認証

国内リリースビルド12.5.476以下は、本設定ページが表示されません。
[設定]→[一般設定]→[認証]
NetFlow Analyzerの認証に関する設定項目です。

 

RADIUSサーバー設定

[設定]→[一般設定]→[認証]→[RADIUSサーバー設定]
以下項目を入力し[保存]をクリックし、RADIUSサーバーを設定できます。

 

項目 説明
RADIUSサーバーIPアドレス  RADIUSサーバーのIPアドレスを指定
認証ポート 認証ポートを指定
シークレット

サーバーシークレットを指定

パスワードの変更

表示されない場合不要です。[新規に割り当てる]を選択し、オペレーターやユーザーのパスワードをリセットできます。

プロトコル

プロトコルを選択、デフォルト値はPAP

認証のリトライ回数

認証をリトライする回数を指定、デフォルト値は1

 

SAML

[設定]→[一般設定]→[認証]→[SAML]
SAML認証を用いたNetFlow Analyzerへのログインを実現します。

サインイン中にリクエストがIdPに送信され、ユーザーの認証情報がチェックされます。
その後、NetFlow Analyzerに応答を返し、ユーザーはログインできるようになります。

例として、SAML認証を有効にすると、IdP側のSSOログインページに接続するオプションを利用できるようになります。
サインインすると、ユーザーは、NetFlow Analyzerにリダイレクトされ、製品にログインできるようになります。
ユーザーを認証できない(サインインできない)場合には、アクセスが拒否されます。

NetFlow AnalyzerとIdP間でSAMLを構成するには、対応するIdP名を本設定画面で選択してください。
またNetFlow Analyzerで作成したアカウントとIdP側で作成したアカウントは同じである必要があります。

 

サービスプロバイダー(SP)設定

NetFlow AnalyzerとIdPを連携するために設定します。
[SAML]認証画面を表示すると、以下の各情報のリンクが表示されます。

・エンティティID
・アサーションコンシューマーURL
・シングルサインオンログアウトURL
・SP証明書ファイルのダウンロード
・SPメタデータファイルのダウンロード
 メタデータファイルをダウンロードして、IdP側にインポートすることもできます。

 

各IdP間とのSAML認証設定方法は以下を確認してください。

Okta
Microsoft ADFS
Azure SSO
JumpCloud
OneLogin

 

Identity Provider(IdP)の詳細設定

SAML IdPから提供される各情報を設定します。設定方法には以下の2つがあります。

IdPメタデータファイルのアップロード
IdP情報を手動設定

 

IdPメタデータファイルのアップロード

IdPのメタデータファイルがある場合には、NetFlow Analyzerにアップロードします。
1.[IdPメタデータファイルをアップロードする]にチェック
2.[IdP]名を入力
3.[IdPメタデータファイルのアップロード]で[参照]をクリックし、メタデータファイルを選択

 

IdP情報を手動設定

IdP情報を入力します。
1.[IdP情報を手動で設定する]にチェック
2.以下の各情報を入力、設定
 ・IdP名
 ・IdPログインURL
 ・IdPログアウトURL
 ・IdP証明書

 

Okta

1.www.okta.comにアクセスし、Oktaにログイン
 [Admin]タブをクリックし、[Applications]に移動
2.[Create a new app integration]をクリックし、[SAML2.0]を選択後、[Next]
3.[App Name]でサービスプロバイダー(SP)名を入力し、[Next]
4.NetFlow Analyzerの[SAML]認証画面を開き、エンティティIDとアサーションコンシューマーURLをコピー
5.Okta画面で、[Name ID format]に Persistent または Transient を選択し、手順4でコピーした情報を入力し[Next]
 ※Oktaでは、シングルログアウトはオプションです。必要に応じて、設定してください。
6.I’m a software vendor. I’d like to integrate my app with Okta を選択し、[Finish]をクリック
7.[Applications]→[Applications]画面で、[View Setup Instructions]をクリックし、以下の各内容をコピー
 ・Identity Provider Single Sign-on URL
 ・Identity Provider Single Logout URL
 ・Identity provider Issuer
 ・X.509 Certificate
8.コピーした内容をNetFlow Analyzerの[Identity Provider(IdP)の詳細設定]の各項目にペースト
9.[Applications]→[Applications]画面で、[Assign]→[Assign to People]をクリックし、ユーザーを作成したサービスプロバイダー(SP)も割り当て、[Save and Go Back]をクリック

上記設定後、NetFlow AnalyzerのIdP設定を保存してください。設定が完了後にSAML認証を有効化すると、ログイン画面で[Okta を使用してログイン]からログインが可能になります。

 

Microsoft ADFS

1.AD FS management を開き、[Add Relying Party Trust]をクリック
2.NetFlow Analyzerの[SAML]認証画面で、SP証明書とSPメタデータファイルをダウンロードし、エンティティIDとアサーションコンシューマーURLをコピー
3.ADFS画面で、[Start]をクリックし、[Import data about the relying party from a file]を選択し、メタデータファイルをアップロード。その後[Next]をクリック

手動で設定する場合には以下の手順を実施します。

1.ADFS画面で、[Start]をクリックし、[Enter data about the relying party manually]を選択し、メタデータファイルをアップロード。その後[Next]
2.[Choose Profile]画面で[AD FS profile]を選択し、[Next]
3.[Enable support for SAML 2.0 WebSSO protocol]を選択し、サービスプロバイダー(SP)のURLを入力。その後[Next]
4.NetFlow Analyzerの画面でコピーしたエンティティIDを[relying party trust identifier]の項目にペースト。その後[Next]
5.[ I do not want to configure multi-factor authentication settings for this relying party trust at this time]を選択し、[Next]
6.[Permit all users to access this relying party]を選択し、[Next]
7.[Open the Edit Claim Rules dialog for this relying party trust when the wizard closes]を選択し、[Close]
8.[Click on]をクリックし、ドロップダウンから[Transform an Incoming Claim]を選択し、[Next]
9.[Claim rule name]を任意に入力し、以下の項目を選択後[Finish]。その後、[Apply]
 ・Incoming claim type:Windows account name
 ・Outgoing claim type:Name ID
 ・Outgoing name ID format:Transient Identifier
 ・Pass through all claim values
10.ADFSからXMLファイル[Federation Metadata]をダウンロード
 URLに[FederationMetadata/2007-06/FederationMetadata.xml]を追加することで入手できます。
 例:ADFSサーバーのFQDNが[dc.com]の場合、[https://dc.com/federationmetadata/2007-06/FederationMetadata.xml]
11.NetFlow Analyzerの[SAML]認証画面の[IdPメタデータファイルをアップロードする]より、入手したXMLファイルを選択し、アップロード

上記設定後、SAML認証を有効化すると、NetFlow Analyzerのログイン画面で[AD FS を使用してログイン]からログインが可能になります。

 

Azure SSO

1.Azureアカウントにログインし、[Azure Active Directory]を選択
2.[Enterprise applications]をクリックし、[New Application]→[Create your own Application]を選択
3.[What's the name of your app?]配下でアプリケーション名を任意に入力し、[Create]
4.[ Single sign-on]から[SAML]を選択
5.NetFlow Analyzerの[SAML]認証画面で、エンティティID、アサーションコンシューマーURL、シングルサインオンログアウトURLをコピー
 その後、Azure画面[Basic SAML Configuration ]の[Edit]からコピーした情報を入力
6.[Attributes & Claims]の項目で[Edit]をクリックし、[Unique User Identifier name (Name ID)]を選択
7.Name Identifier formatとして[Persistent]を、Source Attributeとして[Display Name]を選択
8.[SAML Signing Certificate ]の項目で、XMLファイル[Federation Metadata]をダウンロード
9.のNetFlow Analyzerの[SAML]認証画面の[Identity Providerの詳細設定]で、ダウンロードしたメタデータファイルをアップロードし保存
 その後、SAMLシングルサインオンを有効化
10.Azure画面で、[Users and groups]を選択し、ユーザーを[Assign]

