cisco ASAのVPNでクライアント証明書に記載されているOU文字列を認証の条件にする方法

実装させる機能

cisco ASAのikev1認証にクライアント証明書を使用し、クライアント証明書のサブジェクトのOUに任意の文字列が含まれればリモートアクセスVPNを許可し、そうでなければ拒否する設定を追加する。

OUでマッチさせるルールを作成

crypto ca certificate map [証明書マップ名] 1
subject-name attr ou co [OUに含まれる文字列]
crypto ca certificate map [証明書マップ名] 2
subject-name attr ou nc [OUに含まれる文字列(上記と同じ文字列)]

「co」は引数にくる文字列を「含む」という条件で、「nc」は引数にくる文字列を「含まない」という条件になる。

全拒否ACL作成

access-list [全拒否ACL名] standard deny any4

拒否トンネル用グループポリシー作成

up-policy [拒否トンネル用GP名] internal
group-policy [拒否トンネル用GP名] attributes
vpn-filter value [全拒否ACL名]

拒否トンネル作成

el-group [トンネル名] general-attributes
default-group-policy [拒否トンネル用GP]
tunnel-group [トンネル名] ipsec-attributes
ikev1 trust-point [SV証明書のトラストポイント]

トンネルグループマップ有効化

tunnel-group-map enable rules
no tunnel-group-map enable ou
no tunnel-group-map enable ike-id
no tunnel-group-map enable peer-ip
tunnel-group-map [証明書マップ名] 1 DefaultRAGroup
tunnel-group-map [証明書マップ名] 2 [拒否トンネル名]
#VPN許可用トンネル名称「DefaultRAGroup」

以上。

Leave a Comment