Skip to main content

 

Cisco Meraki Documentation

リモートアクセスのセットアップ

このドキュメントは原文を 2025年06月25日付けで翻訳したものです。
最新の情報は原文をご確認ください。

リモートアクセスのセットアップ

開始する前に、Cisco Meraki アカウントと Cisco Umbrella アカウントを統合し、リモートアクセス展開の前提条件を満たす必要があります。詳細な手順については、以下の記事を参照してください。
Cisco Secure Connect Onboarding
Cisco Secure Connect – Remote Access

リモート VPN アクセス サービスを設定する

1. セキュアコネクト > アイデンティティ & 接続 > リモートアクセス に移動してセットアッププロセスを開始します。

1. Getting start navigation.png

2. リモートアクセス ページに移動すると、サービスウィザードで 地域DNS サーバーの設定ができます。リモートアクセスを開始するには、この2つ設定が最低限必要です。

2. Remote Access opening page.png

3. 地域設定 では、アジア太平洋・オセアニア、ヨーロッパ、北米、南米 の各リージョンでロケーションを選択できます。

クライアント VPN トンネルを終端する Secure Connect データセンターの 所在地を選択します。アーキテクチャ設計に合わせて、単一または複数の 地域(リージョン) を選択できます。

ロケーションの追加は、割り当てられた IP プールフィールドにプライベート IP アドレス範囲を入力することで行います。表示名 は省略可能です。空欄のまま 保存 をクリックすると、グレーアウトしたデフォルト名が自動で設定されます。

ロケーション設定時の注意点:

  • 各リージョンに最低 2 つのロケーションを追加する必要があります。
  • IP 範囲は RFC1918 のプライベートアドレス空間内で CIDR 形式で指定してください。
  • サポートされる範囲の最大は /16、最小は /28 です。
  • 選択したリモートクライアント用 IP 範囲は、内部ネットワークの他アドレス範囲と重複しないようにしてください。
  • 表示名の変更は任意です。
  • ロケーションを使用しない、または 予約済み IP を利用済みの場合は、ロケーション欄を空欄にします。予約済み IP の詳細は こちら を参照してください。

091024-4.png

Europe DC.png

North America DC.png

4. DNS サーバー の IP アドレスを追加します。Secure Client はこれらのサーバーを使用して、トンネル経由でアクセスするアプリケーションの名前解決を行います。デフォルトドメイン と追加の DNS (省略可)を入力し、保存 をクリックしてください。

DNS Servers 1.png

5. 設定を保存すると、選択したリモートアクセスのロケーションが正常にプロビジョニングされたことが表示されます。設定の変更や確認は、各タブを選択するか、地域設定 をクリックしてリージョン/ロケーション設定画面に戻って編集できます。

081524-1.png

続いて注意すべき点:

  • FQDN – 画面左上に表示される一意の FQDN は、Cisco Secure Client 経由でリモートアクセス VPN に接続する際に使用され、プロビジョニングリストからリモートユーザーの最寄りデータセンターを自動選択します。

5-1 FQDN.png

プロビジョニング完了後、自動選択 URL が提供され、最寄りのデータセンターが自動的に選択されます。Secure Connect および Umbrella ダッシュボードに表示され、.sc.ciscoplus.com の形式になります。

ロケーション固有の FQDN は .location.sc.ciscoplus.com の形式です。例として以下の 4 つが生成される場合があります:

123d.pao1.sc.ciscoplus.com
123d.nyc1.sc.ciscoplus.com
123d.lax1.sc.ciscoplus.com
123d.ash1.sc.ciscoplus.com

この例では、VPN プロファイル名は「Palo Alto, CA」「New York, NY」などと表示されます。リモートアクセスユーザーは自動選択 URL または特定のロケーションを Secure Client のドロップダウンから選択できます(初回接続後にリストが表示されます)。

この処理には最大 5 分程度かかる場合があります。待機中に次のセクションを始めても問題ありません。

  • セキュアクライアント – セキュアクライアントセクションの ダウンロードボタンから、Windows、macOS、Linux 向けの最新バージョンをダウンロードできます。MDM ソリューション用の XML ファイルも取得可能です。

Screenshot 2024-11-13 at 9.22.18 AM.png

Secure Client インストール時に選択可能なモジュール(Secure Connect ソリューションで使用するもの):

  • Core & AnyConnect VPN (VPN モジュール)
  • Umbrella: Roaming Module – オフサイト DNS と Web ポリシーをサポートし、リモートアクセス DNS ポリシーで必須
  • Diagnostic And Reporting Tool (トラブルシューティングモジュール)

リモートアクセス端末では DNS ポリシー適用のために Umbrella モジュールを有効化する必要があります。設定/インストール手順は Deploy Umbrella module を参照してください。Roaming Secure Module Profile ファイルは「Remote Access」タブの同じ Downloads セクションからダウンロードできます。

ルート証明書は同ページからダウンロード可能です。DNS および Web ポリシーで使用します。Install the Cisco Umbrella Root Certificate をご覧ください。

  • タスクリザード (リモートアクセスの設定に必要なタスク) – リモートアクセス ページ上部にタスクチェックリストウィザードが表示されます。
    • デフォルトは折りたたみ表示です 5-3 Checklist- collapse.png
    • 展開すると未完了タスクが確認でき、完了ごとにプログレスバーが進行します 5-3 Checklist- expanded required.png 5-3 Checklist- expanded.png

ユーザーをプロビジョニングするための IdP の構成

リモートアクセスサービスの開始後、リモートアクセス体験を完了するには IdP ソリューションを Secure Connect と統合し、ユーザーを構成する必要があります。Configure and provision users を参照してデプロイを完了してください。

5-3 Checklist- expanded required.png

IdP 統合設定完了後、ユーザーをリモートアクセスに割り当てます。セキュアコネクト → リモートアクセス ページの ユーザーとグループの割り当て タブで、ユーザーグループ または ユーザー を選択して割り当てるか、"すべてのユーザーグループ(ユーザー)に対してリモートアクセスを有効にする" をオンにして今後追加される全グループ/ユーザーを自動有効化できます。

091024-1.png
091024-2.png

リモートアクセス以前に Meraki Cloud Auth(IdP)を設定済みの場合は、ユーザーとグループの割り当てタブでリモートVPNが許可されるユーザー/ADグループを追加する必要があります。Secure Connect ダッシュボードで セキュアコネクト → リモートアクセスを に移動し、ユーザーとグループの割り当て タブを開き、リモートVPNアクセスを許可する ユーザー または AD グループ を選択してください。Meraki Auth IdP の場合は リモートアクセス グループが選択されていることを確認します。
091024-3.png

次のステップ

リモートアクセスの基本展開が完了しました。より詳細な制御を行う場合は、以下の記事を参照してください: