以前、ClearPassとEntra ID(当時のAzure AD)の連携について記載しましたが、実際の設定でいくつかご相談を頂いたので、Tipsとして紹介します。
特に、Entra IDのユーザ属性情報を確認する方法が大きく2つあり、デフォルトの設定でうまく動作しないケースもあるようなので、その場合の確認ポイントなどを解説します。
過去の記事:
IDaaSを使ったこれからのネットワーク認証
[ClearPass] Onboardを使ったAzure ADとの連携
連携イメージ:
属性情報の取得方法
1. Onboard時にClearPassのEndpoint DBにユーザ属性情報を書き込む
注意点:
・この方法は、Onboard時にワンショットで書き込みがされるので、Onboard後にEntra ID側でユーザ情報を更新した場合には反映できません。
・MAC Address Randomize が有効な場合、Onboard時と認証時でESSIDが異なると、参照するEndpointが異なるため実質利用できません。
設定ポイント:
Onboardのプロビジョニング設定 > Webログイン > クラウドID の設定で、以下赤枠の2項目を設定
上記設定をすると、OnboardでEntra IDにログインすると、Endpointの属性に、「social_xxx」で書き込まれていることが確認できます。
802.1X認証、認可時にこれらの情報を使うことが可能です。
2. 802.1Xの認証時に、認可でEntra IDに問い合わせてユーザ属性情報を確認する
注意点:
・デフォルトでEntra IDの Email Field を見に行くので、Entra ID側でEmail Fieldを設定するか、ClearPass側でEntra IDへのQueryを変更する必要がある
設定ポイント:
・Entra ID を認証ソースとして追加(これは必要情報を入れるだけ)
・認可時にEntra IDから正しく情報取得できるように設定する(2パターンの方法あり)
a) Entra IDでユーザのコンタクト情報のEmail欄にUser IDを正しく入力する
b) UPNを使うようにClearPassのフィルタクエリを設定する
Entra ID側でEmail情報を全て入力するのが手間な場合、
User principal name (UPN)を利用して、ユーザ属性情報を取得することができます。
UPNは必須項目なので、こちらの設定の方が個人的には良いと思います。
------------------------------
Keita Shimono,
Aruba Japan SE Manager & Airheads Leader
------------------------------