無線LANコントローラー(AWC対応) / キャプティブポータル


概要
802.11の認証・暗号化とWeb認証
中央Web認証
ダイナミックVLANとの併用
対応無線APとサポート機能
設定手順
構成例
設定の流れ
RADIUSサーバーの設定
RADIUSサーバーの登録
無線LANコントローラー機能の有効化(全体設定)
無線ネットワーク設定の作成
AP共通設定(APプロファイル)の作成
APの登録(AP個別設定)
APの接続
RADIUSサーバー側の設定
その他の設定
認証後リダイレクト
認証関連ページのカスタマイズ
外部RADIUS認証
クリックスルー
外部ページリダイレクト


無線LANコントローラー機能では、キャプティブポータル(Web認証)の設定をサポートしています。
Note
AT-TQ6702e GEN2ではバージョン9.0.3-0.1以降、AT-TQ6602 GEN2、AT-TQm6602 GEN2、AT-TQ6702 GEN2、AT-TQm6702 GEN2ではバージョン8.0.1-1.1以降、AT-TQ6602ではバージョン7.0.1-2.1以降でのサポートです。

キャプティブポータルの設定は、無線ネットワーク設定の一部として行います。
キャプティブポータルの設定にかかわるコマンドは以下のとおりです。
具体的な設定手順は以下の「設定手順」をご覧ください。
実施内容
初期設定
コマンド
設定コマンド
キャプティブポータル設定の作成 未作成 captive-portal(無線ネットワークモード)
 キャプティブポータルの有効・無効 無効  enable(キャプティブポータル設定モード)
 認証モード クリックスルー  mode(キャプティブポータル設定モード)
 認証ページプロキシー 無効  page-proxy-url(キャプティブポータル設定モード)
 RADIUSサーバーグループ 未設定  radius auth group(キャプティブポータル設定モード)
 認証後リダイレクト(固定URL) 無効  redirect-url(キャプティブポータル設定モード)
 認証後リダイレクト(セッション維持) 無効  session-keep(キャプティブポータル設定モード)
 外部キャプティブポータル認証ページ 未設定  external-page-url(キャプティブポータル設定モード)
 ウォールドガーデン 未設定  walled-garden entry(キャプティブポータル設定モード)
 RADIUSアカウンティング 無効  radius accounting enable(キャプティブポータル設定モード)
 無線クライアントの再認証間隔 3600  session-timeout-interval(キャプティブポータル設定モード)
 再認証タイマー満了時の動作 reauthentication  session-timeout-action(キャプティブポータル設定モード)
確認コマンド
ウォールドガーデン一覧   show wireless captive-portal network walled-garden(非特権EXECモード)

概要

キャプティブポータル(Web認証)は、Webブラウザーを使用して、無線クライアントの認証を行う仕組みです。
Web認証が有効な環境では、無線クライアントは無線APに接続しただけでは通信を行えず、Webブラウザーを利用したユーザー認証をパスして初めてネットワークへのアクセスが可能になります。
無線LANコントローラーと無線APは、無線クライアントが接続してからWeb認証が成功するまでの間、ARP、DHCP、DNSを除くすべてのトラフィックをブロックしつつ、無線クライアントからのトラフィックを監視します。そして、無線クライアントが送信した最初のHTTP/HTTPSパケットを検出すると、そのHTTP/HTTPS通信をキャプティブポータルと呼ばれる認証ページにリダイレクトして認証を行います。

無線LANコントローラーで設定可能なキャプティブポータルには、3つの種類(動作モード)があります。

外部RADIUS認証とクリックスルーでは、Web認証に成功すると、デフォルト設定では認証成功を示す画面が表示されます。
なお、無線APの機種によっては、認証後リダイレクト機能 の設定により、利用者が最初に指定していた本来のURLへリダイレクトしたり(セッション維持)、管理者が事前設定した特定のURL(固定URL)にリダイレクトすることもできます。
次の画面はAT-TQ5403の認証成功ページの例です。


無線APの機種によっては、認証ページプロキシ機能と外部Webサーバーを利用することで、認証ページ、クリックスルーページなどの認証関連ページをカスタマイズすることもできます。詳しくは「認証関連ページのカスタマイズ」をご覧ください。

