のため。
注- 一部の ID プロバイダは、この情報をメタデータ XML ファイルで提供します。
-
-
-
新規 ID プロバイダウィンドウのSAML ID プロバイダから受信したデータセクションで、以下のオプションのいずれかを選択する:
-
メタデータファイルのインポート
ファイルから重要な情報をインポートをクリックし、 ID プロバイダからメタデータファイルを選択する。
-
手動挿入
-
識別子 (エンティティID)と、ID プロバイダからコピーしたログインURLを入力します。
-
ファイルからインポートをクリックし、ID プロバイダから証明書ファイルを選択します。
注- SmartConsole の ID プロバイダオブジェクトは、RAW 証明書のインポートをサポートしていません。
-
-

-
在左邊的導覽面板中,按一下管理和設定。
-
左のツリーからブレードをクリックします。
-
モバイルアクセスセクションで、SmartDashboardで設定をクリックします。
レガシーSmartDashboardが開きます。
-
左下のペインで、ユーザタブをクリックします。
-
ユーザタブで、空白のスペースを右クリックし、新規>[外部ユーザプロファイル>すべてのユーザに一致を選択します。
-
外部ユーザプロファイルのプロパティを設定します:
-
の[一般プロパティ]ページが開きます。
-
外部ユーザプロファイル名フィールドで、デフォルト名が
generic*
であることを確認する。 -
有効期限フィールドに日付を入力します。
-
-
認証ページの認証スキームドロップダウンリストで、未定義を選択します。
-
ロケーション、時間、暗号化のページで、関連する設定を行います。
-
[OK]をクリックします。。
-
-
上部のツールバーから、メニュー(左上のボタン)>ファイル>アップデートをクリックします。
-
レガシーSmartDashboardを閉じます。
-
SmartConsoleで、Access Control Policyをインストールします。

-
左側のナビゲーションパネルからGateways & Serversをクリックします。
-
関連する Quantum Spark ゲートウェイ オブジェクトを開きます。
-
左のツリーから、VPNクライアントを展開し、認証をクリックします。
-
古いクライアントがこのゲートウェイに接続できるようにするチェックボックスをオフにします。
-
複数の認証クライアントの設定」セクションで、新しいオブジェクトを追加(追加をクリック > 新規をクリック)するか、既存のオブジェクトを編集(編集をクリック)します。
リモートアクセスクライアントは、このセクションに示す順序で認証方法を表示します。
複数の認証クライアントについての詳細は、以下を参照してください。R81.10 Remote Access VPN Administration Guide>「 リモートアクセスのためのユーザ認証とクライアント認証」の項。
-
複数のログインオプションのウィンドウで:
-
左のツリーから、ログインオプションをクリックします。
-
一般的なプロパティセクション:
-
名前フィールドに、データベース内のオブジェクトの名前を入力します。
-
表示名フィールドに、複数認証クライアント設定テーブルとセキュリティゲートウェイのポータルに表示される名前を入力します。
-
-
認証方法セクション:
-
認証要素」セクションで、ID プロバイダを選択します。
-
+ボタンをクリックし、ID プロバイダ オブジェクトを選択します。
-
[OK]をクリックします。。
-
注- リモートアクセスのマルチエントリポイント(MEP)では、MEPに参加するすべてのセキュリティゲートウェイで同じログインオプションを構成する必要があります。
すべての ID プロバイダオブジェクト(セキュリティゲートウェイごとに 1 つ)を専用のログインオプション に追加してください。
-
-
左のツリーから、ユーザディレクトリをクリックします。
-
手動設定を選択します。
-
外部ユーザプロファイルを選択します。
-
-
[OK]をクリックします。。
-
-
Quantum Spark ゲートウェイ オブジェクトで、OK をクリックします。
-
发布 SmartConsole 会话。
-
管理データベースで必要な設定を行う:
-
オプション:ベストプラクティスとして、アクセス制御ポリシーをインストールします。
管理サーバはリビジョンスナップショットを作成します。
手動でのデータベース構成でミスを犯した場合、またはリモートアクセスVPNのSAMLサポートを削除したい場合は、このリビジョンスナップショットに戻すことができます。
参照:
-
すべてのSmartConsoleウィンドウを閉じます。
注- アクティブなセッションがないことを確認するには、
cpstat mg
各ドメイン管理サーバのコンテキストで、Security Management Serverのエキスパートモードで「 」コマンドを実行します。 -
接続Database Tool (GuiDBEdit Tool)Security Management Server/該当するドメイン管理サーバに接続します。
-
左上のペインで、Table>Network Objects>network_objectsと進みます。
-
右上のペインで、Security ゲートウェイオブジェクトを選択します。
-
CTRL + F
(または検索メニューから検索をクリック) >realms_for_bladesをペースト >文字列全体のみ一致を選択 >次へ検索をクリック。 -
realms_for_bladesの下で、属性vpnを選択し、その内側の属性だけを調べます。
-
ディレクトリ属性 >fetch_options属性の下にある、以下の属性を探します:
-
do_generic_fetch
-
do_internal_fetch
-
do_ldap_fetch
-
