リモートアクセスのセットアップ
このドキュメントは原文を 2025年06月25日付けで翻訳したものです。
最新の情報は原文をご確認ください。
リモートアクセスのセットアップ
開始する前に、Cisco Meraki アカウントと Cisco Umbrella アカウントを統合し、リモートアクセス展開の前提条件を満たす必要があります。詳細な手順については、以下の記事を参照してください。
Cisco Secure Connect Onboarding
Cisco Secure Connect – Remote Access
リモート VPN アクセス サービスを設定する
1. セキュアコネクト > アイデンティティ & 接続 > リモートアクセス に移動してセットアッププロセスを開始します。
2. リモートアクセス ページに移動すると、サービスウィザードで 地域と DNS サーバーの設定ができます。リモートアクセスを開始するには、この2つ設定が最低限必要です。
3. 地域設定 では、アジア太平洋・オセアニア、ヨーロッパ、北米、南米 の各リージョンでロケーションを選択できます。
クライアント VPN トンネルを終端する Secure Connect データセンターの 所在地を選択します。アーキテクチャ設計に合わせて、単一または複数の 地域(リージョン) を選択できます。
ロケーションの追加は、割り当てられた IP プールフィールドにプライベート IP アドレス範囲を入力することで行います。表示名 は省略可能です。空欄のまま 保存 をクリックすると、グレーアウトしたデフォルト名が自動で設定されます。
ロケーション設定時の注意点:
- 各リージョンに最低 2 つのロケーションを追加する必要があります。
- IP 範囲は RFC1918 のプライベートアドレス空間内で CIDR 形式で指定してください。
- サポートされる範囲の最大は /16、最小は /28 です。
- 選択したリモートクライアント用 IP 範囲は、内部ネットワークの他アドレス範囲と重複しないようにしてください。
- 表示名の変更は任意です。
- ロケーションを使用しない、または 予約済み IP を利用済みの場合は、ロケーション欄を空欄にします。予約済み IP の詳細は こちら を参照してください。
4. DNS サーバー の IP アドレスを追加します。Secure Client はこれらのサーバーを使用して、トンネル経由でアクセスするアプリケーションの名前解決を行います。デフォルトドメイン と追加の DNS 名(省略可)を入力し、保存 をクリックしてください。
5. 設定を保存すると、選択したリモートアクセスのロケーションが正常にプロビジョニングされたことが表示されます。設定の変更や確認は、各タブを選択するか、地域設定 をクリックしてリージョン/ロケーション設定画面に戻って編集できます。
続いて注意すべき点:
- FQDN – 画面左上に表示される一意の FQDN は、Cisco Secure Client 経由でリモートアクセス VPN に接続する際に使用され、プロビジョニングリストからリモートユーザーの最寄りデータセンターを自動選択します。
プロビジョニング完了後、自動選択 URL が提供され、最寄りのデータセンターが自動的に選択されます。Secure Connect および Umbrella ダッシュボードに表示され、
ロケーション固有の FQDN は
123d.pao1.sc.ciscoplus.com
123d.nyc1.sc.ciscoplus.com
123d.lax1.sc.ciscoplus.com
123d.ash1.sc.ciscoplus.com
この例では、VPN プロファイル名は「Palo Alto, CA」「New York, NY」などと表示されます。リモートアクセスユーザーは自動選択 URL または特定のロケーションを Secure Client のドロップダウンから選択できます(初回接続後にリストが表示されます)。
この処理には最大 5 分程度かかる場合があります。待機中に次のセクションを始めても問題ありません。
- セキュアクライアント – セキュアクライアントセクションの ダウンロードボタンから、Windows、macOS、Linux 向けの最新バージョンをダウンロードできます。MDM ソリューション用の XML ファイルも取得可能です。
Secure Client インストール時に選択可能なモジュール(Secure Connect ソリューションで使用するもの):
- Core & AnyConnect VPN (VPN モジュール)
- Umbrella: Roaming Module – オフサイト DNS と Web ポリシーをサポートし、リモートアクセス DNS ポリシーで必須
- Diagnostic And Reporting Tool (トラブルシューティングモジュール)
リモートアクセス端末では DNS ポリシー適用のために Umbrella モジュールを有効化する必要があります。設定/インストール手順は Deploy Umbrella module を参照してください。Roaming Secure Module Profile ファイルは「Remote Access」タブの同じ Downloads セクションからダウンロードできます。
ルート証明書は同ページからダウンロード可能です。DNS および Web ポリシーで使用します。Install the Cisco Umbrella Root Certificate をご覧ください。
- タスクリザード (リモートアクセスの設定に必要なタスク) – リモートアクセス ページ上部にタスクチェックリストウィザードが表示されます。
- デフォルトは折りたたみ表示です
- 展開すると未完了タスクが確認でき、完了ごとにプログレスバーが進行します
- デフォルトは折りたたみ表示です
ユーザーをプロビジョニングするための IdP の構成
リモートアクセスサービスの開始後、リモートアクセス体験を完了するには IdP ソリューションを Secure Connect と統合し、ユーザーを構成する必要があります。Configure and provision users を参照してデプロイを完了してください。
IdP 統合設定完了後、ユーザーをリモートアクセスに割り当てます。セキュアコネクト → リモートアクセス ページの ユーザーとグループの割り当て タブで、ユーザーグループ または ユーザー を選択して割り当てるか、"すべてのユーザーグループ(ユーザー)に対してリモートアクセスを有効にする" をオンにして今後追加される全グループ/ユーザーを自動有効化できます。
リモートアクセス以前に Meraki Cloud Auth(IdP)を設定済みの場合は、ユーザーとグループの割り当てタブでリモートVPNが許可されるユーザー/ADグループを追加する必要があります。Secure Connect ダッシュボードで セキュアコネクト → リモートアクセスを に移動し、ユーザーとグループの割り当て タブを開き、リモートVPNアクセスを許可する ユーザー または AD グループ を選択してください。Meraki Auth IdP の場合は リモートアクセス グループが選択されていることを確認します。
次のステップ
リモートアクセスの基本展開が完了しました。より詳細な制御を行う場合は、以下の記事を参照してください: