
AppleデバイスでVPNプロキシと証明書の構成を使用する
すべての構成で、すべての接続に単一のプロキシを構成するか、自動プロキシ構成ファイルをデバイスに提供することで、VPNプロキシを指定できます。
プロキシ設定
すべての接続に単一のプロキシを構成する: 手動設定を使用し、必要に応じてアドレス、ポート、認証方法を指定します。
PACファイル形式またはWPAD(Web Proxy Auto-Discovery)プロトコル方式を使った自動プロキシ構成ファイルをデバイスに提供する: 自動設定を使用します。PAC over HTTPSの場合は、PAC over HTTPSまたはJavaScriptファイルのURLを指定します。WPADの場合は、iOS、iPadOS、macOSがDHCPおよびDNSに適切な設定を照会します。
VPNが以下を提供している場合にはVPNプロキシ構成が使用されます:
デフォルトリゾルバとデフォルトルート: システムのすべてのWebリクエストにVPNプロキシが使用されます。
スプリットトンネル: ホストへの接続のうち、VPNのDNS検索ドメインと一致するものだけがVPNプロキシを使用します。
証明書の設定
証明書を設定およびインストールするときには、以下に注意してください:
サーバの固有名証明書では、
SubjectAltName
フィールドに、サーバのDNS名とIPアドレスまたはそのいずれかを指定する必要があります。デバイスでは、この情報によって、証明書がサーバに属しているかどうかが確認されます。柔軟性を高めるために、SubjectAltName
でワイルドカード文字を使用し、セグメント単位で照合することもできます(例: vpn.*.mycompany.com)。SubjectAltName
を指定しない場合は、CommonName
フィールドにDNS名を指定できます。サーバの証明書に署名したCA(認証局)の証明書をデバイスにインストールする必要があります。CAの証明書がルート証明書でない場合は、信頼チェーンの残りの証明書をインストールして、証明書が信頼されるようにする必要があります。クライアント証明書を使用する場合は、クライアントの証明書に署名した信頼されたCA証明書がVPNサーバにインストールされていることを確認します。証明書ベースの認証を使用する場合は、クライアント証明書に含まれるフィールドに基づいてユーザのグループを識別するようにサーバを設定する必要があります。
重要: 証明書およびCAが有効である必要があります(信頼されている、有効期限が切れていないなど)。サーバによる証明書の信頼チェーン全体の送信には対応していません。