有線802.1x認証
概要
有線802.1xの設定が行えます。
デバイスを802.1xネットワークに確実に接続するためには、これらの設定を正しく行う必要があります。
以下では、デバイスがサポートする802.1xを使用した認証方法を紹介します。
認証方式
デバイスがサポートする802.1xを使用した認証方法は次のとおりです。
EAP-MD5
EAP-MD5 (Extensible Authentication Protocol-Message Digest 5)は RFC 3748によって規格化されたユーザーIDとクライアント証明書による認証です。
EAP-FAST
PEAP
EAP-TTLS
EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security)はユーザーIDとパスワードによる認証を実施します。CA証明書を使用してサーバー証明書の検証を行うこともできます。
EAP-TLS
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)はRFC5216によって規格化されたユーザーIDとクライアント証明書による認証です。CA証明書を使用してサーバー証明書の検証を行うこともできます。
内部認証方式
選択された認証方式によっては内部認証方式を指定する必要があります。
デバイスがサポートする内部認証方式は次のとおりです。
NONE
ProvisioningにMS-CHAPv2を使い、second phase authentication methodに対応したEAP-FASTのための内部認証方式です。
MS-CHAPv2
MS-CHAPv2(Microsoft-Challenge Handshake Authentication Protocol version 2)はEAP-FAST/PEAP/EAP-TTLSで使用される内部認証方式です。
GTC
GTC(Generic Token Card)はEAP-FAST/PEAPで使用される内部認証方式です。
MS-CHAP
MS-CHAP(Microsoft-Challenge Handshake Authentication Protocol)はEAP-TTLSで使用される内部認証方式です。
CHAP
CHAP(Challenge Handshake Authentication Protocol)はEAP-TTLSで使用される内部認証方式です。
PAP
PAP(Password Authentication Protocol)はEAP-TTLSで使用される内部認証方式です。
ユーザーID
802.1x認証で使用するユーザーIDを設定してください。
パスワード
802.1x認証で使用するパスワードを設定してください。(EAP-TLSの場合、パスワードを設定する必要はありません。)
クライアント証明書
EAP-TLSで使用するクライアント証明書を選択してください。クライアント証明書を選択するために、事前に証明書設定ページから設定を行う必要があります。
(EAP-TLS以外の場合、クライアント証明書を選択する必要はありません。)
サーバー証明書の検証
サーバー証明書の検証方法を選択してください。(EAP-MD5の場合、サーバー証明書の検証方法を選択する必要はありません。)
検証しない
サーバー証明書を検証せずに信頼します。
CA証明書
デバイスにインストールされたCA証明書を使用して、サーバー証明書のCA署名を検証します。
CA証明書の設定は、事前に証明書設定ページから行う必要があります。
CA証明書+サーバーID
デバイスにインストールされたCA証明書を使用したサーバー証明書のCA署名の検証に加え、サーバー証明書のコモンネーム(サーバーID)の検証を行います。
CA証明書の設定は、事前に証明書設定ページから行う必要があります。
サーバーID
サーバー証明書の検証に使用するサーバーIDを設定してください。サーバーIDとはサーバー証明書に記述されるコモンネームです。
証明書
クライアント証明書もしくはCA証明書を使用する場合は、事前に証明書ページから設定を行ってください。