※(2024/05/13)本記事の内容の修正を行いました。
Windows 認証情報を利用してCato Clientを自動認証する機能の紹介です。
Azure SSO で認証するユーザーを対象に、Windows の認証情報を使用してCato Clientを自動的に認証するように設定することができます。
これによりCato Clientを接続するときにユーザーが認証情報を入力する必要がなくなり、シームレス・シンプルなユーザー操作が実現されます。
前提条件
Cato VPN Client v5.8 以降
Windows 10以降を実行しているAzure AD 参加デバイス
Azure がCC2アカウントの SSO プロバイダーとして構成されている
ユーザー操作 (MFA など) を必要とする Azure AD はサポートされていません
検証環境
今回用意した検証環境です。
(1) Azure ADのユーザープロビジョニングおよびSSO設定を行ったCC2アカウント
Windows 資格情報を使用して認証できるように、CMAのAccess > Single Sign-On の
[Sign in with Windows credentials]にチェックを入れて保存します。
Automatically:自動的にWindows資格情報を使用して認証を行います。
User selection:Windows資格情報を使用して認証するオプション画面が表示されます。
(2) Azure ADに参加したPC(Cato Clientをインストール済み)
動作確認
AzureADアカウントでサインインしてCato Clientの接続を確認します。
Cato Clientはユーザーが登録されていないインストール直後の状態です。
Cato Clientの接続ボタンをクリック後、Cato ClientはWindows資格情報を使用して自動的に認証、接続を行います。
ユーザーによる認証情報の入力を必要とせず、ユーザーは一度のクリックのみでCato Clientの接続を完了できます。
SSO設定メニューにて[User selection]を選択した場合は接続ボタンのクリックに選択画面が表示されます。
Continue:Windows資格情報を使用して認証を行います。
Select a different user:手動で認証情報を入力します。
まとめ
Windows資格情報を使用してCato Clientのユーザー操作の認証を省略できることが確認できました。
Cato Clientのシームレスな認証・接続により、ネットワークポリシーが強化され、ユーザビリティの向上が実現されます。
以上、Windows 認証情報を利用したCato Clientを自動認証の紹介でした。
補足
デバイスの初回サインイン時を対象としたCato Clientの自動起動も紹介します。
レジストリ キー”LaunchAuthPageOnStartup”を設定することでデバイスに初めてサインインする新規ユーザーを対象に、Cato Clientの自動起動を行うことができます。ユーザーによるアクションなしでCato Clientの起動、認証、接続が可能になります。
(1) レジストリエディタを起動し以下の階層に移動します。
HKEY_LOCAL_MACHINE\SOFTWARE\CatoNetworksVPN
(2) 以下のキーを定義します。
LaunchAuthPageOnStartup=1 (DWORD)