急速に進化する今日のデジタル環境では、セキュリティで保護されたシームレスな接続を確保するために、堅牢で統一されたソリューションが必要です。 Microsoft と Zscaler は、統合されると、多様なアクセス シナリオに対してセキュリティと接続性を強化する補完的な Secure Access Service Edge (SASE) 機能を提供します。
このガイドでは、Zscaler の Security Service Edge (SSE) オファリングと共に Microsoft Entra ソリューションを構成して展開する方法について説明します。 両方のプラットフォームの長所を使用することで、プライベート アプリケーション、Microsoft 365 トラフィック、インターネット アクセスの高パフォーマンス接続を維持しながら、組織のセキュリティ体制を最適化できます。
Zscaler インターネット アクセスを使用した Microsoft Entra プライベート アクセス
このシナリオでは、グローバル セキュリティで保護されたアクセスがプライベート アプリケーション トラフィックを処理します。 Zscaler はインターネット トラフィックのみをキャプチャします。 そのため、Zscaler ポータルから Zscaler Private Access モジュールが無効になります。
Zscaler Private Access と Zscaler Internet Access を使用した Microsoft Entra Private Access
このシナリオでは、両方のクライアントが個別のプライベート アプリケーションのトラフィックを処理します。 グローバル セキュリティで保護されたアクセスは、Microsoft Entra Private Access のプライベート アプリケーションを処理します。 Zscaler のプライベート アプリケーションでは、Zscaler Private Access モジュールが使用されます。 Zscaler Internet Access はインターネット トラフィックを処理します。
Zscaler Private Access と Zscaler Internet Access を備えた Microsoft Entra Microsoft Access
このシナリオでは、グローバル セキュリティで保護されたアクセスは、すべての Microsoft 365 トラフィックを処理します。 Zscaler Private Access はプライベート アプリケーション トラフィックを処理し、Zscaler Internet Access はインターネット トラフィックを処理します。
Microsoft Entra Internet Access と Microsoft Entra Microsoft Access with Zscaler Private Access
このシナリオでは、グローバル セキュリティで保護されたアクセスがインターネットと Microsoft 365 のトラフィックを処理します。 Zscaler はプライベート アプリケーション トラフィックのみをキャプチャします。 そのため、Zscaler ポータルから Zscaler Internet Access モジュールが無効になります。
[前提条件]
統合 SASE ソリューション用に Microsoft と Zscaler を構成するには、まず、Microsoft Entra Internet Access と Microsoft Entra Private Access を設定します。 次に、Zscaler Private Access と Zscaler Internet Access を構成します。 最後に、必要な FQDN と IP バイパスを確立して、2 つのプラットフォーム間の円滑な統合を確保します。
- Microsoft Entra Internet Access と Microsoft Entra Private Access を設定します。 これらの製品は、グローバル セキュア アクセス ソリューションを構成します。
- Zscaler プライベート アクセスとインターネット アクセスを設定する
- グローバル セキュア アクセス FQDN と IP バイパスを構成する
Microsoft グローバル セキュリティで保護されたアクセス
Microsoft Entra Global Secure Access を設定し、このドキュメントのすべてのシナリオをテストするには:
- Microsoft Entra テナントのさまざまな Microsoft Global Secure Access トラフィック転送プロファイルを有効または無効にします。 プロファイルの有効化と無効化の詳細については、グローバル セキュア アクセスのトラフィック転送プロファイルに関する記事を参照してください。
- Microsoft Entra プライベート ネットワーク コネクタをインストールして構成します。 コネクタをインストールして構成する方法については、コネクタの構成方法に関する記事を参照してください。
注
Microsoft Entra Private Access アプリケーションには、プライベート ネットワーク コネクタが必要です。
