SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 第2回 Microsoft Traffic 構築編

セキュリティ
2026.03.05

こんにちは。SB C&Sの石井です。

1回ではMicrosoft Global Secure Accessの概要について紹介しました。

本記事では、Microsoftサービスへの通信を制御するMicrosoft Trafficを構築し、実際に通信がどのように制御されるか確認していきます。

その他の内容に関しては別記事をご参照ください。

  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 1回 概要編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 2 Microsoft Traffic構築編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 3 Internet Access構築編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 4 Private Access構築編

今回やること

今回は、Global Secure Access Clientを利用している場合はMicrosoftサービスにアクセスさせて、利用していない場合はアクセスできないように構成をします。
具体的には以下の手順で実施していきます。

  1. Global Secure Access Clientのインストール
    端末からネットワークトラフィックを制御できるようにGlobal Secure Access Clientをインストールします。このClientを通じてMicrosoftのグローバルネットワークへ通信が転送されます。
  2. Microsoft Trafficプロファイルの構成
    Microsoft
    サービスへの通信を識別し、Global Secure Access経由で制御できるようにMicrosoft Trafficプロファイルを構成します。
  3. アダプティブ アクセス/ネームド ロケーションの有効化
    アクセス元の条件を定義するため、アダプティブ アクセスおよびネームド ロケーションを有効化します。
  4. 条件付きアクセスポリシーの作成
    グローバルネットワークを経由している通信のみ許可するため、条件付きアクセスポリシーを作成します。
  5. 通信確認
    Global Secure Access Clientを利用した場合と利用していない場合でのMicrosoft 365へのアクセス結果がどのように変わるか確認します。

01.png

Global Secure Access Clientのインストール

まずはGlobal Secure Access Clientをインストールしていきます。

Microsoft Entra管理センターにアクセスし、[グローバル セキュア アクセス]-[接続]-[クライアントのダウンロード]の順に移動します。対象OS[クライアントのダウンロード]をクリックし、Global Secure Access Clientをダウンロードします。
※今回はWindows 11用のクライアントをダウンロードします。

02.png

 

続いてWindowsにダウンロードしたGlobal Secure Access Clientをインストールします。直接デバイスにインストールすることも可能ですが、今回はMicrosoft Intuneを活用し、自動的にデバイスに展開します。
※対象のデバイスをMicrosoft Intuneで管理しておく必要があります。

Microsoft IntuneにてWin32アプリを配信する場合、Microsoft Win32 コンテンツ準備ツールを使用してインストールファイルの拡張子を「.intunewin」形式に変更する必要があります。

Microsoft Win32 コンテンツ準備ツールは以下URLからダウンロードします。
https://github.com/Microsoft/Microsoft-Win32-Content-Prep-Tool

[IntuneWinnAppUtil.exe]をクリックします。

03.png

 

ダウンロードマークのアイコンをクリックし、ファイルをダウンロードします。

04.png

 

PowerShellを起動し、ダウンロードしたMicrosoft Win32 コンテンツ準備ツールを実行します。

05.png

 

フォルダや対象ファイルの指定を行います。

  • Please specify the source folder:アプリファイルがあるフォルダを指定
  • Please specify the setup file:対象のセットアップするファイルを指定
  • Please specify the output folder:ファイルの出力先を指定
  • Do you to specify catalog folder:カタログフォルダの指定有無を決定

06.png

 

ファイルの出力が開始されます。しばらく待機すると[INFO Done!!]と表示されファイルの出力が完了されてことが確認できます。

07.png

 

Please specify the output folderで指定したフォルダに、intunewin形式のファイルが保存されていることを確認します。

08.png

 

続いてMicrosoft Intune管理センターにアクセスし、アプリケーションの追加をします。[アプリ]-[すべてのアプリ]の順に移動し、[作成]をクリックします。画面右にアプリケーションの種類の選択をするウィザードが表示されるため、アプリの種類にて[Windows アプリ(Win32]を選択します。[選択]をクリックします。

09.png

 

アプリの追加ウィザードが表示されます。[アプリ パッケージ ファイルの選択]をクリックします。アプリのパッケージ ファイルにて先ほど「.intunewin」形式に変換したファイルを選択します。[OK]をクリックします。

10.png

 

[発行元]および[アプリのバージョン]を入力し、[次へ]をクリックします。

11.png

 

インストール コマンド、アンインストール コマンドを入力し、[次へ]をクリックします。今回は以下のコマンドを使用します。

  • インストール コマンド:GlobalSecureAccessClient.exe /install /quiet /norestart
  • アンインストール コマンド:GlobalSecureAccessClient.exe /uninstall /quiet /norestart

12.png

 

このアプリの必要条件を入力します。

今回は、以下の設定をします。

  • オペレーティング システムのアーキテクチャを確認する:はい
    • X86 システムにインストールする
    • X64 システムにインストールする
  • 最小なオペレーティング システム:Windows 11 21H2

[次へ]をクリックします。

13.png

 

検出規則を構成します。規則の形式にて[検出規則を手動で構成する]を選択し、[+ 追加]をクリックします。

規則には以下の設定をします。

  • 規則の種類:ファイル
  • パス:C:\Program Files\Global Secure Access Client\TrayApp
  • ファイルまたはフォルダー:GlobalSecureAccessClient.exe
  • 検出方法:文字列(バージョン)
  • 演算子:以上
  • 値:2.26.108

