Entra IDのユーザー無効化によりMerakiネットワーク接続用の証明書を自動失効する

〜IDaaSによるネットワーク認証認可連携 Part 1〜

昨今、サイバー攻撃の増加やコンプライアンス遵守の必要性から、ネットワークセキュリティ強化が求められています。特に、クライアント証明書のステータス変更やユーザーのアクセス権限の更新が即座にネットワークインフラに反映されないことから、不正アクセスや不適切なデバイス接続が長時間許容されるリスクが問題視されています。

これに対してEntra ID × SecureW2 × Cisco Meraki連携ソリューションを導入することで、Entra ID上のユーザー無効化/削除をトリガーに、証明書失効およびネットワーク接続遮断をリアルタイムで実現します。これによりセキュリティの強化と運用効率の向上を実現できます。

補足

本記事では、Entra ID上のユーザー無効化/削除によりネットワーク接続用の証明書を自動失効する検証を行いました。またCisco Merakiと連携することで、証明書の自動失効に加えてネットワーク接続のリアルタイム遮断を実現できます。詳しくは以下をご確認ください。

・Entra IDのユーザー削除によりMerakiネットワーク接続用の証明書を自動失効する〜IDaaSによるネットワーク認証認可連携 Part 1〜(表示中)

・Entra IDのユーザー削除によりMerakiネットワークへの接続を即時遮断する〜IDaaSによるネットワーク認証認可連携 Part 2〜

Entra ID × SecureW2 × Cisco Meraki連携ソリューションの紹介

構成図

構成

Entra ID × SecureW2 × Cisco Meraki連携ソリューションは、Entra ID上のユーザー無効化/削除をトリガーとして、そのユーザーに紐づいた証明書の失効およびネットワーク接続の遮断をリアルタイムで実現します。そのため管理者が証明書失効やAP設定をする必要なく、Entra IDからユーザーステータスを変更するだけでそのデバイスからのネットワークアクセスを制御することができます。また一連の動作はSecureW2の機能である「Event Hooks」、「Real-Time Intelligence (RTI)」を使用することで実現しています。

仕組みについてご説明します。

  1. 管理者がEntra ID上の対象ユーザーを無効化/削除します。
  2. 「Event Hooks」が動作し、証明書失効が指示されます。
  3. 対象ユーザーに紐づいている証明書が失効されます。
  4. 証明書失効をトリガーとして「Real-Time Intelligence (RTI)」が動作し、Cisco Merakiのアクセスポリシー要件が変更されます。
  5. デバイスからのネットワーク接続が遮断されます。

前提条件

  • SecureW2の管理者アカウントを保有していること
  • SecureW2のライセンス「Dynamic RADIUS」を契約していること
  • SecureW2のライセンス「JoinNow Real-Time Intelligence」を契約していること
  • IDaaSとしてEntra IDを利用しており、ユーザー作成が済んでいること
  • SecureW2発行のクライアント証明書の配布・登録が済んでいること

Event Hooksの動作概要

Event Hooksの動作概要

Event HooksとはSecureW2の機能の1つであり、ご利用中のIDaaSに存在するユーザーのステータスが無効化/削除されると、そのユーザーに紐づいた証明書が自動失効される機能です。
Entra IDとSecureW2はAPIで相互連携することで、ユーザー情報を共有することが可能となります。これを利用して、Entra ID上のユーザーが無効化/削除されたことをトリガーとし、SecureW2がそのユーザーへ発行した証明書を自動失効することができます。

作業詳細

主な作業内容は、Entra IDとSecureW2でそれぞれ次の通りです。

構成図

上図のようにEntra IDおよびSecureW2上でいくつか設定を行うだけで、Entra IDのユーザー情報に基づく証明書自動失効を簡単に実現することができます。

具体的な作業手順

アプリケーションの登録

  1. Entra IDの管理画面にアクセスし、アプリケーション > アプリの登録 をクリックします。画面が遷移したら、左上の新規登録をクリックします。 アプリケーションの登録1
  2. 以下の画像を参考にアプリケーションを登録します。リダイレクトURIではWebを選択し、SecureW2の組織固有のURLを作成して設定します。以下に例示するURLのMyOrganization部分をSecureW2のGeneral > Organizationから確認できるOrganization Identifierに変更してください。

    例: https://MyOrganization-auth.securew2.com/auth/oauth/code

    アプリケーションの登録2-1 アプリケーションの登録2-2
  3. 作成されたアプリケーションのアプリケーションID(クライアントID)テナントIDの値をメモします。後々SecureW2の設定で使用します。 アプリケーションの登録3
  4. 続いて、シークレットを作成します。アプリケーションの画面から証明書とシークレット > 新しいクライアントシークレットをクリックします。 アプリケーションの登録4
  5. 説明有効期限を設定し、[追加]をクリックします。 アプリケーションの登録5
  6. クライアントシークレットの値をメモします。後々SecureW2の設定で使用します。 アプリケーションの登録6
  7. 最後にAPIのアクセス権限の設定を行います。APIのアクセス許可 > アクセス許可の追加 をクリックし、続けてMicrosoft Graphを選択します。 アプリケーションの登録7
  8. 委任されたアクセス許可を選択し、次のステップの画像で表示されている5つのアクセス許可を追加します。 アプリケーションの登録8
  9. 5つのアクセス許可が追加されたことを確認したら、管理者のアカウントで管理者の同意を与えますをクリックしてアクセス許可の設定を承認します。このとき、権限の種類が全て委任済みであることを確認してください。 アプリケーションの登録9
  10. 以下の画像のように、全てのAPIへアクセス許可が与えられたことを確認してください。 アプリケーションの登録10

Identity Lookup Providerの設定

Identity Lookup Providerに先ほど作成したアプリケーションの情報を設定することで、APIを介してEntra ID上のユーザー情報やグループ情報を取得できるようになります。

  1. SecureW2画面から、Identity Management > Identity Providers をクリックし、Add Identity Provideから新しいIdPを作成します。 Identity Lookup Providerの設定1
  2. 以下のように設定し、[Save]をクリックします。 Identity Lookup Providerの設定2
  3. Configurationタブに移動し、以下の表のようにEntra IDで取得した値をそれぞれ設定してください。設定が完了したら[Update]をクリックします。
    項目名 設定値
    Provider URL https://login.microsoftonline.com/{Directory (tenant) ID}
    https://login.microsoftonline.com/ の後にディレクトリ(テナントID)を挿入します。
    例: https://login.microsoftonline.com/cc2ac844-4eb3-4daa-49d5-da9ad7b0796c
    Client Id アプリケーションID(クライアントID)を入力
    Client Secret クライアントシークレットの値を入力
    Identity Lookup Providerの設定3
  4. Identity Providerの一覧で先ほど作成したIdPをAuthorizeし、このIdentity Providerが正しく動作しているかをチェックします。これによってSecureW2からEntra IDの情報を参照できているかを確認します。 Identity Lookup Providerの設定4-1 Identity Lookup Providerの設定4-2 ※EventHooksのみを利用する場合は、AttributeやGroup、Policyの設定をする必要はありません。

Event Hooksの設定

  1. JoinNow Management Portalにログインし、Identity Management > Event Hooks をクリックします。 Event Hooksの設定1
  2. [Add Event Hook]をクリックします。 Event Hooksの設定2
  3. 任意の名前を設定し、ProviderからAzureを選択して[Save]します。 Event Hooksの設定3
  4. Configurationタブをクリックし、Identity Providerから先ほど作成したIdentity Lookup Providerを選択します。また今回はEntra ID上のユーザーが無効化/削除された場合に、クライアント証明書が自動失効されることを検証します。そのためEventsタブからRevoke the associated certificateを選択します。 Event Hooksの設定4

以上でEntra IDとSecureW2でWebhookの連携ができました。

動作確認

以下の動作を確認します。

  • クライアント証明書を用いて無線LANへ接続する
  • ユーザー削除後、クライアント証明書が失効される

こちらの動画をご覧ください

  1. ユーザー「demo taro (demo@example.com) 」は現在有効なステータスになっています。 Event Hooksの設定4
  2. ユーザーに紐づいた証明書を用いて無線LANへ接続します。 Event Hooksの設定4
  3. このユーザーを無効化します。 Event Hooksの設定4
  4. ユーザー無効化がトリガーとなり、配布されていた証明書が即時失効されます。 Event Hooksの設定4

Macをご利用の方はこちらも併せてご覧ください。

おわりに

今回は、Entra ID上のユーザーを無効化/削除し、そのユーザーと紐づいているクライアント証明書を自動失効させる検証を行いました。これにより管理者はSecureW2からクライアント証明書を失効する必要なく、Entra IDのユーザーステータスを変更させるだけで、クライアント証明書の廃棄を行うことができます。

また上記に加えてCisco Merakiと連携することで、証明書の失効とネットワーク接続遮断までを、リアルタイムかつ一気通貫で実現することができます。 本来、ネットワークへの再接続など再認証がトリガーされるまでデバイスのネットワーク接続は遮断されませんが、これにより証明書の失効とネットワーク遮断を同時に行うことができます。これら3製品を連携させることで以下のようなメリットがあります。

  • Entra IDの状態に応じたアクセスコントロール: RADIUS認証のIDソースとしてEntra IDを利用することで、IDaaSによる統合された認証・認可をネットワークアクセス制御に提供します。
  • リアルタイムなクライアント証明書失効、アクセスコントロール:本記事で紹介したEvent Hooks、Real-Time Intelligenceはユーザーの無効化/削除を実行後、約1-2分で動作します。

そのため社員の退社/異動に伴う工数の削減など管理者の負担が軽減されるだけでなく、リアルタイムなアクセスコントロールなどIDaaSを中心としたネットワーク運用を可能にします。 ぜひEntra ID × SecureW2 × Cisco Meraki連携ソリューションの導入を検討してみてはいかがでしょうか。以上で「Entra IDのユーザー無効化によりMerakiネットワーク接続用の証明書を自動失効する 〜IDaaSによるネットワーク認証認可連携 Part 1〜」を終わります。

補足

本記事では、Entra ID上のユーザー無効化/削除によりネットワーク接続用の証明書を自動失効する検証を行いました。またCisco Merakiと連携することで、証明書の自動失効に加えてネットワーク接続のリアルタイム遮断を実現できます。詳しくは以下をご確認ください。

・Entra IDのユーザー削除によりMerakiネットワーク接続用の証明書を自動失効する〜IDaaSによるネットワーク認証認可連携 Part 1〜(表示中)

・Entra IDのユーザー削除によりMerakiネットワークへの接続を即時遮断する〜IDaaSによるネットワーク認証認可連携 Part 2〜

*本サイトに掲載されている製品またはサービスなどの名称及びロゴは、各社の商標または登録商標です。

SecureW2セミナーはこちらから