Integrity Advanced Server Administrator Guide...Integrity Advanced Server 管理者ガイド viii...

281
管理者ガイド Integrity Advanced Server の使用 1-0275-0650-2005-09-30_jp

Transcript of Integrity Advanced Server Administrator Guide...Integrity Advanced Server 管理者ガイド viii...

  • 管理者ガイドIntegrity Advanced Server の使用

    1-0275-0650-2005-09-30_jp

  • 編集注 : (C)2005 Check Point Software Technologies Ltd. All rights reserved.

    Check Point、Application Intelligence、Check Point Express、Check Point ロゴ、ClusterXL、Cooperative Enforcement、ConnectControl、Connectra、CoSa、Cooperative Security Alliance、FireWall-1、FireWall-1 GX、FireWall-1 SecureServer、FloodGate-1、Hacker ID、IMsecure、INSPECT、INSPECT XL、Integrity、InterSpect、IQ Engine、Open Security Extension、OPSEC、Policy Lifecycle Management、Provider-1、Safe@Home、Safe@Office、SecureClient、SecureKnowledge、SecurePlatform、SecuRemote、SecurServer、SecureUpdate、SecureXL、SiteManager-1、SmartCenter、SmartCenter Pro、Smarter Security、SmartDashboard、SmartDefense、SmartDefense Advisor、SmartLSM、SmartMap、SmartUpdate、SmartView、SmartView Monitor、SmartView Reporter、SmartView Status、SmartViewTracker、SofaWare、SSL Network Extender、TrueVector、UAM、User-to-Address Mapping、UserAuthority、VPN-1、VPN-1 Accelerator Card、VPN-1 Edge、VPN-1 Pro、VPN-1 SecureClient、VPN-1 SecuRemote、VPN-1 SecureServer、VPN-1 VSX、Web Intelligence、ZoneAlarm、Zone Alarm Pro、Zone Labs、および Zone Labs ロゴは、Check Point Software Technologies Ltd. またはその提携会社の商標または登録商標です。ここで言及されている他のすべての製品名は、各所有者の商標または登録商標です。本文書に記載されている製品は、U.S. Patent No. 5,606,668、5,835,726、および 6,496,935 で保護されており、米国のその他の特許またはその他の国の特許で保護されている場合や、特許を出願中のアプリケーションの場合が

    あります。

  • Integrity Advanced Server 管理者ガイド iii

    目次

    1 章 イントロダクション ........................................................ 1

    本書の内容 ............................................................... 2グローバル管理者の方へ ..............................................2ドメイン管理者の方へ .................................................3

    各種ドキュメントの概要 ........................................... 52 章 ドメイン、カタログ、グループの設定と管理 .................... 6

    ドメインの概念 ......................................................... 7システム ドメインの概念 .............................................7システム ドメインにアクセスできる管理者 .................... 8システム ドメインとその他のドメイン .......................... 9システム ドメインで実行されるタスク ........................ 11

    エンティティおよび継承 ......................................... 12ドメイン管理者の継承のしくみ ..................................12ポリシーの継承機能のしくみ ......................................13

    ドメインの確認 ....................................................... 14ドメインの切り替え ...................................................14

    新規ドメインのセットアップ ................................... 15ドメインの新規作成 ...................................................15

    エンティティのドメインへの追加 ............................ 16エンティティの使用 : 例 .............................................16ユーザの認証 .............................................................17

    Proxy Login および Auto Add ........................................ 18カスタム カタログの追加 ...........................................18ゲートウェイ カタログの追加 .....................................19IP カタログの追加 .....................................................19ユーザ ディレクトリ カタログの追加 ..........................20

    LDAP カタログの追加 ................................................. 21NT ドメイン カタログの追加 ....................................... 23RADIUS カタログの追加 ............................................. 26

    カスタム、IP、およびゲートウェイ カタログへのグループの追加 .........................................................27

    ドメインとエンティティの名前変更と削除 ............... 29ドメインの削除 .........................................................29ユーザ カタログの削除 ..............................................30ユーザ グループの削除 ..............................................30

    ユーザ カタログの同期 ............................................ 32RADIUS カタログの更新 ............................................. 33

    同期のスケジューリング ............................................33

  • Integrity Advanced Server 管理者ガイド iv

    手動同期 ...................................................................34管理者の追加 .......................................................... 35

    3 章 管理者の管理 ................................................................ 37

    ロール ベースの管理の概念 ..................................... 38ドメイン アクセスの概念 ...........................................38グローバル管理者 ....................................................... 39ドメイン管理者 .......................................................... 40

    ロール割り当ての概念 ...............................................41権限の概要 ................................................................. 42デフォルト ロールとカスタマイズしたロール ............... 43

    ロール詳細の表示 ......................................................43デフォルト ロールの使用 ........................................ 45

    管理者のデフォルト ロール ........................................45カスタマイズしたロールの作成 ................................ 46

    使用できる権限 .........................................................46カスタマイズしたロールの作成 ..................................47既存のロールのコピー ................................................ 48空のテンプレートからのロールの作成 ......................... 49

    既存ロールの変更 ......................................................49ロールの削除 .......................................................... 50管理者アカウントの設定 ......................................... 51

    管理者アカウントの新規作成 ......................................51グローバル管理者アカウントの作成 ............................. 52 ドメイン管理者アカウントの作成 ............................... 53

    管理者アカウントの編集 ............................................53異なるロールへの管理者の割り当て ............................. 55異なるエンティティへの管理者の割り当て ................... 56

    管理者アカウントの削除 ............................................56

    4 章 ポリシー テンプレートの発行 ........................................ 57

    ポリシー テンプレートの概念 .................................. 58発行済みのポリシー テンプレートを識別する方法 .......58Integrity Advanced Server 設定済みポリシー テンプレート .................................58

    ポリシー テンプレートの作成と発行 ........................ 60既存のポリシーからのポリシー テンプレートの作成 ....60既存のポリシー テンプレートの変更 ...........................61

    ポリシー テンプレートの削除 .................................. 62ポリシー テンプレートの発行中止 ..............................62システムからのポリシーテンプレートの削除 ...............62前のバージョンへの復帰 ............................................63

  • Integrity Advanced Server 管理者ガイド v

    5 章 ポリシーの管理 ............................................................. 64

    セキュリティ ポリシー ............................................ 65エンタープライズ ポリシー ........................................65エンタープライズ ポリシー パッケージ ....................... 66

    パーソナル ポリシー ..................................................67ポリシーの調停 .........................................................67

    ポリシー規則の概要 ................................................ 69クラシック ファイアウォール規則 ..............................69悪意のあるコードからの保護 ....................................... 70

    ゾーン規則とプログラム規則 ......................................71MailSafe 規則 ............................................................71施行規則 ...................................................................71施行規則に関するユーザ サポートの考慮事項 ............... 73

    規則の評価と優先順 ................................................ 74通信が評価されるしくみ ............................................74ハードコーディングされた規則 ................................... 75ポリシー規則 .............................................................. 76

    ポリシーの管理 ....................................................... 78新規セキュリティ ポリシーの作成 ..............................78セキュリティ ポリシーの編集 .....................................80セキュリティ ポリシーの削除 .....................................81

    ポリシー パッケージの管理 ..................................... 83新規ポリシー パッケージの作成 .................................83ポリシー パッケージの編集 ........................................83ポリシー パッケージの削除 ........................................84

    モデル ポリシー ライフサイクル .............................. 85ポリシー 1: Discovery Mode ......................................... 86ポリシー 2: 既知のプログラム、トラスト ゾーン要素、および初期プログラム規則を定義する ......................... 87ポリシー 3 およびそれ以降 : トラスト ゾーンとプログラム規則を改善する ............................. 89

    6 章 ポリシー: クラシック ファイアウォール規則 ................... 90

    クラシック ファイアウォール規則の概念 ................. 91発信元および送信先の場所の定義 ...............................91プロトコルとポートの定義 .........................................91セキュリティ ポリシー内のクラシック ファイアウォール ランク ..........................91

    FTP アクセスの例 ....................................................... 92クラシック ファイアウォール規則の管理 ................. 93

    新規クラシック ファイアウォール規則の作成 ..............93クラシック ファイアウォール規則の編集 ....................94クラシック ファイアウォール規則の削除 ....................95

