アクティブ ディレクトリで PFsense LDAP 認証を構成する方法を学習しますか? このチュートリアルでは、Microsoft Windows の Active ディレクトリ データベースと LDAP プロトコルを使用して PFSense ユーザーを認証する方法を示します。

• Pfsense 2.4.4-p3

チュートリアルウィンドウ – ドメインコントローラファイアウォール

まず、Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォールルールにより、Pfsense サーバーは Active ディレクトリ データベースに対してクエリを実行できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 389 を入力します。

zabbix windows firewall port ldap

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

windows firewall active directory

これで、必要なファイアウォールルールが作成されました。

このルールは、Pfsense がアクティブ ディレクトリ データベースに対してクエリを実行できるようにします。

チュートリアルウィンドウ – ドメインアカウントの作成

次に、Active ディレクトリ データベースに少なくとも 2 つのアカウントを作成する必要があります。

ADMIN アカウントは、Pfsense Web インターフェイスでログインするために使用されます。

BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

ADMIN ユーザーに設定されたパスワード: 123qwe..

このアカウントは、Pfsense Web インターフェイスで管理者として認証するために使用されます。

active directory admin account
zabbix active directory admin properties

次の名前の新しいアカウントを作成します。

BIND ユーザーに構成されたパスワード: 123qwe.。

このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。

active directory bind account
zabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

チュートリアルウィンドウ – ドメイングループの作成

次に、Active ディレクトリ データベースに少なくとも 1 つのグループを作成する必要があります。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいグループを作成します。

Grafana active directory group

pfsense-admin という名前の新しいグループを作成します。

このグループのメンバーは、PFsense Web インターフェイスの管理者権限を持ちます。

pfsense active directory group

大事な! pfsense-admin グループのメンバーとして、管理者ユーザーを追加します。

pfsense active directory admin group

これで、必要なアクティブ ディレクトリ グループが作成されました。

PFSense – アクティブ ディレクトリでの LDAP 認証

ブラウザソフトウェアを開き、PfsenseファイアウォールのIPアドレスを入力し、Webインターフェイスにアクセスします。

この例では、ブラウザに次の URL が入力されています。

• https://192.168.15.11

Pfsense Web インターフェイスを表示する必要があります。

Pfsense login

プロンプト画面で、Pfsense デフォルトパスワードのログイン情報を入力します。

• Username: admin
• パスワード: pfsense

ログインが成功すると、Pfsense ダッシュボードに送信されます。

Pfsense dashboard

Pfsense システムメニューにアクセスし、ユーザーマネージャーオプションを選択します。

pfsense user manager menu

[ユーザー マネージャ] 画面で、[認証サーバー] タブにアクセスし、[追加] ボタンをクリックします。

pfsense authentication servers

[サーバー設定] 領域で、次の構成を行います。

• 説明名: アクティブ ディレクトリ
• タイプ: LDAP

[LDAP サーバ設定] 領域で、次の構成を実行します。

ホスト名または IP アドレス – 192.168.15.10
• ポート値 – 389
• トランスポート – TCP – 標準
• プロトコルバージョン – 3
• サーバ タイムアウト – 25
• 検索範囲 – サブツリー全体
• ベース DN – dc=技術、dc=ローカル
• 認証コンテナ – CN =ユーザー、DC=技術、DC=ローカル
• 拡張クエリ – 無効
• バインド匿名 – 無効
• 資格情報をバインドする – CN =バインド、CN=ユーザー、DC=技術、DC=ローカル
• 資格情報のバインド パスワード – BIND ユーザー アカウントのパスワード
• 初期テンプレート – マイクロソフト AD
• ユーザー名前属性 – サムアカウント名
• グループ命名属性 – cn
• グループ メンバー属性 – メンバーの
RFC 2307 グループ – 無効
• グループ オブジェクト クラス – posixGroup
• UTF8 エンコード – 無効
• ユーザー名の変更 – 無効

IP アドレスをドメイン コントローラの IP に変更する必要があります。

ネットワーク環境を反映するようにドメイン情報を変更する必要があります。

ネットワーク環境を反映するようにバインド資格情報を変更する必要があります。

Pfsense ldap server settings
Pfsense active directory settings

[保存] ボタンをクリックして、構成を完了します。

この例では、PFSense firewal で Ldap サーバー認証を構成しました。

PFSense – アクティブ ディレクトリ認証のテスト

Pfsense 診断メニューにアクセスし、認証オプションを選択します。

pfsense diagnostics authentication

アクティブ ディレクトリ認証サーバーを選択します。

管理者のユーザー名、そのパスワードを入力し、テストボタンをクリックします。

pfsense ldap authentication test

テストが成功すると、次のメッセージが表示されます。

pfsense active directory login test

おめでとう! アクティブ ディレクトリでの PFsense LDAP サーバー認証が正常に構成されました。

PFSense – アクティブ ディレクトリ グループのアクセス許可

Pfsense システムメニューにアクセスし、ユーザーマネージャーオプションを選択します。

pfsense user manager menu

[ユーザーマネージャ]画面で、[グループ]タブにアクセスし、[追加]ボタンをクリックします。

pfsense group manager

[グループの作成] 画面で、次の構成を実行します。

• グループ名 – pfsense-admin
• スコープ – リモート
• 説明 – アクティブ ディレクトリ グループ

保存ボタンをクリックすると、グループ構成画面に戻ります。

pfsense group creation

pfsense-admin グループの権限を編集する必要があります。

pfsense-admin グループのプロパティで、[割り当てられた権限]領域を見つけて、[追加]ボタンをクリックします。

[グループ特権] 領域で、次の構成を実行します。

• 割り当てられた特権 – WebCfg – すべてのページ

pfsense active directory group permission

[保存] ボタンをクリックして、構成を完了します。

PFSense – アクティブ ディレクトリ認証を有効にする

Pfsense システムメニューにアクセスし、ユーザーマネージャーオプションを選択します。

pfsense user manager menu

[ユーザー マネージャ] 画面で、[設定] タブにアクセスします。

pfsense authentication settings menu

[設定] 画面で、Active ディレクトリ認証サーバーを選択します。

[保存してテスト] ボタンをクリックします。

pfsense active directory authentication settings

設定が完了したら、Pfsense Web インターフェイスからログオフする必要があります。

管理者ユーザーと、Active Directory データベースのパスワードを使用してログインを試みます。

ログイン画面で、管理者ユーザーと Active Directory データベースのパスワードを使用します。

• ユーザー名: 管理者
• パスワード: アクティブディレクトリパスワードを入力します。

Pfsense login

おめでとう! アクティブ ディレクトリ データベースを使用するように PFSense 認証を構成しました。