上記設定後、SAML認証を有効化すると、NetFlow Analyzerのログイン画面で[Azure を使用してログイン]からログインが可能になります。

 

JumpCloud

1.JumpCloudにログインし、左のサイドメニューより[SSO]をクリック
2.追加アイコンをクリックし、[Custom SAML App]を選択
3.[Display Label ]を入力し、[Activate]をクリック
4.NetFlow Analyzerの[SAML]認証画面でSP証明書ファイルとSPメタデータファイルをダウンロード。エンティティIDとアサーションコンシューマーURLをコピー
5.JumpCloud画面の[SSO]タブで、ダウンロードしたSPメタデータファイルをアップロード
6.SAML Subject NameIDを[username]、Persistentを[SAML Subject NameID Format]を選択し、[Activate]
7.[export metadata]からメタデータファイルをダウンロード
 その後、NetFlow Analyzerの[SAML]認証画面の[Identity Providerの詳細設定]でアップロード
8.[User Group]から[All Users]を選択し、保存

上記設定後、SAML認証を有効化すると、NetFlow Analyzerのログイン画面で[JumpCloud を使用してログイン]からログインが可能になります。

 

OneLogin

1.OneLoginにログインし、[Applications]タブを表示
2.[SAML Custom Connector (Advanced)]を選択
3.[Configuration]メニューより、[Display Name]を入力して保存
4.NetFlow Analyzerの[SAML]認証画面で、エンティティIDとアサーションコンシューマーURL、シングルサインオンログアウトURLをコピー
5.OneLogin画面で、[Audience (EntityID)]と[ACS (Consumer) URL Validator]、[ACS (Consumer) URL]、[Single Logout URL]の項目に、コピーしたURLを入力し保存
6.Name ID formatに[Persistent]を選択し保存
7.[Info]メニューで[More Actions]をクリックし、[SAML Metadata]よりメタデータファイルをダウンロード
8.NetFlow Analyzerの[SAML]認証画面の[Identity Providerの詳細設定]で、ダウンロードしたメタデータファイルをアップロード
9.SAML認証を有効化し、OneLoginの[SSO]メニューから必要な情報をコピー
10.[Parameters]メニューで[Configured by admin]を選択し、[Edit Field NameID value]に[Username]を指定し保存

上記設定後、SAML認証を有効化すると、NetFlow Analyzerのログイン画面で[OneLogin を使用してログイン]からログインが可能になります。

 

[設定]→[一般設定]→[認証]→[AD認証]

 

[ドメイン追加]からドメイン名/コントローラーの入力、ユーザーが既にAD上に存在する場合には自動ログインを有効化してください。
既存のドメイン情報は、アクションのメモアイコンから編集、ゴミ箱アイコンから削除できます。

以下の手順で、ドメインを追加します。
1.ドメイン名を入力
2.ドメインコントローラー名を入力
3.ADに接続する際のプロトコルを、LDAPまたはLDAPSから選択
 LDAPSを選択する場合には、[証明書のインポート]より、接続に必要な証明書をインポートします。
4.自動ログインを有効化させる場合、[自動ログイン有効化]にチェック
 ※自動ログインが有効になっているドメインに所属するユーザーが初めてNetFlow Analyzerにログインする際に、
 該当ユーザーがNetFlow Analyzer上のユーザーとして新規追加され、ユーザーライセンス消費の対象になります。
 ユーザー数がライセンス上限を超えた場合、それ以降該当ドメインからの新規ユーザーのログインは不可となります。
 これを有効化する場合は、更に以下の手順を実施します。