    セキュリティ ポリシー内の

  • Integrity Advanced Server 管理者ガイド vi

    クラシック ファイウォール規則の使用 ..................... 97セキュリティ ポリシーへのクラシック ファイアウォール規則の追加 ....................97クラシック ファイアウォール規則のランク付け ..........98クラシック ファイアウォール規則の有効化と無効化 ....99セキュリティ ポリシーからのクラシック ファイアウォール規則の削除 ..................100

    7 章 ポリシー: ゾーンベースのセキュリティ ........................ 101

    アクセス ゾーンとゾーン規則の概念 ...................... 102ゾーンについて .......................................................102ゾーン規則が機能するしくみ ....................................102ゾーンベースのセキュリティに関する作業フロー ......103

    セキュリティ ポリシーにおけるアクセス ゾーンの管理 ..................................................................... 104

    トラスト ゾーンの設定 ............................................104トラスト ゾーンの内容の計画 ................................... 105信頼される要素の場所の作成 ..................................... 106トラスト ゾーンへの場所の追加 ................................ 107

    新規ネットワーク検出オプションの設定 ...................107セキュリティ ポリシー内のゾーン規則の使用 ......... 109

    グローバル パケット処理の設定 ...............................109セキュリティ レベルの選択 ......................................110セキュリティ レベル設定の改良 ...............................110デフォルトのセキュリティ レベル設定 ...................... 111

    8 章 ポリシー: プログラム コントロール .............................. 112

    プログラム コントロールの概念 ............................. 113プログラム コントロールのツールと機能 ..................116プログラム コントロールの作業フロー .....................118

    プログラム情報の収集と整理 ................................. 120リファレンス ソースの作成 ......................................120リファレンス ソース ファイルの作成 ......................... 121リファレンス スキャンのインポート .......................... 123

    プログラム アクティビティの観察 ............................123プログラム観察の有効化 ........................................... 125プログラム観察の間隔の設定 ..................................... 126新たに観察されるプログラムについてネットワークを

    チェック .................................................................. 127プログラムを手動で追加 ..........................................127プログラム グループの作成 ......................................128

    グローバルなプログラム許可の設定 ....................... 130プログラム規則の作成 ........................................... 131

    プログラム規則の選択 .............................................131プログラム規則の種類 .............................................. 132

  • Integrity Advanced Server 管理者ガイド vii

    プログラム許可 ........................................................ 134その他のすべてのプログラム規則の選択 .................... 136

    ポリシーへのプログラム規則の追加 ..........................138プログラム警告の制御 .............................................140

    9 章 Program Advisor ........................................................... 141

    Program Advisor の概念 ......................................... 141Program Advisor サーバの概念 ................................ 142Program Advisor プロセスの概念 ............................ 143

    Integrity クライアントの Program Advisor プロセスの図 ............................................................ 144Integrity Advanced Server Program Advisor プロセスの図 ............................................................ 147

    Program Advisor の使用 ......................................... 149Program Advisor の有効化 .........................................149プロキシ サーバを経由した Program Advisor の使用 ...150Integrity クライアントの Integrity サーバへの問い合わせの有効化 .................................................150Program Advisor の推奨設定を表示 ............................151Program Advisor の推奨設定を上書き .........................152認識されていないプログラムの管理 ..........................152

    10 章 ポリシー: 安全でないエンドポイントの制限 .................. 154

    施行規則の概念 ..................................................... 155施行規則が作動するしくみ .......................................155制限されたユーザの操作 ..........................................157

    サポート要求の最小化 ........................................... 160ユーザへの対策リソースの提供 ................................160観察または警告する規則の使用 ................................162

    施行規則の管理 ..................................................... 164施行規則の作業フロー .............................................164新規施行規則の作成 .................................................164プログラム、ファイル、またはキー施行規則の作成 .... 165アンチウイルス プロバイダ規則 ................................ 168クライアント施行規則の作成 ..................................... 172

    施行規則の編集 .......................................................173施行規則の削除 .......................................................174

    セキュリティ ポリシー内の施行規則の使用 ............ 175施行規則の追加とグループ化 ....................................175施行規則およびアンチウイルス プロバイダ規則の追加 ......................................................................... 176施行規則およびアンチウイルス プロバイダ規則のグループ化 ............................................................... 177

    準拠チェックの設定 .................................................178ポリシーへの制限ファイアウォール規則の追加 .........178

  • Integrity Advanced Server 管理者ガイド viii

    施行規則警告とログの有効化 ....................................178ハートビート間隔の設定 ( オプション ) .....................179セキュリティ ポリシーの保存 ...................................180

    11 章 ポリシー: スパイウェアからの保護 ............................... 181

    Integrity Anti-Spyware の概念 ................................. 182Anti-Spyware の設定 .............................................. 183

    Anti-Spyware 保護をオンにする ................................183グローバル Anti-Spyware 設定 ................................... 184ポリシー レベルの Anti-Spyware 設定 ......................... 185

    定期的な Anti-Spyware スキャンのセットアップ ........185スパイウェア処理の設定の変更 ................................186スパイウェア プログラムの実行を許可 .....................186Anti-Spyware のスキャンと処理の施行 ......................187

    Anti-Spyware のアップデート ................................. 189Anti-Spyware 保護のモニタリング .......................... 190

    Anti-Spyware スキャンの確認 ....................................190スパイウェア インシデントの確認 ............................190

    12 章 ポリシー: メール攻撃の阻止 ......................................... 192

    インバウンド メール保護 ...................................... 193インバウンド メール保護の概念 ...............................193ユーザの操作 ............................................................ 194拡張子隔離表 ............................................................ 195MailSafe メール保護の制約 ....................................... 196

    MailSafe 拡張子の管理 .............................................196MailSafe 拡張子の新規作成 ....................................... 197MailSafe 拡張子の編集 .............................................. 198MailSafe 拡張子の削除 .............................................. 199

    セキュリティ ポリシーでのインバウンド メール保護の使用 ........................................................................199セキュリティ ポリシーへのメール保護の追加 ............. 200拡張子の隔離設定の有効化と無効化 ........................... 201セキュリティ ポリシーからの MailSafe 拡張子の削除 . 202

    アウトバウンド メール保護 ................................... 203外部への保護の概念 .................................................203外部への保護の設定 .................................................203

    13 章 ポリシー: インスタント メッセージングの保護 ............. 205

    IM セキュリティの基本 ......................................... 206IM セキュリティの設定 ......................................... 207IM セキュリティの設定 ......................................... 208IM セキュリティ イベントのモニタリング .............. 209

    14 章

  • Integrity Advanced Server 管理者ガイド ix

    ゲートウェイと協調施行 .............................................. 210イントロダクション .............................................. 210

    協調施行機能の概念 .................................................211サポート対象のゲートウェイおよびクライアント ......211協調施行の設定 .......................................................211

    15 章 ポリシーとポリシー パッケージの クライアントへの配布 ................................................. 213

    ポリシー配布の概念 .............................................. 214ポリシー継承について .............................................214

    ポリシー バージョンの管理 ................................... 216ポリシーの配備 ..................................................... 218割り当てのシナリオ .............................................. 219

    ポリシーのエンティティへの割り当て ......................219ユーザへのポリシーの割り当て ( オプション ) ...........220セキュリティ モデルの設定 ......................................220ポリシー割り当ての継承設定 ....................................221割り当てられたポリシーの削除 ................................221

    16 章 Integrity クライアント インストール パッケージ ........... 222

    Integrity クライアント インストール パッケージの 概念 ..................................................................... 223

    Integrity クライアント実行可能ファイル ...................223設定情報 .................................................................223

    XML 設定ファイル .................................................... 225切断されたエンドポイントのセキュリティ ................225

    Integrity クライアント パッケージの作成 ................ 226クライアントの設定方法と設定の選択 ......................226セキュリティ ポリシーの作成 ...................................226クライアント パッケージの作成とクライアント パッケージ情報の追加 ...............227クライアント パッケージの設定 ...............................228クライアント インストール パラメータの設定 ...........231

    Integrity クライアント パッケージの編集 ............... 233Integrity クライアント パッケージのコピー ............ 234Integrity クライアント パッケージの配備 ................ 235

    クライアント パッケージ ファイルの配布 .................235クライアント パッケージの自動更新 ...................... 237

    17 章 クライアント セキュリティのモニタリング ................... 238

    ログ アップロード パラメータの設定 ..................... 239エンドポイントの概要の入手 ................................. 240

