SSL 経由の LDAP を使用して PFsense アクティブ ディレクトリ認証を構成する方法を学習しますか? このチュートリアルでは、暗号化された接続の LDAPS プロトコルを使用して、アクティブ ディレクトリ データベース上の PFSense ユーザーを認証する方法を示します。

• Pfsense 2.4.4-p3
• Windows 2012 R2

チュートリアル – Windows でのアクティブ ディレクトリ のインストール

IP – 192.168.15.10。
• オペラシステム – Windows 2012 R2
• Hostname – TECH-DC01
• アクティブディレクトリドメイン: TECH.LOCAL

既に Active Directory ドメインを使用している場合は、チュートリアルのこの部分をスキップできます。

サーバー マネージャー アプリケーションを開きます。

[管理] メニューにアクセスし、[ロールと機能の追加] をクリックします。

Windows 2012 add role

[サーバーの役割] 画面にアクセスし、Active Directory ドメイン サービスを選択して [次へ] ボタンをクリックします。

active directory installation

次の画面で、[機能の追加] ボタンをクリックします。

active directory windows installation

最後の画面に到達するまで[次へ]ボタンをクリックし続けます。

windows install active directory

確認画面で、[インストール]ボタンをクリックします。

active directory installation confirmation

Active ディレクトリのインストールが完了するまで待ちます。

active directory installation windows

サーバー マネージャー アプリケーションを開きます。

黄色のフラグ メニューをクリックし、このサーバーをドメイン コントローラに昇格させるオプションを選択します。

active directory configuration

[新しいフォレストを追加する] オプションを選択し、ルート ドメイン名を入力します。

この例では、TECH という名前の新しいドメインを作成しました。地元の。

deployment active directory

アクティブ ディレクトリの復元を保護するためのパスワードを入力してください。

domain controller options

[DNS オプション] 画面で、[次へ] ボタンをクリックします。

active directory dns options

ドメインに割り当てられている Netbios 名を確認し、[次へ] ボタンをクリックします。

ad netbios name

[次へ]ボタンをクリックします。

active directory paths

設定オプションを確認し、[次へ]ボタンをクリックします。

active directory summary

[前提条件の確認] 画面で、[インストール] ボタンをクリックします。

active directory prerequisites check

アクティブ ディレクトリ構成が完了するまで待ちます。

active directory installation wizard

Active ディレクトリのインストールが完了すると、コンピュータは自動的に再起動します。

Windows サーバーでのアクティブ ディレクトリの構成が完了しました。

PFSense – SSL 通信を使用した LDAP のテスト

ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。

ドメイン コントローラで、[スタート] メニューにアクセスし、LDP アプリケーションを検索します。

Windows 2012 desktop

まず、ドメイン コントローラがポート 389 で LDAP サービスを提供しているかどうかをテストします。

[接続]メニューにアクセスし、[接続]オプションを選択します。

Windows LDP application

TCP ポート 389 を使用してローカルホストに接続してみます。

Windows ldp ldap connection

ローカルホスト ポート 389 で LDAP サービスに接続できるはずです。

Windows ldap connection Ok

ここで、ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。

新しい LDP アプリケーション ウィンドウを開き、TCP ポート 636 を使用してローカル ホストに接続してみます。

[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。

Windows ldp ssl connection

システムでエラーメッセージが表示される場合、ドメインコントローラはまだLDAPSサービスを提供していません。

これを解決するために、このチュートリアルの次の部分に Windows 証明機関をインストールします。

ldp error 636 warning

SSL 暗号化を使用してポート 636 の localhost に正常に接続できた場合は、このチュートリアルの次の部分をスキップできます。

チュートリアル – Windows への証明機関のインストール

Windows 証明機関サービスをインストールする必要があります。

ローカル証明機関は、LDAPS サービスが TCP ポート 636 で動作することを許可する証明書をドメイン コントローラに提供します。

サーバー マネージャー アプリケーションを開きます。

[管理] メニューにアクセスし、[ロールと機能の追加] をクリックします。

Windows 2012 add role

[サーバーの役割] 画面にアクセスし、[Active Directory 証明書サービス] を選択して [次へ] ボタンをクリックします。

windows certification authority installation

次の画面で、[機能の追加] ボタンをクリックします。

active directory certificate service

役割サービス画面が表示されるまで、[次へ] ボタンをクリックし続けます。

[証明機関] という名前のオプションを有効にし、[次へ] をクリックします。

Windows server 2012 Certification authority install

確認画面で、[インストール]ボタンをクリックします。

Windows ca confirmation screen

証明機関のインストールが完了するまで待ちます。

Windows 2012 R2 certification authority installation

サーバー マネージャー アプリケーションを開きます。

黄色のフラグ メニューをクリックし、オプションを選択します。

certification authority post deployment

