前回の記事では、 Meraki MXのCisco Secure Client VPNにおいて、
“Soliton OneGate” を利用した SSO(シングルサインオン) と 証明書認証 の検証を行いました。

今回は、 Cisco Secure Connect の リモートアクセスVPNを対象に、
“Cisco Duo” を利用した SSO の検証を行っていきます。

これまでDuoは、 外部IdP(Entra IDやActive Directory、LDAPなど)との連携が必須でしたが、
最近Duo Directoryという新機能が追加され、 Duo単体でもIdPとして利用できるようになりました。

本記事では、 この Duo Directory を利用した構成を例に、 管理画面の設定を交えながら検証していきます。

それでは、さっそく見ていきましょう。

1.ユーザー設定

ユーザーIDを管理する Cisco Duo の管理画面です。
現在、Duoの管理画面は日本語表記に未対応のため、本記事ではGoogle chromeブラウザの翻訳機能を利用していきます。

里さん画像①.png

はじめに、ユーザー と ユーザーグループ を作成していきます。

里さん画像②.png

里さん画像③.png

里さん画像④.png

里さん画像⑤.png

作成したグループにユーザーを追加します。

里さん画像⑥.png

里さん画像⑦.png

里さん画像⑧.png

ユーザーのメールアドレス宛にDuoから招待メールが届きます。
URLリンクよりユーザーが利用する二要素認証の設定を行います。 今回は、Duo Mobileをセットアップします。

里さん画像⑨.png

里さん画像⑩.png里さん画像⑪.png里さん画像12.png里さん画像13.png里さん画像14.png

続いて、ポリシー設定でユーザーのパスワードを有効化します。 今回はデフォルトのポリシーを利用します。

里さん画像15.png

里さん画像16.png

里さん画像17.png

パスワードの有効化ができたら、ユーザーに一時パスワードを発行し、パスワードの本設定をユーザーでできるようにします。

里さん画像18.png

里さん画像19.png

里さん画像20.png

これで、ユーザーが次にDuoでログインするときにパスワードの設定を行うことができるようになりました。

リモートアクセスをするユーザーの設定ができたので、
次に、DuoとCisco Secure Connect(Umbrella)の連携設定を進めていきます。

2.連携設定

まずは、Duoの管理画面でCisco Secure Connect(Umbrella) との連携設定を行います。
事前にUmbrellaの管理画面のURLを確認し、 組織ID(数字7桁)をコピーしておきます。

里さん画像21.png

里さん画像22.png

IdPのメタデータは後ほど利用するため、ダウンロードしておきます。

里さん画像23.png

里さん画像24.png

設定を保存し、Duoの管理画面は開いたままにしておきます。
Cisco Secure Connectの管理画面にログインし、SAML設定を行います。

里さん画像25.png

里さん画像26.png

里さん画像27.png

里さん画像28.png

里さん画像29.png

Duoの管理画面からダウンロードしたIdPメタデータをアップロードします。

里さん画像30.png

里さん画像31.png

里さん画像32.png

これでCisco Secure ConnectDuoSAML設定は完了です。

続いて、Duoのユーザー情報を同期するためにSCIM設定を行います。

里さん画像33.png

里さん画像34.png

里さん画像35.png

URLとトークンをコピーして保存します。 ※トークンは再表示ができないため、必ずテキストファイルなどに保存してください。

里さん画像36.png

必要な属性マッピングもあわせて設定します。

里さん画像37.png

Cisco Secure Connect(Umbrella) は認証時に、 以下の属性を使用すると公式ドキュメントには記載されています。
1.メール属性
2.ユーザー名属性
3.名属性
4.姓属性
5.表示名属性

本記事では、検証に必要な最低限の属性をマッピングしていますが、 基本的には上記属性をマッピングで追加するほうがいいかと思います。

また、 検証時に アプリケーション属性 “ユーザー名” を、 
デフォルト設定のまま Duoユーザー属性 “ユーザー名” でマッピングしていると
Duo側ではユーザー認証に成功するものの、 Cisco Secure Connect側ではVPN接続時にエラーが発生しました。