802.11の認証・暗号化とWeb認証

IEEE 802.11の認証と暗号化は、IEEE 802.11のレイヤーで処理されますが、Web認証はもっと高いレイヤーで実行されます。
たとえば、無線クライアントがアソシエートしているアクセスポイントの無線ネットワークがWPAを使うように設定されている場合、WPAの認証と暗号化は無線クライアントからのデータ送信の前に行われます。WPAネゴシエーションが成功すると、無線クライアントはWPAによって暗号化された経路でARP/DHCPを送信します。その後無線クライアントがHTTP/HTTPSパケットを送信すると、これが無線APによって検出、捕捉され、キャプティブポータルにリダイレクトされます。

中央Web認証

管理中の無線APの間で、Web認証の情報を共有することができます。
Web認証をした無線クライアントが別の無線APにローミングしたときに、再度Web認証を行わずに通信を続けることが可能です。
無線クライアントの認証情報は最大12000件まで保存されます。
無線LANコントローラーを再起動すると、保存された認証情報は削除されます。
Note
中央Web認証は、AT-TQ6702e GEN2のバージョン9.0.3-0.1以降、AT-TQ6602 GEN2、AT-TQm6602 GEN2、AT-TQ6702 GEN2、AT-TQm6702 GEN2のバージョン8.0.1-1.1以降、AT-TQ6602のバージョン7.0.1-2.1以降、AT-TQ5403、AT-TQm5403、AT-TQ5403eファームウェアバージョン6.0.1-1.1以降、AT-TQ1402、AT-TQm1402ファームウェアバージョン6.0.0-1.3以降にてサポートします。また、該当の無線APでは中央Web認証は常に有効となります。
Note
中央Web認証を使用する場合は、無線APのNTPクライアント機能を有効にし、無線APと無線LANコントローラーの時刻を一致させる必要があります。
Note
中央Web認証が有効な場合、セッションタイムアウト前にローミングによる再接続を行った際、セッションタイムアウト値は更新されません。

ダイナミックVLANとの併用

Web認証単独では、ダイナミックVLANは行いません。ダイナミックVLANを利用する場合は、Web認証に加え、IEEE 802.11の認証方式としてWPA Enterprise認証を併用する必要があります。

無線クライアントの接続先VLANは、IEEE 802.11の認証または接続の際に決定したVLANを使用します。
すなわち、WPA EnterpriseによるダイナミックVLANを利用する場合はそのVLANが、ダイナミックVLANを利用しない場合はVAPに指定されたVLANが、そのまま適用されます。
Note
Web認証またはMACアドレス認証とWPA Enterprise認証を併用した場合は、「MACアドレス認証」→「WPA Enterprise認証」→「Web認証」の順で認証処理が行われます。

対応無線APとサポート機能

キャプティブポータル(Web認証)関連のサポート機能は、次のとおり無線APの機種によって異なります。
項目名
AT-TQ1402
AT-TQm1402
AT-TQ5403
AT-TQm5403
AT-TQ5403e
AT-TQ6602
AT-TQ6602 GEN2
AT-TQm6602 GEN2
AT-TQ6702 GEN2
AT-TQm6702 GEN2
AT-TQ6702e GEN2
外部RADIUS認証
  認証ページプロキシ(カスタムページ) 
  認証後リダイレクト 
クリックスルー
  認証ページプロキシ(カスタムページ) 
  認証後リダイレクト 
外部ページリダイレクト
-

Note
本機能はAT-TQ6702e GEN2ではバージョン9.0.3-0.1以降、AT-TQ6602 GEN2、AT-TQm6602 GEN2、AT-TQ6702 GEN2、AT-TQm6702 GEN2ではバージョン8.0.1-1.1以降、AT-TQ6602ではバージョン7.0.1-2.1以降でのサポートです。

設定手順

キャプティブポータルを使用するために必要な設定の流れを具体的な例をあげて説明します。

構成例

ここでは、外部RADIUS認証を使用する次の構成を例にします。

表 3:無線LANコントローラー
管理IPアドレス(VLAN ID) 192.168.1.1(1)
NTPサーバー機能 有効
DHCPサーバー機能 有効
ローカルRADIUSサーバー機能 有効
表 4:アクセスポイント
番号
機種名
IPアドレス(VLAN ID)
MACアドレス
1 AT-TQ5403 192.168.1.101(1) 0000.5e00.5301
表 5:有線ネットワーク
VLAN ID
IPサブネット
備考
1 192.168.1.0/24 無線LANコントローラーと管理下APの通信に使用する管理用VLAN
表 6:無線ネットワーク
番号
SSID
VLAN ID
セキュリティー設定
802.11認証・暗号化
その他の認証方式
1 wnet1 1 なし Web認証(キャプティブポータル) 外部RADIUS認証
表 7:外部Webサーバー
ドメイン名 www.example.com
カスタムページ設置ディレクトリー /captive_portal