資格情報画面で、[次へ] ボタンをクリックします。

[証明機関] オプションを選択し、[次へ] ボタンをクリックします。

Windows certification authority role service

[エンタープライズ CA] オプションを選択し、[次へ] をクリックします。

windows enterprise ca

[新しい秘密キーを作成する] オプションを選択し、[次へ] ボタンをクリックします。

windows ca new private key

デフォルトの暗号化構成を維持し、[次へ] ボタンをクリックします。

windows cryptography for ca

共通名を証明機関に設定し、[次へ] をクリックします。

この例では、共通名を設定します。

Windows CA name configuration

Windows 証明機関の有効期間を設定します。

Windows CA validity period

既定の Windows 証明機関データベースの場所を保持します。

windows certificate database

概要を確認し、[構成] ボタンをクリックします。

Windows Ca installation summary

Windows サーバー証明機関のインストールが完了するまで待ちます。

Windows cs authority results

証明機関のインストールが完了したら、コンピュータを再起動します。

Windows 証明機関のインストールが完了しました。

PFSense – SSL 通信を使用した LDAP の再テスト

ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。

証明機関のインストールが完了したら、5 分間待ってから、ドメイン コントローラーを再起動します。

起動時に、ドメイン コントローラはローカル証明機関にサーバー証明書を自動的に要求します。

サーバー証明書を取得すると、ドメイン コントローラは 636 ポートで SSL 経由で LDAP サービスの提供を開始します。

ドメイン コントローラで、[スタート] メニューにアクセスし、LDP アプリケーションを検索します。

Windows 2012 desktop

[接続]メニューにアクセスし、[接続]オプションを選択します。

Windows LDP application

TCP ポート 636 を使用してローカル ホストに接続してみます。

[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。

Windows ldp ssl connection

TCP ポート 636 を使用してローカル ホストに接続してみます。

[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。

今回は、ローカルホストポート636でLDAPサービスに接続できるはずです。

Windows ldaps connection Ok

ポート 636 に接続できない場合は、コンピュータを再起動し、さらに 5 分間待ちます。

ドメイン コントローラが証明機関から要求された証明書を受け取るまでに、しばらく時間がかかる場合があります。

チュートリアル – Windows ドメイン コントローラ ファイアウォール

Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォールルールにより、Pfsense サーバーは Active ディレクトリ データベースに対してクエリを実行できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 636 を入力します。

Windows firewall open port 636

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

windows firewall active directory

これで、必要なファイアウォールルールが作成されました。

このルールは、Pfsense がアクティブ ディレクトリ データベースに対してクエリを実行できるようにします。

チュートリアル – PFSense LDAPS 通信の準備

PFsense コンソール・メニューにアクセスし、オプション番号 8 を選択してコマンド行にアクセスします。

pfsense menu

次のコマンドを使用して、LDAPS 通信をテストします。

ドメイン コントローラ証明書のコピーを取得しようとします。

Copy to Clipboard

上記の IP アドレスをドメイン コントローラーに変更する必要があります。

システムには、ドメイン コントローラ証明書のコピーが表示されます。

Copy to Clipboard

PFsense ファイアウォールは、DNS 名を使用してドメイン コントローラと通信できる必要があります。 (FQDN)

Pfsense は、ドメイン コントローラを DNS サーバーとして使用して、TECH-DC01 を変換できる場合があります。技術。IP アドレス 192.168.15.10 へのローカル。

PING コマンドを使用して、PFsense ファイアウォールがホスト名を IP アドレスに変換できるかどうかを確認します。

Copy to Clipboard

この例では、Pfsense ファイアウォールは TECH-DC01 を変換することができました。技術。192.168.15.10 へのローカル・ホスト名。

チュートリアル – Windows ドメイン アカウントの作成

次に、Active ディレクトリ データベースに少なくとも 2 つのアカウントを作成する必要があります。

ADMIN アカウントは、Pfsense Web インターフェイスでログインするために使用されます。

BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

ADMIN ユーザーに設定されたパスワード: 123qwe..

このアカウントは、Pfsense Web インターフェイスで管理者として認証するために使用されます。

active directory admin account
zabbix active directory admin properties

次の名前の新しいアカウントを作成します。

BIND ユーザーに構成されたパスワード: 123qwe.。

このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。

active directory bind account
zabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

チュートリアル – Windows ドメイン グループの作成

次に、Active ディレクトリ データベースに少なくとも 1 つのグループを作成する必要があります。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいグループを作成します。