    クライアント接続レポート .......................................240

  • Integrity Advanced Server 管理者ガイド x

    クライアント バージョン レポート ...........................241ポリシー割り当てレポート .......................................241

    個別のエンドポイントの詳細情報の検索 ................ 242施行規則への準拠の追跡 ....................................... 243

    現在の準拠の表示 ....................................................243準拠の履歴の表示 ....................................................244

    クライアント セキュリティ イベントの追跡 ........... 246ネットワーク上のプログラムのモニタリング .......... 248

    プログラム イベントの追跡 ......................................248プログラムの観察 ....................................................249

  • Integrity Advanced Server 管理者ガイド 1

    1 章 イントロダクション

    この章では、この『Integrity Advanced Server 管理者ガイド』、および Integrity Advanced Server のドキュメントについて、概要を説明します。

  • Integrity Advanced Server 管理者ガイド 2

    本書の内容

    この管理者ガイドは、Integrity Advanced Server のグローバル管理またはドメインの セットアップについて責任を負うグローバル管理者と、ポリシー管理やユーザ サ ポートなど、単一エンタープライズ ドメインの日常のセキュリティ管理タスクに責 任を負うドメイン管理者という、Integrity Advanced Server の 2 種類の管理者向けに 作成されています。

    グローバル管理者の方へ

    このガイドの以下の章には、グローバル管理者向けの情報が記載されています。

    システム レベルで Integrity Advanced Server をインストールして構成する方法、 およびシステムの健全性を監視する方法の詳細については、『Integrity Advanced Server インストール ガイド』を参照してください。

    章 タイトル 説明

    2 ドメイン、カタログ、グループの設

    定と管理

    システム ドメインとその他のドメイン間の関係 の概要

    新規ドメインをセットアップする方法

    ユーザ カタログとグループをドメインに追加す る方法

    3 管理者の管理 ロール ベースの管理、権限、および許可の概要

    システム ドメインおよびその他のドメインの管 理者アカウントを設定する方法

    ロールの割り当て方法、デフォルト ロールの使 用方法、およびカスタマイズしたロールの作成方

    4 ポリシー テンプ レートの発行

    ポリシー テンプレートがドメインに配布される しくみ

    ポリシー テンプレートを作成および変更する方 法

    表 1-1: グローバル管理者向けの章

  • Integrity Advanced Server 管理者ガイド 3

    ドメイン管理者の方へ

    このガイドの以下の章には、ドメイン管理者向けの情報が記載されています。

    章 タイトル 説明

    5 ポリシーの管理 エンタープライズ ポリシーとパーソナル ポリ シーの概要

    規則の評価と優先順

    効果的なポリシーを作成するためのヒント

    モデル ポリシー ライフサイクル

    6 ポリシー: クラ シック ファイア ウォール規則

    クラシック ファイアウォール規則の概要

    ファイアウォール規則で使用する再利用可能

    なポートとプロトコルの定義、および発信元

    と送信先の場所の作成

    再利用可能なファイアウォール規則の作成

    ファイアウォール規則のポリシーへの追加

    7 ポリシー: ゾーン ベースのセキュリ

    ティ

    ゾーンおよびゾーン規則の概要

    トラスト ゾーンおよびブロック ゾーンへのコ ンピュータとネットワークの追加

    各ゾーンに適用されるセキュリティ レベルの 設定 / 変更

    8 ポリシー: プログ ラム コントロー ル

    ネットワーク上のプログラムの “ 観察 ”

    リファレンス ソースの作成と使用

    プログラム グループの作成と管理

    プログラム規則の作成

    9 Program Advisor Program Advisor が動作するしくみ

    Program Advisor のセットアップと管理

    10 ポリシー: 安全で ないエンドポイン

    トの制限

    施行規則の概要

    制限を受けた場合のユーザの操作

    施行規則によるユーザ サポートへの影響の最 小化

    再利用可能な施行規則の作成

    施行規則のポリシーへの追加

    表 1-2: ドメイン管理者向けの章

  • Integrity Advanced Server 管理者ガイド 4

    11 ポリシー: スパイ ウェアからの保護

    Anti-Spyware の概要

    Anti-Spyware 保護の設定

    Anti-Spyware 保護のモニタリング

    12 ポリシー: メール 攻撃の阻止

    MailSafe が作動するしくみ

    拡張子の管理 ( 添付ファイルの種類の定義 )

    13 ポリシー: インス タント メッセー ジングの保護

    IM セキュリティの概要

    IM セキュリティの設定

    IM セキュリティのモニタリング

    14 ゲートウェイと協調施行

    ゲートウェイの設定方法

    協調施行の設定方法

    15 ポリシーとポリシー パッケージ のクライアントへ

    の配布

    ポリシーの割り当てと配備

    ポリシーの継承、直接割り当てと間接割り当

    バージョンの管理と前バージョンへのロール

    バック

    16 Integrity クライア ント インストー ル パッケージ

    Integrity クライアント パッケージの作成およ び設定の方法

    17 Monitoring Client Security

    ログ アップロード パラメータの設定

    エンドポイントの概要の確認

    個別のエンドポイントの詳細情報の検索

    施行規則への準拠状況の追跡

    クライアント セキュリティ イベントの追跡

    ネットワーク上のプログラムのモニタリング

    章 タイトル 説明

    表 1-2: ドメイン管理者向けの章

  • Integrity Advanced Server 管理者ガイド 5

    各種ドキュメントの概要

    Integrity Advanced Server には、以下のドキュメントが付属しています。

    タイトル 説明

    Integrity Advanced Server インス トール ガイド

    Integrity Advanced Server のインストール、設 定、および保守のための詳細な操作手順が記

    載されています。このドキュメントはグロー

    バル管理者向けです。

    Integrity Advanced Server 管理者 コンソール リファレンス

    ユーザ インターフェイスについて画面別に説 明しており、管理者ガイドの関連する章への

    クロスリファレンスがあります。このドキュ

    メントには、ヘルプ システムの使用方法な ど、管理コンソール ナビゲーションの概要が 記載されています。

    Integrity Advanced Server 管理者 ガイド

    Integrity Advanced Server によるドメイン、管 理者、およびエンドポイント セキュリティの 管理に関する詳細が記載されています。この

    ドキュメントはグローバル管理者およびドメ

    イン管理者向けです。

    Integrity Advanced Server ゲート ウェイ インテグレーション ガイ ド

    仮想プライベート ネットワーク ゲートウェイ 装置を Integrity Advanced Server に統合するた めの情報が記載されています。統合された

    SecureClient/Integrity クライアント パッケー ジの配備に関する情報も記載されています。

    Integrity Advanced Server システ ム要件

    クライアントとサーバの要件に関する情報が

    記載されています。

    Integrity Agent for Linux インス トールおよび設定ガイド

    Integrity Agent for Linux のインストールおよ び設定の方法が記載されています。

    Integrity XML ポリシー リファレ ンス ガイド

    Integrity クライアント XML ポリシー ファイル の内容に関する情報が記載されています。

    Integrity クライアント管理ガイド Integrity クライアント インストーラの動作と インストール後の動作を制御するコマンド ラ イン パラメータの詳細情報が記載されていま す。

    Integrity クライアント サポート ユーティリティ ガイド

    クライアント ログ アップロード ユーティリ ティを使用すると、ユーザが既定の場所に

    Integrity クライアントの診断情報をアップ ロードすることで、テクニカル サポート担当 者の作業に役立てることができます。

    表 1-3: Integrity Advanced Server のドキュメント

  • Integrity Advanced Server 管理者ガイド 6

    2 章 ドメイン、カタログ、グループの設定と管理

    この章では、新規ドメインのセットアップと設定、カタログとグループのドメイン

    への追加、およびドメイン、カタログ、またはグループへの管理者の割り当ての各

    手順について説明します。

    これらの説明は、ドメインのセットアップや保守を担当するグローバル管理者を主

    な対象にしています。

  • Integrity Advanced Server 管理者ガイド 7

    ドメインの概念

    Integrity Advanced Server は、ネットワーク ユーザやポリシーのほか、それらに関連 するデータをドメインにまとめます。ドメインには、特別なシステム ドメインとそ れ以外のドメインの2種類があります。Administrator Consoleにログオンしていると きは、常にある特定のドメイン内の操作しか実行できません。そして、管理のため