里さん画像38.png

アプリケーション属性 “ユーザー名” を Duoユーザー属性 “メールアドレス” に変更することで、
VPN接続ができたので、 こちらも参考にしていただけますと幸いです。

設定を保存します。

里さん画像39.png

コピーしたURLとトークンを貼り付けて、 アプリケーションと接続してプロビジョニングを有効化します。

里さん画像40.png

里さん画像41.png

プロビジョニングが有効になり、 ログに ユーザーのプロビジョニングが成功しました と表示されれば SCIM設定は完了です。
これで、Cisco Secure ConnectとDuoの連携設定が完了しました!

※その他の設定 (Cisco Secure Connectのリモートアクセス設定、Duoユーザーのポリシー作成/適用など) は省略しています。
  ネットワーク構成や運用、セキュリティポリシーに合わせて設定を行ってください。

3.接続検証

それでは、実際にCisco Secure Clientを立ち上げて接続検証を行います。
Cisco Secure Connect リモートアクセス のホスト名を入力しVPN接続をします。

里さん画像42.png

Duoのログイン画面が出てきました! メールアドレスとパスワードを入力します。

里さん画像43.png

里さん画像44.png

次回ログイン時にパスワード設定ができるようにしていたため、 パスワードの再設定画面が表示されました。

里さん画像45.png

パスワードの設定後は、 確認コードが発行されモバイルデバイスで認証を行います。

里さん画像46.png

里さん画像47.png

里さん画像48.png

パスワードの設定が完了し、 再度そのパスワードでのログインが必要となります。
パスワードを入力し、自分のデバイスからのログインであることを再度承認すると、

里さん画像49.png

ログイン成功の画面が表示されました!

里さん画像50.png

これで、 Cisco Secure Connect にVPN接続ができました。
Cisco Secure Connetの管理画面ににログインし、リモートアクセスのログを確認します。

里さん画像51.png

該当ユーザーの接続・切断ログが確認できました。

この後、VPNを切断し再接続を試したところ、 以下のような流れでSSOができました。
(ユーザーでログインオプションを選択できるよう別途設定しています)

里さん画像52.png

里さん画像53.png

里さん画像54.png

Duo Mobileで “承認” をタップすると、そのまま再度VPN接続ができました。

認証頻度など各設定によっては、Cisco Secure ClientのVPN接続ボタンをクリックするだけで接続ができるため、
MFAによるセキュリティも確保しつつ、 SSOの利便性も活かした運用が可能です。

※本記事の内容は、検証環境において動作を確認した設定例となります。
ネットワーク構成やご利用環境によっては、設定内容が異なる場合があります。
また、今後の製品仕様変更等により動作が変わる可能性もありますので、
導入の際は各環境にあわせて設定・検証を行ってください。

まとめ

今回は、 Cisco Secure Connectの リモートアクセスVPN と Duoを利用したSSO の検証を行いました。

Duoには、 多要素認証に加えて
・ Bluetoothを利用した近接認証(フィッシング対策)
・ セッション盗難防止機能
・ 地域別のログイン試行の可視化
など、 リモートアクセスを安全に利用するためのセキュリティ機能が備わっています。

証明書認証は Duo 単体では利用できませんが、
Cisco Secure Connect では、 Entra ID や Okta、 Soliton OneGate など、
さまざまな IdP と組み合わせた構成が可能です。

ご要件や運用方針にあわせて IdP を選択していただくことで、 
最適な ゼロトラスト環境(SSE、SASEやリモートアクセス) を構築いただければ幸いです。

ご相談等がございましたら、弊社ホームページの お問い合わせフォーム または 弊社営業担当 までお気軽にご連絡ください。

今回は以上となります。次回もお楽しみに!

明日も Ping 打ってみな!飛ぶぞ!

お問合せ

受付時間:10:00-18:00 (土日・祝日を除く)
Webからのお問い合わせ
優良派遣事業者認定