リモートアクセスユーザの設定
VPN>リモートアクセスセクション>リモートアクセスユーザページでは、個々のユーザおよびユーザグループのリモートアクセスVPN権限を設定できます。
ユーザおよびユーザグループの設定は、ユーザ & オブジェクトビュー > ユーザ管理 > ユーザページで行います。
リモートアクセスユーザページは、リモートアクセスVPN権限を持つユーザ専用のページです。
以下の設定が可能です。
-
ローカル ユーザ
-
ローカルユーザグループ
-
Active Directoryユーザ(R81.10.15以上)
-
Active Directoryユーザグループ
-
Active Directory権限
-
Azure AD(現在はMicrosoft Entra ID)(バージョンR81.10.15以降
-
RADIUSグループ
-
RADIUSユーザ(バージョンR81.10.15以上)
また、ユーザ、ユーザグループ、RADIUSユーザ、Active DirectoryグループごとにSSL VPNのブックマークを設定することもできます。
|
ベストプラクティス- 認証サーバが定義されていない場合は、上部の「Active Directory / RADIUS」リンクをクリックして定義します。 |
|
注-User Awarenessがオフの場合、ブラウザベースの認証およびActive Directoryクエリに基づくユーザ識別は行われません。 |
ビデオを見る(バージョンR81.10.10以下用):
特定のローカルユーザへのリモートアクセス権限の追加

-
追加ボタンの近くで、下向きの矢印をクリックし、新規ローカルユーザをクリックします。
-
リモートアクセスタブで
-
名前フィールドにユーザ名を入力します。
-
パスワードフィールドにパスワードを入力します。
注 - パスワードは、最大100文字までです。
-
パスワードの確認フィールドに、もう一度パスワードを入力します。
-
Eメールフィールドに、ユーザのEメールを入力します。これは2要素認証に必要です。
-
携帯電話番号フィールドに、ユーザの電話番号を入力します。これは2要素認証に必要です。
-
オプション: コメントフィールドに、このアプリケーションユーザに該当する説明を入力します。
-
一時ユーザを設定する場合は、「一時ユーザ」を選択します。
有効期限と時間を入力します。
-
リモート アクセス権限を選択します。
R81.10.15から、2つのチェックボックスが追加されました:
-
オプション: オフィスモードの固定IPアドレスを使用するを選択し、オフィスモードに必要なIPアドレスを入力します。ゲートウェイから動的に割り当てられたWAN IPアドレスを得る代わりに、ユーザはそのユーザに関連付けられた静的IPアドレスを受け取ります。
-
オプション:ゲートウェイの設定を適用する代わりに、個々のユーザごとにポリシーを構成するには、グローバル設定を上書きするを選択します。
さらに2つのチェックボックスが表示される:
-
オプション: このユーザのトラフィックをVPNトンネル経由でルーティングするには、このユーザのすべてのトラフィックをVPN経由でルーティングするを選択します。
-
オプション:このユーザに2要素認証を適用するには、2要素認証(2FA)の実施を有効にするを選択します。
該当するオプションを選択します。
-
SMS/Eメールの利用
-
認証アプリを使用
-
-
-
-
-
オプション:SSL VPNブックマークタブ:
-
追加>新しいローカル ユーザ/ユーザ グループ/Active Directoryグループ>SSL VPNブックマークタブをクリックします。
-
新しいウィンドウで、新しいブックマークを入力するか、既存のブックマークを選択します。
注 - グローバルブックマークを選択した場合、このブックマークは常に表示されます。
-
[保存]をクリックします。。
-
-
[保存]をクリックします。。
ローカルユーザグループへのリモートアクセス権限の追加

-
追加ボタンの近くで下向きの矢印をクリックし、新しいユーザグループをクリックします。
-
リモートアクセスタブで
-
グループ名フィールドに、グループ名を入力します。
-
リモート アクセス権限を選択します。
-
ユーザリストの該当するチェックボックスを選択するか、新規作成をクリックして新規ユーザを作成し、グループに追加する初期ユーザを選択します。
ユーザ リストの上に表示される、グループ メンバの概要を確認することができます。
メンバを削除するには、そのユーザ名の隣にある[X]をクリックします。
-
-
オプション:SSL VPNブックマークタブ:
-
追加>新しいローカル ユーザ/ユーザ グループ/Active Directoryグループ>SSL VPNブックマークタブをクリックします。
-
新しいウィンドウで、新しいブックマークを入力するか、既存のブックマークを選択します。
注 - グローバルブックマークを選択した場合、このブックマークは常に表示されます。
-
[保存]をクリックします。。
-
-
[保存]をクリックします。。
Active Directoryユーザへのリモートアクセス権限の追加

