다음을 통해 공유


Microsoft 및 Zscaler와 SSE(Security Service Edge) 공존에 대해 알아보기

오늘날 빠르게 진화하는 디지털 환경에서 조직은 안전하고 원활한 연결을 보장하기 위해 강력하고 통합된 솔루션이 필요합니다. Microsoft 및 Zscaler는 다양한 액세스 시나리오에 대해 향상된 보안 및 연결을 제공하는 보완적인 SASE(Secure Access Service Edge) 기능을 제공합니다.

이 가이드에서는 Zscaler의 SSE(Security Service Edge) 제품과 함께 Microsoft Entra 솔루션을 구성하고 배포하는 방법을 간략하게 설명합니다. 두 플랫폼의 장점을 모두 사용하면 개인 애플리케이션, Microsoft 365 트래픽 및 인터넷 액세스를 위한 고성능 연결을 유지하면서 조직의 보안 태세를 최적화할 수 있습니다.

  1. Zscaler Internet Access를 사용하는 Microsoft Entra Private Access

    이 시나리오에서 Global Secure Access는 프라이빗 애플리케이션 트래픽을 처리합니다. Zscaler는 인터넷 트래픽만 캡처합니다. 따라서 Zscaler 포털에서 Zscaler Private Access 모듈을 사용할 수 없습니다.

  2. Zscaler Private Access 및 Zscaler Internet Access를 사용하는 Microsoft Entra Private Access

    이 시나리오에서 두 클라이언트는 별도의 프라이빗 애플리케이션에 대한 트래픽을 처리합니다. 글로벌 보안 액세스는 Microsoft Entra Private Access에서 프라이빗 애플리케이션을 처리합니다. Zscaler의 프라이빗 애플리케이션은 Zscaler Private Access 모듈을 사용합니다. Zscaler Internet Access는 인터넷 트래픽을 처리합니다.

  3. Zscaler Private Access 및 Zscaler Internet Access를 사용하는 Microsoft Entra Microsoft Access

    이 시나리오에서 Global Secure Access는 모든 Microsoft 365 트래픽을 처리합니다. Zscaler Private Access는 프라이빗 애플리케이션 트래픽을 처리하고 Zscaler Internet Access는 인터넷 트래픽을 처리합니다.

  4. Zscaler Private Access를 사용하는 Microsoft Entra Internet Access 및 Microsoft Entra Microsoft Access

    이 시나리오에서 Global Secure Access는 인터넷 및 Microsoft 365 트래픽을 처리합니다. Zscaler는 프라이빗 애플리케이션 트래픽만 캡처합니다. 따라서 Zscaler 포털에서 Zscaler Internet Access 모듈을 사용할 수 없습니다.

필수 조건

통합 SASE 솔루션에 대해 Microsoft 및 Zscaler를 구성하려면 먼저 Microsoft Entra Internet Access 및 Microsoft Entra Private Access를 설정합니다. 다음으로, Zscaler Private Access 및 Zscaler Internet Access를 구성합니다. 마지막으로, 두 플랫폼 간의 원활한 통합을 보장하기 위해 필요한 FQDN 및 IP 바이패스를 설정해야 합니다.

  • Microsoft Entra Internet Access 및 Microsoft Entra Private Access를 설정합니다. 이러한 제품은 글로벌 보안 액세스 솔루션을 구성합니다.
  • Zscaler Private Access 및 인터넷 액세스 설정
  • 전역 보안 액세스 FQDN 및 IP 바이패스 구성

Microsoft 글로벌 보안 액세스

Microsoft Entra Global Secure Access를 설정하고 이 설명서의 모든 시나리오를 테스트하려면 다음을 수행합니다.

  • Microsoft Entra 테넌트에 대해 다른 Microsoft Global Secure Access 트래픽 전달 프로필을 사용하도록 설정하고 사용하지 않도록 설정합니다. 프로필을 사용하도록 설정하고 사용하지 않도록 설정하는 방법에 대한 자세한 내용은 전역 보안 액세스 트래픽 전달 프로필을 참조 하세요.
  • Microsoft Entra 프라이빗 네트워크 커넥터를 설치하고 구성합니다. 커넥터를 설치하고 구성하는 방법을 알아보려면 커넥터를 구성하는 방법을 참조 하세요.

