Linux/MacのRADIUS PAMモジュール
Linux/Macコンピューターは、ESA RADIUSサーバーと通信するRADIUSクライアントとして機能するPluggable Authentication Module (PAM)を実装することで、ESA for 2FAを使用できます。
一般的に、RADIUSを使用するすべてのサービスは、ESA RADIUSサーバーを使用するように設定できます。
PAMは、認証プロセスにカスタムレイヤーを追加するために使用される(.so)C動的ライブラリのセットです。追加のチェックが実行され、その後、アクセスが許可/拒否される場合があります。この場合、PAMモジュールを使用して、Active Directoryドメインに参加しているLinuxまたはMacコンピューターでOTPをユーザーに要求し、ESA RADIUSサーバーに対してそれを検証します。
このガイドでは、FreeRADIUSによるThe PAM認証およびアカウンティングモジュールが使用されています。他のRADIUS PAMクライアントも使用できます。
ここで説明する基本構成では、ESA RADIUSサーバーと、使用するRADIUS PAMクライアントの両方でサポートされている、RADIUSのAccess-Challenge機能を使用します。このマニュアルのその他のRADIUS構成セクションで簡単に説明されているAccess-Challenge方式を使用しない他のオプションもあります。
重要 まず、ESAC WebコンソールでLinux/Mac RADIUSクライアントを設定します。IP AddressフィールドにLinux/MacコンピューターのIPアドレスを入力します。Client TypeドロップダウンメニューからClient validates user name and password - use Access-Challengeを選択します。 |
これらの手順を完了したら、次の章の項目で説明されている手順に従ってLinuxまたはMacコンピューターを設定します。