    にどの操作を実行できるかは、どのドメイン内にいるかによって異なります。一般

    に、Integrity Advanced Server のシステム全体、またはシステム内の複数のドメイン に影響を与える操作を実行するには、システム ドメインの中にいる必要がありま す。

    システム ドメインの概念システム ドメインは、Integrity Advanced Server 内に 1 つしかありません。システ ム ドメイン は、次の目的のために使用します。

    グローバル管理者用のマスター ドメイン。グローバル管理者は、システム ドメ インを使用して、Integrity Advanced Server 内に新規ドメインをセットアップす るほか、Integrity Advanced Server システム全体に影響を与えるグローバルな設 定を管理します。

    エンドポイント ユーザ用のデフォルト ドメイン。ネットワーク上で認証された エンドポイント ユーザが、ドメイン内のユーザ カタログのメンバではない場 合、そのエンドポイント ユーザには、システム ドメインのデフォルト ポリシー が適用されます。そのエンドポイント ユーザが非準拠の場合は、システム ドメ インの対策エリア ( サンドボックス ) に限定されます。こうすることで、認証を 受けたすべてのエンドポイント ユーザが保護されます。

    初期のセットアップ中に、システム ドメインを未承認エンドポイント ユーザのデ フォルト ドメインとして設定する場合と、Integrity Advanced Server が未承認 ユーザのセッションを終了するように設定する場合とがあります。一般には、

    Integrity Advanced Server が未承認ユーザのセッションを終了するように設定され ます。

  • Integrity Advanced Server 管理者ガイド 8

    システム ドメインにアクセスできる管理者

    システム ドメインで作成されたアカウントを持つ管理者は、システム ドメインのほ か、Integrity Advanced Server 上のすべてのドメインにアクセスできます。このよう な管理者を、グローバル管理者と呼びます。

    詳細については、第 3 章 「管理者の管理」を参照してください。

  • Integrity Advanced Server 管理者ガイド 9

    システム ドメインとその他のドメイン

    システム ドメインとその他のすべてのドメインは、一方向の信頼関係にあります。 その他のドメインは、デフォルト ポリシー、ポリシー テンプレート、対策 ( サンド ボックス ) テンプレートなど、システム ドメインの特定のアイテムをコピーして使 用します。

    システム ドメインのデフォルト ポリシー

    システム ドメインのデフォルト ポリシーは、Integrity Advanced Server 全体のセ キュリティ ベースラインの役目を果たします。デフォルト ポリシーでは、ユーザの 作業の中断を最小限に抑えつつ、セキュリティを実現します。デフォルト ポリシー には次の 2 つの目的があります。

    新規ドメイン用の初期のデフォルト ポリシー。ドメインを新規作成すると、シ ステム ドメインのデフォルト ポリシーがその新規ドメインにコピーされ、“ デ フォルト ドメイン名ポリシー” という名前が付けられます。これにより、その新規 ドメインにそれ以上のポリシーが割り当てられない場合でも、セキュリティ

    ベースラインが確保されます。デフォルト ポリシーは継承ではなくコピーされ るので、システム ドメインのデフォルト ポリシーを変更しても、すでに作成し たドメインのデフォルト ポリシーは変更されないことに注意してください。

    未承認ユーザのポリシー。認証サービスにより認証されても、IntegrityAdvanced Server 上のドメインで定義されていないユーザには、システム ドメイ ンのデフォルト ポリシーが適用されます。

    システム ドメインのポリシー テンプレート

    ポリシー テンプレートには新規ポリシー用のベースラインがあらかじめ設定されて いるため、ドメイン管理者がポリシーをすばやく簡単に作成するのに役立ちます。

    ポリシー テンプレートはすべてのドメインで利用できます。ポリシー テンプレート の設定は、システム ドメインで管理されます。デフォルト ポリシーとは異なり、シ ステム ドメインでポリシー テンプレートを更新すると、その変更はすべてのドメイ ン内のテンプレートに影響を与えます。グローバル管理者は、システム ドメインで 新たなポリシー テンプレートを作成し、既存のテンプレートを変更または削除でき ます。

    手順の詳細については、第 4 章 「ポリシー テンプレートの発行」を参照してくだ さい。

    システム ドメインおよび対策リソース ( サンドボックス )

    ドメインを新規作成すると、Integrity Advanced Server に格納されているテンプレー トに基づいて、あらかじめ設定された対策リソースが自動的にそのドメインに設定

    されます。デフォルト ポリシーと同様に、サンドボックス テンプレートを更新した

    システム ドメインのデフォルト ポリシーは変更しないことをお勧めします。

  • Integrity Advanced Server 管理者ガイド 10

    場合、新規ドメインだけが影響を受けます。テンプレートを変更しても、既存のド

    メインのサンドボックス対策リソースは影響を受けません。

  • Integrity Advanced Server 管理者ガイド 11

    システム ドメインで実行されるタスク

    管理者は、システム ドメインで以下のタスクを実行します。

    他のグローバル管理者のアカウントを作成します。 詳細については、第 3 章 「管理者の管理」の「管理者アカウントの新規作成」 (51 ページ ) を参照してく ださい。

    Integrity Advanced Server に新規ドメインをセットアップします。この章の 15 ページの「新規ドメインのセットアップ」を参照してください。

    ポリシー テンプレートを作成して、すべてのドメインに発行します。60 ページ の「ポリシー テンプレートの作成と発行」を参照してください。

    対策リソース ( サンドボックス ) テンプレートを作成して発行します。

    Data Manager でグローバル定義を作成して発行します。たとえば、システム ド メインで Location Manager に追加された場所の定義は、すべてのドメインで利 用できます。

    システム ドメインのデフォルト ポリシーを編集します。

    システム ドメインの対策リソース ( サンドボックス ) を編集します。

    上記のタスクはすべて、IAS 管理コンソールで実行されます。

  • Integrity Advanced Server 管理者ガイド 12

    エンティティおよび継承

    Integrity Advanced Server の各ドメインには、任意の数のユーザ カタログを含めるこ とができます。そして、各ユーザ カタログに含めることのできるユーザ グループの 数にも制限はありません。カタログおよびグループは、まとめてエンティティと呼

    ばれます。

    継承構造のトップ レベルはドメインです。デフォルトでは、エンティティはその親 エンティティのセキュリティ ポリシーおよび管理者を継承します。

    ドメイン管理者の継承のしくみ

    いつでも、任意の数のドメイン管理者をエンティティに割り当てることができま

    す。したがって、あるエンティティに管理者を割り当てても、そのエンティティへ

    の別の管理者の割り当ては上書きされません。

    以下のように管理者を割り当てます。

    ドメインに割り当てると、その管理者はそのドメインのすべてのエンティティに

    アクセスできます。

    ユーザ カタログに割り当てると、その管理者はそのユーザ カタログ、およびそ のユーザ カタログに含まれるすべてのユーザ グループにアクセスできます。

    ユーザ グループに割り当てると、その管理者はそのユーザ グループのみにアク セスできます。

    管理者に関するドメインとエンティティの継承構造を下の図に示します。

    .

    グローバル管理者は、Integrity Advanced Server のすべてのドメインおよびエン ティティにアクセスできます。

    図 2-1: 管理者の継承

    ドメイン 1

    ユーザ カタログ ユーザ カタログ

    グループ

    グループ

    グループ

    A B

    ( エンティティ)

    ドメイン 1 管理者

    カタログ A 管理者

    グループ 1 管理者 1

    2

    3

    1

    グループ

  • Integrity Advanced Server 管理者ガイド 13

    例 : 管理者の継承

    図 2-1 の例では、以下のようになります。

    ドメイン 1 管理者は、ドメイン 1 に割り当てられています。この管理者はドメ イン 1 のすべてのエンティティ ( ユーザ カタログ A、ユーザ カタログ B、およ びすべてのグループ ) にアクセスできます。

    カタログ A 管理者は、ユーザ カタログ A に割り当てられています。この管理者 は、ユーザ カタログ A およびユーザ カタログ A のグループ 1 ~ 3 にアクセス できます。

    グループ 1 管理者は、ユーザ カタログ A のグループ 1 に割り当てられていま す。この管理者がアクセスできるのは、ユーザ カタログ A のグループ 1 だけで す。

    ポリシーの継承機能のしくみ

    ドメインまたはエンティティに同時に割り当てることができるポリシーは 1 つだけ です。トップ レベルであるドメインには、常に特定のポリシーが割り当てられてい ます。ユーザ カタログおよびユーザ グループには、親からポリシーを継承させるこ ともできますし、固有のポリシーを割り当てることもできます。エンティティに固

    有のポリシーを割り当てると、そのエンティティの子はそのポリシーを継承しま

    す。エンティティにポリシーを割り当てると、その親から継承されたポリシーは上

    書きされます。

    ドメインとポリシーに関するエンティティの継承構造を下の図に示します。.