    비고

    프라이빗 네트워크 커넥터는 Microsoft Entra Private Access 애플리케이션에 필요합니다.

  • 프라이빗 리소스에 대한 빠른 액세스를 구성하고 DNS(Private Domain Name System) 및 DNS 접미사를 설정합니다. 빠른 액세스를 구성하는 방법을 알아보려면 빠른 액세스를 구성하는 방법을 참조 하세요.
  • 최종 사용자 디바이스에 Global Secure Access 클라이언트를 설치하고 구성합니다. 클라이언트에 대한 자세한 내용은 전역 보안 액세스 클라이언트를 참조 하세요. Windows 클라이언트 설치 방법을 알아보려면 Windows용 전역 보안 액세스 클라이언트를 참조하세요. macOS의 경우 macOS용 전역 보안 액세스 클라이언트를 참조하세요.

Zscaler 프라이빗 액세스 및 인터넷 액세스

Zscaler Private Access 및 Zscaler Internet Access를 Microsoft Global Secure Access와 통합하려면 다음 필수 조건을 완료해야 합니다. 이러한 단계는 원활한 통합, 향상된 트래픽 관리 및 향상된 보안을 보장합니다.

전역 보안 액세스 서비스 FQDN 및 IP 바이패스

Microsoft Entra 서비스 FQDN(정규화된 도메인 이름) 및 IP(인터넷 프로토콜) 주소와 작동하도록 Zscaler 클라이언트 커넥터 앱 프로필을 구성합니다.

이러한 항목은 모든 시나리오에 대한 앱 프로필에 있어야 합니다.

  • IP: 150.171.15.0/24, 150.171.18.0/24, 150.171.19.0/24, 150.171.20.0/24, 13.107.232.0/24, 13.107.233.0/24, 151.206.0.0/16, 6.6.0.0/16
  • FQDN: , , , internet.edgediagnostic.globalsecureaccess.microsoft.comm365.edgediagnostic.globalsecureaccess.microsoft.comprivate.edgediagnostic.globalsecureaccess.microsoft.comaps.globalsecureaccess.microsoft.comauth.edgediagnostic.globalsecureaccess.microsoft.com<tenantid>.internet.client.globalsecureaccess.microsoft.com<tenantid>.m365.client.globalsecureaccess.microsoft.com<tenantid>.private.client.globalsecureaccess.microsoft.com<tenantid>.auth.client.globalsecureaccess.microsoft.com<tenantid>.private-backup.client.globalsecureaccess.microsoft.com<tenantid>.internet-backup.client.globalsecureaccess.microsoft.com<tenantid>.m365-backup.client.globalsecureaccess.microsoft.com<tenantid>.auth-backup.client.globalsecureaccess.microsoft.com
  • Zscaler 클라이언트 커넥터 소프트웨어를 설치하고 구성합니다.

구성 1: Zscaler Internet Access를 사용하는 Microsoft Entra Private Access

이 시나리오에서 Microsoft Entra Private Access는 프라이빗 애플리케이션 트래픽을 처리하고 Zscaler Internet Access는 인터넷 트래픽을 관리합니다. Zscaler Private Access 모듈은 Zscaler 포털에서 사용할 수 없습니다. Microsoft Entra Private Access를 구성하려면 여러 단계를 완료해야 합니다. 먼저 전달 프로필을 사용하도록 설정합니다. 다음으로, 프라이빗 네트워크 커넥터를 설치합니다. 그런 다음 빠른 액세스를 설정하고 프라이빗 DNS를 구성합니다. 마지막으로 전역 보안 액세스 클라이언트를 설치합니다. Zscaler Internet Access의 경우 구성에는 전달 프로필 및 앱 프로필을 만들고, Microsoft Entra 서비스에 대한 바이패스 규칙을 추가하고, Zscaler 클라이언트 커넥터를 설치하는 작업이 포함됩니다. 마지막으로 구성이 확인되고 트래픽 흐름이 테스트되어 해당 솔루션에서 프라이빗 및 인터넷 트래픽을 적절하게 처리하도록 합니다.