なお、以下の項目については事前に設定が済んでいるものとします。
Note
アクセスリストなどのフィルタリング機能併用時は、無線LANコントローラーと管理下AP間の通信が遮断されないようにご注意ください。
Note
無線AP単独でのIPアドレス設定については、各APのリファレンスマニュアルをご参照ください。
Note
WDSが設定されている無線インターフェース上でWeb認証を使用しないでください。
Note
無線クライアントに割り当てられるIPアドレスから無線APのIPアドレスを参照できるよう、無線APの上位のスイッチ側で適切に設定する必要があります。また、AT-TQ6602、AT-TQ5403、AT-TQm5403、AT-TQ5403e、AT-TQ1402、AT-TQm1402ではキャプティブポータルのTCPポート番号として8080(HTTP)および8443(HTTPS)を使用しますので、上位のスイッチにてアクセスリストを適用している場合は、該当TCPポートの通信を許可する必要があります。

設定の流れ

無線LANコントローラーの設定は、概要編で説明した各設定要素を作成し、関連付けることで行います。各要素の作成順序は任意ですが、要素間には参照する側と参照される側の関係があるため、おおむね以下の順序で作成するとスムーズに設定を行うことができます。
  1. RADIUSサーバーの設定
    無線APが使用するRADIUSサーバー(ローカルRADIUSサーバーまたは外部RADIUSサーバー)を設定します。

  2. RADIUSサーバーの登録
    無線APが使用するRADIUSサーバーの登録を行います。

  3. 無線LANコントローラー機能の有効化(全体設定)
    無線LANコントローラーの管理IPアドレスを指定し、同機能を有効化します。

  4. 無線ネットワーク設定の作成
    無線ネットワークのSSID、VLANを定義し、キャプティブポータルの設定も行います。

  5. AP共通設定(APプロファイル)の作成 → VAPごとに無線ネットワーク設定を指定
    同一製品シリーズ、同一ネットワークのAP単位で、無線モード、所属先無線ネットワークなどを定義します。

  6. 無線APの登録(AP個別設定) → AP共通設定(APプロファイル)を指定
    各APのIP/MACアドレスを登録し、適用するAP共通設定(APプロファイル)や送信出力、使用チャンネルなどの個別設定を行います。

  7. APの接続
    すべての準備が整ったら、APを接続して無線ネットワークを構築します。

RADIUSサーバーの設定

Web認証では、外部のRADIUSサーバー、または内蔵のローカルRADIUSサーバーを利用して認証やアカウンティング(利用記録)を行うことができます。
ここではローカルRADIUSサーバーを認証に使うものとします。
外部のRADIUSサーバーを使用する場合は、ご使用のサーバー製品のマニュアルと「RADIUSサーバー側の設定」を参照の上、同様な設定を行ってください。
  1. radius-server localコマンドでローカルRADIUSサーバーの設定を開始します。
    Controller(config)# radius-server local
    

  2. ローカルRADIUSサーバーの初回設定時には、自装置(127.0.0.1)をRADIUSクライアント(NAS)として自動登録しますが、本構成例においてはRADIUSサーバーを利用するのは無線APであるため、自動登録されたNASを削除し、あらためて無線APをNASとして登録します。
    Controller(config-radsrv)# no nas 127.0.0.1
    Controller(config-radsrv)# nas 192.168.1.101 key nas123456
    

  3. Web認証の利用者(ユーザー)を登録します。
    Controller(config-radsrv)# user userA password passwordA
    Controller(config-radsrv)# user userB password passwordB
    Controller(config-radsrv)# user userC password passwordC
    

  4. RADIUSサーバーを有効にします。
    Controller(config-radsrv)# server enable
    Controller(config-radsrv)# exit
    

RADIUSサーバーの登録

無線APが認証に使用するRADIUSサーバーを登録します。
ここでは前の手順で設定したローカルRADIUSサーバーを利用するものと仮定し、使用するRADIUSサーバーの登録を行います。
  1. radius-server hostコマンドを用いて、RADIUSサーバーのIPアドレスと共有パスワードを登録します。
    ここでは前の手順で設定したローカルRADIUSサーバーを使用しますので、本製品のIPアドレスとシークレット(共有パスワード)を指定します。
    外部のRADIUSサーバーを使用する場合は、同サーバーのIPアドレスとシークレットを指定してください。
    Controller(config)# radius-server host 192.168.1.1 key nas123456
    