fetch_type
これらの属性が表示されない場合は、属性fetch_optionsを右クリック >編集をクリック > 何も変更せず >OKをクリック(何も変更しない)。
-
-
必要な設定を行います。
-
オンプレミスのActive Directory(LDAP)を使用している場合:
-
属性fetch_optionsの下 - 属性do_generic_fetchの現在の値がfalseでない場合、属性do_generic_fetchを右クリック >編集をクリック > 値falseを選択 >OKをクリック。
-
属性ディレクトリの下 - 属性UserLoginAttrを右クリック >編集をクリック > 値mailを選択 >OKをクリック。
-
-
オンプレミスのActive Directory(LDAP)を使用しない場合:
-
属性fetch_optionsの下 - 属性do_internal_fetchの現在の値がfalseでない場合、属性do_internal_fetchを右クリック >編集をクリック > 値falseを選択 >OKをクリック。
-
属性fetch_optionsの下 - 属性do_ldap_fetchの現在の値がfalseでない場合、属性do_ldap_fetchを右クリック >編集をクリック > 値falseを選択 >OKをクリック。
-
-
-
属性fetch_typeを右クリック >編集をクリック > 値fetch_optionsを選択 >OKをクリック。
-
該当するすべてのセキュリティゲートウェイについて、手順(c)~(j)を再度行います。
-
すべての変更を保存する(ファイルメニュー > すべて保存をクリックします)。
-
データベースツール(GuiDBEditツール)を閉じます。
-
-
SmartConsoleを使用して、Security Management Server/関連するドメイン管理サーバに接続します。
-
管理サーバにスクリプトをダウンロードします。
-
this script をコンピュータにダウンロードします。
-
セキュリティゲートウェイに必要なJumbo Hotfix Accumulatorがインストールされていることを確認してください。参照: 必要条件。
-
スクリプトをコンピュータから管理サーバにコピーします。
注- SCP 経由でファイルを管理サーバにコピーする場合、接続するユーザは Gaia OS のデフォルトシェル
/bin/bash
を持っている必要があります。 -
管理サーバのコマンドラインに接続します。
-
エキスパートモードにログインします。
-
マルチドメインサーバ上で、メインのデータシートコンテキストに移動します:
mdsenv
注-マルチドメインサーバで、既存のすべてのドメインでSAMLを有効にしたくない場合は、各ドメインの UID を文書化する。
次を実行します:
mgmt_cli show domains
-
スクリプトをアップロードしたディレクトリに移動する。
スクリプトに実行権限を割り当てる:
chmod u+x allow_VPN_RA_for_R8040_and_above_gateways_V2.sh
スクリプトを実行する(最初の引数は "
1
" でなければなりません):/allow_VPN_RA_for_R8040_and_above_gateways_V2.sh 1
注- 管理APIが、デフォルトのポート
443
("api status
" コマンドの出力を参照)ではないTCPポートを使用して構成されている場合は、以下のいずれかを実行します:-
スクリプトの第2引数にポート番号を追加する:
./allow_VPN_RA_for_R8040_and_above_gateways.sh 1 <Apache Port Number>
-
このスクリプトの各 "
--port <Apache Port Number>
" コマンドの構文に "mgmt_cli
" を追加します。
-
-
スクリプトでユーザ名とパスワードの入力を求められたら、SmartConsoleの認証情報を入力します。
-
スクリプトでドメインUIDの入力を求められた場合:
-
マルチドメインサーバのドメインの 1 つで SAML を有効にするには、ドメインの UID を入力します(UID を確認するには、"
mgmt_cli show domains
" を実行する)。 -
その他の場合、またはすべてのドメインで SAML を有効にするには、プロンプトを空のままにして、
Enter
を押します。
-
-
SmartConsoleで、各セキュリティゲートウェイにAccess Control Policyをインストールします。

-
Windows用またはmacOS用のリモートアクセスVPNクライアントをインストールします。
詳細は、sk172909を参照してください。
-
オプション:ID プロバイダのブラウザモードを構成します。
デフォルトでは、Windows クライアントは組み込みブラウザを使用し、macOS クライアントは Safari ブラウザを使用して ID プロバイダのポータルで ID を証明します。
エンドポイントコンピュータのデフォルトブラウザ(例:Chrome)を使用するように、Windows用リモートアクセスVPNクライアントを設定します:
注- この設定は、Windows用リモートアクセスVPNクライアントバージョンE87.30からサポートされています。
-
管理者としてWindowsエンドポイントコンピュータにログインします。
-
プレーンテキストエディタで
trac.defaults
ファイルを編集します。-
64ビットのWindowsでは、ファイルの場所は次のとおりです:
%ProgramFiles(x86)%\CheckPoint\Endpoint Connect\trac.defaults
-
32ビットのWindowsでは、ファイルの場所は次のとおりです:
%ProgramFiles%\CheckPoint\Endpoint Connect\trac.defaults
-
-
idp_browser_mode属性の値をembeddedからdefault_browserに変更します。
-
ファイルに変更を保存し、テキストエディタを閉じます。
-
リモートアクセスVPNクライアントを停止し、再度起動します。
Windowsのコマンドプロンプトを管理者として開き、以下のコマンドを実行します:
-
net stop TracSrvWrapper
-
net start TracSrvWrapper
-
エンドポイントコンピュータのデフォルトブラウザ(例:Chrome)を使用するように、macOS用リモートアクセスVPNクライアントを設定します:
注- この設定は、リモートアクセスVPNクライアントfor macOSバージョンE87.30からサポートされています。
-
管理者としてmacOSエンドポイントコンピュータにログインします。
-
プレーンテキストエディタを開きます。
-
プレーンテキストエディタで
trac.defaults
ファイルを編集します:/Library/Application Support/Checkpoint/Endpoint Security/Endpoint Connect/Trac.defaults
-
idp_browser_mode属性の値をembeddedからdefault_browserに変更します。
-
ファイルに変更を保存し、テキストエディタを閉じます。
-
リモートアクセスVPNクライアントを停止し、再度起動します。
ターミナルを開き、以下のコマンドを実行します:
-
sudo launchctl stop com.checkpoint.epc.service
-
sudo launchctl start com.checkpoint.epc.service
-
Internet Explorerブラウザを使用するためのWindows用リモートアクセスVPNクライアントの設定
-
管理者としてWindowsエンドポイントコンピュータにログインします。
-
プレーンテキストエディタで
trac.defaults
ファイルを編集します。-
64ビットのWindowsでは、ファイルの場所は次のとおりです:
%ProgramFiles(x86)%\CheckPoint\Endpoint Connect\trac.defaults
-
32ビットのWindowsでは、ファイルの場所は次のとおりです:
%ProgramFiles%\CheckPoint\Endpoint Connect\trac.defaults
-
-
idp_browser_mode属性の値をembeddedからIEに変更します。
-
ファイルに変更を保存し、テキストエディタを閉じます。
-
リモートアクセスVPNクライアントを停止し、再度起動します。
Windowsのコマンドプロンプトを管理者として開き、以下のコマンドを実行します:
-
net stop TracSrvWrapper
-
net start TracSrvWrapper
-
リモートアクセスVPNゲートウェイの設定ファイルで、Windowsエンドポイントコンピュータのブラウザモードを設定します:
リモートアクセスVPNクライアント for WindowsバージョンE88.41以降では、リモートアクセスVPNゲートウェイ上の設定ファイルでエンドポイントコンピュータのブラウザモードを設定できます。
idp_browser_mode
ファイルの "trac_client_1.ttm
" パラメーターは、ブラウザのモードをコントロールします。詳細は、sk75221を参照してください。 -

認証とは、このようなグループのことです:
-
IDプロバイダグループ - ID プロバイダが送信するグループ。
-
内部グループ - SmartConsoleで設定されたユーザディレクトリから受信したグループ(内部ユーザグループまたはLDAPグループ)。
ID プロバイダグループを設定する:
-
ID プロバイダのインタフェースで、SAML 属性を構成する:
-
group_attrというオプションの属性を定義します。
-
ID プロバイダの要件に従って属性を構成します。
-
-
SmartConsoleで、この名前で内部ユーザグループオブジェクトを作成します(大文字と小文字を区別し、スペースはサポートしません):
EXT_ID_<Name_of_Role>
例えば、ID プロバイダのインタフェースのロールにmy_group という名前を付け、SmartConsole にEXT_ID_my_groupという名前で内部ユーザグループオブジェクトを作成します。
注- Microsoft Azure では、Identity タグはリモートアクセス接続ではサポートされていません。
ID プロバイダのグループと内部グループ(例:LDAP)が認証に使用されます。
権限の種類リモートアクセスVPNコミュニティとアクセスロール
-
リモートアクセスVPNコミュニティ - リモートアクセスVPNへのアクセスをユーザに許可します。
詳細は次を参照: R81.10 Remote Access VPN Administration Guide>「 リモートアクセスのためのユーザ認証とクライアント認証」の項。
-
アクセス・ロール(Identity Awareness Software Blade が必要) - ポリシールールおよびユー ザ ID に従って、ユーザにアクセス権を付与する。
詳細は次を参照: R81.10 Identity Awareness Administration Guide> セクション「アクセスロールの作成」。
リモートアクセスVPNによる認証を適用するには、該当するグループをリモートアクセスVPNに追加します。
アクセスロールによる認可を適用するには、アクセスコントロールポリシーのアクセスロールに該当するグループを追加します。