2024/5/1追記: iOSクライアントでは、Client Connectivity Policy でのDevice Certificate(デバイス証明書)のチェックにはVer.5.3以降で対応しております。
このためiPhone/iPadでデバイス証明書による制御を行われている場合は、まずiOSクライアントをVer5.3へアップデートいただく必要がございます。
Ver.5.3はApp Storeに5/1に公開されております。
2024/4/8追記 : 設定項目の廃止日は、2024年6月1日となりました。
設定の移行作業が必要となっているお客様には個別にご案内しております。CMA(Cato管理画面)のDevice Authentication の設定項目について、2024年6月1日 に廃止が予定されております。
背景
現状、デバイス証明書(クライアント証明書)による接続制限および、OS種別による接続制限は、Device Authentication と Client Connectivity Policy の2箇所にて設定が可能であり、機能が重複している状態です。
このため、設定を Client Connectivity Policy に統一し、Device Authenticationの設定項目でのデバイス証明書認証・OS接続制限の設定は廃止を予定しております。
今後は、デバイス証明書による接続制限は、Client Connectivity Policy にてご設定ください。
なお、この変更に伴い、利用できなくなる機能等はございません。
Device Authenticationと同じ設定が、Client Connectivity Policyにて設定可能です。
すでにDevice Authenticationをご利用中のお客様へ
Client Connectivity Policy への設定移行作業が必要です。手順等は、対象となるお客様へ個別にご連絡いたします。
これからデバイス証明書認証を利用される場合
以下の手順にて、Client Connectivity Policy を利用しご設定ください。
- Access > Client Access > Device Authentication > Device certificates に認証局(CA)証明書をアップロードしSaveする
- Access > Device Posture > Device Checks にて、Device Test Type が Device Certificates のルールを作成しSaveする
- Access > Device Posture > Device Posture Profiles にて、2の Device Checks を含む Profileを作成しSaveする
- Access > Client Connectivity Policy にて、スライドをONにし「Enabled」の状態にしSaveする
- Access > Client Connectivity Policy にて、対象のOSと3 の Profileとを指定した許可ルールを作成しSaveする
なお、Client Connectivity Policy は、当てはまるルールが無い場合にはクライアントの接続を拒否しますので、設定内容にご注意ください。
また、もしClient Connectivity Policyと、ユーザ単位のDevice Authenticationとで異なる設定が入っている場合には、Client Connectivity Policyの設定が優先されます。
ご不明な点は、当社担当までお問い合わせください。