コンテンツにスキップ

管理者ログイン-2要素認証(パスワード認証+ワンタイムパスワード認証)

文書更新日:2025-03-09

目的

  • SingleIDのユーザで、FortiGateへ管理者権限でログインします。
  • 接続する際の認証方式は、2要素認証(パスワード認証+ワンタイムパスワード認証)です。
  • SingleIDの標準RADIUSサーバを利用します。
  • ユーザ/グループによるアクセス制限をします。

設定方法

SingleIDのグループの作成

  1. SingleID 管理者ポータル>グループ画面へ移動します。
  2. グループ追加をクリックします。グループ追加画面がポップアップします。
  3. グループ名を入力し、登録ボタンをクリックします。

SingleIDのユーザの作成

  1. SingleID 管理者ポータル>ユーザ画面へ移動します。
  2. 登録ボタンをクリックします。ユーザ登録画面がポップアップします。
  3. ユーザ登録画面の基本情報を入力します。グループタブをクリックします。
  4. メンバーとなるグループを選択し、登録ボタンをクリックします。

SingleIDのRADIUSサイトの登録

  1. SingleID 管理者ポータル>認証>RADIUS>簡易設定タブへ移動します。
  2. カタログ表示ボタンをクリックします。
  3. カタログからFortiGate NGFW登録ボタンをクリックします。FortiGate NGFW画面がポップアップします。
  4. 基本情報タブに、以下を設定します。

    設定項目 設定内容
    有効/無効 有効を選択します。
    サーバ 標準を選択します。
    サーバ番号 適切なサーバ番号を選択します。選択するサーバの番号により、RADIUSサーバのポート番号が異なります。SingleID 管理者ポータル>認証>RADIUS>基本情報タブの標準RADIUSサーバ>RADIUSポート番号にサーバの番号と通信ポート番号の対応が記載されています。
    IP or ホスト名 FortiGate NGFW側のグローバルIPアドレスです。インターネットに出ていくときの送信元のIPアドレスです。
    シークレット 任意の文字列を設定します。英大文字、英小文字、数字、記号を組み合わせて、最低でも14文字以上の複雑な文字列を設定することをお勧めします。
  5. 管理アクセスの認証タブへ移動します。

  6. 許可したいユーザおよび許可したいグループをダブルクリックし、許可へ移動させます。

    Info

    • 2要素認証(OTP)のみ許可有効にすると、2要素認証(OTP)以外の認証方式のアクセスを拒否します。

    Info

    必要に応じて権限を設定します。権限の詳細については、FortiGateの管理者ガイドをご確認ください。

    • prof_admin
    • super_admin
    • super_admin_readonly
    • radius_user_access1(ユーザ独自で作成したプロファイル)
    • radius_user_access2(ユーザ独自で作成したプロファイル)
    • radius_user_access3(ユーザ独自で作成したプロファイル)
  7. 登録ボタンをクリックします。

FortiGateのRADIUSサーバの設定

  1. FortiGate 管理GUI>ユーザ&認証>RADIUSサーバ画面へ移動します。
  2. 新規作成ボタンをクリックします。新規RADIUSサーバ設定画面が表示されます。
  3. 以下を設定します。

    設定項目 設定内容
    名前 任意の文字列を設定します。(例:SingleID_RADIUS)
    認証方式 指定 PAPを選択
    プライマリサーバ
    IP/名前 SingleID 管理者ポータル>認証>RADIUS>基本情報タブの標準RADIUSサーバ>IPアドレスプライマリです。
    シークレット SingleIDのRADIUSサイトの登録の手順のシークレットに設定した文字列です。
    セカンダリサーバ
    IP/名前 SingleID 管理者ポータル>認証>RADIUS>基本情報タブの標準RADIUSサーバ>IPアドレスセカンダリです。
    シークレット SingleIDのRADIUSサイトの登録の手順のシークレットに設定した文字列です。

    Info

    接続をテストボタンをクリックし、接続が成功しない場合には、以下をご確認ください。

    • 設定内容が間違いないこと
    • FortiGateからSingleIDのRADIUSサーバのIPアドレスへ接続可能であること

    Warning

    SingleIDのRADIUSサーバでは、FortiGateのVPNアクセスや管理アクセスのみ認証可能となるように制限をかけているため、ユーザクレデンシャルをテストボタンをクリックし、正しいユーザ情報を入力しても成功となりませんが、問題ではありません。

