Fortigateをプロキシとして接続する際に、ユーザ認証を行うことができます。
プロキシ設定は以下の記事を参照してください。
>> 参考記事 : セキュアWeb ゲートウェイ(SWG : Explicit Proxy+SSLインスペクション+UTM) の設定と動作確認 FortiOS6.2.4今回は、上の記事の構成にプラスで、ローカルユーザによるプロキシ認証の設定と動作確認をします。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/3BBEE0A7-E821-4782-95CA-F5C68652E856.png)
その他のプロキシ認証を利用する場合は、以下の記事を参照してください。
>> 参考記事 : プロキシ認証(Explicit Proxy+LDAPによるBasic認証)FortiOS6.2.4![](https://hirotanoblog.com/wp-content/uploads/2021/01/4033473_s-160x90.jpg)
認証ルールの設定
認証方式
GUIで、ポリシー&オブジェクト-認証ルールへ移動し、新規作成より認証方式をクリックします。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/793E88FA-E985-46F3-AF54-007487252793.png)
認証方式の編集画面で、以下の通り設定します。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/D8381C68-9D9E-4B80-8DF1-73DA19159236.png)
- 名前;任意の名前を設定。今回はBasic-Localと設定
- 方式;+印をクリックすると、右側でエントリを選択できるようになります。ベーシックを選択します。
- ユーザデータベース:ローカルを設定します。
認証ルール
GUIで、ポリシー&オブジェクト-認証ルールへ移動し、新規作成より認証ルールをクリックします。
認証方式の編集画面で、以下の通り設定します。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/94B6806B-172F-4455-B9CB-8BA5592E6F66.png)
- 名前;任意の名前を設定。今回はAuth-Ruleと設定
- 送信元アドレス;対象となる送信元アドレスを設定します。+印をクリックすると、右側でエントリを選択できるようになります。今回はallを選択します。
- 認証方式:有効にし、プルダウンから先に設定したBasic-Localを設定します。
ローカルユーザの作成
ユーザの作成
今回、リモートユーザとしてhirotanoを作成します。 ユーザ&認証 – ユーザ定義へ移動し、新規作成をクリックします。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/5A87FCB4-4B59-4D7E-8132-A43E4F058CB8-1.png)
ローカルユーザを選択し、次へをクリックします。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/DE452EAD-F7BC-4782-BA6C-47C809D40EAC-1.png)
ユーザ名とパスワードを入力し、次へをクリックします。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/72BA8E75-4AA9-4A10-AE50-D28674DF8A61.png)
何も設定せず、次へをクリックします。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/92D414DE-9865-4C23-8488-E8B9ADEB8B89.png)
何も設定せず、サブミットをクリックします。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/1D9464C0-91CA-4113-AB56-A416B83F443B.png)
以下のように登録されます。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/2824AB46-E581-4223-A98C-215B57275CAE.png)
ユーザグループの作成
ユーザグループ名Proxy-Usersを設定し、先に設定したユーザhirotanoを所属させます。 ユーザ&認証 – ユーザグループへ移動し、新規作成をクリックし、以下のように設定します。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/7A266CA3-0627-4D1A-8D4B-93E4C3CF877B.png)
- 名前;任意の名前を設定。今回はProxy-Usersと設定
- タイプ:ファイアウォールを選択します。
- メンバー;先に設定したユーザhirotanoを選択
プロキシポリシー設定
GUIで、ポリシー&オブジェクト-プロキシポリシーへ移動します。 前回のセキュアProxyの記事で設定したポリシーが確認できます。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/87CE5319-ED98-4B23-B35D-9D1403D1DC28.png)
このポリシーで送信元に先ほど設定したユーザグループを割り当てます。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/C083FC20-35C5-4A3B-AFA7-3E1D54662D8B.png)
送信元の+をクリックすることで、右側からエントリーが選択できます。上部のユーザを選択することで、ユーザグループProxy-Usersを選択できます。選択後、OKをクリックし、ポリシーを保存します。
すると、以下の通り、送信元にユーザグループProxy-Usersが追加されています。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/AD946554-A39B-47A7-8925-77120DCCAEDC-1024x185.png)
端末の動作確認
端末のブラウザ設定は以下の通り設定されています。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/AA6A4225-342A-46FD-B71D-5E81CD4F4D85-1.png)
Googleへアクセスしようとすると、ユーザ認証画面が表示されます。 ここで、ローカルユーザであるユーザ名hirotanoとパスワードを入力します。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/C4BAE78E-A3FB-4CEE-BBFB-22279585004A.png)
すると、Googleへアクセスできるようになります。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/B3478E79-36FE-4668-A8C1-C4913EF11757.png)
【ログ&レポート】-【転送トラフィック】で プロキシポリシーを通過したログが出力されています。
![](https://hirotanoblog.com/wp-content/uploads/2020/10/B6358156-0D6B-4F60-B57D-0C1231835E58.png)
また、認証状態をCLIでも確認することができます。
# diagnose wad user list ID: 3, VDOM: root, IPv4: 10.0.1.10 user name : hirotano duration : 163 auth_type : IP auth_method : Basic pol_id : 2 g_id : 3 user_based : 0 expire : 545 LAN: bytes_in=20177 bytes_out=106500 WAN: bytes_in=105749 bytes_out=18439
コメント