Always-On 接続方法を使用して iOS デバイスのシームレスな認証を構成する方法は?
11887
Created On 10/11/22 00:54 AM - Last Modified 01/31/23 00:16 AM
Objective
Always-On 接続方法が iOS デバイスに展開されている場合、シームレス認証は証明書ベースの認証でのみ成功します。iOS デバイスがロックされると、証明書ストアへのアクセスがブロックされます。 もしもGlobalProtectAlways-On 接続方法で構成されており、次のようなユーザー操作を必要とする 2 番目の認証方法があります。SAML 、 それからGlobalProtectiOS デバイスでは、接続中の状態でスタックします。
この記事では、iOS デバイスの証明書ベースの認証を構成するためのガイダンスを提供します。
Environment
- オンプレミス ファイアウォール
- Panorama マネージド Prisma Access
- GlobalProtect app バージョン 5.2 以降
- 常時接続方式
- iOS バージョン 15 以上
Procedure
- クライアントが複数いる環境でOSシステム内の認証オプションの分離GlobalProtectポータルまたはゲートウェイが必要です
- これは、ポータルとゲートウェイの次のパスに移動することで構成できます
- オンプレミス firewall
- ネットワーク >GlobalProtect > ポータル > <portal-config> > エージェント > <agent-config> > 認証
- ネットワーク >GlobalProtect > ゲートウェイ > <gateway-config> > 認証
- Panorama マネージド Prisma Access
- ネットワーク >GlobalProtect > ポータル > <portal-config> > 「Mobile_User_Template」テンプレートでの認証
- ネットワーク >GlobalProtect > ゲートウェイ > <gateway-config> > 「Mobile_User_Template」テンプレートでの認証
- オンプレミス firewall
- iOS デバイスに証明書ベースの認証のみを強制するには (こちらを参照してください)リンクこの構成の場合)、ポータルとゲートウェイの両方について、以下のスクリーンショットの構成をお勧めします
- 指定のエントリがない場合OS(この場合は iOS) またはどれかOS、証明書ベースの認証が唯一の認証モードになります
PanoramaマネージドPrisma Access:
Additional Information
- SAML 認証は、常時接続方式を使用する iOS デバイスではサポートされていません (こちらを参照してください)。リンク詳細については)
- Always-On 接続方法を使用する iOS デバイスの証明書ベースの認証で認証プロファイルを使用するには、次のような他の認証タイプを使用します。LDAP 、半径、TACACS + などを使用できます