無線LANコントローラー機能の有効化(全体設定)

無線LANコントローラーの設定を行うには、最初に無線LANコントローラーがAPとの通信に使うIPアドレス(管理IPアドレス)を指定し、同機能を有効にする必要があります。
  1. 無線LANコントローラー機能の全体設定を行うため、グローバルコンフィグモードからwirelessコマンドを実行して無線LANコントローラーモードに入ります。
    Controller(config)# wireless
    

  2. 同モードのmanagement addressコマンドで無線LANコントローラーの管理IPアドレス(APとの通信に使用するIPアドレス)を指定します。
    管理IPアドレスには、本製品のインターフェースに設定されているIPアドレスの中で、APとの通信が可能なアドレスを指定してください。
    Controller(config-wireless)# management address 192.168.1.1
    

  3. enableコマンドで無線LANコントローラー機能を有効にします。
    Controller(config-wireless)# enable
    
以上で無線LANコントローラー機能の有効化は完了です。

■ 無線LANコントローラーの全体設定はshow wirelessコマンドで確認できます。
Controller> show wireless
Wireless Controller Mode ........ Enable
Management IP Address ........... 192.168.1.1
Rogue AP Detection .............. Enable

無線ネットワーク設定の作成

無線ネットワーク設定では、各無線ネットワークのSSID、VLANなどを定義し、さらにキャプティブポータルの設定も行います。

無線ネットワーク設定の作成を開始するには、無線LANコントローラーモードのnetworkコマンドを実行し、無線ネットワークモードに入ります。このとき、個々のネットワーク設定を識別するための番号として1~65535の範囲から任意の数字を指定します。
  1. networkコマンドで無線ネットワーク「wnet1」(ID=1)の設定を作成し、同設定を編集するための無線ネットワークモードに入ります。
    Controller(config-wireless)# network 1
    

  2. ssidコマンドでSSIDを指定します。
    Controller(config-wireless-network)# ssid wnet1
    

  3. vlanコマンドで所属VLANを指定します。
    Controller(config-wireless-network)# vlan 1
    

  4. ここからキャプティブポータルの設定に入ります。最初にcaptive-portalコマンドでキャプティブポータル設定モードに入ります。
    Controller(config-wireless-network)# captive-portal
    

  5. modeコマンドでキャプティブポータルの種類を指定します。ここでは「外部RADIUS認証」を指定します。
    Controller(config-wireless-network-cp)# mode radius
    

  6. radius auth groupコマンドで認証とアカウンティングに使用するサーバーグループを指定します。
    Controller(config-wireless-network-cp)# radius auth group radius
    

  7. page-proxy-urlコマンドで外部サーバーに設置したカスタムページのベースURLを指定します。
    カスタムページの詳細については「認証関連ページのカスタマイズ」をご覧ください。
    Controller(config-wireless-network-cp)# page-proxy-url http://www.example.com/captive_portal
    

  8. enableコマンドでキャプティブポータルの設定を有効にします。
    Controller(config-wireless-network-cp)# enable
    
以上で無線ネットワーク設定は完了です。

■ 無線ネットワーク設定はshow wireless networkコマンドで確認できます。briefオプションによって次のような一覧表示も可能です。
Controller> show wireless network brief
ID    VLAN SSID                             Hide  Sec ID MAC-Auth Web-Auth
----- ---- -------------------------------- ----- ------ -------- --------
    1    1 wnet1                                -      -        -        -

AP共通設定(APプロファイル)の作成

AP共通設定(APプロファイル)は、同一製品シリーズかつ同一ネットワークに所属する複数APに共通して適用可能な設定をまとめて定義する仕組みです。
具体的には、適用対象の製品シリーズ、使用する無線モード、所属先無線ネットワークなどを定義します。
APプロファイルはAPの台数が多いときに特に威力を発揮しますが、適用対象が1台であってもAPプロファイルの作成は必須です。

ここでは、AT-TQ5403用のAPプロファイル「1」を作成します。
  1. ap-profileコマンドでAPプロファイル番号を指定し、同プロファイルの内容を編集するためのAPプロファイルモードに入ります。
    Controller(config-wireless)# ap-profile 1 
    

  2. hwtypeコマンドでAPプロファイルの適用対象機種を指定します。
    Controller(config-wireless-ap-prof)# hwtype at-tq5403
    

  3. radioコマンドで無線インターフェース「1」の設定モード(APプロファイル・無線モード)に入り、enableコマンドで無線電波の送受信を有効にし、vapコマンドでVAP番号と無線ネットワーク番号を指定します。
    Controller(config-wireless-ap-prof)# radio 1
    Controller(config-wireless-ap-prof-radio)# enable
    Controller(config-wireless-ap-prof-radio)# vap 0 network 1
    Controller(config-wireless-ap-prof-radio)# exit
    
以上でAP共通設定(APプロファイル)の作成は完了です。

■ APプロファイルの設定はshow wireless ap-profileコマンドで確認できます。briefオプションによって次のような一覧表示も可能です。
Controller> show wireless ap-profile brief
ID    Description                      HWTYPE         Radio 1 Radio 2 Radio 3
----- -------------------------------- -------------- ------- ------- -------
    1                                  at-tq5403      Enable  Disable Disable

APの登録(AP個別設定)

AP共通設定(APプロファイル)の作成が完了したら、APを無線LANコントローラーの管理下に登録します。
登録にはAPのIPアドレスとMACアドレスが必要です。

APの登録を開始するには、無線LANコントローラーモードのapコマンドを実行し、AP登録モードに入ります。このとき、個々の管理下APを識別するための番号として1~65535の範囲から任意の数字を指定します。
  1. apコマンドでAP「1」を登録するためのAP登録モードに入ります。
    Controller(config-wireless)# ap 1
    

  2. ip-addressコマンドとmac-addressコマンドでAP「1」のIPアドレスとMACアドレスを指定します。
    Controller(config-wireless-ap)# ip-address 192.168.1.101
    Controller(config-wireless-ap)# mac-address 0000.5e00.5301
    

  3. profileコマンドでAP「1」に適用するAP共通設定(APプロファイル)を指定します。
    Controller(config-wireless-ap)# profile 1
    

  4. enableコマンドでAP「1」の登録を有効にします。
    Controller(config-wireless-ap)# enable
    
以上でAPの登録は完了です。

■ 登録したAPの情報はshow wireless apコマンドで確認できます。briefオプションによって次のような一覧表示も可能です。
Controller> show wireless ap brief
ID    Description Status  Prof  IP Address      MAC Address
----- ----------- ------- ----- --------------- --------------
    1             Enable      1 192.168.1.101   0000.5e00.5301

APの接続

設定が完了したら、APを接続します。

■ 無線LANコントローラーの管理下に入るとshow wireless ap statusコマンドで以下のように表示されます。
Controller# show wireless ap status
ID    Model        FW ver     Manage rup Config   c Clnt Uptime
----- ------------ ---------- ---------- ---------- ---- ---------------
    1 AT-TQ5403    5.4.0.B04  Managd --- Succeed  -    0            2227

以上で設定は完了です。
設定したSSIDにクライアントを接続すると外部RADIUS認証を使用したキャプティブポータルを使用することができます。

RADIUSサーバー側の設定

外部RADIUS認証を使用する場合、以下の情報をRADIUSサーバーに登録する必要があります。

さらに、トライバンドAT-TQシリーズ(AT-TQ5403、AT-TQm5403、AT-TQ5403e)では、オプションで次のRADIUS属性を指定することもできます。

その他の設定

認証後リダイレクト

AT-TQ6602、AT-TQ5403、AT-TQm5403、AT-TQ5403e、AT-TQ1402、AT-TQm1402では、「認証後リダイレクト」機能によって、Web認証に成功した利用者のWebブラウザーを認証成功ページではなく、他のページにリダイレクトすることができます。

認証後リダイレクト機能は、次の設定が可能です。

認証関連ページのカスタマイズ

AT-TQ6602 GEN2、AT-TQm6602 GEN2、AT-TQ6702 GEN2、AT-TQm6702 GEN2、AT-TQ6702e GEN2、AT-TQ6602、AT-TQ5403、AT-TQm5403、AT-TQ5403e、AT-TQ1402、AT-TQm1402では、「認証ページプロキシ」機能と外部Webサーバーを利用することにより、キャプティブポータル内の各ページをカスタマイズすることができます。

Note
外部ページリダイレクト時は、「認証ページプロキシ」によるカスタマイズを利用できません。
外部のキャプティブポータル認証ページは自由に作成することが可能です。詳しくは「外部ページリダイレクト」をご覧ください。

