amazon-aws – ムービットのブログ https://www.mubit.co.jp/pb-blog Powered BLUE サーバー Thu, 16 Feb 2023 06:16:09 +0000 ja hourly 1 https://wordpress.org/?v=6.5.2 自社WebやWordPressをAD認証で運用 / SSLクライアント認証やHA対応 https://www.mubit.co.jp/pb-blog/?p=10933 Thu, 27 Aug 2020 04:40:41 +0000 https://www.mubit.co.jp/pb-blog/?p=10933 自社のWebをActive Directoryによる認証機能付きで構築&運用する場合の構成です。Webサーバーは CentOSやRedHatなどLinuxサーバーで運用します。AD認証とSSLクライアント認証の併用など、多要素認証での運用や冗長構成での運用にも対応しています。

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2020/08/ad-auth-13.png

 

AD認証対応のWeb

自社WebをAD認証で運用できます

 

任意のディレクトリに認証を設定

運用例

  • トップディレクトリ ワールドワイドに公開
  • 特定のディレクトリ 社員・会員のみアクセス許可

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/07/web-sample-1.png

 

AD認証に対応のWebサーバー

Linuxで動作するActive Directroy認証に対応の https://www.mubit.co.jp/sub/products/img2/arrow-finger.gifPowered BLUE Web for AD アプライアンス」 を利用します

https://www.mubit.co.jp/sub/products/blue/img2/pb-vm-2.png

 

機能

  • Web/Mail/DNS機能
  • Web認証機能(AD認証)
  • SSLクライアント認証(多様素認証)

 

運用先

  • 仮想環境 ( VMware / Hyper-V )
  • クラウド環境( AWS / Azure 他 )

*仮想アプライアンスのイメージでの提供・インポートするだけですぐに運用できます

https://www.mubit.co.jp/sub/products/blue/img2/cloud-2.png

 

対応の認証方式

  • ADとのKerberos認証やLDAP認証、Basic認証など

*クライアントからWebおよび、ADまでの全経路での暗号化通信に対応

 

Active Directroy サーバー

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2020/08/ad-1.png

Windows Serever 上にADサーバーを構築&設定します

 

Powered BLUE アプライアンス

https://www.mubit.co.jp/sub/products/blue/img2/pb-vm-2.png

VMware/Hyper-V 環境の場合、Powered BLUE Web アプライアンスのサーバーイメージを仮想環境にインポートを行い、Webページ作成&AD認証を選択します。

  • LDAP認証
  • Kerberos認証
  • Basic認証

 

認証のステップ(AD認証)

1)Webアクセス&アカウントやパスワードを入力
2)AD認証
3)Webサイト表示

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2020/08/ad-login-1-1-624x325.png

 

多要素認証

Webアクセス時のSSLクライアント認証による2要素認証にも対応

  • Private-CA 機能によりSSLクライアント証明書を発行します
  • Public-CAで発行のSSLクライアント証明書でSSLクライアント認証を行います

https://www.mubit.co.jp/sub/products/img2/SSL-client-1.png

  • Webアクセス認証 = SSLクライアント認証 +  AD認証

 

SSLクライアント認証の設定とアクセスコントロール

  • 時間帯や曜日によるアクセス制限
  • 組織や部門でのアクセス制限
  • 特定ユーザーでのアクセス制限
  • 端末を紛失したので、ただちにAさんのSSLクライアント証明書でのアクセスを禁止

https://www.mubit.co.jp/sub/products/ca/img2/ssl-access-3.png

 

認証のステップ(SSLクライアント認証+AD認証)

1)Webアクセス&SSLクライアント認証
2)アカウントやパスワードを入力
3)AD認証
4)Webサイト表示

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2020/08/ssl-ad-login-1-1.png

 

冗長運用

サーバーのHA機能により、ロードバランサーでの負荷分散やマルチAZでの運用に対応(Active-Activeの自動同期での運用に対応)

 

ロードバラアンサー配下での運用構成

https://www.mubit.co.jp/sub/products/cloud/img2/single-az-1.png

 

マルチAZでの運用構成

異なるアベイラビリティゾーン / マルチAZでの運用に対応

運用先 例
・リージョンA / 東日本データセンター
・リージョンB / 西日本データセンター

https://www.mubit.co.jp/sub/products/cloud/img2/multi-az-1.png

 

終わりに

詳しい話を聞いてみたい方などは、ムービットの https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif お問い合わせフォーム からご連絡ください。

 

]]>
Apache-WebサーバーでAD認証+SSLクライアント認証(HA構成対応) https://www.mubit.co.jp/pb-blog/?p=10773 Tue, 11 Aug 2020 08:22:02 +0000 https://www.mubit.co.jp/pb-blog/?p=10773 CentOS/RedHatで運用のWebへのアクセスの認証に、Active Directory認証を利用します。Linux上のApache Webサーバー側にユーザーアカウントは不要です。WebサーバーのメンテナンスはWebコンテンツのみです。ひとり情シス環境でもAD認証に対応のWebサーバーが簡単に運用できます。AD認証に加えて、SSLクライアント認証やLDAP認証などの多要素認証での運用にも対応できます。

 

AD認証に対応のApache Webサーバー

Active Directroy認証に対応の https://www.mubit.co.jp/sub/products/img2/arrow-finger.gifPowered BLUE Web for AD アプライアンス」 を利用します

https://www.mubit.co.jp/sub/products/blue/img2/pb-vm-2.png

 

機能

  • Web/Mail/DNS機能
  • Web認証(AD認証連携)
  • SSLクライアント認証
  • サーバーのHA対応

 

構成

 

運用先

  • 仮想環境 ( VMware / Hyper-V )
  • クラウド環境( AWS / Azure 他 )

*仮想アプライアンスのイメージでの提供・インポートするだけですぐに運用できます

https://www.mubit.co.jp/sub/products/blue/img2/cloud-2.png

 

対応の認証方式

  • ADとのKerberos認証やLDAP認証、Basic認証など

 

Active Directroy サーバー

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2020/08/ad-1.png

Windows Serever 上にADサーバーを構築&設定します

 

Powered BLUE アプライアンス

VMware/Hyper-V 環境の場合、Powered BLUE Web  アプライアンスのサーバーイメージを仮想環境にインポートを行い、WebデータやAD認証を設定します。

 

AD認証設定

 

Webサイトの運用例

  • Webページの作成
  • トップページはワールドワイドに公開
  • 特定のWebページは、社員・会員のみに公開(AD認証)

*任意のWebページにAD認証を設定できます

 

認証のステップ(AD認証)

1)Webアクセス&アカウントやパスワードを入力
2)AD認証
3)Webサイト表示

 

多要素認証

Webアクセス時のSSLクライアント認証による多要素認証にも対応

  • Private-CA 機能によりSSLクライアント証明書を発行します
  • Public-CAで発行のSSLクライアント証明書でSSLクライアント認証を行います

https://www.mubit.co.jp/sub/products/img2/SSL-client-1.png

  • Webアクセス認証 = SSLクライアント認証 +  AD認証

 