    図 2-2: ポリシーの継承

    ドメイン 1

    ユーザ ユーザ カタログ A カタログ B

    ( エンティティ)

    デフォルト ドメイン 1 ポリシー

    継承

    ポリシー Z

    ポリシー Y

    継承

    継承

    ( ポリシー Y)

    グル1ープ

    グル1ープ

    グル2ープ

    グル3ープ

    ( デフォルト ドメイン 1 ポリシー)

    ( デフォルト ドメイン 1 ポリシー)

    ( デフォルト ドメイン 1 ポリシー)

    継承

  • Integrity Advanced Server 管理者ガイド 14

    ドメインの確認

    ドメインで何か変更 ( 管理者やエンティティの追加など ) をする前に、自分が正しい ドメインにいることを確認してください。

    ドメインを確認するには、次のようにします。

    [Session Status (セッション ステータス )] エリアの [Domain (ドメイン )] の下にド メイン名が表示されます。

    この例では、管理者はシステム ドメイン内で操作しています。

    ドメインの切り替え

    グローバル管理者が Administrator Consoleにログインすると、[Domain Selection (ド メイン選択 )] ページが表示されます。操作するドメインを一覧から選択します。選 択したドメインのホーム ページが表示されます。

    ドメイン管理者は、アカウントが作成されたドメインにしかアクセスできず、ドメ

    インを切り替えることはできません。ドメイン管理者が Integrity Advanced Server に ログインすると、そのドメインのホーム ページが自動的に表示されます。

    ドメインを切り替えるには、次のようにします。

    上部のメニュー バーで [Domain Selection ( ドメイン選択 )] をクリックし、ドメイ ンの名前をクリックします。

    そのドメインのホーム ページが表示されます。[Session Status ( セッション ス テータス )] エリアにドメイン名が表示されます。

    図 2-1: [Session Status ( セッション ステータス )] エリア

    図 2-2: [Domain Selection ( ドメイン選択 )] ページ

  • Integrity Advanced Server 管理者ガイド 15

    新規ドメインのセットアップ

    Integrity Advanced Server で新規ドメインをセットアップするには、次の 3 つのタス クが必要です。

    1. 15 ページの「ドメインの新規作成」

    2. 16 ページの「エンティティのドメインへの追加」

    3. 35 ページの「管理者の追加」

    ドメインの新規作成

    作成した新規ドメインには、あらかじめ設定された管理者ロール、そのドメインに

    割り当てられたデフォルトのドメイン ポリシー、ポリシー テンプレート、およびカ スタマイズ可能なドメイン サンドボックス ページが存在します。新規ドメインを作 成するには、システム ドメイン内で作業する必要があります。

    ドメインを新規作成するには、次のようにします。

    1. [Domains ( ドメイン )] に移動します。

    [Domain Manager (Domain Manager)] ページが表示されます。

    2. [New Domain ( 新規ドメイン )] をクリックします。

    [New Domain ( 新規ドメイン )] ページが表示されます。

    3. 必要なドメイン情報を入力します。

    a. [Domain Name (ドメイン名 )] ボックスに、ドメインの固有の名前を入力しま す。

    名前は 128 文字までで、大文字小文字を区別しません。

    b. [Description ( 説明 )] ボックスに、ドメインの説明を入力します。

    この説明は、ページにのみ表示されます。説明は 250 文字までです。

    4. [Save ( 保存 )] または [Save and Create Entities ( 保存してエンティティを作成 )] をクリックします。

    これで、ドメインが作成されます。次のセクションに進んで、ドメインにエンティ

    ティ ( ユーザ カタログとグループ ) を追加する方法を参照してください。

  • Integrity Advanced Server 管理者ガイド 16

    エンティティのドメインへの追加

    Integrity Advanced Server 内の各ドメイン には、任意の数のユーザ カタログを含め ることができます。各ユーザ カタログに含めることのできるユーザ グループの数に も制限はありません。カタログおよびグループは、まとめて “エンティティ” と呼ば れます。

    ドメインをエンティティに区分することで、ユーザのグループごとに異なるポリ

    シーや管理者を割り当てることができます。( ユーザとは、Integrity クライアントが インストールされているエンドポイント コンピュータの 1 人ののユーザのことで、 ID が Integrity Advanced Server に登録されています。) エンティティの定義には、IP アドレス範囲、VPN ゲートウェイ、ユーザ ディレクトリ、またはカスタム設定を使 用できます。

    Integrity Advanced Server は、エンドポイントをその認証情報によって識別します。 Integrity Advanced Server 上の各カタログは一意でなければなりません。異なるドメ イン上にある場合でも、複数のカタログに同じ名前を付けることはできません。

    ドメイン構造の詳細については、12 ページの「エンティティおよび継承」を参照し てください。

    エンティティの使用 : 例このセクションでは、ネットワーク内の IP アドレス範囲に基づいて異なるポリシー を割り当てるためにエンティティを使用する方法の例を示します。この例では IP カ タログ (IP アドレスに基づくカタログ ) を取り上げますが、ここで説明するステップ は、カスタム カタログやゲートウェイ カタログにも同様に妥当します。

    多数のプリンタを使用するデスクトップ パブリッシング会社を念頭に置いてくださ い。この会社では、ある部門のホスト IP ごとに異なるポリシーを割り当てたいと考 えています。エンドポイント デスクトップ用のポリシーと、プリンタ用のポリシー です。このために、管理者は以下の作業を行います。

    1. 該当する IP アドレス範囲 ( たとえば 172.00.00.00 ~ 172.00.00.250) の IP カ タログを作成します。(IP カタログ作成の詳細については、19 ページの「IP カ タログの追加」を参照してください。)

    2. このカタログに、デスクトップ専用のポリシーを割り当てます。( 詳細については、219 ページの「ポリシーのエンティティへの割り当て」を参照してくださ い。)

    3. 新しい IP カタログ下に、プリンタの IP グループを作成します。このグループ は、コンマ区切りのプリンタ IP アドレスまたはホスト名で構成します ( たとえ ば 172.00.00.47, 172.00.00.63, 以下同様)。(グループ作成の詳細については、

    ユーザ カタログおよびグループを設定するときは、そのカタログまたはグループ の名前が、認証サーバ上のカタログまたはグループの名前と正確に一致する必要

    があります。

  • Integrity Advanced Server 管理者ガイド 17

    27 ページの「カスタム、IP、およびゲートウェイ カタログへのグループの追 加」を参照してください。)

    4. このプリンタ グループに、プリンタ専用のポリシーを割り当てます。

    プリンタとエンドポイント コンピュータがそれぞれ異なるポリシーで保護され、こ れによりプリンタをデスクトップのポリシーから隔離できます。

    ユーザの認証

    Integrity Advanced Server は、LDAP、NT ドメイン、および RADIUS サーバからユー ザ ディレクトリ情報をインポートして、ユーザがこれらのディレクトリに対して認 証されるようにします。Integrity はネイティブ認証システムとして NT ドメインまた は特定の LDAP ディレクトリ ( 下記参照 ) を使用するので、これらのディレクトリを 通して認証されたユーザは Integrity によって自動的に認識されます。組織でこれ以 外の認証システム (RADIUS など ) を使用している場合、そのシステムをプロキシ ロ グインに使用するように Integrity を設定できます。Integrity のプロキシ ログインで は、ユーザに対して認証用のログイン ウィンドウが表示されます。

    Integrity Advanced Server の認証は、以下の手順で行われます。

    NT ドメイン、Microsoft Active Directory および Novell NDS LDAP のネイティブ 認証。ユーザが NT ドメイン、Novell NDS、または Microsoft Active Directory 経 由で認証されると、Integrity は自動的にそのユーザを認識します。

    NT ドメイン、RADIUS、および LDAP ディレクトリ ユーザのプロキシ ログイ ン。認証システムとして RADIUS または LDAP (Novell NDS および Microsoft Active Directory 以外) を使用している場合は、プロキシ ログインを使用してくだ さい。( プロキシ ログインを設定するには、関連するカタログを追加する際に [Proxy Login Server (Proxy Login Server)] チェックボックスをオンにします。)

