top of page
  • 執筆者の写真Natsuki Hara

Windows資格情報を使用してCato VPN Clientを自動的に認証する

Windows 認証情報を利用してCato Clientを自動認証する機能の紹介です。


Azure SSO で認証するユーザーを対象に、Windows の認証情報を使用してCato Clientを自動的に認証するように設定することができます。

これによりCato Clientを接続するときにユーザーが認証情報を入力する必要がなくなり、シームレス・シンプルなユーザー操作が実現されます。



前提条件

  • Cato VPN Client v5.8 以降

  • Windows 10以降を実行しているAzure AD 参加デバイス

  • Azure がCC2アカウントの SSO プロバイダーとして構成されている

  • ユーザー操作 (MFA など) を必要とする Azure AD はサポートされていません



検証環境

 

今回用意した検証環境です。


(1) Azure ADのユーザープロビジョニングおよびSSO設定を行ったCC2アカウント


Windows 資格情報を使用して認証できるように、CMAのAccess > Single Sign-On の

[Sign in with Windows credentials]にチェックを入れて保存します。



(2) ローカルアカウントを使用するPC①とAzure ADに参加したPC②

(どちらもCato VPN Client 5.8.15をインストール済み)

PC①と②のCato ClientにAzure AD プロビジョニングを行ったSDPユーザを追加します。

初回のユーザ追加時はCMAの設定が反映されていないためどちらも認証処理が必要です。


加えて、PC起動後の動作の違いを分かりやすくするためにPC①と②ともに”Connect at startup”を有効にします。



















 




動作確認

 

PCを再起動してCato Clientの接続を確認します。


まず、ローカルアカウントでサインインするPC①です。

サインイン後、Cato Clientは認証画面で入力が必要となり、自動的には接続されません。


次に、AzureADアカウントでサインインするPC②です。

サインイン後、Cato ClientはWindows資格情報を使用して自動的に認証、接続が行われます。

 



まとめ

Windows資格情報を使用してCato Clientのユーザー操作の認証を省略できることが確認できました。

Cato Clientのシームレスな認証・接続により、ネットワークポリシーが強化され、ユーザビリティの向上が実現されます。


以上、Windows 認証情報を利用したCato Clientを自動認証の紹介でした。




補足

デバイスの初回サインイン時を対象としたCato Clientの自動起動も紹介します。


レジストリ キー”LaunchAuthPageOnStartup”を設定することでデバイスに初めてサインインする新規ユーザーを対象に、Cato Clientの自動起動を行うことができ、より少ない操作でセットアップすることが可能になります。


(1) レジストリエディタを起動し以下の階層に移動します。

HKEY_LOCAL_MACHINE\SOFTWARE\CatoNetworksVPN


(2) 以下のキーを定義します。

LaunchAuthPageOnStartup=1 (DWORD)



閲覧数:106回

最新記事

すべて表示
bottom of page