  1.アクセス範囲(すべてのユーザーか選択されたグループ)を設定
   ・すべてのユーザー:自動ログインの権限がすべてのユーザーに付与されます。
   ・選択されたグループ:自動ログインの権限をもつグループを設定できます。
    [選択されたグループ]を選択した際に出現するフィールドに、対象のグループ名を入力してください。
    グループのアクセスはそれに応じて適用されます。一行に一つのグループを設定してください。
    グループ名は大文字・小文字を区別して、Active Directory のとおりに設定してください。
  2.自動ログインを有効化するユーザーの役割を、管理者またはオペレーターから選択
   ・管理者:ユーザーに完全なAdministrator権限を付与します。
   ・オペレーター:閲覧権限のみを付与します。
  3.[タイムゾーン]を選択
  4.[次へ]をクリック
  5.ドメイン詳細を設定
   ユーザーに、ファイアウォールのルール管理を許可する場合には、チェック

5.[保存]をクリック

 

2要素認証

2要素認証で認証を増やし、セキュリティを向上できます。2要素認証では、ユーザーはTOTPとして、認証アプリで生成されるTOTPもしくはユーザーの設定メールアドレスに送られるOTPを要求されます。

2要素認証はビルド12.5.476以上でのみ使用できます。

[設定]→[一般設定]→[認証]→[2要素認証]
以下手順でログインの2要素認証を設定できます。

 

  1. [2要素認証を有効にする]のチェックで有効化
  2. 認証モードを指定
    ※TOTP認証の場合、認証アプリをインストールしているモバイル端末とNetFlow Analyzerをインストールサーバーが同刻である
  3. [ブラウザーでのログイン情報記録期間]任意指定
    ※一度認証して以降、次回認証が必要になるまでの期間、最大30日まで設定可能。ユーザーがログイン時にブラウザーを信頼することを選択した場合のみ、ログイン情報が記録される。
  4. [保存]をクリック

 

認証モード : メール送信先

製品UIへのログイン時にID/パスワードを入力後、該当ユーザーに紐づけしてあるメールアドレス宛にワンタイムパスワードがメール送付されます。
受信したワンタイムパスワードを入力してログインしてください。

メール内容 :
[ユーザー名]さま、
NetFlow Analyzerへのアクセスに利用するワンタイムパスワードは[6桁数字]です。こちらは、15分間有効です。
このパスワードは、セキュリティ上、ほかの方と共有しないでください。
このメールは、NetFlow Analyzerから自動送信しています。返答いただいても、対応できかねます。

 

認証モード : 認証アプリ(TOTP)

認証アプリは以下の3つです。

・Google Authenticator
・Microsoft Authenticator
・Duo Mobile

認証アプリによる2要素認証を有効後、NetFlow Analyzerにログインを試みたすべてのユーザーに、各認証アプリ毎のiOS/Android用ダウンロード用QRコードが表示されます。

認証に使用するアプリを選択し手順2に進むと、ユーザー専用のQRコードが表示されます。
モバイル端末にインストールしたアプリで、QRコードを読み込みます。

QRコードを読み込むと、製品名(NetFlow Analyzer)とユーザー名、そのワンタイムパスワードが表示されます。

手順3の画面で、モバイル端末で表示されたワンタイムパスワードを入力しログインします。

2要素認証が正常に機能しない場合のトラブルシューティング

認証アプリのパスワードを入力してもログインできない場合:
TOTP認証の場合、認証アプリをインストールしているモバイル端末とNetFlow Analyzerをインストールサーバーが同刻である必要があります。
相互の時刻を確認し、再度お試しください。

TOTPシークレットをリセットする必要がある場合:
設定に使用したデバイスを紛失した場合等、TOTPシークレットを新しくする必要のある際は、「admin」ユーザーが次の手順を実行してください。

  1. [設定]→[一般設定]→[ユーザー管理]とクリックします。
  2. 該当ユーザーの「アクション」例で[TOTPシークレットのリセット]をクリックします。

メール認証で、メールが送られてこない場合:
・ご利用のメールクライアントのすべてのメールボックスを確認してください。
・ご利用のメールサーバーに異常が発生していないか確認してください。
・NetFlow Analyzerで設定したメールサーバー設定が機能しているか確認してください。

メールサーバーの設定変更によりメールでOTPが受けとれなくなった場合:
サポートに連絡し2要素認証を解除してください。