top of page
  • 執筆者の写真Natsuki Hara

Windows資格情報を使用してCato VPN Clientを自動的に認証する

※(2024/05/13)本記事の内容の修正を行いました。


Windows 認証情報を利用してCato Clientを自動認証する機能の紹介です。


Azure SSO で認証するユーザーを対象に、Windows の認証情報を使用してCato Clientを自動的に認証するように設定することができます。

これによりCato Clientを接続するときにユーザーが認証情報を入力する必要がなくなり、シームレス・シンプルなユーザー操作が実現されます。



前提条件

  • Cato VPN Client v5.8 以降

  • Windows 10以降を実行しているAzure AD 参加デバイス

  • Azure がCC2アカウントの SSO プロバイダーとして構成されている

  • ユーザー操作 (MFA など) を必要とする Azure AD はサポートされていません



検証環境

 

今回用意した検証環境です。


(1) Azure ADのユーザープロビジョニングおよびSSO設定を行ったCC2アカウント


Windows 資格情報を使用して認証できるように、CMAのAccess > Single Sign-On の

[Sign in with Windows credentials]にチェックを入れて保存します。

  • Automatically:自動的にWindows資格情報を使用して認証を行います。

  • User selection:Windows資格情報を使用して認証するオプション画面が表示されます。



(2) Azure ADに参加したPC(Cato Clientをインストール済み)

 




動作確認

 

AzureADアカウントでサインインしてCato Clientの接続を確認します。


Cato Clientの接続ボタンをクリック後、Cato ClientはWindows資格情報を使用して自動的に認証、接続を行います。


ユーザーは一度のクリックのみでCato Clientの接続を完了できます。



 

[User selection]を選択した場合は接続ボタンのクリックに選択画面が表示されます。

  • Continue:Windows資格情報を使用して認証を行います。

  • Select a different user:手動で認証情報を入力します。



















まとめ

Windows資格情報を使用してCato Clientのユーザー操作の認証を省略できることが確認できました。

Cato Clientのシームレスな認証・接続により、ネットワークポリシーが強化され、ユーザビリティの向上が実現されます。


以上、Windows 認証情報を利用したCato Clientを自動認証の紹介でした。




補足

デバイスの初回サインイン時を対象としたCato Clientの自動起動も紹介します。


レジストリ キー”LaunchAuthPageOnStartup”を設定することでデバイスに初めてサインインする新規ユーザーを対象に、Cato Clientの自動起動を行うことができます。ユーザーによるアクションなしでCato Clientの起動、認証、接続が可能になります。


(1) レジストリエディタを起動し以下の階層に移動します。

HKEY_LOCAL_MACHINE\SOFTWARE\CatoNetworksVPN


(2) 以下のキーを定義します。

LaunchAuthPageOnStartup=1 (DWORD)



閲覧数:333回

最新記事

すべて表示

Comments


bottom of page