この記事は、Virtual WAN ポイント対サイト VPN でのユーザー グループのサポートに使用されるベンダー固有属性 (VSA) を使用して、Access-Request メッセージに応答するユーザーを認証するように Windows Server ネットワーク ポリシー サーバー (NPS) を構成するのに役立ちます。 ポイント対サイトの RADIUS とユーザーグループの詳細については、「 P2S ユーザー VPN のユーザーグループと IP アドレスプールについて」を参照してください。
次のセクションの手順は、NPS サーバーでネットワーク ポリシーを設定するのに役立ちます。 NPS サーバーは、このポリシーに一致するすべてのユーザーに対して指定された VSA で応答し、この VSA の値を Virtual WAN ポイント対サイト VPN ゲートウェイで使用できます。
NPS サーバー上に複数のネットワーク ポリシーを作成して、Active Directory グループ メンバーシップやサポートするその他のメカニズムに基づいて、Virtual WAN ポイント対サイト VPN ゲートウェイに異なる Access-Accept メッセージを送信できます。
[前提条件]
動作中の RADIUS サーバー (NPS) が Active Directory に既に登録されていることを確認します。
NPS サーバーを構成する
次の手順を使用して、NPS サーバーでネットワーク ポリシーを構成します。 手順は、ベンダーとバージョンによって異なる場合があります。 ネットワーク ポリシーの構成方法の詳細については、「 ネットワーク ポリシー サーバー」を参照してください。
ネットワーク ポリシー サーバー コンソールを開き、[ ポリシー] をダブルクリックします。
コンソール ツリーで、[ネットワーク ポリシー] を右クリックして、[新規] をクリックします。 新しいネットワーク ポリシー ウィザードが開きます。
新しいネットワーク ポリシー ウィザードを使用してポリシーを作成します。 ポリシーページを進め、次の設定を指定します。
ページ 設定 価値 ネットワークポリシー名と接続タイプの指定 ポリシー名 ポリシーの名前を入力します。 ネットワークアクセスサーバの種類 ドロップダウンから、[ Remote Access Server (VPN-Dial up)] を選択します。 条件の指定 条件 「追加」をクリックし、「ユーザー・グループ」を選択します。 次に、[ 追加] をクリックします。 また、RADIUS サーバ ベンダーがサポートする他のネットワーク ポリシー条件を使用することもできます。 ユーザー グループ グループの追加 [ グループの追加 ] をクリックし、このポリシーを使用する Active Directory グループを選択します。 「OK」と「OK」をクリックし、「次へ」をクリックします。 アクセス権限の指定 アクセス許可 [アクセスが許可されました] を選択し、[次へ] を選択します。 設定認証方式 認証方法 必要な変更を行います。 制約の設定 制約 必要な設定を選択します。 設定の構成 RADIUS 属性 [Vendor Specific](ベンダー固有)をクリックしてハイライトし、[Add](追加)をクリックします。 ベンダー固有の属性を追加 属性 スクロールして [ベンダー固有] を選択し、[ 追加] をクリックします。 属性情報 属性値 [] を選択し、[] を追加します。 ベンダー固有の属性情報 ネットワークアクセスサーバのベンダ指定/準拠の指定 [ リストから選択 ] を選択し、[ Microsoft] を選択します。
[はい、準拠しています] を選択します。 その後、[属性の構成] をクリックします。VSAの設定(RFC準拠) ベンダー割り当て属性番号 65 属性の形式 16 進 数 属性値 この値は、VPN サーバー設定で設定された VSA 値(6ad1bd08 など)に設定します。 VSA 値は 6ad1bd で始まる必要があります。 [OK] をクリックし、もう一度 [OK] をクリックします。 次に、[ 閉じる ] をクリックして [ 設定の構成 ] ページに戻ります。
[次へ] をクリックし、[完了] をクリックしてポリシーを作成します。
次のステップ
- ユーザー グループの詳細については、P2S ユーザー VPN のユーザー グループと IP アドレス プールについてに関するページを参照してください。
- ユーザー グループの構成については、P2S ユーザー VPN のユーザー グループと IP アドレス プールの構成に関するページを参照してください。