本文へジャンプします。

ニフクラ ユーザーガイド

クラウド トップ>技術仕様>リモートアクセスVPNゲートウェイ>リモートアクセスVPNゲートウェイ:認証
本ページは2023/9/5をもって、新ページhttps://docs.nifcloud.com/network/spec/ra_vpngw/auth.htmへ移行しました。 今後は新ページをご参照ください。

ニフクラ リモートアクセスVPNゲートウェイ:認証

ご利用可能な認証設定

設定可能な認証方法

パスワード認証に加え、CA証明書を設定することでクライアント証明書認証をあわせて利用出来ます。

認証方法の組み合わせ パスワード認証 パスワード認証 + クライアント証明書認証
標準で有効な認証機能

リモートアクセスVPNゲートウェイはHMAC認証が標準で有効になっています。
リモートアクセスVPNゲートウェイとクライアント端末の間で事前共有鍵を用いたHMAC署名を行い、不正な通信を破棄します。
事前共有鍵はクライアントの設定ファイルに含まれています。

HMAC認証 有効
注意事項
  • クライアント証明書認証を設定するには、CA証明書の設定が必要です。
  • 利用可能な証明書についてはリモートアクセスVPNゲートウェイ:証明書をご確認ください。
  • クライアント証明書には以下が設定されている必要があります
    • X509v3 Key Usageに「Digital Signature」が設定されていること
    • X509v3 Extended Key Usageに「TLS WWW client authentication」が設定されていること
  • クライアント証明書の有効期限が切れている場合、VPN接続ができなくなります。有効期限内のクライアント証明書をご利用ください。

接続プロトコル仕様

接続プロトコル仕様は以下の通りです。
プロトコルバージョンは指定された暗号化スイートによって決定されます。

認証 プロトコルバージョン
パスワード認証 TLS 1.2, TLS 1.3
パスワード認証 + クライアント証明書認証 TLS 1.2, TLS 1.3

暗号化スイート

指定された暗号化スイートで認証を行います。
暗号化スイートによってTLSバージョンが決定され、暗号化スイートの指定によって単一または複数のTLSバージョンが利用出来ます。

選択可能なパラメーター Cipher Suite プロトコルバージョン
AES128-GCM-SHA256 TLS_RSA_WITH_AES_128_GCM_SHA256 TLS 1.3
AES256-GCM-SHA384 TLS_RSA_WITH_AES_256_GCM_SHA384 TLS 1.3
ECDHE-RSA-AES128-GCM-SHA256 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS 1.2
ECDHE-RSA-AES256-GCM-SHA384 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS 1.2
注意事項
  • 暗号化スイートを複数選択した場合は、より強度の高い暗号化スイートから使用されます。
  • ※本ページ記載の金額は、すべて税抜表示です。
  • ※本ページ記載の他社製品名および会社名などは、各社の商標または登録商標です。
  • ※本ページの内容は、2023年9月05日時点の情報です。

推奨画面サイズ 1024×768 以上