FortiGateのLDAP認証は、企業ネットワークでユーザー認証を一元管理する際に非常に便利な機能です。
Active Directory(AD)などのLDAP(Lightweight Directory Access Protocol)サーバーと連携させることで、FortiGateのファイアウォール機能、VPN、SSL-VPN、Wi-FiアクセスなどにLDAPアカウントを利用して認証できます。
FortiGateがLDAPサーバーと通信し、ユーザーのID・パスワードを検証することで、FortiGate配下のサービス(SSL-VPNや管理画面、Wi-Fiなど)に対して、ADなどのLDAPユーザーアカウントを用いてログインできるようにする仕組みです。
以下は、FortiGateでActive Directory(LDAP)と連携させる一連の流れです。
DC=example,DC=local
)CN=ldap-user,CN=Users,DC=example,DC=local
)FortiGate GUIの手順(例:FortiOS 7.x系)
[User & Authentication] → [LDAP Servers] → [+Create New]
sAMAccountName
DC=example,DC=local
の形式CN=ldap-user,CN=Users,DC=example,DC=local
)[Test Connectivity]ボタンで接続テストを行うことが可能です。
[User Groups] → [+Create New]
CN=VPNUsers,OU=Groups,DC=example,DC=local
)を指定CLIで以下のコマンドを使って、認証テストができます。
diagnose test authserver ldap <ldapサーバー名> <ユーザー名> <パスワード>
例
diagnose test authserver ldap AD_Server johndoe password123
成功すれば、FortiGateからLDAPサーバーへの通信と認証が正常であることが確認できます。
問題 | 原因 | 解決策 |
---|---|---|
認証に失敗する | Bind DNが間違っている | ADの[属性エディター]などで正しいDNを確認 |
グループが読み込まれない | OUやグループ名が不一致 | グループのフルDNを指定、OUの階層に注意 |
接続できない | ファイアウォールでLDAPポートがブロック | FortiGateとADの間でTCP 389または636を開放 |
LDAPS接続できない | サーバー証明書の問題 | サーバー証明書が正しくインストールされているか確認 |
FortiGateでは、LDAP認証に加えてFortiToken(OTP)による多要素認証も組み合わせられます。
以下のような構成が可能です。
FortiGateのLDAP認証を活用することで、以下のような企業ネットワークのセキュリティと運用性が飛躍的に向上します。
LDAP連携は一見複雑ですが、一度設定してしまえば非常に強力なツールになります。
以上、FortiGateのLDAP認証についてでした。
最後までお読みいただき、ありがとうございました。