    プロキシ ログインを使用すると、エンドポイントがエンタープライズ ネット ワークに接続するときに Integrity が以下のことを行います。

    a. プロキシ ログイン ウィンドウを表示して、ユーザに認証を要求します。

    b. 入力されたユーザ ID とパスワードを使用して外部ユーザ ディレクトリ (NT ドメイン、RADIUS、または LDAP) に対する認証を行い、成功した場合は適 切なセキュリティ ポリシーを割り当てます。

    Integrity がサポートするゲートウェイを利用して企業ネットワークに接続してい るユーザが、関連するグループ内にはまだ存在していない場合の協調施行。この

    方法で追加されたユーザはゲートウェイ カタログに入れられます。

    プロキシ ログインに指定できるカタログ (NT ドメイン、RADIUS、または LDAP) は 1 つだけです。

  • Integrity Advanced Server 管理者ガイド 18

    Proxy Login および Auto Add

    Integrity Advanced Server の Auto Add 機能では、プロキシ ログインで認証された ユーザがユーザ ディレクトリに追加されます。ユーザ ディレクトリのインポート プロセス中に Auto Add オプションが選択されていて、ユーザがプロキシ ログイン 経由でネットワークにアクセスする必要がある場合、そのユーザは適切なグループ

    に入れられます。ユーザが自動的に追加されるためには、あらかじめ LAN 上で認証 されていなければいけません。ユーザの自動追加に際し、Integrity Advanced Server はエンドポイントに対して最新のポリシーを配備します。

    ドメイン構造の詳細については、12 ページの「エンティティおよび継承」を参照し てください。

    カスタム カタログの追加Administrator Console を使用して、Integrity Advanced Server にカスタム カタログを 追加します。

    新規カスタム カタログを追加するには、次のようにします。

    1. [Domain Selection ( ドメイン選択 )] をクリックします。

    2. カタログを作成するドメインを選択します。

    そのドメインのホーム ページが表示され、[Session Status (セッション ステータ ス )] にドメイン名が表示されます。

    3. [Entities ( エンティティ)] に移動します。

    4. [New Entity ( 新規エンティティ)] をクリックして、[Custom ( カスタム )] を選択 します。

    5. 必要なカタログ情報を入力します。

    a. [Catalog Name ( カタログ名 )] ボックスに、カタログの名前を入力します。

    カタログ名は 128 文字までで、大文字小文字を区別しません。

    b. [Catalog Description ( カタログの説明 )] ボックスに、カタログの説明を入力 します。

    この説明は、[View Domain ( ドメインの表示 )] ページおよび [Edit Domain ( ドメインの編集 )] ページにのみ表示され、入力できる説明は 250 文字以内 です。

    6. [Save ( 保存 )] をクリックします。

    カタログがドメインに追加されます。

    ユーザ カタログおよびグループを設定するときは、そのカタログまたはグループ の名前が、認証サーバ上のカタログまたはグループの名前と正確に一致する必要

    があります。

  • Integrity Advanced Server 管理者ガイド 19

    カタログを追加したら、そのカタログにグループを追加できます。27 ページの「カ スタム、IP、およびゲートウェイ カタログへのグループの追加」を参照してくださ い。

    ゲートウェイ カタログの追加管理コンソールを使用して、Integrity Advanced Server にゲートウェイ カタログを追 加します。協調施行機能を使用することで、Integrity はサポートされているゲート ウェイとともに作動します。これにより、リモートのエンドポイント コンピュータ でエンドポイントのセキュリティを確保できます。新規ユーザが Integrity Advanced Server に最初にアクセスしたとき、そのユーザは動的にゲートウェイ カタログまた はグループに追加されます。

    新規ゲートウェイ カタログを追加するには、次のようにします。

    1. [Domain Selection ( ドメイン選択 )] をクリックします。

    2. カタログを作成するドメインを選択します。

    そのドメインのホーム ページが表示され、[Session Status (セッション ステータ ス )] にドメイン名が表示されます。

    3. [Entities ( エンティティ)] に移動します。

    4. [New Entity ( 新規エンティティ)] をクリックして、[Gateway ( ゲートウェイ )] を 選択します。

    5. [Catalog SubTypes ( カタログのサブタイプ )] フィールドで、使用するゲートウェ イの種類を選択します。

    6. 使用するゲートウェイについて、適切な情報をフィールドに記入します。

    各フィールドの説明については、オンライン ヘルプを参照してください。詳細 については、210 ページの「ゲートウェイと協調施行」および『Integrity Advanced Server ゲートウェイ インテグレーション ガイド』を参照してくださ い。

    7. [Save ( 保存 )] をクリックします。

    カタログがドメインに追加されます。

    カタログを追加したら、そのカタログにグループを追加できます。27 ページの「カ スタム、IP、およびゲートウェイ カタログへのグループの追加」を参照してくださ い。Check Point InterSpect ゲートウェイ カタログにはグループを追加できません。

    IP カタログの追加管理コンソールを使用して、Integrity Advanced Server に IP カタログを追加しま す。エンドポイント ユーザではなく IP アドレス範囲に基づいてポリシーを割り当 てることができます。

  • Integrity Advanced Server 管理者ガイド 20

    IP カタログを追加するには、次のようにします。

    1. [Domain Selection ( ドメイン選択 )] をクリックします。

    2. カタログを作成するドメインを選択します。

    そのドメインのホーム ページが表示され、[Session Status (セッション ステータ ス )] にドメイン名が表示されます。

    3. [Entities ( エンティティ)] に移動します。

    4. [New Entity ( 新規エンティティ)] をクリックして、[IP Catalog (IP カタログ )] を 選択します。

    5. 必要なカタログ情報を入力します。

    a. [IP Catalog Name (IP カタログ名 )] ボックスに、カタログの名前を入力しま す。

    カタログ名は 128 文字までで、大文字小文字を区別しません。

    b. [Address Range ( アドレス範囲 )] ボックスに、このカタログの IP アドレスの 範囲を入力します。

    c. [Subnet Mask ( サブネット マスク )] ボックスに、このカタログのサブネット を入力します ( ある場合 )。

    6. [Save ( 保存 )] をクリックします。

    カタログがドメインに追加されます。

    カタログを追加したら、そのカタログにグループを追加できます。27 ページの「カ スタム、IP、およびゲートウェイ カタログへのグループの追加」を参照してくださ い。IP カタログとグループを組み合わせて使用する方法の例については、16 ペー ジの「エンティティの使用 : 例」を参照してください。

    ユーザ ディレクトリ カタログの追加管理コンソールを使用して、Integrity Advanced Server に LDAP、NT ドメイン、また は RADIUS カタログを追加します。後で、カタログとユーザ ディレクトリを同期し て更新できます。

    RADIUS ディレクトリについては、子ディレクトリは使用できません。すべての ユーザが、ディレクトリ サーバの名前が付いたグループに配置されます。

    LDAP または NT ドメインのディレクトリの場合は、ディレクトリ内のすべてのユー ザを 1 つのカタログ内にインポートするか、特定のディレクトリ グループのみをカ タログにインポートできます。

  • Integrity Advanced Server 管理者ガイド 21

    LDAP カタログの追加

    RFC 1777 準拠の LDAP (Lightweight Directory Access Protocol) サーバ バージョン 2 および 3 がサポートされます。Integrity には、Novell eDirectory for Windows、 Netscape Directory Server for Windows 2000、および Windows Active Directory サー ビス ( ネイティブ / ミックス モード ) 用の設定フィルタが用意されています。その他 の LDAP サーバを使用している場合、Integrity のデータベースにディレクトリをイ ンポートするためのユーザおよびグループ フィルタ情報が必要になります。この情 報は、通常は LDAP プロバイダのドキュメントに記載されています。

    新規 LDAP カタログを追加するには、次のようにします。

    1. [Domain Selection ( ドメイン選択 )] をクリックします。

    2. カタログを作成するドメインを選択します。

    そのドメインのホーム ページが表示され、[Session Status (セッション ステータ ス )] にドメイン名が表示されます。

    3. [Entities ( エンティティ)] に移動します。

    4. [New Entity ( 新規エンティティ)] をクリックして、[LDAP (LDAP)] を選択しま す。

    5. [Catalog Subtypes ( カタログ サブタイプ )] フィールドで、LDAP の種類を [Custom ( カスタム )]、[Microsoft ActiveDirectory (Microsoft ActiveDirectory)]、 [Novell eDirectory (Novell eDirectory)]、または [Netscape iPlanet (Netscape iPlanet)] の中から選択します。