[OK]をクリックします。

14.png

 

設定した規則が表示されていることを確認し、[次へ]をクリックします。

15.png

 

依存関係は特に設定せず、[次へ]をクリックします。

15.5.png

 

置き換えも設定せず、[次へ]をクリックします。

16.png

 

このアプリケーションを割り当てするグループを選択し、[次へ]をクリックします。

17.png

 

設定した内容を確認し、[作成]をクリックします。

18.png

 

アプリの追加が完了すると、割り当てたグループに自動的にアプリケーションが展開されます。

対象のアプリケーションをクリックし、[デバイスのインストール状態]から状態が確認できます。

19.png

Microsoft トラフィック プロファイルの構成

続いてMicrosoftサービスへのトラフィックを制御するプロファイルを構成していきます。

Microsoft Entra 管理センターにアクセスし、[グローバル セキュア アクセス]-[接続]-[トラフィック転送]の順に移動します。Microsoft トラフィック プロファイルのトグルボタンをオンにします。

20.png

 

グローバル セキュア アクセス クライアントがプロファイルのトラフィックを取得するかどうかの確認メッセージ表示されるため、[OK]をクリックします。

22.png

 

Microsoft トラフィック ポリシーの[表示]をクリックします。ここで各Microsoft サービスのポリシー設定を行います。今回はデフォルトのまま利用するため、[キャンセル]をクリックします。

23.png

 

ユーザーおよびグループの割り当ての[表示]をクリックします。今回は、対象ユーザーのみ割り当てを実施するため[ユーザーを選択]の下にある青文字をクリックします。

24.png

 

[Add user/group]をクリックします。

25.png

 

[ユーザーとグループ]下の青字をクリックし、対象のユーザーやグループを追加します。[割り当て]をクリックします。
※画面ではすでユーザーに対して割り当てを実施しています。

26.png

 

割り当てをしたユーザーが追加されていることを確認し、[トラフィック転送]に戻ります。

27.png

 

以上でMicrosoft トラフィック プロファイルの構成は完了です。

27.5.png

アダプティブ アクセス/ネームド ロケーションの有効化

続いて条件付きアクセスで使用する機能を有効化していきます。

まずはアダプティブ アクセスを有効化します。[グローバル セキュア アクセス]-[設定]-[セッション管理]の順に移動します。[アダプティブ アクセス]タブをクリックし、トグルボタンをオンにします。

28.png

 

続いてネームド ロケーションの設定をします。[Entra ID]-[条件付きアクセス]-[ネームド ロケーション]の順に移動し、[All Compliant Network locations]をクリックします。[信頼できる場所としてマークする]にチェックをいれ、[保存]をクリックします。

29.png

 

信頼済みが[はい]になったことを確認します。以上でネームド ロケーションの設定は完了です。

30.png

条件付きアクセスポリシーの作成

続いてグローバルネットワークを経由しない通信はブロックする条件付きアクセスポリシーの作成をしていきます。

[Entra ID]-[条件付きアクセス]の順に移動し、[新しいポリシー]をクリックします。

31.png

 

このポリシーに設定する[名前]を入力します。[ユーザーまたはエージェント(プレビュー)]下の青字をクリックし、対象のユーザーやグループを追加します。

32.png

 

[ターゲット リソース]下の青字をクリックします。今回は[すべてのリソース(以前に'すべてのクラウド アプリ']を選択します。

33.png

 

[ネットワーク]下の青字をクリックします。構成にて[はい]をクリックし、[任意のネットワークまたは場所]を選択します。

34.png

 

[対象外]タブをクリックし、[すべての準拠しているネットワークの場所]をクリックします。

35.png

 

[許可]下の青字をクリックします。[アクセスのブロック]を選択し、[選択]をクリックします。

36.png

 

ポリシーの有効化を[オン]にし、[作成]をクリックします。

37.png

接続確認

Global Secure Access Clientをインストールしたデバイスにアクセスします。隠れているインジケーターを表示するアイコンをクリックし、地球儀のアイコンをクリックします。

Global Secure Access Clientが表示されたら、Status[Connected]になっていることを確認します。

38.png

 

Outlookにアクセスし、ログインできることを確認します。

39.png

 

Microsoft Entra 管理センターからもログを確認します。[グローバル セキュア アクセス]-[監視]-[トラフィック ログ]の順に移動します。Outlookへの通信が許可されていることが確認できます。

40.png

 

続いてGlobal Secure Access ClientStatus[Disabled]にします。

41.png

 

再度Outlookにアクセスしようとするとアクセスができないことが確認できます。

42.png

まとめ

今回はMicrosoft Global Access Clientへのインストール方法からMicrosoft トラフィック プロファイルを使った通信制御までご紹介しました。

このプロファイルを使うことによりMicrosoftサービスへの通信を制御できます。さらに条件付きアクセスを活用することで様々な条件を元に通信の制御が行えます。

次回は、Microsoft 365以外の SaaS Web サービスを制御するInternet Access 構築編として、Internet Access プロファイルの構成手順を紹介しますので是非ご参照ください。

  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 1回 概要編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 2 Microsoft Traffic 構築編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 3 Internet Access 構築編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 4 Private Access 構築編

Microsoft 365に関するブログ一覧はこちら

著者紹介

SB C&S株式会社
ICT事業本部 技術本部 技術統括部
第2技術部 2課
石井 基久 - Motohisa Ishii -

Omnissa Tech Insider