SSLクライアント認証の有効化

  • 時間帯や曜日によるアクセスコントロール
  • 例 月ー金 9:00-18:00 の時間帯のみアクセスを許可

https://www.mubit.co.jp/sub/products/ca/img2/ssl-access-3.png

 

認証のステップ(SSLクライアント認証+AD認証)

1)Webアクセス&SSLクライアント認証
2)アカウントやパスワードを入力
3)AD認証
4)Webサイト表示

 

冗長運用

サーバーのHA機能により、ロードバランサーでの負荷分散やマルチAZでの運用に対応(Active-Activeでの運用に対応)

 

ロードバラアンサー配下での運用構成

https://www.mubit.co.jp/sub/products/cloud/img2/single-az-1.png

 

マルチAZでの運用構成

異なるアベイラビリティゾーン(マルチAZ)での運用に対応

運用先 例
・リージョンA / 東日本データセンター
・リージョンB / 西日本データセンター

https://www.mubit.co.jp/sub/products/cloud/img2/multi-az-1.png

 

終わりに

詳しい話を聞いてみたい方などは、ムービットの https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif お問い合わせフォーム からご連絡ください。

 

 

]]>
ワンタイムパスワード認証対応のリバースプロキシを冗長運用/Route53やGSLBでのマルチAZ対応 https://www.mubit.co.jp/pb-blog/?p=9730 Sun, 05 Jan 2020 05:47:18 +0000 https://www.mubit.co.jp/pb-blog/?p=9730 ワンタイムパスワード認証(OTP)に対応のリバースプロキシ経由で社内のバックエンドのWebへアクセスする場合の構成例です。リバースプロキシを冗長化(HA)で運用します。GSLBによるMulti-AZ環境での運用に対応しています。

既存で運用のバックエンドのWebサイト側の変更は不要です。HA対応のワンタイムパスワード認証機能付きリバースプロキシを設置するだけの簡単導入に対応しています。リバースプロキシの運用先もAWSやクラウド、仮想環境など任意の場所で運用が可能です。

 

リバースプロキシ/Reverse Proxy

一般的なリバースプロキシは

【1】標準的なリバースプロキシ リバースプロキシ&認証なし

https://www.mubit.co.jp/sub/products/blue/img2/nor-rev-2.png

 

今回は、HA&ワンタイムパスワード認証対応の

【2】HA&OTP対応リバースプロキシ 冗長化&リバースプロキシ&ワンタイムパスワード認証

を構築&運用します

 

ワンタイムパスワード認証機能付のリバースプロキシ

今回利用する

https://www.mubit.co.jp/sub/products/blue/img2/pb-vm-3.png

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gifPowered BLUE 870/OTP-Rev」は、リバースプロキシへのアクセス時に

  • ワンタイムパスワード認証
  • ID/パスワード認証
  • リバースプロキシによるリダイレクト
  • Active-ActiveのHA(Master-Slave)での動作に対応

までを構築&運用出来るアプライアンスです。

ソフトウエアトークン対応

ワンタイムパスワードの生成では、OSSや無償で利用できるソフトウエアトークンに対応しており、導入時の利用者側の負担を抑えることができます。

https://www.mubit.co.jp/sub/products/blue/img2/otp-22.png

 

ソフトウエアトークンの設定

ユーザーが利用するPCやモバイル端末で利用できる無償のソフトウエアトークンの設定例

Google Authenticator のインストール & セットアップ方法
WinAuth のインストール & セットアップ方法
Authy のインストール & セットアップ方法
IIJ SmartKey のインストール & セットアップ方法

 

クラウドや仮想対応

AWS/Azureなどのクラウド環境や、VMware/Hyper-vなどの仮想環境での運用にも対応しています。仮想環境へ仮想アプライアンスのイメージをインポートするだけで、すぐに自社管理のワンタイムパスワード認証機能付きのリバースプロキシの運用が可能です。

https://www.mubit.co.jp/sub/products/blue/img2/ovf2.gif

ワンタイムパスワード/OTPの設定、発行、ユーザー管理やリバースプロキシの構築や認証設定、サーバーの運用やメンテナンスまでをGUIの操作から簡単に行なえます。

 

AWSでの構築

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE のAWSでの構築&設定例

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/01/aws-ami-select02-1024x907.png

 

ワンタイムパスワード認証の設定(1台目:マスター)

Webアクセス時のワンタイム・パスワード認証を設定します

任意のディレクトリにワンタイムパスワード認証が設定可能です

  • 仮想サイト & 認証のディレクトリ(例 トップdir /  にワンタイムパスワード認証設定の場合 )

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2018/07/otp-1.png

 

ユーザー認証設定(1台目:マスター)

ユーザーへワンタイムパスワード認証を許可します

例 鈴木 二郎 へワンタイムパスワード認証を有効に設定

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2018/07/otp-2.png

 

秘密鍵の共有フロー

 

QRコード(共有鍵)の表示

  • ソフトウエア・トークンを起動して、QRコード(2次元バーコード)をスマフォで読み撮り登録します
  • QRコード読み撮りのカメラの無いPCなどもコードの設定で登録が出来ます
  • QRコードは、ユーザー毎に異なります

https://www.mubit.co.jp/sub/products/blue/img2/otp-32.png

 

リバースプロキシの設定画面(1台目:マスター)

ワンタイムパスワード認証&リバースプロキシ

https://xxx.yyy.com/   —-> https://www.powered.blue/

 

冗長構成

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gifPowered BLUE 870/OTP」はマスター&スレーブの冗長構成での運用に対応しています。

HAでは1台目のマスター側の設定情報を2台目以降のスレーブ側と同期します。

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/12/otp-sync-2.png

 

HA運用に際して

管理者は、マスター側のサーバーのリバースプロキシやSSLサーバー証明書、およびユーザーアカウントをメンテするだけでスレーブ側は自動で同期するため、冗長構成時の運用でも管理者の負担を増やしません。

ロードバランサー配下での運用やGSLB、Route53との組み合わせによるマルチAZでの運用にも対応しています。

 

ロードバランサー配下での運用

シングルAZ + ロードバランサー

 

マルチAZでの運用

  • リージョンA / 東日本データセンター
  • リージョンB / 西日本データセンター

 

認証ステップ

1)ワンタイムパスワードを表示させる
2)リバースプロキシにアカウントやワンタイムパスワードを入力
3)ワンタイムパスワード認証後にリバースプロキシ先のWebが表示

https://www.mubit.co.jp/sub/products/blue/img2/otp-login-1.png

 

リバースプロキシ先のWebアプリなど

SharePointへ

https://www.mubit.co.jp/sub/products/blue/img2/share-point-2-2.png

 

Roundcubeへ(Webmail)

https://www.mubit.co.jp/sub/products/blue/img2/roundcube-iphone-1.png

 