    組み込みタイプではない LDAP ディレクトリを使用する場合は、[Custom ( カス タム )] を選択して、[User Filter ( ユーザ フィルタ )] および [Group Filter ( グルー プ フィルタ )] に適切な値を入力します。LDAP 2.0 以降の仕様を満たしている サーバは、[Custom ( カスタム )] カタログ サブタイプを使用してインポートでき ます。フィルタリング構文の詳細については、通常は LDAP プロバイダのドキュ メントに記載されています。

    6. プロキシ ログインや Auto Add の選択など、使用する LDAP ディレクトリについ て適切な情報をフィールドに記入します。( フィールドの説明については、関連するオンライン ヘルプを参照してください。)

    7. [Import Groups (グループのインポート)] をクリックして、インポートする LDAP グループのリストを表示します。

    LDAP グループをインポートするには、左側のパネルからグループを選択し、右 向きの矢印を使用して LDAP ユーザ グループを右側のパネルに移動します。上 下のボタンを使用して、追加するグループの順序と優先順位を設定します。

    8. [Save ( 保存 )] をクリックします。

    カタログがドメインに追加されます。

    終了したら 35 ページの「管理者の追加」に進んで、ドメインまたはカタログに管 理者を割り当てます。

  • Integrity Advanced Server 管理者ガイド 22

    LDAP インポート問題のトラブルシューティング

    LDAP ディレクトリ サーバでは、クエリから返される結果のサイズを制限すること ができます。アクティブ ディレクトリの LDAP インプリメンテーションでは、デ フォルトで 1000 ユーザに制限されます。現在、制限よりも多くのユーザを LDAP ディレクトリにインポートすると、ユーザ ディレクトリのインポートに失敗しま す。制限の値を大きくすることで、この問題を回避できます。

    クエリ結果のサイズ制限を変更するには、次のようにします。

    1. ntdsutil.exe を実行します (WINNT\SYSTEM32 にあります )。

    2. プロンプトで、「LDAP policies」と入力します。

    3. “ldap policy:” プロンプトで、「connection」と入力します。

    4. “server connections:” プロンプトで、「connect to server [ サーバ名 ]」と入力し ます ([ サーバ名 ] は LDAP サーバの名前です )。

    ローカルにログインしているユーザの認証情報を使用して、アクセスが許可また

    はブロックされます。

    5. 「q」と入力して、メニューに戻ります。

    6. “ldap policy:” メニューで「show values」と入力して、ポリシー設定を確認しま す。

    7. 「set [属性 ] to [値 ]」と入力して、これらの値を設定することができます。たと えば、ここで設定が必要なのは “MaxPageSize” なので、「set MaxPageSize to 5000」と入力して、一度に 5000 ユーザをインポートできるようにします。

    8. 「show values」と再度入力して、変更を確認します。

    未決定の変更は、カッコの中に表示されます。

    9. 終了したら、「commit changes」と入力します。

  • Integrity Advanced Server 管理者ガイド 23

    NT ドメイン カタログの追加

    Integrity Advanced Server は、TCP ポート 137-139 を使用して、NetBIOS プロトコ ル経由でドメイン コントローラと通信します。NT または Active Directory ドメイン から Integrity Advanced Server にカタログをインポートするには、NetBIOS over TCP を有効にした WINS サーバが必要です。Integrity Advanced Server を実行している Windows 2000 Server プラットフォーム上では、以下のステップでこの設定を確認 できます。

    サーバ設定を確認するには、次のようにします。

    1. [Network Neighborhood ( マイ ネットワーク )] を右クリックします。

    2. [Properties ( プロパティ)] を選択します。

    3. [Local Area Connection ( ローカル エリア接続 )] を右クリックします。

    4. [Properties ( プロパティ)] を選択します。

    5. [Internet Protocol (TCP/IP) ( インターネット プロトコル (TCP/IP))] を選択しま す。

    6. [Properties ( プロパティ)] を選択します。

    7. [Advanced ( 詳細設定 )] をクリックします。

    8. [WINS (WINS)] タブを選択します。

    9. [Enable NetBIOS over TCP/IP (NetBIOS over TCP/IP を有効にする )] ラジオ ボタ ンが選択されていることを確認します。

    10. [OK (OK)] をクリックします。

    アクティブ ディレクトリの互換性

    Integrity では、アクティブ ディレクトリがネイティブおよびミックス モードでサ ポートされます。

    プライマリ ドメイン コントローラまたはバックアップ ドメイン コントローラに Windows NT Server 4.0 (SP6a) を使用している場合、Integrity Advanced Server がド メインをインポートおよび同期できるようにするために、これらのマシン上に

    Microsoft の ADSI (Active Directory(TM) サービス インターフェイス ) ライブラリをイ ンストールする必要があります。ADSI エクステンションは、次の Microsoft サイト (http://www.microsoft.com/ntworkstation/downloads/Other/adclient.asp) からダウン ロードできます。Integrity Advanced Server 上に ADSI ライブラリをインストールし て設定する方法の詳細については、Microsoft の各種ドキュメントを参照してくださ い。

    Integrity Server とドメイン コントローラが通信するときに転送されるのは、ユー ザ ID のみです。パスワードは送信されません。

  • Integrity Advanced Server 管理者ガイド 24

    NT ドメイン インポート前の考察

    Integrity Advanced Server に NT ドメインをインポートするプロセスには、すべての NT ドメイン ユーザを 1 つのグループにインポートする方法と、インポート先の 個々の NT グループを選択してインポートする方法があります。 NT ドメイン カタ ログをインポートするには、NT ドメインの管理権限が必要です。

    Integrity Advanced Server のログイン認証情報を変更するには、次のように します。

    1. [Administrative Tools (管理ツール)] の [Services (サービス)] から、サービス ツー ルを開きます。

    2. Integrity サービスを右クリックして、[Properties ( プロパティ)] を選択します。

    3. [Log On ( ログオン )] タブを開きます。

    4. “ログオン” のデフォルト認証情報がローカル システム アカウントになります。 [This account ( アカウント )] ラジオ ボタンをクリックします。

    5. [Browse... ( 参照 ...)] ボタンをクリックします。ホスト上の Windows Server イン ストールの [Local Users and Groups (Local Users and Groups)] が開きます。

    6. 複数のドメインがある環境では、ドメイン間で信頼される関係を確立する必要があります。Integrity Advanced Server を実行しているコンピュータにログインし ている管理者が各ドメインにアクセスするには、適切な権限が必要です。信頼さ

    れた関係を作成することはお勧めしません。

    7. [Integrity service properties/Log On (Integrity サービスのプロパティ/ ログオン )] ウィンドウにドメイン用の適切な認証情報とパスワードを入力して、[OK (OK)] をクリックします。

    新規 NT カタログを追加するには、次のようにします。

    1. [Domain Selection ( ドメイン選択 )] をクリックします。

    2. カタログを作成するドメインを選択します。

    そのドメインのホーム ページが表示され、[Session Status (セッション ステータ ス )] にドメイン名が表示されます。

    3. [Entities ( エンティティ)] に移動します。

    4. [New Entity (新規エンティティ)] をクリックして、[NTDomain (NT ドメイン )] を 選択します。

    5. [Catalog SubTypes ( カタログ サブタイプ )] フィールドで、NT ドメインを構成す る方法として [Import all users into one group ( すべてのユーザを 1 つのグループ

  • Integrity Advanced Server 管理者ガイド 25

    にインポート )] または [Select groups to import ( インポートするグループを選択 )] を選択します。

    [Import all users into one group ( すべてのユーザを 1 つのグループにインポート )] を選択した場合、[Domain Name (ドメイン名)] フィールドに入力した NT ドメ イン全体が新しいカタログにインポートされます。

    a. プロキシ ログインや Auto Add の選択など、使用する NT ドメインについて 適切な情報をフィールドに記入します。( フィールドの説明については、関連するオンライン ヘルプを参照してください。)

