
Cisco 担当者コラム
Cisco・Meraki
Meraki 第141回「Cisco Secure ConnectとSAML IdPの連携」
こんにちはMeraki製品担当の林です。
前回の記事ではリモートアクセスVPNについてご紹介しましたが、その中でSAML認証が必須になるということをご紹介しました。
そこで今回はEntra IDを使用したSAML連携の手順について見て行きたいと思います。
具体的にやることとしては、SAML用とSCIM用に2つのアプリをEntra IDに登録します。SCIM(Systemfor Cross-domain Identity Management)はあまり聞き慣れない方もいると思いますが、Entra IDなどのIdPからユーザID情報をSecure Connect側に同期するために使用します。

この同期をすることで、例えばユーザ〇〇は××.comへのアクセスを禁止する、といったようにユーザやグループに対してポリシーを割り当てることが可能になります。
では早速紐づけの手順です。最初にSecure Connectの認証先としてEntra IDを利用できるようにするための設定を行います。
Umbrellaダッシュボードに移動して左側メニューから 導入 > SAML設定 を開き設定の追加をクリックすると、紐づけに使用するメタデータがダウンロードできるのでこちらを保存します。

続いて、Entra 管理センターにログインしてアプリケーションの新規作成を行います。

独自のアプリケーションの作成をクリックします。
アプリケーション名は任意の分かりやすいもので大丈夫です。

アプリケーションが出来たらユーザやグループを紐づけて

シングルサインオンの設定を行います。
ここで先ほどUmbrellaダッシュボードからダウンロードしたメタデータを使用します。


これでEntra ID側の設定は完了です。設定を保存してから、今度はSecure Connectへアップロードするファイルをダウンロードします。

最初のUmbrellaダッシュボードの画面に戻り、Entra IDからダウンロードしたファイルをアップロードして設定を完了させます。

SAMLでの連携は以上です。
続けてSCIMの連携についてもアプリケーションを作成しますが、作成する手順がSAMLとは異なります。
まずはUmbrellaダッシュボードの左側メニューより 管理>APIキー を開いて静的キーの中からAzure Active Directoryのプロビジョニングを選び、URLとトークンを発行して安全な領域に保存しておきます。

続いてEntra管理センターで新規でアプリケーションを作成します。
SAMLの時は独自のアプリケーションとして作成しましたが、今度はEntraギャラリーから「Cisco User Management forSecure Access」を検索して作成します。

アプリケーションが作成出来たら先ほどと同じようにユーザやグループを紐づけます。
基本的には、先ほどSAMLで紐づけたものと同じものを紐づけます。

ユーザを追加したら、先ほどUmbrellaダッシュボードで発行したURLとトークンを使用してSCIMによるプロビジョニングを行います。




こちらが問題なく完了すれば、SCIMの設定も完了です。
Umbrellaダッシュボードに移動し、左側メニュー 導入 > ユーザとグループ のAzure Active Directoryに割り当てたグループ(またはユーザ)が追加されたことを確認します。

ちょっと手順が煩雑でしたが、以上でSAMLとSCIMの設定は完了です。
Secure Connectでは、ユーザ認証を行うためにこの設定は必要となりますので、こうしたIdPとの連携については是非一度お試しいただければと思います。
今回の手順について紹介したメーカーの資料は下記になりますので、こちらも併せてご参照ください。
https://documentation.meraki.com/CiscoPlusSecureConnect/Cisco__Secure_Connect_Now_-_Users/Cisco__Secure_Connect_Azure_AD_for_SAML
今回は以上です。
最後までお読みいただきありがとうございました。
<<<Cisco Meraki エンジニア情報局 前回の記事>
<Cisco Meraki エンジニア情報局 次回の記事>>>
Ciscoの記事
- Security 第80回「Cisco Secure Endpoint 主要な脅威検知エンジンについて」
- Collaboration 第147回 「Webex Calling のご紹介 その1~ 概要紹介 ~」
- Meraki 第153回「Secure Connect Reserved IPオプションついて」
- Security 第79回「Cisco Secure Client Cloud Managementのご利用の流れ」
- Meraki 第152回「Meraki Subscriptionライセンスについて」
- Collaboration 第146回 「高品質な音声体験を実現するCisco Webex の生成AI技術 ~Webex AI Codec~」