Gléasで発行した電子証明書を使って、VMware社のUEM VMware AirWatchと、Pulse Secure社のSSL-VPNアプライアンス Pulse Connect Secureを連携させ、電子証明書認証とデバイスのセキュリティーポリシーチェックを行う環境の動作検証を行いました。

設定手順PDF(1.4MB)

Gléasで発行したサーバ証明書をPulse Connect Secureにインポートします。
AirWatchでGléasを連携する認証局として設定します

デバイスからAirWatchへデバイス登録をする際に、AirWatchは端末の識別情報を取得します。
AirWatchはGléasへ端末識別情報を含めた証明書発行要求を送信します。

Gléasはクライアント証明書に端末識別情報を記載してAirWatchへ送信します。
AirWatchは証明書とPulse Connect Secureの接続設定を構成プロファイルとしてデバイスにプッシュ配信します。

デバイスでPulse Secure Clientを起動するとAirWatchからの配信で、VPN接続設定が完了しています。
VPN接続を開始すると、電子証明書で認証が行われ、Pulse Connect Secureは証明書に記載された端末識別情報をもとにAirWatchへセキュリティポリシーの遵守状況を問い合わせ、問題のないデバイスだけが接続を許可されます。

このソリューションは、デバイスの登録からVPN利用までユーザの手間がほとんどなく、一方で情報漏えいやシャドーITなどのセキュリティリスクを大幅に軽減できるため、働き方改革の推進に大きく寄与すると確信しています。

関連ニュース

  1. 2019.02.27 Workspace ONEとPulse SecureでのPer-App VPN 技術資料
  2. 2018.10.15 Workspace ONEとBIG-IP APMでのPer-App VPN 技術資料
  3. 2018.07.17 Workspace ONEとPPSでの端末ポリシーチェック 技術資料
  4. 2018.07.04 VMware BoxerとEASのクライアント証明書認証 技術資料
  5. 2018.04.16 Pulse Connect Secureでの電子証明書認証 技術資料
  6. 2018.04.02 VMware Identity Managerでのクライアント証明書認証 技術資料
  7. 2018.02.06 Pulse Policy Secureでの802.1X EAP-TLS認証 技術資料
  8. 2017.12.20 AirWatchと連携したクライアント証明書発行配布 技術資料
  9. 2017.04.19 Office 365とPulse Connect Secureでの電子証明書認証 技術資料
  10. 2016.01.29 BizMobile Go!でのiOSへの電子証明書配布 アップデート

個別の環境でのテストや、お見積もり、ご相談をご希望の方は、
下記フォームよりお問い合わせください。

お問い合わせ