FortiGateにおける「テナント制御」は、マルチテナント環境(複数の利用者・部門・顧客が同じハードウェアや仮想インフラを共有する環境)において、セキュリティポリシーやネットワーク管理を分離・制御する仕組みを指します。
特に大規模な企業やサービスプロバイダでは重要な機能になります。
以下で詳しく整理します。
テナント制御の基本概念
FortiGateは通常「単一管理ドメイン」として動作しますが、VDOM(Virtual Domain)機能を利用することで複数の仮想ファイアウォールを1台の機器上に構築できます。
これにより以下が可能です。
- 部門ごとの独立したFW運用
- サービスプロバイダによる顧客単位の分離
- 1顧客=1VDOM として提供し、他顧客との干渉を防止
- 管理権限の委譲
- テナント管理者に対し、特定のVDOMだけを操作可能に設定
実装方法
VDOM(Virtual Domain)
- FortiGateのマルチテナント実装の中心機能
- 物理インターフェースを仮想的に分割し、それぞれ独立したルーティング・ポリシー・セキュリティ設定を保持可能
- 複数のVDOMを「root VDOM(基盤管理者)」が作成し、個別の管理者に委譲できる
管理者アカウントと権限分離
- プロファイルベース管理
管理者ごとにアクセス範囲(VDOM単位や機能単位)を制限
- ロールベースアクセス制御(RBAC)
GUIやCLIの操作権限を細かく制御可能
FortiManagerとの連携
- 大規模環境では FortiManager を導入し、複数FortiGate/VDOMの一元管理が可能
- テナントごとのポリシーパッケージ、オブジェクト管理、ログの分離が容易になる
テナント制御のユースケース
- 大企業の部門ごとネットワーク分離
- サービスプロバイダのマルチテナント型FWサービス
- 教育機関・研究機関の部局ごと独立管理
メリットと注意点
メリット
- 1台の機器で複数テナントを柔軟に運用可能 → コスト削減
- テナント間の完全分離でセキュリティ向上
- 管理権限を分離できるため、運用負担を分散可能
注意点
- VDOMの数は機種ごとに制限あり(例:FortiGate 100Fは最大10VDOM、ハイエンドは数百可能)
- リソース(CPU/メモリ/スループット)は物理的に共有されるため、過負荷テナントが他に影響する可能性
- 複雑な構成では管理負担が増大 → FortiManager併用推奨
実践的な設計のポイント
- 小規模(数部門規模) → FortiGate単体+VDOMで対応
- 中~大規模(数十~数百テナント) → FortiManagerによる集中管理必須
- セキュリティ要件が異なる場合 → テナントごとにポリシーパッケージを完全分離
- リソース監視 → 各VDOMのセッション数、スループット、CPU負荷を監視し、過剰利用を防止
以上、FortiGateのテナント制御についてでした。
最後までお読みいただき、ありがとうございました。