
Cisco 担当者コラム
Cisco・Meraki
Meraki 第139回「Cisco+ Secure Connectのセットアップをやってみた」
こんにちはMeraki製品担当の林です。
今回はCisco+ Secure Connectのセットアップについて、実際に試してみましたので手順について画面キャプチャを交えながらご紹介します。
まず、Cisco+ Secure Connectをご購入いただくと、発注時に申請頂いた管理者メールアドレス宛に次のようなWelcomeメールが届きます。英語のメールなので見落とさないようにご注意ください。
件名:“Setting Up Cisco+ Secure Connect for (発注時に登録した組織名)- Do Not Delete”
送信元:“Cisco+ Secure Connect - No Reply

まずStep1では今回購入したCisco+ Secure Connectのライセンスが割り当てられたUmbrella環境へのログインができることを確認します。この際、ログインにはWelcomeメールを受信したメールアドレスを使用します。
このメールアドレスが初めてUmbrellaに登録されたものである場合には、メール内の”Claim newUmbrella account”のリンクからパスワードを設定します。
※パスワードの復旧となっていますが、新規の場合もこちらからパスワードを登録します。

もしすでに他のUmbrella環境に管理者として紐づけているメールアドレスの場合、一旦ログイン頂くとUmbrellaダッシュボードの左下からオーガナイゼーションの切り替えが可能になっておりますので、申請時にご登録いただいた組織名が追加されていることを確認します。

続いてStep2では前項目のUmbrellaに登録したものと同じメールアドレス/パスワードを管理者としたMerakiのオーガナイゼーションを準備します。
今回はMerakiのライセンスやデバイスの登録とMeraki MXのセットアップは完了させてあるものとします。
既存のMerakiオーガナイゼーションを紐づける場合にはStep1で使用したものと同じメールアドレスが対象のオーガナイゼーションへのFull権限を持つ管理者として追加されていればOKです。
ここまで完了したら設定用PCの既定のブラウザでUmbrellaとMerakiの紐づけ対象のオーガナイゼーションを開いておきます。この後の手順がかなり自動化されていますので、準備をしっかりしておくことが重要です。


するとブラウザでCisco+ Secure Connectの連携ページが表示されるので、オーガナイゼーション名など情報に間違いがないことを確認してConnectボタンをクリックします。

しばらく待つと左側メニューにセキュアコネクトが追加されたMerakiのオーガナイゼーションが表示されます。

MerakiとUmbrella間の連携作業はこれだけで完了です。APIキーの入力なども不要で非常に簡単ですね!
続いて、Cisco+ Secure Connectのクラウドサービスに対してMeraki MXを接続していきます。追加されたセキュアコネクトのメニューからサイトを選択して設定を進めていきます。

そこから、Meraki MXが紐づいた対象のネットワークを選択してリージョンの割り当てを行います。(MXはあらかじめオンラインになっているものとします。)
日本国内で使用する場合は東京とシンガポールのデータセンターが紐づいたAsia-1を選ぶことになると思います。

上記で設定を適用するとCisco+ Secure ConnectのDCとMXの間で自動的にVPN接続が提供されます。この際Cisco+ Secure Connect側にも仮想MXがサービスエッジとしてデプロイされるため、Meraki のAuto VPN機能で管理することが可能です。

以上の手順で、Cisco+ Secure ConnectとのVPN接続ができました。この部分もかなり自動化されていてほとんど入力するところも無いのでとても簡単ですね!
この時点でVPNは確立していますが、まだローカルネットワークをVPNに流すための設定が入っていませんので最後にサイト間VPNのページで拠点のネットワークをVPNに流すよう設定します。

以上でCisco+ Secure Connectのセットアップは完了です。
あとはセキュリティの要件に応じてCisco+ Secure Connect上で各ポリシーの設定をしていく形です。こちらについても今後色々と検証しましてこちらの記事でご紹介していきたいと思います。
今回は以上です。最後までお読みいただきありがとうございました。
<<<Cisco Meraki エンジニア情報局 前回の記事>
<Cisco Meraki エンジニア情報局 次回の記事>>>
Ciscoの記事
- Security 第80回「Cisco Secure Endpoint 主要な脅威検知エンジンについて」
- Collaboration 第147回 「Webex Calling のご紹介 その1~ 概要紹介 ~」
- Meraki 第153回「Secure Connect Reserved IPオプションついて」
- Security 第79回「Cisco Secure Client Cloud Managementのご利用の流れ」
- Meraki 第152回「Meraki Subscriptionライセンスについて」
- Collaboration 第146回 「高品質な音声体験を実現するCisco Webex の生成AI技術 ~Webex AI Codec~」