    Screenshot

  4. OKボタンをクリックします。

FortiGateのユーザグループの設定

  1. FortiGate 管理GUI>ユーザ&認証>ユーザグループ画面へ移動します。
  2. 新規作成ボタンをクリックします。新規ユーザグループ画面が表示されます。
  3. 以下を設定します。

    設定項目 設定内容
    名前 任意の文字列を設定します。(例:SingleID)
    タイプ ファイアウォールを選択します。
    リモートグループ リモートサーバFortiGateのRADIUSサーバの設定の手順で設定したサーバの名前です。(例:SingleID_RADIUS) グループいずれかを追加します。

    Screenshot

  4. OKボタンをクリックします。

FortiGateの管理者の設定

  1. FortiGate 管理GUI>システム>管理者画面へ移動します。
  2. 新規作成>管理者ボタンをクリックします。新規管理者画面が表示されます。
  3. 以下を設定します。

    設定項目 設定内容
    ユーザ名 任意の文字列を設定します。(例:SingleID)
    タイプ リモートサーバグループのすべてのユーザと一致を選択します。
    管理者プロファイル admin_no_accessを選択します。
    ユーザグループ FortiGateのユーザグループの設定の手順で設定したユーザグループの名前を選択します。(例:SingleID)

    Screenshot

  4. OKボタンをクリックします。

  5. グループ(FortiGateのユーザグループの設定の手順で設定したユーザグループの名前)のメンバーは、admin_no_accessプロファイルにより管理者権限はありません。しかし、以下のコマンドを実行することで、RADIUSサーバで認証が成功した場合に、指定したプロファイル(例:super_admin_readonly)で上書きできます。

    FortiGate CLI
    # config system admin
        edit "SingleID"
        set accprofile-override enable
    end
    

    Info

    Fortinet社の以下の情報を参考にさせていただきました。
    Technical Tip: Remote admin login with Radius selecting admin access account profile

動作確認方法

2要素認証(パスワード+ワンタイムパスワード)による管理者ログインの認証が可能なことを確認します。

ソフトウェアトークンのインストール

ソフトウェアトークンとして、以下のiPhoneおよびAndroidのモバイルアプリが利用できます。どちらかのアプリをスマートフォンまたはタブレットへインストールします。

  • FreeOTP
  • Google Authenticator

SingleIDへソフトウェアトークンの登録

Warning

SingleIDへソフトウェアトークンの登録を行っていないユーザは、ワンタイムパスワードは無効となり、パスワードでの認証となります。

  1. [SingleIDのユーザの作成]の手順で作成したユーザで、SingleIDのユーザポータルへログインします。
  2. SingleID ユーザポータル>オーセンティケーター画面へ移動します。
  3. QRコードが表示されていることを確認します。

    Screenshot

  4. スマートフォンまたはタブレットへインストールしたソフトウェアトークンアプリを起動します。(ここでは、Google Authenticatorを利用します。)

  5. をクリックし、新規アカウントを追加します。

    Screenshot

  6. QRコードをスキャンをクリックし、ユーザポータルに表示されているQRコードを読み取ります。

    Screenshot

  7. アカウントを追加をクリックし、アカウントを追加します。

    Screenshot

  8. 表示されている数字SingleID ユーザポータル>オーセンティケーター画面のワンタイムコードへ入力し、保存ボタンをクリックし、オーセンティケーターを登録します。

    Screenshot

    Info

    ソフトウェアトークンの6桁の数字の表示は、30秒ごとに変わります。変わる前に、オーセンティケーターの登録を完了させる必要があります。登録する途中で、ソフトウェアトークンの数字が変わってしまった場合には、変わった数字を登録します。

FortiGate 管理GUIへログイン

  1. FortiGate 管理GUI https://FortiGateの管理IPアドレス/ へアクセスします。
  2. 以下の情報でログインを試みます。

    設定項目 設定内容
    ユーザ名 SingleIDのRADIUSサイトの登録の手順で許可したユーザ
    パスワード ユーザのパスワードソフトウェアトークンに表示されたワンタイムパスワードを:(コロン)でつなげた文字列を入力します。(例:password:123456)

    Screenshot

  3. ログインが成功することを確認します。

    Screenshot

補足

以下の画面が表示されたときには、CLIからset accprofile-override enableがセットされていることを確認してください。

Screenshot

FortiGate CLI
# config system admin
(admin) # edit "SingleID"
(SingleID) # show
config system admin
    edit "SingleID"
        set remote-auth enable
        set accprofile "admin_no_access"
        set vdom "root"
        set wildcard enable
        set remote-group "SingleID"
        set accprofile-override enable
    next
end