Skip to main content

 

Cisco Meraki Documentation

スプラッシュページの通信の流れとトラブルシューティング

このドキュメントは原文を 2023 年 06 月 13 日付けで翻訳したものです。

最新の情報は原文をご確認ください。

導入

スプラッシュページとはウェブベースの認証方法の一つで、クライアントにネットワークへの完全なアクセスを許可するために、ボタンのクリック(Click-through Splash Page)または認証情報の提供(Sign-on Splash page)を要求する仕組みです。認証の前に、クライアントのネットワークアクセスは "Captive Portal" によって制限されます。スプラッシュ認証が完了すると、クライアントのキャプティブポータルは削除され、完全なネットワークアクセスが許可されます。

このドキュメントでは、さまざまなタイプのスプラッシュページの機能とトラフィックの流れ、および一般的な問題やトラブルシューティングの手順について詳しく説明しています。

注: スプラッシュ認証は、セキュリティのためにHTTPSを使用します。トラフィックは暗号化されているため、従来のパケットキャプチャ解析ではスプラッシュフローを解析することはできません。本ドキュメントでは、クライアント端末にインストールされたweb proxyを使用してフローを解析しています。このプロキシソフトウェアは HTTPS トラフィックを復号し、内部の HTTP トラフィックを確認できます。スプラッシュフローの解析には、どのWebプロキシソフトウェアも使用できますが、このドキュメントではBurpを使用して解析されています。

認証状況を確認する

スプラッシュページでクリックスルーやサインオンを終えていないクライアントは”認証されていない”状態です。そのようなクライアントはクライアントの詳細ページに "スプラッシュ : 未認証 (Not authorized)" と表示されます。

bgfO0KnjMQtFzgDfgBqhyU4iFmDDvxu98-tugAyPbpWvFPQU8vnWlNQjahzPmMtw9jQVVA=s2048.png

 認証されていないクライアントの場合、ネットワークアクセスはSSID上のキャプティブポータルの強度とウォールドガーデンの設定により制限されます。

  • キャプティブポータルの強度:クライアントが認証を行う前にアクセス可能なネットワークの範囲を定義します。
  • ウォールドガーデン: キャプティブポータルの強度によらず、未認証のクライアントがアクセス可能な IP アドレス(範囲)、ホストを定義します。

未認証のクライアントは、ウォールドガーデンで指定されたIPアドレス(範囲)、ホストを除き、キャプティブポータルの外のネットワークリソースにアクセスできません。

認証に成功すると、クライアントの詳細ページに "認証済み(Authorized)" と表示され、現在の認証の有効期限が切れるまでの残り時間が表示されます:

iLb_gn-qmVhJLWS8wb7dC4rhH4SFV5mjAuwvJ_85uzY4NzF1xU_Co32wKNead4NNxzsHDQ=s2048.png

認証の有効期限が切れたり、(取り消しオプションをクリックして)アクセスが取り消されたりすると、キャプティブポータルに戻されることになります。ネットワークへの完全なアクセスを再開するには、再度スプラッシュ認証が必要です。

クライアントがキャプティブポータルに入った後、インターネットへのアクセスをブロックするには、スプラッシュのキャプティブポータルの強度を SSID のアクセス制御ページで「サインオンが完了するまですべてのアクセスをブロック」に設定することが重要です(これは、クライアントを SSID から切り離さず、インターネットアクセスのみをブロックします)。これを怠ると、認証が切れた後でもクライアントはネットワークを使い続けることができます。現在最も多いトラフィックは HTTPS ですが、キャプティブポータルの強度が「サインオン前に非HTTPトラフィックを許可する」に設定されている場合でも許可されています。スプラッシュページがクライアントに再び表示されるのは、スプラッシュの認証が切れた後、クライアントがHTTP GETを送信したときのみです。

 

サインオンスプラッシュページが設定されている場合、ログイン試行はダッシュボードに連携され、ワイヤレス > Splashログイン および ログイン試行で確認できます。

ワイヤレス > Splashログインページ

YUMARZIr_pvCSBmHBKCtX3joTqs9EDS9FUTwzJ7P9ji6j_yP0IwUXQSRTXSROT0FFNLVtg=s2048.png

ワイヤレス > ログイン試行

2017-07-25 10_13_24-Login Attempts - Meraki Dashboard.png

 

スプラッシュの通信の流れ

スプラッシュ認証時の通信の流れについてこのセクションで解説します。スプラッシュのプロセスは大きく分けて以下の 3 つのステップに別れます。

  1. スプラッシュ URL の取得

  2. ダッシュボード上での認証

  3. continue_url の取得

スプラッシュ URL の取得

スプラッシュ認証は常に同じ方法で始まります。未認証のクライアントが Web ページに対する HTTP GET リクエストを送信する必要があります。AP は認証されていないクライアントからのリクエストと判断し、クライアントをスプラッシュ URLにリダイレクトさせます。以下の図とHTML出力は、リダイレクトプロセスの詳細を示しています:

1MGRYnetYEJX4iF9GJwPlEY6fEdRfH-E9vG-lxmA_bg-iOS8ZI0D4ulFeBTZd6wNAC_uIw=s2048.png

HTTP GETを送信する前に、クライアントはまず URL の IP アドレスに TCP SYN を送信し、AP がそのサイトの代わりに TCP SYN ACK を返信し、その後、クライアントは HTTP GET を送信します。これはワイヤレス/モニターモードのキャプチャでのみ確認でき、APのイーサネットの macアドレスとなる送信元 mac アドレスを見ることで、AP が実際のサイトの代わりに応答していることを識別できます。他のパケットでは、ソースmac アドレスはデフォルトゲートウェイの mac アドレスになります。

 

パラメーター

機能

splash URL

https://nX.network-auth.com/splash/?

クライアントがスプラッシュ認証を行うために誘導される URL 

continue_url

http://www.google.com

認証完了後、クライアントが誘導される URL 

AP は未認証クライアントから送信された HTTP GET リクエストを検出すると、それを傍受し、HTTP 307 Temporary Redirect を返し、クライアントにスプラッシュURL を取得するように通知します。スプラッシュURL には、continue_url パラメータも含まれています。このパラメータは、スプラッシュ認証セッション中に使用され、リダイレクトされる前にクライアントがもともと取得しようとしていたウェブサイトをクラウドに通知します:

PYfl4sbP2CZWZz-irCgEkHla9rk-BGMyQKczK97atIC86MPAFA_8kizjrNmT_FMVFH8OTw=s2048.png

APからリダイレクトレスポンスを受け取ったクライアントは、スプラッシュURLの HTTP GETをクラウドに送信します:

kU7qlZUXNcI_oU5JG3aaZKGQa9FFlUbWYrtvRZR874lpsTJFmP-Dj87bqaYK5dxkBZtYTQ=s2048.png

ダッシュボード上での認証

Splashの認証は2段階で行われます まず、クライアントがダッシュボードで認証用 URL を取得し、次にクラウドからネットワーク内の他のすべてのAPにクライアント認証が通知されます。このステップはスプラッシュページの種類によって異なるため、このセクションでは以下のページの認証プロセスについて説明します

  • クリックスルースプラッシュページ

  • サインオンスプラッシュページ

クリックスルースプラッシュページ

クリックスルーのスプラッシュページが設定されている場合、認証情報は認証に使用されません。代わりに、"Continue "ボタンをクリックすることで認証が行われます。以下の図とHTML出力は、このプロセスを詳細に示しています:

Po1q-rYot7la0Db1UsHIqHHzPF5fy0tRT1ZZAF8Ev652xdHNm5DGvX-NlObDMb4c1UbQzg=s2048.png

HTTP GETを送信する前に、クライアントはまず URL の IP アドレスに TCP SYN を送信し、AP がそのサイトの代わりに TCP SYN ACK を返信し、その後、クライアントは HTTP GET を送信します。これはワイヤレス/モニターモードのキャプチャでのみ確認でき、APのイーサネットの macアドレスとなる送信元 mac アドレスを見ることで、AP が実際のサイトの代わりに応答していることを識別できます。他のパケットでは、ソースmac アドレスはデフォルトゲートウェイの mac アドレスになります。

パラメータ

機能

splash URL

https://nX.network-auth.com/splash/?