カスタマイズは、所定の名前でHTMLファイルを作成し、外部Webサーバーに設置することで行います。この方法では、無線AP内蔵の認証ページを利用する場合より、ページ全体の外観を大きく変更することができます。CSSファイルや画像ファイルを利用したレイアウト変更も可能です。
Note
AT-TQ6602 GEN2、AT-TQm6602 GEN2、AT-TQ6702 GEN2、AT-TQm6702 GEN2、AT-TQ6702e GEN2、AT-TQ6602、AT-TQ5403、AT-TQm5403、AT-TQ5403e、AT-TQ1402、AT-TQm1402において、クリックスルーページの利用規約の文言は、適用する無線AP個別のWeb設定画面で設定することもできます。

認証ページプロキシを使用する場合、カスタマイズされたページ(カスタムページ)自体は外部Webサーバーに置かれますが、無線クライアントから外部Webサーバーに直接アクセスするわけではありません。無線APがリバースプロキシーとして外部Webサーバー上のページを取得し、無線クライアントに返送する形となりますので、無線クライアントからはあくまでも無線APに接続しているように見えます。

■ 認証ページプロキシを使用する場合は、キャプティブポータル設定モードのpage-proxy-urlコマンドで「ベースURL」を指定します。
ベースURLは、カスタムページを設置する外部サーバー上のディレクトリーを表す絶対URLです。
awplus(config-wireless-network-cp)# page-proxy-url http://www.example.com/captive_portal
Note
無線APの認証ページプロキシは、無線クライアントを認証するたびに外部Webサーバーにファイルを要求します。そのため、認証ページプロキシを使用する場合は、つねに無線APから外部Webサーバーにアクセスできる必要があります。
Note
キャプティブポータルの動作上、外部Webサーバーはカスタムページ(ファイル)を認証ページプロキシに提供できさえすればよく、それ以外の要件はありません。外部WebサーバーからRADIUSサーバーにアクセスできる必要はありませんし、外部Webサーバーで認証ページが実際に機能する必要もありません。
Note
外部サーバーに設置するHTMLファイル内に外部ファイルへのリンクを記述する際は、ファイルへの参照を相対パスで記述してください。

外部RADIUS認証

外部RADIUS認証の各ページをカスタマイズする場合は、下記の仕様にしたがってカスタムページを用意し、page-proxy-urlコマンドで指定した外部Webサーバー上のディレクトリーにページコンテンツ(HTMLファイルなど)を設置してください。
Note
HTML/CSSの書き方や書式、編集後の問題に関してはサポート対象外となります。あらかじめご了承ください。

クリックスルー

クリックスルーの各ページをカスタマイズする場合は、下記の仕様にしたがってカスタムページを用意し、page-proxy-urlコマンドで指定した外部Webサーバー上のディレクトリーにページコンテンツ(HTMLファイルなど)を設置してください。
Note
HTML/CSSの書き方や書式、編集後の問題に関してはサポート対象外となります。あらかじめご了承ください。

外部ページリダイレクト

外部ページリダイレクトを使用する場合は、下記の条件にしたがって外部のキャプティブポータル認証ページを作成してください。

外部認証ページにリダイレクトする際に以下の情報をクエリ文字列として付加します。

また、POSTに関して、以下を満たす必要があります。

■ HTMLファイルの設定例
<html>
<head>
    <title>Captive Portal</title>
    <script>
        function loadaction() {
            var queryString = window.location.search;
            var queryObject = new Object();
            if (queryString) {
                queryString = queryString.substring(1);
                var parameters = queryString.split('&');
                for (var i = 0; i < parameters.length; i++) {
                    var element = parameters[i].split('=');
                    var paramName = decodeURIComponent(element[0]);
                    var paramValue = decodeURIComponent(element[1]);
                    queryObject[paramName] = paramValue;
                }
            }
            var redirectUrl = "https://" + queryObject["redirect"];
            document.forms[0].action = queryObject["switch_url"] + "?redirect=" + redirectUrl;
            if (queryObject["statusCode"] == 5) {
                window.alert("Invalid username or password!");
            }
        }
    </script>
</head>
<body onload="loadaction();">
    <form method="POST" action="">
        User Name<input type="text" name="username"><br>
        Password<input type="password" name="password"><br>
        <input type="submit" value="Connect"></input>
    </form>
</body>
</html>
Note
HTML/CSSの書き方や書式、編集後の問題に関してはサポート対象外となります。あらかじめご了承ください。


(C) 2015 - 2025 アライドテレシスホールディングス株式会社

PN: 613-002107 Rev.BE