Grafana active directory group

pfsense-admin という名前の新しいグループを作成します。

このグループのメンバーは、PFsense Web インターフェイスの管理者権限を持ちます。

pfsense active directory group

大事な! pfsense-admin グループのメンバーとして、管理者ユーザーを追加します。

pfsense active directory admin group

これで、必要なアクティブ ディレクトリ グループが作成されました。

PFSense – アクティブ ディレクトリでの PFSense LDAPS 認証

ブラウザソフトウェアを開き、PfsenseファイアウォールのIPアドレスを入力し、Webインターフェイスにアクセスします。

この例では、ブラウザに次の URL が入力されています。

• https://192.168.15.11

Pfsense Web インターフェイスを表示する必要があります。

Pfsense login

プロンプト画面で、Pfsense デフォルトパスワードのログイン情報を入力します。

• Username: admin
• パスワード: pfsense

ログインが成功すると、Pfsense ダッシュボードに送信されます。

Pfsense dashboard

Pfsense システムメニューにアクセスし、ユーザーマネージャーオプションを選択します。

pfsense user manager menu

[ユーザー マネージャ] 画面で、[認証サーバー] タブにアクセスし、[追加] ボタンをクリックします。

pfsense authentication servers

[サーバー設定] 領域で、次の構成を行います。

• 説明名: アクティブ ディレクトリ
• タイプ: LDAP

[LDAP サーバ設定] 領域で、次の構成を実行します。

• ホスト名または IP アドレス – TECH-DC01。技術。地元の
• ポート値 – 636
• トランスポート – SSL – 暗号化
• プロトコルバージョン – 3
• サーバ タイムアウト – 25
• 検索範囲 – サブツリー全体
• ベース DN – dc=技術、dc=ローカル
• 認証コンテナ – CN =ユーザー、DC=技術、DC=ローカル
• 拡張クエリ – 無効
• バインド匿名 – 無効
• 資格情報をバインドする – CN =バインド、CN=ユーザー、DC=技術、DC=ローカル
• 資格情報のバインド パスワード – BIND ユーザー アカウントのパスワード
• 初期テンプレート – マイクロソフト AD
• ユーザー名前属性 – サムアカウント名
• グループ命名属性 – cn
• グループ メンバー属性 – メンバーの
RFC 2307 グループ – 無効
• グループ オブジェクト クラス – posixGroup
• UTF8 エンコード – 無効
• ユーザー名の変更 – 無効

TECH-DC01 を変更する必要があります。技術。ローカルからドメイン コントローラのホスト名を指定します。

ネットワーク環境を反映するようにドメイン情報を変更する必要があります。

ネットワーク環境を反映するようにバインド資格情報を変更する必要があります。

pfsense ldaps authentication
pfsense server authentication ldap setup

[保存] ボタンをクリックして、構成を完了します。

この例では、PFSense firewal で Ldap サーバー認証を構成しました。

PFSense – アクティブ ディレクトリ認証のテスト

Pfsense 診断メニューにアクセスし、認証オプションを選択します。

pfsense diagnostics authentication

アクティブ ディレクトリ認証サーバーを選択します。

管理者のユーザー名、そのパスワードを入力し、テストボタンをクリックします。

pfsense ldap authentication test

テストが成功すると、次のメッセージが表示されます。

pfsense active directory login test

おめでとう! アクティブ ディレクトリでの PFsense LDAPS サーバー認証が正しく構成されました。

PFSense – アクティブ ディレクトリ グループのアクセス許可

Pfsense システムメニューにアクセスし、ユーザーマネージャーオプションを選択します。

pfsense user manager menu

[ユーザーマネージャ]画面で、[グループ]タブにアクセスし、[追加]ボタンをクリックします。

pfsense group manager

[グループの作成] 画面で、次の構成を実行します。

• グループ名 – pfsense-admin
• スコープ – リモート
• 説明 – アクティブ ディレクトリ グループ

保存ボタンをクリックすると、グループ構成画面に戻ります。

pfsense group creation

pfsense-admin グループの権限を編集する必要があります。

pfsense-admin グループのプロパティで、[割り当てられた権限]領域を見つけて、[追加]ボタンをクリックします。

[グループ特権] 領域で、次の構成を実行します。

• 割り当てられた特権 – WebCfg – すべてのページ

pfsense active directory group permission

[保存] ボタンをクリックして、構成を完了します。

PFSense – アクティブ ディレクトリ認証を有効にする

Pfsense システムメニューにアクセスし、ユーザーマネージャーオプションを選択します。

pfsense user manager menu

[ユーザー マネージャ] 画面で、[設定] タブにアクセスします。

pfsense authentication settings menu

[設定] 画面で、Active ディレクトリ認証サーバーを選択します。

[保存してテスト] ボタンをクリックします。

pfsense active directory authentication settings

設定が完了したら、Pfsense Web インターフェイスからログオフする必要があります。

管理者ユーザーと、Active Directory データベースのパスワードを使用してログインを試みます。

ログイン画面で、管理者ユーザーと Active Directory データベースのパスワードを使用します。

• Username: admin
• パスワード: アクティブディレクトリパスワードを入力します。

Pfsense login

おめでとう! アクティブ ディレクトリ データベースを使用するように PFSense 認証を構成しました。