クライアントがスプラッシュ認証を行うために誘導される URL 

grant URL

https://nX.network-auth.com/<ssid name>/hi/1234567/grant?

クリックスルースプラッシュページの URL

continue_url

http://www.google.com

認証後にクライアントが誘導される URL 

cookie

p_splash_session

セッションの Cookie

grant_user_access URL

nX.network-auth.com/splash/grant_user_access/?key

AP 側の認証のためにクライアントが誘導される URL

クラウドはスプラッシュ URL の GET リクエストを受け取ると、クリックスルーのスプラッシュページとセッションCookie とともにHTTP 200 OKを返します

kfU4_GWgQXM3eeLsvNH-sF17OhxVenVTIZHFPN57TbxCrB2u7u7Tfr5IGTahXWnnBuMCIw=s2048.png

クリックスルーのスプラッシュページの HTML を調べると、grant URLに continue_urlパラメータが付加されているのがわかります7eeXEyHFki9egO6QzN_9jr4rzst9q_aOiceQktgkGnKkhPNxxAL7pz-BxcVOj21_XCHlgA=s2048.png

ユーザーは Continue ボタンをクリックし、Cookie とともに continue_url が付加された grant URLの GET を送信します

KrAebSNT1rzQj8EZo09tSLvZqLV7Tr05hjllFvzghYctQ5kcERlvmouJmc6SVdrkY38Tcg=s2048.png

クラウドが grant URL のリクエストを受信すると、クライアントは認証されます。クラウドは HTTP 302 Found メッセージで応答し、クライアントを grant_user_access URL へとリダイレクトします。

また、クラウドは、ネットワーク内のすべてのAPにクライアントの認証を通知します。この時点でAPはクライアントデバイスのキャプティブポータルを解除し、ネットワークへのフルアクセスが許可されます

q3rhImXPBqNGJO_pwucbNeVWs3uYGxiw0l2_iFMcyT6zYCos0aQ2FDzS-iyAOPd0x1xkZg=s2048.png

最後に、クライアントはgrant_user_accessのURLに対してHTTP GETを送信します。Xw3X2gxjVkYCHDR03_HuQIIZkWjEuO0iGqonfXQMAcsm1rpi19bZDLfjaN-wvUkzKuQYBA=s2048.png

サインオンスプラッシュページ

サインオンスプラッシュページが使用されると、ユーザーはログイン認証情報の入力を要求されます。認証情報は、HTTP POST を使用してクラウドに送信されます。クラウドは ダッシュボード で設定されたサーバータイプ(Meraki 認証、RADIUS、Active Directory、LDAP)に基づいてユーザーアカウントを認証し、成功するとクライアントにネットワークへのフルアクセスを許可します。以下の図と HTML 出力は、このプロセスの詳細を示しています。

3ZMpfI5r2tWD7a0l4ulIqT-0YymVjsgHhSPeAIk_AZ-oR-ZuJ1qU3on7ds6tZ8fY6gn0Hw=s2048.png

HTTP GETを送信する前に、クライアントはまず URL の IP アドレスに TCP SYN を送信し、AP がそのサイトの代わりに TCP SYN ACK を返信し、その後、クライアントは HTTP GET を送信します。これはワイヤレス/モニターモードのキャプチャでのみ確認でき、APのイーサネットの macアドレスとなる送信元 mac アドレスを見ることで、AP が実際のサイトの代わりに応答していることを識別できます。他のパケットでは、ソースmac アドレスはデフォルトゲートウェイの mac アドレスになります。

パラメータ

機能

splash URL

https://nX.network-auth.com/splash/?