RocketChatへ

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/11/rocketchat-login-1.png

 

サイボウズへ

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/02/cybozu-proxy-11.png

 

デスクネッツへ

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/03/desknets-neo-proxy02.png

 

WordPressへ

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/06/blog-1.png

 

デモサイト

Powered BLUE のデモサイトを用意しています

ワンタイムパスワード認証対応のリバースプロキシなどの動作を確認することが出来ます

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE 870 のデモサイト

 

終わりに

ワンタイムパスワードやSSLクライアント認証でWebサイトの認証を強化したい方、既存で運用のWebへのアクセスに認証機能を導入したい方。デモ環境で試してみたい方や詳しい話を聞いてみたい方などは、ムービットの https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif お問い合わせフォーム からご連絡ください。

 

]]>
冗長構成でワンタイムパスワード認証対応のWebサイトを構築運用/マルチAZ対応 https://www.mubit.co.jp/pb-blog/?p=9669 Wed, 25 Dec 2019 02:49:16 +0000 https://www.mubit.co.jp/pb-blog/?p=9669 Webサイトへのアクセス時に、OTP認証対応のWebサイトを冗長構成(HA構成)で構築&運用する構成例です。GSLBによるマルチAZ環境に対応しています。

ワンタイムパスワード認証のWebサーバーの負荷分散を行いたい、2重化で運用したい場合などでも、簡単に構築運用が出来ます

https://www.mubit.co.jp/sub/products/blue/img2/otp-21.png

 

ワンタイムパスワード認証機能付属のWebサーバー

ワンタイムパスワード認証機能を持つWebサーバー   https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gifPowered BLUE 870/OTP」を使います。このアプライアンスサーバーは、自社専用のワンタイムパスワード認証機能付属のWebサーバーを自社で簡単に構築&運用することが出来ます。

https://www.mubit.co.jp/sub/products/blue/img2/pb-vm-2.png

ビジネスポータルのWebサイトにワンタイムパスワード認証を設定する。また特定のディレクトリ以下にワンタイムパスワード認証を設定するなどの多彩な運用形態が取れます。リバースプロキシ機能も有しており、既存で運用のWebサイトへの認証連携にも対応しています。

https://www.mubit.co.jp/sub/products/blue/img2/otp-04.png

 

運用先

アプライアンスで提供されるので、運用先の環境ですぐに利用が出来ます

  • AWSやVPSなどのクラウド環境
  • VMware ESXiやHyper-Vなどの仮想環境

https://www.mubit.co.jp/sub/products/blue/img2/ovf2.gif

 

AWSにも対応

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE のAWSでの構築&設定例

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/01/aws-ami-select02-1024x907.png

 

対応のトークンなど

ユーザー側では、Google Authenticatorのフォーマットに対応の無償のソフトウエア・トークンを利用できます

  • Google Authenticator
  • Authy
  • IIJ SmartKey
  • WinAuth

ユーザーは、ソフトウエアトークンで自身のQRコードを映すだけで簡単にOTP認証に対応のWebサイトの登録が出来ます

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2018/08/otp-32-6.png

 

想サイトを作成(1台目:マスター)

例 test-opt.mubit.com

 

Webページ(1台目:マスター)

作成した仮想サイトには、デフォルトでindex.htmlが自動作成されています。このindex.htmlファルを適宜変更して、Webページを作成できます。

デフォルトのindex.html

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/06/b870-saml-23.png

 

ワンタイムパスワード認証の設定(1台目:マスター)

Webアクセス時のワンタイム・パスワード認証を設定します

任意のディレクトリにワンタイムパスワード認証が設定可能です

  • 仮想サイト & 認証のディレクトリ(例 トップdir /  にワンタイムパスワード認証設定の場合 )

 

ユーザー認証設定(1台目:マスター)

ユーザーへワンタイムパスワード認証を許可します

例 鈴木 二郎 へワンタイムパスワード認証を有効に設定

 

冗長構成(2台目:スレーブ)

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gifPowered BLUE 870/OTP」はマスター&スレーブの冗長構成での運用に対応しています。

 

同期するデータは、仮想サイト毎に

  • Webサイトの情報(静的なWebページデータやWebスクリプト属性)
  • WebサイトのSSLサーバー証明書
  • 設定情報

など自動で同期します

 

HA運用に際して

管理者は、マスター側のサーバーの設定を行うだけです。スレーブ側は自動で同期するため、冗長構成時の運用でも管理者の負担を増やしません。

ロードバランサー配下での運用やGSLB、Route53との組み合わせによるマルチAZでの運用にも対応しています

ロードバランサー配下での運用

https://www.mubit.co.jp/sub/products/blue/img2/multi-otp-2.png

 

マルチAZ構成での運用

https://www.mubit.co.jp/sub/products/blue/img2/multi-otp-3.png

 

Webサイトへのアクセス手順

1)ワンタイムパスワードの表示
2)Webサイトにアクセス ID/パスワード/ワンタイムパスワード入力
3)2要素認証の成功後 ターゲットのWebサイトの表示

 

デモサイト

デモサイトではWebサイトアクセス時のワンタイムパスワード認証などの操作や設定などの確認が出来ます

https://www.mubit.co.jp/sub/products/blue/img2/saml-demo-login.png

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE 870 のデモサイト

 

終わりに

ワンタイムパスワードやSSLクライアント認証でWebサイトの認証を強化したい方、既存で運用のWebへのアクセスに認証機能を導入したい方。デモ環境で試してみたい方や詳しい話を聞いてみたい方などは、ムービットの https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif お問い合わせフォーム からご連絡ください

 

 

 

]]>
暗号化通信による拠点間のログの安全な送受信や受信ログの長期保存 https://www.mubit.co.jp/pb-blog/?p=9174 Mon, 30 Sep 2019 09:32:36 +0000 https://www.mubit.co.jp/pb-blog/?p=9174 クラウドや拠点で運用する各サーバーやFirewallのログを収集したり、収集したログを本社側に安全に転送したり必要があります。

シスログの拠点間での安全な送受信(盗聴防止・改ざん防止・機器の認証)やログの冗長化対応による複数個所へのログ送信。ログ送受信時のログの喪失防止機能や受信したログの長期保存をする機能などが重要になります

このような機能を満たすログアプライアンス としてhttps://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gifPowered BLUE 870 Syslog サーバー」が利用できます

Powered BLUE シスログサーバーでは、強力なsyslog機能をもっておりシスログの送信(クライアント)、中継、受信の3タイプのいずれのサーバーとしても運用出来ます。また他のサーバーからのログを受信しながら、保存用のログサーバーへのログの同時送信などでの運用が可能です。ログの送信時のキューの設定や最大3か所へのログの送信機能などを備えています。

FortigateやSonicwallなどのFirewallのログやVMwareESXi などのログの受信や保存にも対応しています。

https://www.mubit.co.jp/sub/products/blue/img2/rsyslog.png

 

