Skip to main content
Cisco Meraki Documentation

Cisco Secure Connect 事前設定チェックリスト

このドキュメントはこちらのドキュメントを翻訳したものです。

内容の不一致がある場合には英語版のドキュメントを正とします。

Cisco Secure Connectを設定するには、組織に関するいくつかの情報が必要です。このチェックリストは、オンボーディング・プロセスを開始する前に考慮すべき推奨事項を示すとともに、必要な情報を収集するのに役立ちます。

Secure Connect は次の情報を必要とします: 
セキュアインターネットアクセス:

1. 支店名と所在地
2. Secure Connect クラウドに接続するオンサイトのルーターまたはファイアウォールの製造元とモデル情報
    Cisco Meraki MXまたはCisco SD-WAN (Viptela)以外のデバイスの場合は、そのデバイスのWAN IPアドレスが必要です

セキュアリモートアクセス:

3. 内部DNSサーバーのアドレス
4. 組織のドメイン名
5. リモートワーカーがアクセスする必要のあるプライベートアプリケーション
(データセンターにあるもの、またはAWS、Azure、GCPなどのIaaS環境 で稼働しているもの)のリスト
6. これらのアプリケーションで使用されるサーバーのIPアドレスとTCP/UDPポート番号
7. クライアントベースのリモートアクセスを使用する場合は、使用する予定のSecure Connectデータセンターごとに一意のIPアドレスプール

Secure Connectの導入準備:

情報を収集した後、以下の質問を確認してください:

8. Secure Connectダッシュボードへの管理者アクセス権が必要なのはどのような人ですか
9. どのSecure Connectデータセンターを使用すべきですか。(データセンターの一覧はこちらをご覧ください。)
10. 各プライベート・アプリケーションは、クライアントレス(ZTNA)、クライアント(VPN)、あるいはその両方など、
     どのようにアクセスする必要があるのか。
11. リモート・アクセスや、インターネット利用ポリシーの実施に必要な一部の機能(CASBなど)には、
     ユーザー認証とプロビジョニング・サービスが必要です。
    これらのサービスには、どのアイデンティティ・プロバイダ(IdP)を使用しますか?IdPの詳細については、こちらをご覧ください。
12. クライアント・ベースのリモート・アクセスを使用する場合、トラフィック・ステアリングを導入するかどうかを決定する必要があります。
     トラフィック・ステアリングでは、どのエンドポイントのトラフィックがVPNトンネルを通過し、どのトラフィックが
     直接インターネットに流れるかを指定できます。 トラフィック・ステアリングの詳細については、こちらをご覧ください。

最後に、クライアント・ベースのリモート・アクセスを利用する予定がある場合は、www.cisco.com/go/secureclient、またはここをクリックして、Cisco Secure Clientの詳細をご確認ください。