クライアントがスプラッシュ認証プロセスを始めるために誘導される URL 

login URL

https://nX.network-auth.com/<ssid name>/hi/1234567/login?

サインオンスプラッシュページの URL

continue_url

http:www.google.com

認証後にクライアントが誘導される URL 

cookie

p_splash_session=<string value>

セッションの Cookie

grant_user_access URL

nX.network-auth.com/splash/grant_user_access/?key

AP 側の認証のためにクライアントが誘導される URL

クラウドはスプラッシュURLの GET リクエストを受け取ると、サインオンスプラッシュページとセッション Cookie とともに HTTP 200 OK を返します

S54CHj9Sa6KVzGpXqSsCBpjhDICbK154mCmKPBx6DABO4dIuBTpM2h2bOqC9VXJ-dPvDdA=s2048-1.png

サインオンスプラッシュページの HTML コードを見ると、ユーザー情報を入力するためのウェブフォームと、continue_urlパラメータで付加されたログインURL が含まれていることがわかります

xspALn15OfrWt5JisbnyH5rpc9ohAYmfBxqrsznuJ8EonQ-w4B10VMN-Opg3v5iUY6UR9g=s2048-1.png

ユーザーはユーザー名とパスワードを入力し、サインインボタンをクリックします。このアクションにより、クッキーとともにcontinue_urlパラメータが付加されたログインURL(Cloud)への認証情報のHTTP POSTが生成されます。

w62x6JUbfxQE3MhZF06VZO9lrkIe6NQk8xOwpdIl9QdkW_W9XNx-ExR24ZZ2Xgwll7Y9SQ=s2048-1.pngクラウドは認証情報を受け取り、設定されたサーバータイプに対してユーザーを認証します。認証に成功すると、クラウドはクライアントを grant_user_access URL にリダイレクトする HTTP 302 Found を返します。さらに、クラウドはネットワーク内のすべての AP にクライアントの認証を通知し、キャプティブポータルが解除され、クライアント端末はネットワークにフルアクセスできるようになりますk0R9A2QibinB2ysmd5qFETMmwrUbFylN5b2imLRwcKUqraB3YCknXerTywwEoXBzeq4HwA=s2048-1.png

最後に、クライアントはgrant_user_accessのURLに対してHTTP GETを送信します。

eA0mfAKoBf_gHoMMIABqxkxU9pH4yVi-pVmmFCo1y5xNKQzlSkSz2r7Yk_zod__mHttzAw=s2048-1.png

外部のキャプティブポータル(EXCAP)を使用したスプラッシュ認証

外部キャプティブポータル(以後、"EXCAP")を使用したクリックスルー型スプラッシュページとEXCAP サーバーを使用したサインオン型スプラッシュページは、プライベートサーバーでスプラッシュページを外部ホストする場合にのみ使用するようにしてください。ここでは、以下のページでの認証処理について説明します:

EXCAP を使用したクリックスルースプラッシュ

:カスタムホスト型スプラッシュページの詳細については、「Configuring a Custom-Hosted Splash Page」や「Captive Portal Solution Guide」を参照してください。

EXCAP でクリックスルーのスプラッシュページを設定した場合、外部でホストされたカスタムスプラッシュページの「Continue」ボタンをクリックすることで認証が行われます。下図は、この処理中のトラフィックフローを説明するものです:

Click-through Splash page with EXCAP Server (4).jpeg

 

パラメータ

機能

splash URL

https://nX.network-auth.com/splash/?

クライアントがスプラッシュ認証を開始するために誘導される URL

base_grant_url

https://nX.network-auth.com/splash/grant?

EXCAP が grant URL に使用する値

user_continue_url

https://www.google.com

EXCAP が continue_url に使用する値

cookie

p_splash_session=<string>

認証行うセッションの Cookie

grant URL

https://nX.network-auth.com/splash/grant?