|
注- この機能はR81.10.15以降で利用可能です。 |
-
追加ボタンの近くで、下向きの矢印をクリックし、Active Directoryをクリックし、Active Directory ユーザをクリックします。
-
Active Directoryが定義されていない場合は、設定するよう求めるメッセージが表示されます。
Active Directoryの設定の詳細については、以下を参照してください。設定遠端存取的身份驗證伺服器。
-
名前フィールドに、Active Directory で設定されているユーザ名を入力します。
-
Eメールフィールドに、Active Directoryで設定されているユーザのEメールを入力します。
-
オプション:ゲートウェイの設定を適用する代わりに、個々のユーザごとにポリシーを構成するには、グローバル設定を上書きするを選択します。
さらに2つのチェックボックスが表示される:
-
オプション: このユーザのトラフィックをVPNトンネル経由でルーティングするには、このユーザのすべてのトラフィックをVPN経由でルーティングするを選択します。
-
オプション:このユーザに2要素認証を適用するには、2要素認証(2FA)の実施を有効にするを選択します。
該当するオプションを選択します。
-
SMS/Eメールの利用
-
認証アプリを使用
このリモートアクセス VPN ユーザが Quantum Spark ゲートウェイに初めて接続するとき、認証情報は Active Directory サーバに送信されます。Active Directory サーバからの確認後、Quantum Spark ゲートウェイは SMS または E メールでワンタイムコードを送信するか、Authenticator アプリからワンタイムコードを入力する必要があります。
-
-
-
[保存]をクリックします。。
さらに以下を参照してください。Active Directoryに定義されているすべてのユーザにリモートアクセス権限を追加する手順。

-
いずれかの方法を実行します。
-
ツールバーから権限の編集をクリックします。
-
追加ボタンの近くで、下向きの矢印をクリックし、Active Directoryをクリックし、Active Directory グループをクリックします。
-
-
追加ボタンの近くで、下向きの矢印をクリックし、Active Directoryをクリックし、Active Directory グループをクリックします。
-
Active Directoryが定義されていない場合は、設定するよう求めるメッセージが表示されます。
-
Active Directoryを定義し終われば、サーバに定義されているユーザ グループのリストが表示されます。
-
ユーザ グループを選択します。
-
[保存]をクリックします。。

-
追加ボタンの近くで、下向きの矢印をクリックし、Active Directoryをクリックし、Active Directory 権限をクリックします。
-
該当するオプションを選択します。
-
Active Directoryの全ユーザ
注-ほとんどのActive Directoryドメインは、大規模なユーザリストを含んでいるコンテナ。リモートアクセスVPNの権限を特定のユーザグループのみに制限することを検討してください。
-
選択されたActive Directoryユーザグループ(これはデフォルトです)
注- 追加設定が必要です。
-
-
[保存]をクリックします。。
-
選択されたActive Directoryユーザグループオプションを選択した場合は、以下の手順に従ってください。Active Directoryの特定ユーザにリモートアクセス権限を追加する手順。

|
注- この機能はR81.10.15以降で利用可能です。 |
-
追加ボタンの近くで、下向き矢印をクリック > Active Directoryをクリック > Azure ADグループをクリック。
-
名前フィールドに、Microsoft Entra ID で設定したユーザグループ名を入力します。
重要- Quantum Spark ゲートウェイでは、この名前は常に接頭辞 "
EXT_ID_
" で始まる必要があります。例:
Azure ADのグループ名が"
VPN_Users
"の場合、"EXT_ID_VPN_Users
"と入力する必要があります。 -
オプション:[コメント]フィールドに、この Microsoft Entra ID ユーザ グループに該当する説明を入力します。
-
オプション:ゲートウェイの設定を適用する代わりに、個々のユーザごとにポリシーを構成するには、グローバル設定を上書きするを選択します。
オプション: このユーザグループのトラフィックをVPNトンネル経由でルーティングするには、このAzure ADグループの全トラフィックをVPN経由でルーティングするを選択します。
RADIUSユーザへのリモートアクセス権限の追加

-
追加ボタンの近くで、下向きの矢印をクリックし、RADIUSをクリックし、RADIUS グループをクリックします。
-
RADIUS認証をユーザ認識、リモートアクセス、ホットスポットに有効にするを選択します。
-
オプション: リモートアクセスでは、特定のRADIUSグループのみを使用するを選択します。
フィールドに、該当するRADIUS グループを入力します。
-
[保存]をクリックします。。

|
注- この機能はR81.10.15以降で利用可能です。 |
-
追加ボタンの近くで、下向きの矢印をクリックし、RADIUSをクリックし、RADIUS ユーザ(2要素認証)をクリックします。
-
名前フィールドにユーザ名を入力します。
-
Eメールフィールドに、ユーザのEメールを入力します。これは2要素認証に必要です。
-
電話番号フィールドに、ユーザの電話番号を入力します。これは2要素認証に必要です。
-
オプション:ゲートウェイの設定を適用する代わりに、個々のユーザごとにポリシーを構成するには、グローバル設定を上書きするを選択します。
さらに2つのチェックボックスが表示される:
-
オプション: このユーザのトラフィックをVPNトンネル経由でルーティングするには、このユーザのすべてのトラフィックをVPN経由でルーティングするを選択します。
-
オプション:このユーザに2要素認証を適用するには、2要素認証(2FA)の実施を有効にするを選択します。
該当するオプションを選択します。
-
SMS/Eメールの利用
-
認証アプリを使用
-
-
-
[保存]をクリックします。。
既存のユーザまたはユーザグループの削除

-
ユーザまたはユーザグループオブジェクトをクリックします。
-
[削除]をクリックします。。
-
確認メッセージでOKをクリックします。