Powered BLUE シスログサーバーの特長

  • シスログの送信・中継・受信の3モードの運用に対応
  • 送受信時の暗号化通信と機器認証に対応(盗聴&なりすまし防止)
  • 送信キュー(相手機器との通信途絶時などのログの喪失防止)
  • 冗長構成に対応(最大3台のサーバーへの送信をサポート)
  • ログの長期保存(ログローテーション回数や保存期間の任意指定による長期保存に対応)
  • アプライアンス(仮想アプライアンス・クラウド・ハードウエア)

 

AWSやクラウド対応

AWS/Azureなどのクラウド環境や、VMware/Hyper-vなどの仮想環境での運用にも対応しています。仮想環境へ仮想アプライアンスのイメージをインポートするだけで、すぐに自社管理のログサーバーの運用が可能です。

https://www.mubit.co.jp/sub/products/blue/img2/ovf2.gif

 

AWSでの構築 例

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE のAWSでの構築&設定例

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/01/aws-ami-select02-1024x907.png

 

Powered BLUE シスログサーバーでの運用例

  • Fortigate / VMwareESXi / Sonicwall / 各サーバーなどのログ受信&保存
  • 受信ログは各サーバ毎にディレクトリに保存

●中継サーバーで受信のログをインターネット越しに、1)本社 2)関連会社 3)サポート会社の各ログサーバーへ転送
●ログの送受信時には、TLS認証により通信の暗号化、ログの漏洩および機器の認証を実施
●ログの送信キューを設定。回線途絶時のログの喪失を防止
●ログに指定のキーワードがあれば、管理者へ通知の設定での運用
●受信のログは毎日ローテーション(365日x5年=1825回)を行い、保存期間は5年間での運用

受信ログのローテーション回数(例 5年 毎日 365x5=1825)

 

なりすまし防止

シスログ送受信時のサーバー証明書による認証 (クライアントとサーバー間のログ送受信時の「なりすまし」を防止)

 

受信ログのトラップ

●アラートには任意のキーワードでトラップを設定できます
●トラップが連続した場合でも、送信メールの間隔を設定出来ます(例 900秒間隔)

 

ローカルファシリティの設定

 

syslog デモサーバー

Powered BLUEの  syslog デモサーバー

 

終わりに

デモ環境で試してみたい方や詳しい話を聞いてみたい方などは、ムービットの https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif お問い合わせフォーム からご連絡ください。

 

]]>
OTP-ワンタイムパスワード認証付属のリバースプロキシを構築/AWSやVPSで運用 HA対応 https://www.mubit.co.jp/pb-blog/?p=9061 Tue, 10 Sep 2019 11:45:19 +0000 https://www.mubit.co.jp/pb-blog/?p=9061 OTP / ワンタイムパスワードとID/パスワードの2要素認証/多要素認証(Multi Factor Authentication ) 対応のリバースプロキシの構築・運用例です。

自社管理で運用出来るワンタイムパスワード認証に対応のReverse Proxy経由で、LAN側に設置のWebサイトへアクセスさせることが出来ます。HAやマルチリージョンでの冗長化にも対応しています。

既存で運用のWebサイト側の変更は不要です。ワンタイムパスワード認証に対応のリバースプロキシを設置するだけで簡単にワンタイムパスワード認証システムの導入が出来ます。

 

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2018/07/otp-rev-1-1.png

 

 

リバースプロキシ/Reverse Proxy

一般的なリバースプロキシは

【1】標準的なリバースプロキシ リバースプロキシ&認証なし

 

今回は、ワンタイムパスワード認証対応の

【2】OTP対応リバースプロキシ リバースプロキシ&ワンタイムパスワード認証

を構築&運用します

 

セキュアなアクセスに対応

ワンタイムパスワードは毎回異なる「使い捨てパスワード」で認証を行ないます。「ID/パスワード」と「ワンタイムパスワード」の2要素認証により、出先などから安全にリバースプロキシへアクセスさせることが出来ます。仮にID/パスワードが流出した場合でも、毎回異なる「ワンタイムパスワード」によりリバースプロキシへのアクセスは保護されます。

https://www.mubit.co.jp/sub/products/img2/otp-3.png

 

ワンタイムパスワード認証機能付のリバースプロキシ

今回利用する

https://www.mubit.co.jp/sub/products/blue/img2/pb-vm-3.png

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gifPowered BLUE 870/OTP-Rev」は、リバースプロキシへのアクセス時に

  • ワンタイムパスワード認証
  • ID/パスワード認証
  • リバースプロキシによるリダイレクト

までを1台で構築&運用出来るアプライアンスです。HA機能なども有しています。

 

ソフトウエアトークン対応

ワンタイムパスワードの生成では、OSSや無償で利用できるソフトウエアトークンに対応しており、導入時の利用者側の負担を抑えることができます。

https://www.mubit.co.jp/sub/products/blue/img2/otp-rev-8.png

 

ソフトウエアトークンの設定

ユーザーが利用するPCやモバイル端末で利用できる無償のソフトウエアトークンの設定例

Google Authenticator のインストール & セットアップ方法
WinAuth のインストール & セットアップ方法
Authy のインストール & セットアップ方法
IIJ SmartKey のインストール & セットアップ方法

 

仮想環境やクラウド対応

VMware/Hyper-vなどの仮想環境での運用やAWS/Azureなどのクラウド環境にも対応しています。仮想環境へ仮想アプライアンスのイメージをインポートするだけで、すぐに自社管理のワンタイムパスワード認証機能付きのリバースプロキシの運用が可能です。

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2020/08/hyper-v-3.png

ワンタイムパスワード/OTPの設定、発行、ユーザー管理やリバースプロキシの構築や認証設定、サーバーの運用やメンテナンスまでをGUIの操作から簡単に行なえます。

 

AWSでの構築

https://www.mubit.co.jp/sub/products/blue/img2/Powered-by-Amazon-Web-Services.jpg

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE のAWSでの構築&設定例

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/01/aws-ami-select02-1024x907.png

 

ワンタイムパスワード認証の設定

Webアクセス時のワンタイム・パスワード認証を設定します

任意のディレクトリにワンタイムパスワード認証が設定可能です

  • 仮想サイト & 認証のディレクトリ(例 トップdir /  にワンタイムパスワード認証設定の場合 )

 

ユーザー認証設定

ユーザーへワンタイムパスワード認証を許可します

例 鈴木 二郎 へワンタイムパスワード認証を有効に設定

 

QRコード(共有鍵)の表示

  • ソフトウエア・トークンを起動して、ユーザーごとのQRコード(2次元バーコード)をスマフォで読み撮り登録します
  • QRコード読み撮りのカメラの無いPCなどもコードの設定で登録が出来ます
  • QRコードは、ユーザー毎に異なります

https://www.mubit.co.jp/sub/products/blue/img2/otp-32.png

 

QRコードの登録&表示

https://www.mubit.co.jp/sub/products/img2/qr-1.png

 