クリックスルースプラッシュ認証の URL 

continue_url

https://www.google.com

クライアントが認証後に誘導される URL 

grant_user_access URL

nX.network-auth.com/splash/grant_user_access/?key

AP側で認証を行うためにクライアントが誘導される URL 

クラウドはスプラッシュ URL の GET リクエストを受け取ると、セッション Cookie とともに、クライアントをカスタムスプラッシュ URL にリダイレクトする HTTP 302 Found を返します:w2hcEqe53sf1YOdQthDU2IDHzFI25UY9t2uPnHEBhAlpqH6cRnu-0yxn3lBQbnvCrsD80w=s2048.png

クライアントはレスポンスを受信し、EXCAP サーバーにホストされているカスタムスプラッシュ URL に対して GET リクエストを送信します。EXCAP サーバーは、リクエストの base_grant_url と user_continue_url パラメータを使用して、スプラッシュページの 認証URL を生成します。

vJbTUz3pOOerXI8RHm4ve9mfCqTPGLYUs2IrRtCPqLZsD5iJofUCmH2Lb2_vdv-kr85B9w=s2048.pngEXCAP サーバーは、カスタムスプラッシュ URL の GET リクエストを受信すると、カスタムクリックスルースプラッシュページとともに HTTP 200 OKを返します。このページには、continue_url パラメータで指定されたgrant URL を指す認証 URL が含まれている必要があります。

iOVqiNVwBEhUGnGaPkVyP5EZ0r85QR-3HUu9Z7REqb1Pk0E_c3tZ28dBxAnc9Z7gHr7haQ=s2048.png

ユーザーが Continue ボタンをクリックすると、Cookieとともにcontinue_urlが付加されたグラントURLのGETが送信されますlMuSJaSkZfWjYRakHYl0CqW_a2QqVXFJlMkK7FfK0ys6D8hcuWsaWSykaq2NXAq_6eOXmQ=s2048.pngクラウドが grant URL のリクエストを受信すると、クライアントは認証されます。クラウドは、クライアントを grant_user_access URL にリダイレクトする HTTP 302 Found で応答します。また、クラウドはネットワーク内のすべてのAPに、クライアントの認証を通知します。この時点で、APはクライアントデバイスのキャプティブポータルを解除し、ネットワークへのフルアクセスが許可されます。

MTrTMT10HK9en16KeyqjvPmHenKcp9EcR8_xzW-Xno0juF3GfqvLbqav9K5N-29rLu1Ctg=s2048.png最後に、クライアントはgrant_user_accessのURLに対してHTTP GETを送信します。

cPCC4T_syPVNNRsGbBVEDW0335jzCsCbYIA_eeYWNwKoAAvrRAAj7F_EEImZwxkD6Pt20A=s2048.png

EXCAP を使用したサインオンスプラッシュ

EXCAPによるサインオンスプラッシュページは、外部でホストされたカスタムスプラッシュページを使用し、ユーザーにログイン認証情報を要求するように構成されています。認証情報は、HTTP POST を使用してクラウドに送信されます。その後、クラウドは ダッシュボードで設定されたサーバータイプ(Meraki 認証、RADIUS、Active Directory、LDAP)に基づき、ユーザーアカウントを認証します。

下の図とHTML出力は、その詳細を示しています:

Sign-ON Splash page with EXCAP Server (1).jpeg

 

パラメータ

機能

splash URL

https://nX.network-auth.com/splash/?

