Skip to main content

 

Cisco Meraki Documentation

Cisco Secure Connect - アイデンティティプロバイダ(IdP)のセットアップ

このドキュメントはこちらのドキュメントを翻訳したものです。

内容の不一致がある場合には英語版のドキュメントを正とします。

通常、ネットワークやアプリケーションへのユーザー認証は、アイデンティティプロバイダ(IdP)によって管理されます。以下に示すサービスでは、Cisco Secure ConnectをIdPと統合して、エンドユーザのシングルサインオン(SSO)を提供する必要があります:

・クライアントベースのリモートアクセス
・クライアントレス・ベース(ZTNA)のリモートアクセス
・ユーザー・ベースのインターネット・アクセス・ポリシーの実施

Secure Connect で使用される ID 管理には 2 つの主要な標準があります:

・SAML:SSO認証のためのSecurity Assertion Markup Language
・SCIM: ユーザーとグループのプロビジョニング、更新、プロビジョニング解除のためのクロスドメイン・アイデンティティ管理システム

Secure Connectは、IdPとの信頼関係を確立し、SAMLを介して既存の認証情報でユーザを認証し、IdPで行われた変更をSCIMを介してSecure Connectと同期することができます。 現在、SCIMはMeraki Cloud Auth、Azure Active Directory、Oktaでのみサポートされています。 その他のIdPについては、手動によるユーザプロビジョニングオプションがあります。

以下のリンクを使用して、お使いのIdPソリューションをSecure Connectに統合してください。

Meraki Cloud 認証

Meraki Cloud 認証は、Cisco Merakiの顧客向けの無償のIdPサービスです。組織のIDPとしてMeraki Cloud 認証を使用することをお勧めします:

1. すでにMeraki Cloud 認証を使用している
2. 現在、IdPソリューションを持っていない

Meraki Cloud 認証とCisco Secure Connectを統合する手順はこちらをご覧ください。

Cisco Duoシングルサインオン

Cisco Duo シングルサインオンは アイデンティティプロバイダ(IdP)として機能し、既存のオンプレミスActive Directory(AD)または他のSSO IdPを使用してユーザを認証します。クラウド、オンプレミスを問わず、あらゆるアプリケーションに一貫したログイン体験を提供します。DuoシングルサインオンとCisco Secure Connectを統合する手順はこちらをご覧ください。

Azure Active Directory

Azure Active Directoryを使用している場合は、以下の2つのステップを完了する必要があります:

1. Active Directory SCIM の構成
2. Active Directory SAML の構成

Okta

あなたの組織がOktaを使用している場合は、以下の2つのステップを完了する必要があります:

1. Okta SCIM の構成
2. Okta SAML の構成

その他

上記のIdPを使用していない場合は、このリンクを使用して、SAMLセットアップのためのUmbrellaドキュメントにアクセスしてください
(https://docs.umbrella.com/umbrella-u...l-integrations)

  • Was this article helpful?