- プライベート リソースへのクイック アクセスを構成し、プライベート ドメイン ネーム システム (DNS) と DNS サフィックスを設定します。 クイック アクセスの構成方法については、クイック アクセスの構成方法に関する記事を参照してください。
- エンドユーザー デバイスにグローバル セキュア アクセス クライアントをインストールして構成します。 クライアントの詳細については、「グローバル セキュア アクセス クライアント」を参照してください。 Windows クライアントをインストールする方法については、「Windows 用グローバル セキュア アクセス クライアント」を参照してください。 macOS の場合は、 macOS 用のグローバル なセキュリティで保護されたアクセス クライアントを参照してください。
Zscaler のプライベート アクセスとインターネット アクセス
Zscaler Private Access と Zscaler Internet Access を Microsoft Global Secure Access と統合するには、次の前提条件を満たしていることを確認します。 これらの手順により、スムーズな統合、トラフィック管理の向上、およびセキュリティの向上が保証されます。
- Zscaler Internet Access を構成します。 Zscaler の構成の詳細については、 ZIA のステップ バイ ステップ構成ガイドを参照してください。
- Zscaler Private Access を構成します。 Zscaler の構成の詳細については、 ZPA のステップ バイ ステップ構成ガイドを参照してください。
- Zscaler Client Connector 転送プロファイルを設定して構成します。 Zscaler の構成の詳細については、「 Zscaler Client Connector の転送プロファイルの構成」を参照してください。
- グローバル セキュア アクセス バイパスを使用して Zscaler Client Connector アプリ プロファイルを設定および構成します。 Zscaler の構成の詳細については、「 Zscaler Client Connector アプリ プロファイルの構成」を参照してください。
グローバル セキュリティで保護されたアクセス サービスの FQDN と IP がバイパスされる
Microsoft Entra サービスの完全修飾ドメイン名 (FQDN) アドレスとインターネット プロトコル (IP) アドレスを使用するように Zscaler Client Connector アプリ プロファイルを構成します。
これらのエントリは、すべてのシナリオのアプリ プロファイルに存在する必要があります。
- IP:
150.171.15.0/24
、150.171.18.0/24
、150.171.19.0/24
、150.171.20.0/24
、13.107.232.0/24
、13.107.233.0/24
、151.206.0.0/16
、6.6.0.0/16
- FQDN:
internet.edgediagnostic.globalsecureaccess.microsoft.com
、m365.edgediagnostic.globalsecureaccess.microsoft.com
、private.edgediagnostic.globalsecureaccess.microsoft.com
、aps.globalsecureaccess.microsoft.com
、auth.edgediagnostic.globalsecureaccess.microsoft.com
、<tenantid>.internet.client.globalsecureaccess.microsoft.com
、<tenantid>.m365.client.globalsecureaccess.microsoft.com
、<tenantid>.private.client.globalsecureaccess.microsoft.com
、<tenantid>.auth.client.globalsecureaccess.microsoft.com
、<tenantid>.private-backup.client.globalsecureaccess.microsoft.com
、<tenantid>.internet-backup.client.globalsecureaccess.microsoft.com
、<tenantid>.m365-backup.client.globalsecureaccess.microsoft.com
、<tenantid>.auth-backup.client.globalsecureaccess.microsoft.com
。 - Zscaler Client Connector ソフトウェアをインストールして構成します。
構成 1: Microsoft Entra Private Access と Zscaler Internet Access
このシナリオでは、Microsoft Entra Private Access はプライベート アプリケーション トラフィックを処理し、Zscaler Internet Access はインターネット トラフィックを管理します。 Zscaler Private Access モジュールは、Zscaler ポータルで無効になっています。 Microsoft Entra Private Access を構成するには、いくつかの手順を実行する必要があります。 最初に、転送プロファイルを有効にします。 次に、プライベート ネットワーク コネクタをインストールします。 その後、クイック アクセスを設定し、プライベート DNS を構成します。 最後に、グローバル セキュリティで保護されたアクセス クライアントをインストールします。 Zscaler Internet Access の場合、構成には、転送プロファイルとアプリ プロファイルの作成、Microsoft Entra サービスのバイパス 規則の追加、Zscaler Client Connector のインストールが含まれます。 最後に、構成が検証され、トラフィック フローがテストされ、それぞれのソリューションによるプライベート トラフィックとインターネット トラフィックの適切な処理が保証されます。
Microsoft Entra Private Access の構成
このシナリオでは、次の操作を行う必要があります。
- Microsoft Entra Private Access 転送プロファイルを有効にします。
- Microsoft Entra Private Access 用の プライベート ネットワーク コネクタ をインストールします。
- クイック アクセスを構成し、プライベート DNS を設定します。
- Windows または macOS用のグローバル セキュア アクセス クライアントをインストールして構成します。
Zscaler Internet Access の構成
Zscaler ポータルで実行します。
- Zscaler Internet Access を設定して構成します。
- 転送プロファイルを作成します。
- アプリ プロファイルを作成します。
- Zscaler Client Connector をインストールする
クライアント コネクタ ポータルから転送プロファイルを追加します。
- Zscaler Client Connector 管理ポータル>の管理>、転送プロファイル>、転送プロファイルの追加にアクセスします。
-
[Profile Name] を追加します (例:
ZIA Only
)。 - トンネル ドライバーの種類でパケット フィルター ベースを選択します。
- 転送プロファイル アクションを Tunnel として選択し、トンネル バージョンを選択します。 たとえば、
Z-Tunnel 2.0
のように指定します。 - ZPA の転送プロファイル アクションまで下にスクロールします。
- このセクションのすべてのオプションで [ なし] を選択します。
クライアント コネクタ ポータルからアプリ プロファイルを追加します。
- Zscaler Client Connector 管理ポータル>App Profiles>Windows (または macOS)>Add Windows Policy (または macOS) に移動します。
- [Name] を追加し、[Rule Order] を設定し (1 など)、[Enable] を選び、このポリシーを適用する [User(s)] を選び、[Forwarding Profile] を選びます。 たとえば、[ ZIA Only]\(ZIA のみ\) を選択します。
- 下にスクロールし、[ グローバル セキュア アクセス サービスの FQDN と IP バイパス] セクションの Microsoft SSE サービスインターネット プロトコル (IP) アドレスと完全修飾ドメイン名 (FQDN) を [VPN GATEWAY のホスト名または IP アドレス バイパス] フィールドに追加します。
システム トレイに移動し、グローバル セキュア アクセスと Zscaler クライアントが有効になっていることを確認します。
クライアントの構成を確認します。
- グローバル セキュア アクセス クライアント>Advanced Diagnostics>Forwarding Profile を右クリックし、プライベート アクセスとプライベート DNS ルールがこのクライアントに適用されていることを確認します。
- [Advanced Diagnostics]>[Health Check] に移動して、失敗するチェックがないことを確認します。
- [Zscaler Client]>[Open Zscaler]>[More] を右クリックします。 [App Policy] が前の手順での構成と一致することを確認します。 最新であることを確認し、そうでない場合は更新します。
-
Zscaler Client>Internet Security に移動します。
サービスの状態が
ON
され、認証の状態がAuthenticated
されていることを確認します。 -
[Zscaler Client]>[Private Access] に移動します。
サービスの状態が
DISABLED
されていることを確認します。
注
正常性チェックエラーのトラブルシューティングについては、「 グローバル セキュア アクセス クライアント診断のトラブルシューティング - 正常性チェック」を参照してください。
トラフィック フローをテストする:
- システム トレイで、[グローバル セキュア アクセス クライアント] を右クリックし、[高度な診断] を選択します。 [トラフィック] タブを選択し、[収集の開始] を選択します。
-
bing.com
、salesforce.com
、Instagram.com
など、ブラウザーからこれらの Web サイトにアクセスします。 - システム トレイで、[ グローバル セキュリティで保護されたアクセス クライアント ] を右クリックし、[ 高度な診断>Traffic ] タブを選択します。
- スクロールして、グローバル セキュリティで保護されたアクセス クライアントがこれらの Web サイトからのトラフィックをキャプチャ していないことを 確認します。
- Microsoft Entra 管理センターにサインインして、[グローバル セキュア アクセス]>[監視]>[トラフィック ログ] を参照します。 これらのサイトに関連するトラフィックが、グローバル セキュア アクセスのトラフィック ログにないことを確認します。
- Zscaler Internet Access (ZIA) 管理ポータルにサインインして、[Analytics]>[Web Insights]>[Logs] に移動します。 これらのサイトに関連するトラフィックが Zscaler ログに存在することを確認します。
- Microsoft Entra Private Access で設定されたプライベート アプリケーションにアクセスします。 たとえば、サーバー メッセージ ブロック (SMB) 経由でファイル共有にアクセスします。
- Microsoft Entra 管理センターにサインインして、[グローバル セキュア アクセス]>[監視]>[トラフィック ログ] を参照します。
- ファイル共有に関連するトラフィック が グローバル セキュア アクセス トラフィック ログにキャプチャされていることを検証します。
- Zscaler Internet Access (ZIA) 管理ポータルにサインインして、[Analytics]>[Web Insights]>[Logs] に移動します。 プライベート アプリケーションに関連するトラフィックがダッシュボードまたはトラフィック ログに存在しないことを検証します。
- システム トレイで、[グローバル セキュア アクセス クライアント] を右クリックし、[高度な診断] を選択します。 [トラフィック] ダイアログ ボックスで、[収集の停止] を選びます。
- スクロールして、グローバル セキュリティで保護されたアクセス クライアントがプライベート アプリケーション トラフィックのみを処理することを確認します。
構成 2: Microsoft Entra Private Access と Zscaler Private Access と Zscaler Internet Access
このシナリオでは、両方のクライアントが個別のプライベート アプリケーションのトラフィックを処理します。 グローバル セキュリティで保護されたアクセスは、Microsoft Entra Private Access のプライベート アプリケーションを処理します。 Zscaler のプライベート アプリケーションでは、Zscaler Private Access モジュールが使用されます。 Zscaler Internet Access はインターネット トラフィックを処理します。
Microsoft Entra Private Access 構成 2
このシナリオでは、次の操作を行う必要があります。
- Microsoft Entra Private Access 転送プロファイルを有効にします。
- Microsoft Entra Private Access 用の プライベート ネットワーク コネクタ をインストールします。
- クイック アクセスを構成し、プライベート DNS を設定します。
- Windows または macOS用のグローバル セキュア アクセス クライアントをインストールして構成します。
Zscaler Private Access と Zscaler Internet Access 構成 2
Zscaler ポータルで次の手順を実行します。
- Zscaler Internet Access と Zscaler Private Access の両方を設定して構成します。
- 転送プロファイルを作成します。
- アプリ プロファイルを作成します。
- Zscaler Client Connector をインストールします。
クライアント コネクタ ポータルから転送プロファイルを追加します。
- Zscaler Client Connector 管理ポータル>の管理>、転送プロファイル>、転送プロファイルの追加にアクセスします。
-
[Profile Name] を追加します (例:
ZIA and ZPA
)。 - トンネル ドライバーの種類でパケット フィルター ベースを選択します。
- 転送プロファイルアクションを Tunnel として選択し、トンネルバージョンを選択します。 たとえば、
Z-Tunnel 2.0
のようにします。 - ZPA の転送プロファイル アクションまで下にスクロールします。
- このセクションのすべてのオプションで [Tunnel] を選択します。
クライアント コネクタ ポータルからアプリ プロファイルを追加します。
- Zscaler Client Connector 管理ポータル>App Profiles>Windows (または macOS)>Add Windows Policy (または macOS) に移動します。
- [Name] を追加し、[Rule Order] を設定し (1 など)、[Enable] を選び、このポリシーを適用する [User(s)] を選び、[Forwarding Profile] を選びます。 たとえば、 ZIA と ZPA を選択します。
- 下にスクロールし、[ グローバル セキュア アクセス サービスの FQDN と IP バイパス] セクションの Microsoft SSE サービスインターネット プロトコル (IP) アドレスと完全修飾ドメイン名 (FQDN) を [VPN GATEWAY のホスト名または IP アドレス バイパス] フィールドに追加します。
システム トレイに移動し、グローバル セキュア アクセスと Zscaler クライアントが有効になっていることを確認します。
クライアントの構成を確認します。
- グローバル セキュア アクセス クライアント>Advanced Diagnostics>Forwarding Profile を右クリックし、プライベート アクセスとプライベート DNS ルールがこのクライアントに適用されていることを確認します。
- [Advanced Diagnostics]>[Health Check] に移動して、失敗するチェックがないことを確認します。
- [Zscaler Client]>[Open Zscaler]>[More] を右クリックします。 [App Policy] が前の手順での構成と一致することを確認します。 最新であることを確認し、そうでない場合は更新します。
-
Zscaler Client>Internet Security に移動します。
サービスの状態が
ON
され、認証の状態がAuthenticated
されていることを確認します。 -
[Zscaler Client]>[Private Access] に移動します。
サービスの状態が
ON
され、認証の状態がAuthenticated
されていることを確認します。
注
正常性チェックエラーのトラブルシューティングについては、「 グローバル セキュア アクセス クライアント診断のトラブルシューティング - 正常性チェック」を参照してください。
トラフィック フローをテストする:
- システム トレイで、[グローバル セキュア アクセス クライアント] を右クリックし、[高度な診断] を選択します。 [トラフィック] タブを選択し、[収集の開始] を選択します。
-
bing.com
、salesforce.com
、Instagram.com
など、ブラウザーからこれらの Web サイトにアクセスします。 - システム トレイで、[ グローバル セキュリティで保護されたアクセス クライアント ] を右クリックし、[ 高度な診断>Traffic ] タブを選択します。
- スクロールして、グローバル セキュリティで保護されたアクセス クライアントがこれらの Web サイトからのトラフィックをキャプチャ していないことを 確認します。
- Microsoft Entra 管理センターにサインインして、[グローバル セキュア アクセス]>[監視]>[トラフィック ログ] を参照します。 これらのサイトに関連するトラフィックが、グローバル セキュア アクセスのトラフィック ログにないことを確認します。
- Zscaler Internet Access (ZIA) 管理ポータルにサインインして、[Analytics]>[Web Insights]>[Logs] に移動します。
- これらのサイトに関連するトラフィックが Zscaler ログに存在することを確認します。
- Microsoft Entra Private Access で設定されたプライベート アプリケーションにアクセスします。 たとえば、SMB 経由でファイル共有にアクセスします。
- Zscaler Private Access で設定されたプライベート アプリケーションにアクセスします。 たとえば、プライベート サーバーへの RDP セッションを開きます。
- Microsoft Entra 管理センターにサインインして、[グローバル セキュア アクセス]>[監視]>[トラフィック ログ] を参照します。
- SMB ファイル共有プライベート アプリに関連するトラフィックがキャプチャされ、RDP セッションに関連するトラフィックがグローバル セキュリティで保護されたアクセス トラフィック ログにキャプチャ されていないこと を検証します
- Zscaler Private Access (ZPA) 管理ポータルにサインインし、Analytics>> に移動します。 RDP セッションに関連するトラフィックが存在し、SMB ファイル共有に関連するトラフィックがダッシュボードまたは診断ログに 含まれていない ことを検証します。
- システム トレイで、[グローバル セキュア アクセス クライアント] を右クリックし、[高度な診断] を選択します。 [トラフィック] ダイアログ ボックスで、[収集の停止] を選びます。
- スクロールして、グローバル セキュア アクセス クライアントが SMB ファイル共有のプライベート アプリケーション トラフィックを処理し、RDP セッション トラフィックを処理しなかったことを確認します。
構成 3: Microsoft Entra Microsoft Access と Zscaler Private Access と Zscaler Internet Access
このシナリオでは、グローバル セキュリティで保護されたアクセスは、すべての Microsoft 365 トラフィックを処理します。 Zscaler Private Access はプライベート アプリケーション トラフィックを処理し、Zscaler Internet Access はインターネット トラフィックを処理します。
Microsoft Entra Microsoft Access 構成 3
このシナリオでは、次の操作を行う必要があります。
- Microsoft Entra Microsoft Access 転送プロファイルを有効にします。
- Windows または macOS用のグローバル セキュア アクセス クライアントをインストールして構成します。
Zscaler Private Access と Zscaler Internet Access 構成 3
Zscaler ポータルで実行します。
- Zscaler Private Access を設定して構成します。
- 転送プロファイルを作成します。
- アプリ プロファイルを作成します。
- Zscaler Client Connector をインストールします。
クライアント コネクタ ポータルから転送プロファイルを追加します。
- Zscaler Client Connector 管理ポータル>の管理>、転送プロファイル>、転送プロファイルの追加にアクセスします。
-
[Profile Name] を追加します (例:
ZIA and ZPA
)。 - トンネル ドライバーの種類でパケット フィルター ベースを選択します。
- 転送プロファイルアクションを Tunnel として選択し、トンネルバージョンを選択します。 たとえば、
Z-Tunnel 2.0
のようにします。 - ZPA の転送プロファイル アクションまで下にスクロールします。
- このセクションのすべてのオプションで [Tunnel] を選択します。
クライアント コネクタ ポータルからアプリ プロファイルを追加します。
- Zscaler Client Connector 管理ポータル>App Profiles>Windows (または macOS)>Add Windows Policy (または macOS) に移動します。
- [Name] を追加し、[Rule Order] を設定し (1 など)、[Enable] を選び、このポリシーを適用する [User(s)] を選び、[Forwarding Profile] を選びます。 たとえば、 ZIA と ZPA を選択します。
- 下にスクロールし、[ グローバル セキュア アクセス サービスの FQDN と IP バイパス] セクションの Microsoft SSE サービスインターネット プロトコル (IP) アドレスと完全修飾ドメイン名 (FQDN) を [VPN GATEWAY のホスト名または IP アドレス バイパス] フィールドに追加します。
システム トレイに移動し、グローバル セキュア アクセスと Zscaler クライアントが有効になっていることを確認します。
クライアントの構成を確認します。
- グローバル セキュア アクセス クライアント>Advanced Diagnostics>Forwarding Profile を右クリックし、このクライアントに適用されるのは Microsoft 365 ルールだけであることを確認します。
- [Advanced Diagnostics]>[Health Check] に移動して、失敗するチェックがないことを確認します。
- [Zscaler Client]>[Open Zscaler]>[More] を右クリックします。 [App Policy] が前の手順での構成と一致することを確認します。 最新であることを確認し、そうでない場合は更新します。
-
Zscaler Client>Internet Security に移動します。
サービスの状態が
ON
され、認証の状態がAuthenticated
されていることを確認します。 -
[Zscaler Client]>[Private Access] に移動します。
サービスの状態が
ON
され、認証の状態がAuthenticated
されていることを確認します。
注
正常性チェックエラーのトラブルシューティングについては、「 グローバル セキュア アクセス クライアント診断のトラブルシューティング - 正常性チェック」を参照してください。
トラフィック フローをテストする:
- システム トレイで、[グローバル セキュア アクセス クライアント] を右クリックし、[高度な診断] を選択します。 [トラフィック] タブを選択し、[収集の開始] を選択します。
-
bing.com
、salesforce.com
、Instagram.com
など、ブラウザーからこれらの Web サイトにアクセスします。 - システム トレイで、[ グローバル セキュリティで保護されたアクセス クライアント ] を右クリックし、[ 高度な診断>Traffic ] タブを選択します。
- スクロールして、グローバル セキュリティで保護されたアクセス クライアントがこれらの Web サイトからのトラフィックをキャプチャ していないことを 確認します。
- Microsoft Entra 管理センターにサインインして、[グローバル セキュア アクセス]>[監視]>[トラフィック ログ] を参照します。 これらのサイトに関連するトラフィックが、グローバル セキュア アクセスのトラフィック ログにないことを確認します。
- Zscaler Internet Access (ZIA) 管理ポータルにサインインして、[Analytics]>[Web Insights]>[Logs] に移動します。
- これらのサイトに関連するトラフィックが Zscaler ログに存在することを確認します。
- Zscaler Private Access で設定されたプライベート アプリケーションにアクセスします。 たとえば、プライベート サーバーへの RDP セッションを開きます。
- Microsoft Entra 管理センターにサインインして、[グローバル セキュア アクセス]>[監視]>[トラフィック ログ] を参照します。
- RDP セッションに関連するトラフィックがグローバル セキュリティで保護されたアクセス トラフィック ログに 含まれていない ことを検証する
- Zscaler Private Access (ZPA) 管理ポータルにサインインし、Analytics>> に移動します。 RDP セッションに関連するトラフィックがダッシュボードまたは診断ログに存在することを検証します。
- Access Outlook Online (
outlook.com
、outlook.office.com
、outlook.office365.com
)、SharePoint Online (<yourtenantdomain>.sharepoint.com
)。 - システム トレイで、[グローバル セキュア アクセス クライアント] を右クリックし、[高度な診断] を選択します。 [トラフィック] ダイアログ ボックスで、[収集の停止] を選びます。
- スクロールして、グローバル セキュア アクセス クライアントが Microsoft 365 トラフィックのみを処理したかどうかを確認します。
- また、トラフィックがグローバル セキュア アクセスのトラフィック ログにキャプチャされていることを確認することもできます。 Microsoft Entra 管理センターで、[グローバル セキュア アクセス]>[監視]>[トラフィック ログ] に移動します。
- Outlook Online と SharePoint Online に関連するトラフィックが 、Analytics>Web Insights>Logs の Zscaler Internet Access ログに含まれていないかどうかを検証します。
構成 4: Microsoft Entra Internet Access と Microsoft Entra Microsoft Access と Zscaler Private Access
このシナリオでは、グローバル セキュリティで保護されたアクセスがインターネットと Microsoft 365 のトラフィックを処理します。 Zscaler はプライベート アプリケーション トラフィックのみをキャプチャします。 そのため、Zscaler ポータルから Zscaler Internet Access モジュールが無効になります。
Microsoft Entra Internet と Microsoft Access の構成 4
このシナリオでは、次を構成する必要があります。
- Microsoft Entra Microsoft Access 転送プロファイル と Microsoft Entra Internet Access 転送プロファイルを有効にします。
- Windows または macOS用のグローバル セキュア アクセス クライアントをインストールして構成します。
- Microsoft Entra Internet Access トラフィック転送プロファイル ポリシーカスタム バイパスを追加して、ZPA サービスを除外します。
グローバル セキュア アクセスでの Zscaler のカスタム バイパスの追加:
- Microsoft Entra 管理センターにサインインし、 Global Secure Access>Connect>Traffic forwarding>Internet アクセス プロファイルに移動します。 [インターネット アクセス ポリシー] で [表示] を選択します。
- [ カスタム バイパス ] を展開し、[ ルールの追加] を選択します。
- 宛先の種類
FQDN
のままにし、[ 宛先] に「*.prod.zpath.net
」と入力します。 - 保存 を選択します。
Zscaler Private Access の構成 4
Zscaler ポータルで次の手順を実行します。
- Zscaler Private Access を設定して構成します。
- 転送プロファイルを作成します。
- アプリ プロファイルを作成します。
- Zscaler Client Connector をインストールします。
クライアント コネクタ ポータルから転送プロファイルを追加します。
- Zscaler Client Connector 管理ポータル>管理>転送プロファイル>転送プロファイルの追加に移動します。
-
[Profile Name] を追加します (例:
ZPA Only
)。 - トンネル ドライバーの種類でパケット フィルター ベースを選択します。
- [プロファイルの転送] アクションを [なし] として選択します。
- ZPA の転送プロファイル アクションまで下にスクロールします。
- このセクションのすべてのオプションで [Tunnel] を選択します。
クライアント コネクタ ポータルからアプリ プロファイルを追加します。
- Zscaler Client Connector 管理ポータル>App Profiles>Windows (または macOS)>Add Windows Policy (または macOS) に移動します。
- [Name] を追加し、[Rule Order] を設定し (1 など)、[Enable] を選び、このポリシーを適用する [User(s)] を選び、[Forwarding Profile] を選びます。 たとえば、[ ZPA のみ] を選択します。
- 下にスクロールし、[ グローバル セキュア アクセス サービスの FQDN と IP バイパス] セクションの Microsoft SSE サービスインターネット プロトコル (IP) アドレスと完全修飾ドメイン名 (FQDN) を [VPN GATEWAY のホスト名または IP アドレス バイパス] フィールドに追加します。
システム トレイを開き、グローバル セキュア アクセスと Zscaler クライアントが有効になっていることを確認します。
クライアントの構成を確認します。
- [Global Secure Access Client]>[Advanced Diagnostics]>[Forwarding Profile] を右クリックして、Microsoft 365 と Internet Access の規則がこのクライアントに適用されていることを確認します。
- [インターネット アクセス規則] を展開 > プロファイルにカスタム バイパス
*.prod.zpath.net
が存在することを確認します。 - [Advanced Diagnostics]>[Health Check] に移動して、失敗するチェックがないことを確認します。
- [Zscaler Client]>[Open Zscaler]>[More] を右クリックします。 [App Policy] が前の手順での構成と一致することを確認します。 最新であることを確認し、そうでない場合は更新します。
-
[Zscaler Client]>[Private Access] に移動します。
サービスの状態が
ON
され、認証の状態がAuthenticated
されていることを確認します。 -
Zscaler Client>Internet Security に移動します。
サービスの状態が
DISABLED
されていることを確認します。
注
正常性チェックエラーのトラブルシューティングについては、「 グローバル セキュア アクセス クライアント診断のトラブルシューティング - 正常性チェック」を参照してください。
トラフィック フローをテストする:
- システム トレイで、[グローバル セキュア アクセス クライアント] を右クリックし、[高度な診断] を選択します。 [トラフィック] タブを選択し、[収集の開始] を選択します。
- ブラウザーから、
bing.com
、salesforce.com
、Instagram.com
、Outlook Online (outlook.com
、outlook.office.com
、outlook.office365.com
)、SharePoint Online (<yourtenantdomain>.sharepoint.com
) からこれらの Web サイトにアクセスします。 - Microsoft Entra 管理センターにサインインして、[グローバル セキュア アクセス]>[監視]>[トラフィック ログ] を参照します。 これらのサイトに関連するトラフィックが、グローバル セキュア アクセスのトラフィック ログにキャプチャされていることを確認します。
- Zscaler Private Access で設定されたプライベート アプリケーションにアクセスします。 たとえば、リモート デスクトップ (RDP) を使用します。
- Zscaler Private Access (ZPA) 管理ポータルにサインインし、Analytics>> に移動します。 RDP セッションに関連するトラフィックがダッシュボードまたは診断ログに存在することを検証します。
- Zscaler Internet Access (ZIA) 管理ポータルにサインインして、[Analytics]>[Web Insights]>[Logs] に移動します。 Microsoft 365 に関連するトラフィックと、Instagram.com、Outlook Online、SharePoint Online などのインターネット トラフィックが ZIA ログに含まれていないかどうかを検証します。
- システム トレイで、[グローバル セキュア アクセス クライアント] を右クリックし、[高度な診断] を選択します。 [トラフィック] ダイアログ ボックスで、[収集の停止] を選びます。
- スクロールして、プライベート アプリケーションからのトラフィックがグローバル セキュア アクセス クライアントでキャプチャされていないことを確認します。 また、Microsoft 365 のトラフィックや他のインターネット トラフィックがグローバル セキュア アクセス クライアントでキャプチャされていることを確認します。