クライアントがスプラッシュ認証を開始するために誘導される URL

login_url

nX.network-auth.com/splash/login?mauth

EXCAP が使用する ログイン URL

continue_url

http://www.google.com

EXCAP が使用する continue_url

cookie

p_splash_session=<string>

認証セッションの Cookie

login URL

nX.network-auth.com/splash/login?mauth

サインオンスプラッシュ認証ページの URL 

grant_user_access URL

nX.network-auth.com/splash/grant_user_access/?key

AP側の認証のためにクライアントが誘導される URL

クラウドはスプラッシュURLのGETリクエストを受け取ると、セッションCookieとともに、クライアントをカスタムスプラッシュURLにリダイレクトするHTTP 302 Foundを返します。

O8ldzTvLI-vz_L4KhP4Rqd2IziqlSYifiHD_Dlf9m1NXYPYEI5L75Papitnsa6V4PSba3w=s2048.png

クライアントはレスポンスを受信し、EXCAP サーバーにホストされているカスタムスプラッシュ URL に対して GET リクエストを送信します。EXCAPサーバーは、スプラッシュページの認証 URL を構築するために、リクエスト内の login_urlとcontinue_url パラメータを使用する必要があります。

hagayrNlQKiP67IqL44FVPAx5QBugc4-dyltRza-ot22-Yi8_u1QDX5azH1ykkPbyU1ySg=s2048.png

EXCAP サーバーは、カスタムスプラッシュ URL の GET リクエストを受信すると、カスタムサインオンスプラッシュページと一緒に HTTP 200 OK を返します。これは、ユーザー認証情報を入力できる Web フォームである必要があります。リクエストには、ログイン URL を指す認証 URL が含まれていなければならず、continue_url パラメータが付加されています:

RKT6spMEQfOTRe_k5dd7foyaxQtMGFPYSA4r9lQVgPVvLSGuepVX_9KRLI7t5Ec_KnhNzg=s2048.png

ユーザーがユーザー名とパスワードを入力してサインインボタンをクリックすると、認証情報とクッキーがHTTP POSTでログインURL(Cloud)にcontinue_urlを付加して送信されます。

cY39xk5i1c4699qPh8E60WBOHZsYlhc-dLl4oFDewcSk8jkdqJQn4QgEefps-PwcEmpjjQ=s2048.png

クラウドは認証情報を受け取り、設定されたサーバータイプに対してユーザーを認証します。認証に成功すると、クラウドはクライアントを grant_user_access URL にリダイレクトする HTTP 302 Found を返します。さらに、クラウドはネットワーク内のすべてのAPにクライアントの認証を通知し、キャプティブポータルが解除され、クライアント端末はネットワークにフルアクセスできるようになります。

U9gDcAYoZJ2CommlfMV5b9j5cf-ujBwb53AFcalHK-uTUHUufUbPOV79u_lqRS9aMM8_pQ=s2048.png

最後に、クライアントはgrant_user_accessのURLに対してHTTP GETを送信します。

bI_s91WEuwWFugzl6WbdwTPOVHkPlECFAg0aL6m_YNoW2lSJklny2wHkJf7FB8w605XOeQ=s2048.png

continue_URL の取得

grant_user_access URL のリクエストを受信すると、クラウドは continue_url パラメータで指定した URL(この例では、www.google.com)に対して HTTP 302 Found で応答します。クライアントは Captive Portal の対象から外れるため、以下のように Web サイトにアクセスできるようになります。