 

リバースプロキシの設定画面

ワンタイムパスワード認証&リバースプロキシ

https://xxx.yyy.com/   —-> https://www.powered.blue/

*複数のリバース先を指定できます

 

認証ステップ

1)ワンタイムパスワードを表示させる
2)リバースプロキシにアクセス(アカウントやワンタイムパスワードを入力)
3)ワンタイムパスワード認証後にリバースプロキシ先のWebが表示

https://www.mubit.co.jp/sub/products/blue/img2/otp-login-1.png

 

リバースプロキシ先のWebアプリなど

SharePointへ

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/11/share-point-1.png

 

RocketChatへ

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/11/rocketchat-login-1.png

サイボウズへ

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/02/cybozu-proxy-11.png

 

デスクネッツへ

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/03/desknets-neo-proxy02.png

 

WordPressへ

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/06/blog-1.png

 

HA / 冗長化

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gifPowered BLUE 870/OTP-Rev」はHA機能を有しており、ロードバランサー配下での運用やGSLB、Route53との組み合わせによるMulti-AZでの運用にも対応しています。

 

ロードバランサー配下での構成

  • シングルAZ + ロードバランサー

https://www.mubit.co.jp/sub/products/blue/img2/multi-otp-rev-2.png

 

マルチAZでの構成

  • マルチAZ + GSLB or Route53
  • リージョンA 日本データセンター
  • リージョンB 米国データセンター

https://www.mubit.co.jp/sub/products/blue/img2/multi-otp-rev-3.png

 

ワンタイムパスワード認証とSSLクライアント認証に対応のリバースプロキシ

Powered BLUE Web Station」 は、Webサイトのワンタイムパスワード認証とSSLクライアント認証との併用(多要素認証)での運用にも対応。より高度な認証を必要とするケースでの運用にも対応しています。

https://www.mubit.co.jp/sub/products/blue/img2/web-station-rev-1.png

  • Webサイト構築・管理機能
  • SSLクライアント認証&ワンタイムパスワード認証に対応
  • リバースプロキシ
  • インターネットサーバー機能

までを1台で運用できる https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE Web Station も選択可能です

Webサイトに対して、SSLクライアント認証&ワンタイムパスワード認証の併用(多要素認証)およびリバースプロキシも同時に運用が出来ます。

 

SSLクライアント認証でのアクセスコントロール

  • SSLクライアント認証の有効化

https://www.mubit.co.jp/sub/products/blue/img2/ssl-access-1.png

●組織や部門でのアクセス制限
●曜日や時間帯でのアクセス制限
●特定ユーザーでのアクセス制限
●端末を紛失したので、ただちにAさんのSSLクライアント証明書でのアクセスを禁止

https://www.mubit.co.jp/sub/products/ca/img2/ssl-access-3.png

 

認証ステップ

1)ワンタイムパスワードを表示させる
2)SSLクライアント認証後にリバースプロキシにアカウントやワンタイムパスワードを入力
3)ワンタイムパスワード認証後にリバースプロキシ先のWebが表示

https://www.mubit.co.jp/sub/products/blue/img2/otp-ca-login-1-1.png

 

デモサイト

Powered BLUE のデモサイトを用意しています

ワンタイムパスワード認証対応のリバースプロキシなどの動作を確認することが出来ます

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE 870 のデモサイト

 

ワンタイムパスワード認証機能付きWebサイトの アプライアンス「Powered BLUE 870/OTP 」の運用先としては、

  • VMware / Hyper-V
  • AWS/EC2 (AMI対応)
  • Azure
  • FUJITSU Hybrid IT Service FJcloud-O / 富士通
  • Enterprise Cloud / NTT communications
  • スマートコネクトVPS / NTTスマートコネクト
  • WebARENA / NTTPC コミュニケーションズ
  • ALTUS (アルタス)/ GMOクラウド
  • VPS

などでも運用が可能です。

 

終わりに

ワンタイムパスワードやSSLクライアント認証でWebサイトの認証を強化したい方、既存で運用のWebへのアクセスに認証機能を導入したい方。デモ環境で試してみたい方や詳しい話を聞いてみたい方などは、ムービットの https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif お問い合わせフォーム からご連絡ください。

 

]]>
認証機能付きWebサーバーを自社運用 / SSO・SAML認証 / ワンタイムパスワード認証 / SSLクライアント認証に対応 https://www.mubit.co.jp/pb-blog/?p=8191 Tue, 30 Jul 2019 08:38:08 +0000 https://www.mubit.co.jp/pb-blog/?p=8191 Webサイトへのアクセス認証機能付きのWebサーバーを運用する場合の構成例です。

Webサーバーの認証機能としては、認証なし、OTP/ワンタイムパスワード認証、SSLクライアント認証、SSO/シングルサインオン/SAML認証や各種認証の組み合わせによる2要素認証・多要素認証などに対応。

セキュリティの要件や用途に合わせて、Webアクセス時に各種の認証機能を組み合わせて自社管理での運用が出来ます。

https://www.mubit.co.jp/sub/products/img2/otp-3.png

Webサーバーとしては、各種の認証機能に対応のWebアプライアンス https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gifPowered BLUE 」を利用します。

https://www.mubit.co.jp/sub/products/blue/img2/pb-vm-2.png

製品の特徴としては

  • OTP/ワンタイムパスワード認証
  • SSLクライアント認証
  • SSO/SMAL2.0認証
  • インターネットサーバー機能(Mail / Web / DNS )
  • WordPressに対応
  • Let’s Encrypt に対応
  • ひとり情シスでの運用に対応

などの機能を有したWebアプライアンスです。

 

製品の形態

仮想アプライアンスに加え、ハードウエア・アプライアンスにも対応しています。

 

仮想対応

VMware ESXi やHyper-Vに対応の仮想アプライアンスのイメージで提供。仮想アプライアンスのイメージを仮想基盤にインポートするだけですぐに運用が出来ます。

https://www.mubit.co.jp/sub/products/blue/img2/ovf2.gif

 

クラウド対応

AWSやAzure、ALTUS ( アルタス ) / GMOクラウド、WebARENA / NTTPC コミュニケーションズ、FUJITSU Cloud Service for OSS ( 富士通 )、Enterprise Cloud ( NTT communications )、VPS他

 

AWSでの構築

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE のAWSでの構築&設定例

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/01/aws-ami-select02-1024x907.png

 

Powered BLUE の各種認証

Powered BLUE のWebサーバーは、以下の6つのパターンでの認証&運用に対応しています。各種の認証機能付きのWebサーバーを自社管理で運用出来ます

【1】基本 Web & 認証なし
【2】OTP Web & ワンタイムパスワード認証
【3】SSLクライアント認証 Web & SSLクライアント認証
【4】SSO認証 Web & SAML2.0認証 ( idP連携 )
【5】OTP&SSLクライアント認証 Web & 多要素認証
【6】SAML&独自認証 Web & SAML+独自認証の組み合わせ ( idP連携 )

 

各種の認証製品は …..

続きを読む

 

]]>
自社WebやWordPressをSAML/SSO認証で構築(TrustLogin編) https://www.mubit.co.jp/pb-blog/?p=7286 Tue, 18 Jun 2019 14:05:23 +0000 https://www.mubit.co.jp/pb-blog/?p=7286 自社のWebをSAML/シングルサインオンによる認証機能付きで構築&運用する場合の構成です。WAN側の公開用のWebサイトはもちろん、LAN側に設置の社内ローカルなWebサイトもidP/IDaaSの「TrustLogin」を利用してSAML2.0認証で運用するすることが出来ます。

一般的な Webページ や WordPress で作成のWebサイトをSAML2.0/SSOの認証で運用します。

 

SAML認証

シングルサインオンのSAML認証の場合には、ユーザーアカウント管理の機能を持つ idP(アイデンティティ・プロバイダ)とその情報を利用するSP(サービス・プロバイダ)で構成されます。

 

ユーザーアカウント不要

SPとなるWebサーバーには個別ユーザーのアカウントを作成することなく、ゼロトラスト対応のSAML認証でWebへアクセスさせることが出来ます。また部門や社員、会員ごとにWebへのアクセスコントロールの設定・運用にも対応。Webサーバー側にユーザーアカウントがないため、SP側からアカウント漏洩の心配はありません。

 

SAML認証対応のWebサイト

自社Webをシングル・サインオンで運用できます

 

SP(サービス・プロバイダ)

今回はSPとして、ゼロトラスト&SAML認証に対応のSSOのWebサーバー機能を持つ Powered BLUE Web for SSO/IDaaS」を利用します。

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/06/pb-vm-2.png

機能としては

  • ゼロトラスト対応&SAML認証のWebサーバー機能
  • Webサーバー/SP側にユーザーアカウントを作成することなく、SAML認証&グループアクセスのコントロールでの運用に対応
  • インターネットサーバー機能(Mail/Web/DNS/ftp)
  • WordPress /  Let’s Encrypt 対応 / php 7.x 対応
  • ひとり情シス対応

のオールインワンで運用出来るサーバーです。CentOSやRedHat 上で動作し、AWS/Azure/Fujitsu Cloud Service for OSS(4OSS) / Enterprise Cloud 、ALTUS (アルタス) / GMOクラウドなどのクラウド環境や、VMware/Hyper-Vなどの仮想環境で運用することが出来ます。またCentOS/RedHatで動作するアプリやサードパーティのソフトを組込んでの運用にも対応しています。

 

idP(アイデンティティ・プロバイダ)

idPとしてはSAMLに対応の TrustLoginのほか、G Suite、Azure ADや、CloudGate、HENNGE ONE(旧HDE ONE)、OneLogin、Okta等のIDaaSと連携が出来ます。また自社で運用のidP (OpenAM / KeyCloak)などとの連携も出来ます。

 

SAML2.0でのネットワーク構成例

SAMLは仕様上、idPとSPの直接の通信を行わない構成が可能です(SP-initiated SAML)

ユーザーのブラウザを経由してidPとSP間の通信を行うので、ネットワークやセキュリティ面で制約がある場合でも運用が出来ます

SP(サービスプロバイダ)は任意の場所に設置&運用が出来ます(LAN内の設置でもWAN側のidPでの認証が可能)

SPとIdPの通信手順

1)ユーザーがブラウザでSP(Web)へアクセス
2)SPで認証要求メッセージを作成
3)ブラウザは認証要求メッセージをidPへ転送
4)idPは認証要求メッセージを受信
5)idPは認証応答メッセージを作成
6)ブラウザはidPからの応答メッセージをSPへ転送
7)SPが認証応答メッセージを受信&検証
8)ユーザーはSP上のWebサイトへログイン

 

LAN内に設置のWebサイト/spとidPの例

LAN側に設置のWeb・SP(サービスプロバイダ)へのアクセス認証をWAN側のidPやIDaaSで行う

https://www.mubit.co.jp/sub/products/blue/img2/saml-4.png

 

こんな使い方が出来ます

1)LANでの運用例 SP/社内専用のWebサーバーをLAN内に設置

  • 社内用のWebサーバーをLAN内に設置
  • 総務部・技術部・営業部など部門ごとにWebサイトへのアクセス制限を設定
  • Webサーバー上には、ユーザーアカウントは不要

 

2)WANでの運用例 SP/公開用のWebサーバーをWAN側に設置

  • Webサイトを作成
  • トップページはワールドワイドに公開
  • 特定のディレクトリは、社員・会員・代理店のみにアクセスを許可
  • Webサーバー上には、ユーザーアカウントは不要

 

3)利用例

  • アルバイト社員の勤怠表Webページ
  • 社員向け連絡版のWebページ
  • 代理店向けの製品資料の閲覧やダウンロードページ
  • 会員向けの特定情報Webページ

 

こんなメリットがあります

  • Webサーバーにアカウントがないのでサーバーのメンテナンスが簡単
  • Webサーバーからのユーザーアカウント漏洩の心配は不要
  • 自社のWebサイトをSAML認証でセキュアに運用

 

次は SAML2.0の設定 …..

続きを読む

 

]]>
IDaaS/idPの代理入力を利用してリバースプロキシ経由で社内Webへ自動ログイン/HA対応 https://www.mubit.co.jp/pb-blog/?p=7107 Fri, 07 Jun 2019 13:30:05 +0000 https://www.mubit.co.jp/pb-blog/?p=7107 社内LAN側に設置のSSO/シングルサイオンに未対応のID/パスワード入力を要求するWebサーバーに、IDaaSなどの代理入力機能を使って社外からアクセスする方法です。オンプレミスの社内WebアプリへのアクセスにIDaaS/idPと連携が出来ます。

外部のIDaaSからLAN内のWebサーバへのアクセスには、代理入力やSAML-SP機能を有して中継できるリバースプロキシ/Reverse Proxyを利用します。

SMAL/SSOに対応していないアプリケーションにも、代理入力を利用することでシングルサインオンと同様にターゲットのWebアプリケーションにログインが出来ます。冗長化での運用もできます。

idPの認証とは別に、リバースプロキシ上でもSSLクライアント認証などを設定することが可能で社内LAN側のWebへのアクセスをセキュアにすることが出来ます。

社内Webへのアクセスに際して、VPNやモバイル端末用の閉域網は不要です。ブラウザのみでアクセスができます。

 

動作要件

  • IDaaS/idP側では、フォームベース認証やBASIC認証の代理入力機能をサポートしていること
  • リバースプロキシ側では、idPからの代理入力やSAML-SP機能を有してターゲットのWebサーバーへ中継出来ること

https://www.mubit.co.jp/sub/products/blue/img2/login-3.png

 

idPなど

フォームベース認証やBASIC認証の代理入力機能を有しているidP/IDaaSとしては

  • TrustLogin
  • CloudGate UNO
  • onelogin
  • okta
  • Azure AD

などがあります。

 