Microsoft Entra 개인 액세스 구성

이 시나리오의 경우 다음을 수행해야 합니다.

Zscaler Internet Access 기본 설정

Zscaler 포털에서 수행합니다.

  • Zscaler Internet Access를 설정하고 구성합니다.
  • 전달 프로필을 만듭니다.
  • 앱 프로필을 만듭니다.
  • Zscaler 클라이언트 커넥터 설치

클라이언트 커넥터 포털에서 전달 프로필을 추가합니다.

  1. Zscaler 클라이언트 커넥터 관리 포털>관리>전달 프로필> 추가 전달 프로필로 이동합니다.
  2. 와 같은 프로필 이름을 추가합니다ZIA Only.
  3. 터널 드라이버 유형에서 패킷 필터 기반을 선택합니다.
  4. 전달 프로필 작업을 터널 로 선택하고 터널 버전을 선택합니다. 예를 들어 Z-Tunnel 2.0
  5. ZPA에 대한 전달 프로필 작업까지 아래로 스크롤합니다.
  6. 이 섹션의 모든 옵션에 대해 없음 을 선택합니다.

클라이언트 커넥터 포털에서 앱 프로필을 추가합니다.

  1. Zscaler 클라이언트 커넥터 관리 포털>앱 프로필>Windows(또는 macOS)>Windows 정책 추가(또는 macOS)로 이동합니다.
  2. 이름 추가, 규칙 순서1과 같이 설정, 사용 선택, 이 정책을 적용할 사용자(들) 선택, 전달 프로필을 선택합니다. 예를 들어 ZIA만 선택합니다.
  3. 아래로 스크롤하여 전역 보안 액세스 서비스 FQDN 및 IP 바이패스 섹션에서 Microsoft SSE 서비스 IP(인터넷 프로토콜) 주소 및 FQDN(정규화된 도메인 이름)을 "VPN GATEWAY에 대한 HOSTNAME 또는 IP 주소 바이패스" 필드에 추가합니다.

시스템 트레이로 이동하여 전역 보안 액세스 및 Zscaler 클라이언트가 사용하도록 설정되어 있는지 확인합니다.

클라이언트에 대한 구성 확인:

  1. Global Secure Access 클라이언트>고급 진단>전달 프로필을 마우스 오른쪽 단추로 클릭하고 프라이빗 액세스 및 프라이빗 DNS 규칙이 이 클라이언트에 적용되는지 확인합니다.
  2. 고급 진단검사가 실패하지 않는지 확인합니다.
  3. Zscaler 클라이언트>를 마우스 오른쪽 버튼으로 클릭한 후 Zscaler 열기> 및 자세히를 선택합니다. 앱 정책이 이전 단계의 구성과 일치하는지 확인합니다. 최신 상태인지 확인하거나 업데이트합니다.
  4. Zscaler 클라이언트>인터넷 보안으로 이동합니다. 서비스 상태ON인지 인증 상태도 Authenticated인지 확인합니다.
  5. Zscaler 클라이언트이동합니다. 서비스 상태가 .인지 확인합니다DISABLED.

비고

상태 검사 실패 문제 해결에 대한 자세한 내용은 전역 보안 액세스 클라이언트 진단 문제 해결 - 상태 검사를 참조하세요.

트래픽 흐름 테스트:

  1. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 고급 진단을 선택합니다. 트래픽 탭을 선택하고 수집 시작을 선택합니다.
  2. 브라우저에서 다음 웹 사이트에 액세스합니다bing.comsalesforce.comInstagram.com.
  3. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭하고 고급 진단> 탭을 선택합니다.
  4. 전역 보안 액세스 클라이언트가 이러한 웹 사이트의 트래픽을 캡처 하지 않는지 확인하려면 스크롤합니다.
  5. Microsoft Entra 관리 센터에 로그인하고 글로벌 보안 액세스>> 이동합니다. 이러한 사이트와 관련된 트래픽이 전역 보안 액세스 트래픽 로그에서 누락되어 있는지 확인합니다.
  6. ZIA(Zscaler Internet Access) 관리 포털에 로그인하고 Analytics>Web Insights>Logs로 이동합니다. 이러한 사이트와 관련된 트래픽이 Zscaler 로그에 있는지 확인합니다.
  7. Microsoft Entra Private Access에서 설정된 프라이빗 애플리케이션에 액세스합니다. 예를 들어 SMB(서버 메시지 블록)를 통해 파일 공유에 액세스합니다.
  8. Microsoft Entra 관리 센터에 로그인하고 글로벌 보안 액세스>> 이동합니다.
  9. 파일 공유와 관련된 트래픽 전역 보안 액세스 트래픽 로그에 캡처되어 있는지 확인합니다.
  10. ZIA(Zscaler Internet Access) 관리 포털에 로그인하고 Analytics>Web Insights>Logs로 이동합니다. 프라이빗 애플리케이션과 관련된 트래픽이 대시보드 또는 트래픽 로그에 없는지 확인합니다.
  11. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 고급 진단을 선택합니다. 트래픽 대화 상자에서 수집 중지를 선택합니다.
  12. 스크롤하여 전역 보안 액세스 클라이언트가 프라이빗 애플리케이션 트래픽만 처리했는지 확인합니다.

구성 2: Zscaler Private Access 및 Zscaler Internet Access를 사용하는 Microsoft Entra Private Access

이 시나리오에서 두 클라이언트는 별도의 프라이빗 애플리케이션에 대한 트래픽을 처리합니다. 글로벌 보안 액세스는 Microsoft Entra Private Access에서 프라이빗 애플리케이션을 처리합니다. Zscaler의 프라이빗 애플리케이션은 Zscaler Private Access 모듈을 사용합니다. Zscaler Internet Access는 인터넷 트래픽을 처리합니다.

Microsoft Entra Private Access 구성 2

이 시나리오에서는 다음을 수행해야 합니다.

Zscaler Private Access 및 Zscaler Internet Access 구성 2

Zscaler 포털에서 단계를 수행합니다.

  • Zscaler Internet Access 및 Zscaler Private Access를 설정하고 구성합니다.
  • 전달 프로필을 만듭니다.
  • 앱 프로필을 만듭니다.
  • Zscaler 클라이언트 커넥터를 설치합니다.

클라이언트 커넥터 포털에서 전달 프로필을 추가합니다.

  1. Zscaler 클라이언트 커넥터 관리 포털>관리>전달 프로필> 추가 전달 프로필로 이동합니다.
  2. 와 같은 프로필 이름을 추가합니다ZIA and ZPA.
  3. 터널 드라이버 유형에서 패킷 필터 기반을 선택합니다.
  4. 전달 프로필 작업을 터널로 선택하고 터널 버전을 선택합니다. 예: Z-Tunnel 2.0.
  5. ZPA에 대한 전달 프로필 작업까지 아래로 스크롤합니다.
  6. 이 섹션의 모든 옵션에 대해 터널을 선택합니다.

클라이언트 커넥터 포털에서 앱 프로필을 추가합니다.

  1. Zscaler 클라이언트 커넥터 관리 포털>앱 프로필>Windows(또는 macOS)>Windows 정책 추가(또는 macOS)로 이동합니다.
  2. 이름 추가, 규칙 순서1과 같이 설정, 사용 선택, 이 정책을 적용할 사용자(들) 선택, 전달 프로필을 선택합니다. 예를 들어 ZIA 및 ZPA를 선택합니다.
  3. 아래로 스크롤하여 전역 보안 액세스 서비스 FQDN 및 IP 바이패스 섹션에서 Microsoft SSE 서비스 IP(인터넷 프로토콜) 주소 및 FQDN(정규화된 도메인 이름)을 "VPN GATEWAY에 대한 HOSTNAME 또는 IP 주소 바이패스" 필드에 추가합니다.

시스템 트레이로 이동하여 전역 보안 액세스 및 Zscaler 클라이언트가 사용하도록 설정되어 있는지 확인합니다.

클라이언트에 대한 구성 확인:

  1. Global Secure Access 클라이언트>고급 진단>전달 프로필을 마우스 오른쪽 단추로 클릭하고 프라이빗 액세스 및 프라이빗 DNS 규칙이 이 클라이언트에 적용되는지 확인합니다.
  2. 고급 진단검사가 실패하지 않는지 확인합니다.
  3. Zscaler 클라이언트>를 마우스 오른쪽 버튼으로 클릭한 후 Zscaler 열기> 및 자세히를 선택합니다. 앱 정책이 이전 단계의 구성과 일치하는지 확인합니다. 최신 상태인지 확인하거나 업데이트합니다.
  4. Zscaler 클라이언트>인터넷 보안으로 이동합니다. 서비스 상태ON인지 인증 상태도 Authenticated인지 확인합니다.
  5. Zscaler 클라이언트이동합니다. 서비스 상태ON인지 인증 상태도 Authenticated인지 확인합니다.

비고

상태 검사 실패 문제 해결에 대한 자세한 내용은 전역 보안 액세스 클라이언트 진단 문제 해결 - 상태 검사를 참조하세요.

트래픽 흐름 테스트:

  1. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 고급 진단을 선택합니다. 트래픽 탭을 선택하고 수집 시작을 선택합니다.
  2. 브라우저에서 다음 웹 사이트에 액세스합니다bing.comsalesforce.comInstagram.com.
  3. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭하고 고급 진단> 탭을 선택합니다.
  4. 전역 보안 액세스 클라이언트가 이러한 웹 사이트의 트래픽을 캡처 하지 않는지 확인하려면 스크롤합니다.
  5. Microsoft Entra 관리 센터에 로그인하고 글로벌 보안 액세스>> 이동합니다. 이러한 사이트와 관련된 트래픽이 전역 보안 액세스 트래픽 로그에서 누락되어 있는지 확인합니다.
  6. ZIA(Zscaler Internet Access) 관리 포털에 로그인하고 Analytics>Web Insights>Logs로 이동합니다.
  7. 이러한 사이트와 관련된 트래픽이 Zscaler 로그에 있는지 확인합니다.
  8. Microsoft Entra Private Access에서 설정된 프라이빗 애플리케이션에 액세스합니다. 예를 들어 SMB를 통해 파일 공유에 액세스합니다.
  9. Zscaler Private Access에서 설정된 프라이빗 애플리케이션에 액세스합니다. 예를 들어 프라이빗 서버에 대한 RDP 세션을 엽니다.
  10. Microsoft Entra 관리 센터에 로그인하고 글로벌 보안 액세스>> 이동합니다.
  11. SMB 파일 공유 프라이빗 앱과 관련된 트래픽이 캡처되고 RDP 세션과 관련된 트래픽이 전역 보안 액세스 트래픽 로그에 캡처 되지 않는지 확인합니다.
  12. ZPA(Zscaler Private Access) 관리 포털에 로그인하고 분석>진단>로그로 이동합니다. RDP 세션과 관련된 트래픽이 있고 SMB 파일 공유와 관련된 트래픽이 대시보드 또는 진단 로그에 없는지 확인합니다.
  13. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 고급 진단을 선택합니다. 트래픽 대화 상자에서 수집 중지를 선택합니다.
  14. 스크롤하여 Global Secure Access 클라이언트가 SMB 파일 공유에 대한 프라이빗 애플리케이션 트래픽을 처리하고 RDP 세션 트래픽을 처리하지 않았는지 확인합니다.

구성 3: Zscaler Private Access 및 Zscaler Internet Access를 사용하는 Microsoft Entra Microsoft Access

이 시나리오에서 Global Secure Access는 모든 Microsoft 365 트래픽을 처리합니다. Zscaler Private Access는 프라이빗 애플리케이션 트래픽을 처리하고 Zscaler Internet Access는 인터넷 트래픽을 처리합니다.

Microsoft Entra 및 Microsoft Access 설정 3

이 시나리오에서는 다음을 수행해야 합니다.

Zscaler Private Access 및 Zscaler Internet Access 구성 3

Zscaler 포털에서 수행합니다.

  • Zscaler Private Access를 설정하고 구성합니다.
  • 전달 프로필을 만듭니다.
  • 앱 프로필을 만듭니다.
  • Zscaler 클라이언트 커넥터를 설치합니다.

클라이언트 커넥터 포털에서 전달 프로필을 추가합니다.

  1. Zscaler 클라이언트 커넥터 관리 포털>관리>전달 프로필> 추가 전달 프로필로 이동합니다.
  2. 와 같은 프로필 이름을 추가합니다ZIA and ZPA.
  3. 터널 드라이버 유형에서 패킷 필터 기반을 선택합니다.
  4. 전달 프로필 작업을 터널로 선택하고 터널 버전을 선택합니다. 예: Z-Tunnel 2.0.
  5. ZPA에 대한 전달 프로필 작업까지 아래로 스크롤합니다.
  6. 이 섹션의 모든 옵션에 대해 터널을 선택합니다.

클라이언트 커넥터 포털에서 앱 프로필을 추가합니다.

  1. Zscaler 클라이언트 커넥터 관리 포털>앱 프로필>Windows(또는 macOS)>Windows 정책 추가(또는 macOS)로 이동합니다.
  2. 이름 추가, 규칙 순서1과 같이 설정, 사용 선택, 이 정책을 적용할 사용자(들) 선택, 전달 프로필을 선택합니다. 예를 들어 ZIA 및 ZPA를 선택합니다.
  3. 아래로 스크롤하여 전역 보안 액세스 서비스 FQDN 및 IP 바이패스 섹션에서 Microsoft SSE 서비스 IP(인터넷 프로토콜) 주소 및 FQDN(정규화된 도메인 이름)을 "VPN GATEWAY에 대한 HOSTNAME 또는 IP 주소 바이패스" 필드에 추가합니다.

시스템 트레이로 이동하여 전역 보안 액세스 및 Zscaler 클라이언트가 사용하도록 설정되어 있는지 확인합니다.

클라이언트에 대한 구성 확인:

  1. Global Secure Access 클라이언트>고급 진단>전달 프로필을 마우스 오른쪽 단추로 클릭하고 Microsoft 365 규칙만 이 클라이언트에 적용되는지 확인합니다.
  2. 고급 진단검사가 실패하지 않는지 확인합니다.
  3. Zscaler 클라이언트>를 마우스 오른쪽 버튼으로 클릭한 후 Zscaler 열기> 및 자세히를 선택합니다. 앱 정책이 이전 단계의 구성과 일치하는지 확인합니다. 최신 상태인지 확인하거나 업데이트합니다.
  4. Zscaler 클라이언트>인터넷 보안으로 이동합니다. 서비스 상태ON인지 인증 상태도 Authenticated인지 확인합니다.
  5. Zscaler 클라이언트이동합니다. 서비스 상태ON인지 인증 상태도 Authenticated인지 확인합니다.

비고

상태 검사 실패 문제 해결에 대한 자세한 내용은 전역 보안 액세스 클라이언트 진단 문제 해결 - 상태 검사를 참조하세요.

트래픽 흐름 테스트:

  1. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 고급 진단을 선택합니다. 트래픽 탭을 선택하고 수집 시작을 선택합니다.
  2. 브라우저에서 다음 웹 사이트에 액세스합니다bing.comsalesforce.comInstagram.com.
  3. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭하고 고급 진단> 탭을 선택합니다.
  4. 전역 보안 액세스 클라이언트가 이러한 웹 사이트의 트래픽을 캡처 하지 않는지 확인하려면 스크롤합니다.
  5. Microsoft Entra 관리 센터에 로그인하고 글로벌 보안 액세스>> 이동합니다. 이러한 사이트와 관련된 트래픽이 전역 보안 액세스 트래픽 로그에서 누락되어 있는지 확인합니다.
  6. ZIA(Zscaler Internet Access) 관리 포털에 로그인하고 Analytics>Web Insights>Logs로 이동합니다.
  7. 이러한 사이트와 관련된 트래픽이 Zscaler 로그에 있는지 확인합니다.
  8. Zscaler Private Access에서 설정된 프라이빗 애플리케이션에 액세스합니다. 예를 들어 프라이빗 서버에 대한 RDP 세션을 엽니다.
  9. Microsoft Entra 관리 센터에 로그인하고 글로벌 보안 액세스>> 이동합니다.
  10. RDP 세션과 관련된 트래픽이 전역 보안 액세스 트래픽 로그에 없는지 확인합니다.
  11. ZPA(Zscaler Private Access) 관리 포털에 로그인하고 분석>진단>로그로 이동합니다. RDP 세션과 관련된 트래픽이 대시보드 또는 진단 로그에 있는지 확인합니다.
  12. Outlook Online(outlook.com, outlook.office.com, outlook.office365.com), SharePoint Online()에<yourtenantdomain>.sharepoint.com 액세스합니다.
  13. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 고급 진단을 선택합니다. 트래픽 대화 상자에서 수집 중지를 선택합니다.
  14. 스크롤하여 전역 보안 액세스 클라이언트가 Microsoft 365 트래픽만 처리했는지 확인합니다.
  15. 또한 트래픽이 전역 보안 액세스 트래픽 로그에 캡처되어 있는지 확인할 수 있습니다. Microsoft Entra 관리 센터에서 전역 보안 액세스>모니터>트래픽 로그로 이동합니다.
  16. Analytics>Web Insights> 로그의 Zscaler Internet Access 로그에서 Outlook Online 및 SharePoint Online과 관련된 트래픽이 누락되었는지 확인합니다.

구성 4: Microsoft Entra Internet Access 및 Microsoft Entra Microsoft Access 및 Zscaler Private Access 사용

이 시나리오에서 Global Secure Access는 인터넷 및 Microsoft 365 트래픽을 처리합니다. Zscaler는 프라이빗 애플리케이션 트래픽만 캡처합니다. 따라서 Zscaler 포털에서 Zscaler Internet Access 모듈을 사용할 수 없습니다.

Microsoft Entra Internet 및 Microsoft Access 구성 4

이 시나리오에서는 다음을 구성해야 합니다.

글로벌 보안 액세스에서 Zscaler에 대한 사용자 지정 바이패스 추가:

  1. Microsoft Entra 관리 센터에 로그인하고 글로벌 보안 액세스의 >에서 트래픽 전달 및 >로 이동합니다. 인터넷 액세스 정책에서 보기를 선택합니다.
  2. 사용자 지정 바이패스 확장 및 규칙 추가를 선택합니다.
  3. 대상 형식 FQDN 을 그대로 두고 대상 에 입력 *.prod.zpath.net합니다.
  4. 저장을 선택합니다.

Zscaler Private Access 구성 4

Zscaler 포털에서 절차를 수행합니다.

  • Zscaler Private Access를 설정하고 구성합니다.
  • 전달 프로필을 만듭니다.
  • 앱 프로필을 만듭니다.
  • Zscaler 클라이언트 커넥터를 설치합니다.

클라이언트 커넥터 포털에서 전달 프로필을 추가합니다.

  1. Zscaler 클라이언트 커넥터 관리 포털>관리>전달 프로필> 추가 전달 프로필로 이동합니다.
  2. 와 같은 프로필 이름을 추가합니다ZPA Only.
  3. 터널 드라이버 유형에서 패킷 필터 기반을 선택합니다.
  4. 전달 프로필 작업을 None으로 선택합니다.
  5. ZPA에 대한 전달 프로필 작업까지 아래로 스크롤합니다.
  6. 이 섹션의 모든 옵션에 대해 터널을 선택합니다.

클라이언트 커넥터 포털에서 앱 프로필을 추가합니다.

  1. Zscaler 클라이언트 커넥터 관리 포털>앱 프로필>Windows(또는 macOS)>Windows 정책 추가(또는 macOS)로 이동합니다.
  2. 이름 추가, 규칙 순서1과 같이 설정, 사용 선택, 이 정책을 적용할 사용자(들) 선택, 전달 프로필을 선택합니다. 예를 들어 ZPA만 선택합니다.
  3. 아래로 스크롤하여 전역 보안 액세스 서비스 FQDN 및 IP 바이패스 섹션에서 Microsoft SSE 서비스 IP(인터넷 프로토콜) 주소 및 FQDN(정규화된 도메인 이름)을 "VPN GATEWAY에 대한 HOSTNAME 또는 IP 주소 바이패스" 필드에 추가합니다.

시스템 트레이를 열어 전역 보안 액세스 및 Zscaler 클라이언트가 사용하도록 설정되어 있는지 확인합니다.

클라이언트에 대한 구성 확인:

  1. Global Secure Access 클라이언트 고급 진단 전달 프로필를 마우스 오른쪽 버튼으로 클릭하고 Microsoft 365 및 인터넷 액세스 규칙이 이 클라이언트에 적용되는지 확인합니다.
  2. 인터넷 액세스 규칙을 > 확장하여 사용자 지정 바이패 *.prod.zpath.net 스가 프로필에 있는지 확인합니다.
  3. 고급 진단검사가 실패하지 않는지 확인합니다.
  4. Zscaler 클라이언트>를 마우스 오른쪽 버튼으로 클릭한 후 Zscaler 열기> 및 자세히를 선택합니다. 앱 정책이 이전 단계의 구성과 일치하는지 확인합니다. 최신 상태인지 확인하거나 업데이트합니다.
  5. Zscaler 클라이언트이동합니다. 서비스 상태ON인지 인증 상태도 Authenticated인지 확인합니다.
  6. Zscaler 클라이언트>인터넷 보안으로 이동합니다. 서비스 상태가 .인지 확인합니다DISABLED.

비고

상태 검사 실패 문제 해결에 대한 자세한 내용은 전역 보안 액세스 클라이언트 진단 문제 해결 - 상태 검사를 참조하세요.

트래픽 흐름 테스트:

  1. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 고급 진단을 선택합니다. 트래픽 탭을 선택하고 수집 시작을 선택합니다.
  2. 브라우저에서 다음 웹사이트에 액세스하세요: bing.com, salesforce.com, Instagram.com, Outlook Online (outlook.com, outlook.office.com, outlook.office365.com), SharePoint Online (<yourtenantdomain>.sharepoint.com).
  3. Microsoft Entra 관리 센터에 로그인하고 글로벌 보안 액세스>> 이동합니다. 이러한 사이트와 관련된 트래픽이 전역 보안 액세스 트래픽 로그에 캡처되어 있는지 확인합니다.
  4. Zscaler Private Access에서 설정된 프라이빗 애플리케이션에 액세스합니다. 예를 들어 RDP(원격 데스크톱)를 사용합니다.
  5. ZPA(Zscaler Private Access) 관리 포털에 로그인하고 분석>진단>로그로 이동합니다. RDP 세션과 관련된 트래픽이 대시보드 또는 진단 로그에 있는지 확인합니다.
  6. ZIA(Zscaler Internet Access) 관리 포털에 로그인하고 Analytics>Web Insights>Logs로 이동합니다. ZIA 로그에서 누락된 Microsoft 365 및 인터넷 트래픽(예: Instagram.com, Outlook Online 및 SharePoint Online) 관련 트래픽을 확인하세요.
  7. 시스템 트레이에서 전역 보안 액세스 클라이언트를 마우스 오른쪽 단추로 클릭한 다음 고급 진단을 선택합니다. 트래픽 대화 상자에서 수집 중지를 선택합니다.
  8. 전역 보안 액세스 클라이언트 가 프라이빗 애플리케이션에서 트래픽을 캡처하지 않는지 확인하려면 스크롤합니다. 또한 Global Secure Access 클라이언트 Microsoft 365 및 기타 인터넷 트래픽에 대한 트래픽을 캡처하고 있는지 확인합니다.