2015-12-10 14_28_26-grant_user_accessvsd.vsd - Microsoft Visio.png

クラウドは、continue_urlを含む HTTP 302メッセージを送信します。

2SrMkxawi3SmNQN4S4JxX5_ZsweGGSSiDASnEHyTpGIxPdsLUWYuUjyXBws9QcgqG1C9Lg=s2048.png

その後、クライアントはcontinue_urlに対してHTTP GETを送信します。

geqKXQJuLlXoZAJGr8rcmet5mX6D_4NsryLX_vY8ASoWJMPjbQ5Ma5k3SY2QHkYDHrad4w=s2048.png

発生しやすい問題の特定と抑制

スプラッシュページ使用時にクライアントが経験する一般的な問題を特定し、それを抑制する方法について説明します。

未認証のクライアントがネットワークにフルアクセス可能

未認証のクライアントがネットワークに完全にアクセスでき、ホワイトリストに登録されていない場合は、以下を確認してください。

  1. ワイヤレス > アクセス制御 > キャプティブポータルの強度 で、「サインオン前に非HTTPトラフィックを許可する」設定が有効になっていますか?この設定は、認証前にHTTP(TCPポート80)を除く完全なネットワークアクセスを許可します。クライアントが認証またはホワイトリストに登録されることなく、ウォールドガーデン外のネットワークリソースにアクセスすることを望まない場合は、キャプティブポータルの強度設定を「サインオン前のすべてのアクセスをブロック」に設定する必要があります。

  2. コントローラー切断時の挙動が「オープン」に設定されていて、スプラッシュ URLや Cloud コントローラーが到達不可能な場合、スプラッシュ URLが利用可能になるまで、クライアントはフルアクセスを許可されます。これを「制限付き」に設定すると、URL が利用可能になるまでネットワークアクセスがブロックされます。

接続がタイムアウトする

未認証のクライアントが Web サイトへアクセスしようとしたときにスプラッシュページに誘導されずブラウザで接続タイムアウトエラーを報告した場合、キャプティブポータルの強度が「サインオン前のすべてのアクセスをブロック」に設定されており、Webサイトへアクセスするときにクライアントが HTTPS を使用している可能性があります。

未認証のクライアントのウェブブラウザが TCP ポート80でHTTP GETを送信すると、Meraki デバイスはそのリクエストを確認し、インターセプトして、スプラッシュサーバへのリダイレクトで応答することができます。未認証のクライアントがウォールドガーデン外のウェブページに HTTPS を使ってアクセスする場合、トラフィックは暗号化されています。そのため、AP はクライアントをうまくリダイレクトすることができず、トラフィックがブロックされることになります。このような場合、クライアントが HTTP を使用してウェブページにアクセスしていることを確認し、適切にリダイレクトできるようにしてください。

カスタム URL に到達できない

EXCAP を実装している環境でクライアントがカスタム URLにアクセスできない場合以下を確認してください。

  1. EXCAP ウェブサーバーがウォールドガーデンに追加されているか

  2. ダッシュボード上に設定されているカスタム URL のフォーマットが正しいか

  3. EXCAP サーバー上にダッシュボードで設定した URL が存在しているか

  4. EXCAP サーバー上でウェブサービスが稼働していて、カスタム URL に直接アクセスができるか

リダイレクトが多すぎます

未認証 クライアントが、EXCAP がホストするスプラッシュページではなく、ブラウザで「リダイレクトが多すぎます(too many redirects)」エラーを受け取った場合、EXCAP サーバーの IP アドレスまたはホスト名がウォールドガーデンに追加されていない可能性があります。「リダイレクトが多すぎる」エラーは、クライアントがスプラッシュサーバーから EXCAP のスプラッシュページにリダイレクトされても、そのスプラッシュページへのアクセスが許可されていないために発生します。そのため、AP は EXCAP リクエストをスプラッシュサーバーにリダイレクトし、ブラウザがタイムアウトするまでループし続けます。

そのため、認証前に EXCAP にリダイレクトされるため、ウォールドガーデンを有効にし、EXCAP サーバーの正しい IP アドレスまたはホスト名を指定する必要があります。

認証後空白ページが表示される

スプラッシュページで認証した後、空白のページが表示される場合は、ブラウザがCookieを許可していない可能性があります。また、クライアントの詳細ページでは、認証後に「未認証(Unauthorized」と表示されることもあります。

Cookie は、スプラッシュページが個々のお客様のセッションを追跡するために使用されます。ユーザーがスプラッシュページへアクセスする際にCookie が存在しない場合、スプラッシュサーバーはセッションを識別できず、クライアントを認証することができません。このような場合、Webブラウザがセッションクッキーを受け入れ、削除していないことを確認してください。

 

 

  • Was this article helpful?