フォームベース認証の代理入力

フォームベース認証の代理入力は、idP側に登録したID/Passwdを他システムのログインフォームに代理入力することでログインする仕組みになります。

 

BASIC認証の代理入力

BASIC認証の代理入力はID/PasswdをHTTPヘッダに記載しサーバーに送信することでログインする仕組みになります。

 

SSOや代理入力対応のリバースプロキシ

リバースプロキシとしては、ID/パスワードの代理入力の中継に加えてSAML2.0のSP機能やリバースプロキシ独自でのSSLクライアント認証やワンタイムパスワード認証をサポートしている Powered BLUE Reverse Proxy  for SSO/IDaaS」を利用します。

https://www.mubit.co.jp/sub/products/blue/img2/pb-vm-3.png

 

アプリケーション 例

Formbase認証のWebとしては、今回 Roundcube / Webmail とownCloud / オンラインストレージへアクセスします

 

ターゲット Web

roundcube      https:// t-own.mubit.jp/webmail

owncloud       https:// t-own.mubit.jp/owncloud

 

ネットワーク構成

idP -->> (Reverse Proxy ) t-ca.mubit.jp/webmail -->>(Target Web) t-own.mubit.jp/webmail

idP -->> (Reverse Proxy ) t-ca.mubit.jp/owncloud -->>(Target Wb) t-own.mubit.jp/owncloud

 

idP 

今回はフォームベース認証やBASIC認証をidP側でサポートしているTrustLoginを利用します

またフォームベース認証やBASIC認証の入力機構であるTrustLoginの拡張機能を、事前にご利用のブラウザへ組込必要があります

TrustLoginで、拡張機能に現在対応のブラウザは

  • マイページ  Chrome・Firefox・Internet Explorer 11
  • 管理ページ  Chrome

※Safari、Edgeには順次対応予定

※TrustLoginの各ブラウザへの拡張機能のインストール方法は、TrustLoginのサイトを参照のこと

 

リバースプロキシの設定

Powered BLUE Reveese Proxy for SSO/IDaaSの設定をします

https://t-ca.mubit.jp

 

仮想サイト作成

リバースプロキシを運用する仮想サイトを構築します

例 https://t-ca.mubit.jp

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/05/trust-login-21.png

 

Webサーバの有効化

Webサーバーを有効にする にチェックを入れます

仮想サイトのSSL化

SSLのサーバー証明書としては

  • サイトのSSL自己証明
  • パブリックなSSLサーバー証明書
  • Let’s EncryptでのSSLサーバー証明書

に対応しています。

WebサイトのSSL自己証明の場合

SSLを有効にする にチェックを入れます

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/06/B870-saml-2.png

パブリックなSSLサーバー証明書の場合

必要情報を記載して「署名リクエストの作成」ボタンで作成したテキストを、SSLサーバー証明書を発行する機関へ送付します。

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/12/csr-1.png

  • 「署名リクエストの作成」でファイルを保存
  • 作成された「署名リクエスト」 ファイル signig-request.txt を、公的なSSLサーバー証明書の発行機関へ送付

signing-req-1

  • 公的機関で発行された、サーバー証明書を 「インポート」 します
  • 中間証明書のインポートにも対応しています

SSLサーバー証明書が発行されたら「インポート」ボタン操作でSSLサーバー証明書をインポートします

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/12/ssl-import-1.png

Let’s Encryptの場合

フリープラグイン機能を利用して、Let’s Encryptプログラムをインポートします

FreeSSLを選択

インストールボタンをクリック

Let’s Encryptインストール後に 有効にする にチェックを入れます

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/05/trust-login-22.png

 

リバースプロキシの設定

太字部分を設定します

https://t-ca.mubit.jp/owncloud/ ——->> https://t-own.mubit.jp/owncloud/

https://t-ca.mubit.jp/webmail/ ——->> https://t-own.mubit.jp/webmail/

TrustLogin の設定

社内WEBシステムやテンプレートにないアプリを登録する(独自アプリ登録の利用方法)
※ この機能はChrome版、Firefox版の拡張機能のみでご利用いただけます。Internet Explorer 11をお使いの場合は、Chrome、Firefoxでご対応ください。

① トラスト・ログインの管理ページの「設定 > トラスト・ログイン機能制限」メニューで「独自アプリ登録」を有効化します。

管理者のみ、メンバーのみ、両方の有効化をすることができます。(上段の2個)

「編集ボタン」を押さないと、パラメータが変更できないので注意

編集終了後は「保存ボタン」を押す

② アプリ登録をするログインページをブラウザで開き、拡張機能の左上にある「+」マークをクリックします。

 ※ 管理ページでの設定が有効になると「+」マークが表示されます。設定が無効な場合や権限がないメンバーでログインしていた場合はマークが表示されません。

③ ログインページ内の入力フォームのいずれかをクリックします。

注意 登録するWebアプリのログインページにアクセスした状態で「+」マークを押す必要あり

例 https://t-ca.mubit.jp/webmail/ のログインページにアクセスして、ユーザー名にカーソルを合わせた状態で ブラウザ右上のTrustLogin のマークをクリックして 「+」をクリック

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/05/trust-login-10-1.png

roundcube のユーザー名のログインにカーソルを合わせてクリック

次にブラウザ右上の TrustLogin のロゴマーク をクリック

アプリの利用範囲

自分用 もしくは 自社用

アプリ名

例 Roundcube Webmail ログイン

アカウント  test-user

パスワード  xxxxxxx

などを入力して保存する

代理入力でアクセスした際に

ユーザー名 / パスワード  は入力されるが

リターンキーまでは入力出来ていない為に、ターゲットのWebへ自動でログインが出来ないケースがあります

修正方法は、

再度 ユーザー名 / パスワード  を登録して保存しなおすことでリターンキーまで入力されて、ターゲットのWebへのダイレクトログインが出来ます

アクセス

roundcubeへのログイン

自動代理入力

idP/TrustLoginによる フォームベース認証のroundcube Web メールへリバースプロキシ経由でのID/パスワード の自動代理入力

自動ログイン

roundcubeへの自動ログイン

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/05/trust-login-15.png

owncloudの設定

ownCloudもroundcubeと同様にテンプレートを作成して アカウント / パスワードやアプリの表示名などを設定します

ownCloudへのアクセス

TrustLoginのownCloudをクリック

owncloudへの自動代理入力

idP/TrustLoginによる フォームベース認証のownCloudサイトへリバースプロキシ経由でのID/パスワード の自動代理入力

ownCloudへの自動ログイン

リバースプロキシでの独自認証

idPへのアクセス認証とは別に、自社で運用するリバースプロキシ上に独自にSSLクライアント認証を設定することが出来ます。社内LAN側のサーバーへのアクセスに際して、自社独自のアクセス基準などがある場合には、idPの認証とは別に自社の管理下で運用するリバースプロキシへのアクセスコントロールを設定出来るSSLクライアント認証は有効です。

リバースプロキシでのSSLクライアント認証の構築手順&設定 例

  • Private CAを構築
  • t-ca.mubit.jp のWebサイトに SSLクライアント認証を設定
  • SSLクライアント認証後にリバースプロキシでターゲットのWebサイトへの転送

Private CA

リバースプロキシ上にPrivate CAを構築します

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/06/private-ca-1.png

SSLクライアント証明書発行

SSLクライアント証明書を発行して、ユーザーへ配布します

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/06/private-ca-2-1.png

SSLクライアント認証

リバースプロキシへアクセス時のSSLクライアント認証の有効化

サイト全体にSSLクライアント認証を有効に設定

https://t-ca.mubit.jp

リバースプロキシのディレクトリ毎のSSLクライアント認証のオン・オフ設定も出来ます

SSLクライアント認証を有効に設定

https://t-ca.mubit.jp/xxxx

SSLクライアント認証を無効に設定

https://t-ca.mubit.jp/yyyy

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/05/trust-login-24.png

SSLクライアント認証時のアクセスコントロール

有効なSSLクライアント証明書を有している場合でも、リバースプロキシへのアクセスコントロールを設定出来ます

●組織や部門でのアクセス制限
●曜日や時間帯でのアクセス制限
●特定ユーザーでのアクセス制限
●端末を紛失したので、ただちにAさんのSSLクライアント証明書でのアクセスを禁止

https://www.mubit.co.jp/sub/products/ca/img2/ssl-access-3.png

グループウエアへのアクセス例

SSLクライアント証明書 〇   SSLクライアント証明書 ✕

https://www.mubit.co.jp/sub/products/ca/img2/ssl-2.png

ログの出力先などの指定

SSLクライアント認証のログ出力先

https://www.mubit.co.jp/sub/products/ca/img2/ssl-access-2.png

 

冗長構成

  • シングルAZ + ロードバランサー構成

https://www.mubit.co.jp/sub/products/cloud/img2/single-az-rev-1.png

マルチAZ

異なるアベイラビリティゾーンでの運用により耐障害性の向上

  • ゾーンA / 東日本データセンター
  • ゾーンB / 西日本データセンター

https://www.mubit.co.jp/sub/products/cloud/img2/multi-az-rev-1.png

 

終わりに

デモ環境で試してみたい方や詳しい話を聞いてみたい方などは、ムービットの https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif お問い合わせフォーム からご連絡ください。

]]>
IDaaS連携SAML対応のリバースプロキシで社内Webへアクセス/ゼロトラスト連携 https://www.mubit.co.jp/pb-blog/?p=7029 Thu, 06 Jun 2019 00:53:38 +0000 https://www.mubit.co.jp/pb-blog/?p=7029 社内LAN側に設置のシングルサインオンに未対応のWebサーバーに、SAML認証対応のID認識型リバースプロキシ/Reverse Proxy経由でアクセスする場合の構成例です。オンプレミスのWebサーバーへ社外からゼロトラスト連携でアクセスさせることが出来ます。

今回はIDaaSなどのidPと連携して、社内のWebサイトやWordPressで作成のWebサイト、Web mail、グループウエアなど、認証が弱い、もしくは認証のないWebサーバーへ、SAML対応のSP機能を持つID認識型リバースプロキシ経由でアクセスさせます。HAやマルチリージョンなどの冗長化構成での運用にも対応しています。

 

SAML認証対応のID認識型リバースプロキシ

https://www.mubit.co.jp/sub/products/blue/img2/zero-trust-17.png

 

WAN側のWebもセキュア・アクセス

またLAN内に設置のWebをWAN側のクラウド環境に移設の場合、認証対応のリバースプロキシ経由のみでのアクセスする運用により、WAN側に設置もWebサーバーもセキュアなアクセスで運用することが可能です。

 

対応のidP(アイデンティティ・プロバイダ)

idPとしてはSAML2.0に対応した Azure ADやG suite、TrustLogin、CloudGate UNO、HENNGE ONE(旧HDE ONE)、OneLogin、Okta等のIDaaSやOpenAM、Keycloakなどと連携が出来ます。

https://i2.wp.com/techlife.tokyo/wp-content/uploads/2018/07/AzureAD.png?resize=768%2C311&ssl=1

 

SP/リバースプロキシにはユーザーアカウント不要

ユーザーアカウントはidP側のみに作成します。SPとなるリバースプロキシには個別ユーザーのアカウントを作成することなく、SAML認証でリバースプロキシへアクセスさせることが出来ます。

 

グループアクセスコントールに対応

SP対応のリバースプロキシへのアクセスをコントロールできます

運用例

  • 営業部や開発部のみにアクセス許可
  • 管理職のみにアクセス許可
  • 社員・会員のみにアクセス許可

リバースプロキシには、ユーザーアカウントがないため、SP側からアカウント漏洩の心配はありません。

 

閉域網やVPN不要

社内Webへのアクセスに際して、モバイル用の閉域網やVPNなどは不要です。利用者はブラウザのみで、ストレスなくWebアクセスできます。

VPNのようなアクセス集中による遅延などもありません。

 

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2020/06/vpn-1.png

 

SP(サービス・プロバイダ)

SPとしては、SAML2.0に対応したSSOのID認識型リバースプロキシ機能を持つPowered BLUE Reverse Proxy  for SSO/IDaaS」を利用します。

https://www.mubit.co.jp/sub/products/blue/img2/pb-vm-3.png

この製品は

  • SAML2.0対応のID認識型リバースプロキシ機能
  • Web/Mail/DNS/ftp(インターネットサーバー機能)
  • SSLクライアント認証
  • ワンタイムパスワード認証
  • ひとり情シスでの運用に対応
  • HA対応

のリバースプロキシ・アプライアンスです。CentOSやRedHatに対応しておりAWSなどのクラウド環境や、VMware/Hyper-Vなどの仮想環境でオールインワンでの運用が出来ます。

 

独自認証

自社で運用出来るリバースプロキシでは、idPへのアクセス時のSAML認証の他に、リバースプロキシ上で独自に、SSLクライアント認証やワンタイムパスワード認証を設定することが可能です。社内LAN側のWebへのアクセスに際して、iDaaSの認証とは別に自社のポリシーを個別に適用したい場合などには有効です。

 

設定構成

以下のようなリバースプロキシ構成での設定例です

一般のWebページへのリレイ

例 User —> https://wp-sam.mubit.jp/blog —-> https://sni-1.mubit.jp/blog/

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/06/blog-1.png

Web Mailへのリレイ

例 User —> https://wp-sam.mubit.jp/webmail —> http://sni-1.mubit.jp/webmail/

https://www.mubit.co.jp/sub/products/blue/img2/login.png

SP側の設定は …..

続きを読む

 

]]>