    [Select groups to import ( インポートするグループを選択 )] を選択すると、 [Import Groups ( インポートするグループ )] ボタンが表示されます。

    a. プロキシ ログインや Auto Add の選択など、使用する NT ドメインについて 適切な情報をフィールドに記入します。( フィールドの説明については、関連するオンライン ヘルプを参照してください。)

    b. [Import Groups ( グループのインポート )] をクリックして、インポートする NT ドメインのリストを表示します。

    c. NT ドメイン グループをインポートするには、左側のパネルからグループを 選択し、右向きの矢印を使用して NT ドメイン ユーザ グループを右側のパ ネルに移動します。上下のボタンを使用して、追加するグループの順序と優

    先順位を設定します。

    ユーザは NT ドメイン内の複数のグループ内に存在することができますが、 複数の Integrity Advanced Server グループ内に存在することはできません。 したがって、Integrity Advanced Server は、NT ドメインから特定のグループ をインポートするときに優先順位を設定します。あるユーザが複数の NT グ ループ内に存在する場合、Integrity Advanced Server はそのユーザを優先順 位が最も高いグループにのみ入れます。ユーザ名がいずれの NT グループに も存在しない場合、そのユーザはインポート時にトップ レベル ドメイン グ ループに追加されます。

    6. [Save ( 保存 )] をクリックします。

    カタログがドメインに追加されます。

    終了したら 35 ページの「管理者の追加」に進んで、ドメインまたはカタログに管 理者を割り当てます。

  • Integrity Advanced Server 管理者ガイド 26

    RADIUS カタログの追加

    Integrity Advanced Server では、RADIUS ユーザをインポートして、ユーザ レベルで 適切なポリシーを割り当てることができます。個々のユーザ レベルではなく RADIUS ディレクトリ レベルにのみポリシーを割り当てるのであれば、RADIUS カ タログをインポートする必要はありません。ユーザがプロキシ ログインで正常に認 証されると、Integrity Advanced Server はそのユーザをデータベースに追加します。 そして、[Auto Add (Auto Add)] ボックスがオンになっていれば、RADIUS カタログ レベル ポリシーを自動的に割り当てます。Integrity Advanced Server では、RFC 2865 準拠の RADIUS ソフトウェアがすべてサポートされます。

    RADIUS カタログを Integrity Advanced Server にインポートするには、RADIUS ユー ザ ファイルを Integrity Advanced Server にコピーする必要があります。このユーザ データ ファイルは、フォーマットして使いやすい場所に配置しておきます。 RADIUS カタログのエンコード方法は、ASCII フォーマットにする必要があります。

    ユーザ データ ファイルをフォーマットするには、次のようにします。

    1. RADIUS サーバからエクスポートした RADIUS カタログをメモ帳で開きます。

    エンコーディング ドロップダウン メニューから適切なフォーマットを選択し て、ASCII フォーマットでファイルを保存します。保存されたファイルがユーザ データ ファイルになります。

    2. ユーザ データ ファイルを開いて、最初のカラムで始まる文字列にユーザ ID が 含まれていることを確認してください。ユーザ データ ファイルに唯一要求され ることは、各ユーザ名がキャリッジリターン、スペースまたはコンマで終了する

    ということです。このため、各行はユーザ ID で開始され、最小 1 スペース文字 で終了します。Integrity Advanced Server は、“コメント ” 文字を一切認識しませ ん。

    正しいフォーマットが要求されるのは最初のカラムだけなので、残りのカラムは

    Integrity Advanced Server によって利用されません。

    3. ユーザ データ ファイルを RADIUS サーバから Integrity Advanced Server に移動 します。次のセクションでこのユーザ データ ファイルを Integrity Advanced Server にインポートする必要がありますので、FTP やフロッピー ディスク等、 都合の良い方法で行ってください。

    新規 RADIUS カタログを追加するには、次のようにします。

    1. [Domain Selection ( ドメイン選択 )] をクリックします。

    新規 RADIUS カタログを追加する際に、RADIUS サーバが Integrity Advanced Server と同じコンピュータ上に存在する場合は、“localhost” ではなく IP アドレ スを使用して Integrity にログインしてください。このためには、ブラウザを開 き、( 文字列 “localhost” ではなく ) IP アドレスを使用して Integrity Advanced Server のログイン ページにアクセスし、そこで通常どおりにログインします。

  • Integrity Advanced Server 管理者ガイド 27

    2. カタログを作成するドメインを選択します。

    そのドメインのホーム ページが表示され、[Session Status (セッション ステータ ス )] にドメイン名が表示されます。

    3. [Entities ( エンティティ)] に移動します。

    4. [New Entity ( 新規エンティティ)] をクリックして、[RADIUS (RADIUS)] を選択し ます。

    5. RADIUS ユーザ ディレクトリについて、適切な情報をフィールドに記入しま す。( フィールドの説明については、関連するオンライン ヘルプを参照してくだ さい。)

    6. [Save ( 保存 )] をクリックします。

    カタログがドメインに追加されます。

    終了したら 35 ページの「管理者の追加」に進んで、ドメイン、カタログ、または グループに管理者を割り当てます。

    カスタム、IP、およびゲートウェイ カタログへのグループの追加カスタム、IP、およびゲートウェイの各カタログにユーザ グループを追加できます (Check Point InterSpect ゲートウェイ カタログを除く )。グループを追加すると、カ タログ内のユーザのサブセットごとに異なるポリシーや管理者を割り当てることが

    できます。カタログ内のすべてのユーザに同じポリシーを適用し、同じ管理者に管

    理させる場合、この時点でグループを追加しなくてもかまいません。( カタログとグループを組み合わせて使用する方法の例については、16 ページの「エンティティの 使用 : 例」を参照してください。)

    ユーザ グループを追加するには、次のようにします。

    1. システム ドメイン内で作業している場合は、[Domain Manager (Domain Manager)] を選択します。適切なドメインのチェックボックスをオンにして、 [Entities ( エンティティ)] をクリックします。

    システム ドメイン以外のドメインで作業している場合は、[Entities ( エンティ ティ)] を選択します。

    まず、RADIUS ユーザをテキスト ファイルにエクスポートします。[User Data File ( ユーザ データ ファイル )] フィールドに、エクスポートする RADIUS ユーザ を含むテキスト ファイルの場所と名前を入力します。

    [Shared Secret ( 共有シークレット )] フィールドで、PAP (Password Authentication Protocol) 共有シークレット アカウントのパスワードを使用します。

    複数の Integrity Advanced Server をクラスタリングしている場合、各サーバに ローカルで RADIUS カタログを保存する必要があります。

  • Integrity Advanced Server 管理者ガイド 28

    2. エンティティのリンクをクリックするか、または検索機能を使用して、適切なカタログを見つけます。関連するカタログがこのページの [Current Entity ( 現在の エンティティ)] エリア内にある場合は、[New Group ( 新規グループ )] をクリック します。

    [New Group ( 新規 グループ )] ページが表示されます。

    3. [Group Name ( グループ名 )] ボックスに、グループの名前を入力します。同一の カタログ内では、すべてのグループが一意の名前を持っている必要があります。

    ただし、同じドメイン内の別のカタログ内にあるユーザ グループ同士は同じ名 前でもかまいません。

    4. IP グループを作成する場合、関連する IP アドレスまたはホスト名 ( コンマ区切 り ) を [Hosts ( ホスト )] フィールドに入力します。グループ内の各 IP アドレス は、対応するカタログの IP アドレス範囲内に収まっている必要があります。(ホ スト名を解決するには、Integrity Advanced Server が DNS サーバにアクセスでき る必要があります。)

    5. [Save ( 保存 )] をクリックします。

    終了したら 35 ページの「管理者の追加」に進んで、ドメイン、カタログ、または グループに管理者を割り当てます。

    ゲートウェイ カタログのユーザ グループに名前を付ける場合、以下の規則に従って ください ( すべての名前で大文字小文字が区別されます ):

    Check Point Firewall-1 および VPN-1 SecureClient については、グループ名 を “checkpoint” とする必要があります。

    Cisco VPN 3000 シリーズ コンセントレータについては、コンセントレータ に定義された名前とグループの名前とが一致する必要があります。

    Nortel Contivity VPN スイッチについては、グループ名を “nortel” とする必要 があります。

  • Integrity Advanced Server 管理者ガイド 29

    ドメインとエンティティの名前変更と削除

    このセクションでは、Integrity Advanced Server からドメインとエンティテ