SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 第4回 Private Access 構築編

セキュリティ
2026.03.06

こんにちは。SB C&Sの石井です。

3回ではInternet Accessプロファイルの構成および通信の確認をしました。

本記事では、社内ネットワークなどのプライベートアクセスへの通信を制御するPrivate Accessプロファイルを構築し、実際に通信がどのように制御されるか確認していきます。

その他の内容に関しては別記事をご参照ください。

  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 1回 概要編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 2 Microsoft Traffic構築編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 3 Internet Access構築編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 4 Private Access構築編

今回やること

今回は、社内ネットワークにあるアプリケーションにグローバル セキュア アクセスを経由してアクセスする構成を作成します。

  1. プライベート ネットワーク コネクタの構築
    プライベートネットワークにあるアプリケーションを安全に外部公開するために使用するプライベート ネットワーク コネクタを構築します。
  2. コネクタ グループの作成
    プライベート ネットワーク コネクタをまとめるコネクタ グループを作成します。
  3. エンタープライズ アプリケーションの登録
    グローバル セキュア アクセスを経由して利用するアプリケーションを登録します。
  4. Private Accessプロファイルの構成
    プライベートネットワークへの通信を識別し、通信経路の定義をします。
  5. 通信確認
    登録したアプリケーションにアクセスできることを確認します。

01.png

プライベート ネットワーク コネクタの構築

プライベート ネットワーク コネクタを構築していきます。このコネクタを構築する場合社内ネットワーク上にあるWindows Serverが必要になります。
※今回は事前に準備済みです。

その他、プライベート ネットワーク コネクタを構築する上での前提条件などにつきましては以下をご参照ください。
https://learn.microsoft.com/ja-jp/entra/global-secure-access/how-to-configure-connectors

 

まずはプライベート ネットワーク コネクタの構築に必要なインストーラーをダウンロードします。

Microsoft Entra 管理センターにアクセスし、[グローバル セキュア アクセス]-[接続]-[コネクターとセンサー]の順に移動します。[プライベート ネットワーク コネクタ]タブが選択されていることを確認し、[コネクタ サービスのダウンロード]をクリックします。[規約に同意してダウンロード]をクリックし、コネクタをダウンロードします。

02.png

 

社内ネットワークにあるWindows Serverに移動し、ダウンロードしたプライベート ネットワーク コネクタを起動します。

03.png

 

ライセンス条項の同意にチェックを入れ、[Install]をクリックします。

04.png

 

サインインが求められるた場合、アプリケーション管理者の資格をもったユーザーでサインインします。

05.png

 

サインイン後、しばらく待機するとインストールが完了します。[Close]をクリックします。

06.png

 

Microsoft Entra 管理センターに戻り、インストールしたコネクタが表示され、状態が"アクティブ"となっていることを確認します。

07.png

コネクタ グループの作成

続いて、プライベート ネットワーク コネクタをまとめるコネクタ グループを作成します。

コネクタとセンサー画面にて[新しいコネクタ グループ]をクリックします。以下の設定をします。

  • 名前:任意の名前を入力
  • コネクタ:先ほど構築したコネクタを選択

[保存]をクリックします。

08.png

 

コネクタ グループが作成され、グループの中にプライベート ネットワーク コネクタが表示されていることを確認します。

09.png

エンタープライズ アプリケーションの登録

続いて、グローバル セキュア アクセスを経由して利用するアプリケーションを登録します。
※登録するプライベートアプリは事前に構築済みです。

[グローバル セキュア アクセス]-[アプリケーション]-[エンタープライズ アプリケーション]の順に移動します。[新しいアプリケーション]をクリックします。

10.png

 

以下の設定をします。

  • 名前:任意の名前を入力
  • コネクタ グループ:先ほど作成したコネクタ グループを選択

[アプリケーション セグメントの追加]をクリックします。

11.png

 

アプリケーション セグメントに以下の設定をします。

  • 宛先の種類:完全修飾ドメイン名
  • 完全修飾ドメイン名:プライベートアプリのドメイン名を入力
  • ポート:プライベートアプリのポート番号を入力
  • プロトコル:利用するプロトコルの選択(今回はTCPとUDPの両方を選択)

[適用]をクリックします。

12.png

 

アプリケーション セグメントが追加されたことを確認し、[保存]をクリックします。

13.png

 

エンタープライズ アプリケーションが追加されたことを確認します。アプリケーションの青字部分をクリックします。

14.png

 

[ユーザーとグループ]に移動します。[Add user/group]をクリックします。

15.png

 

[ユーザーとグループ]下の青字をクリックし、対象のユーザーやグループを追加します。[割り当て]をクリックします。
※画面ではすでにユーザーに対して割り当てを実施しています。

16.png

 

ユーザーが追加されたことを確認します。以上でエンタープライズ アプリケーションの登録は終了です。

17.png

Private Accessプロファイルの構成

続いてプライベートネットワークへのトラフィックを制御するプロファイルを構成していきます。

[グローバル セキュア アクセス]-[接続]-[トラフィック転送]の順に移動します。プライベート アクセス プロファイルのトグルボタンをオンにします。

18.png

 

グローバル セキュア アクセス クライアントがプロファイルのトラフィックを取得するかどうかの確認メッセージ表示されるため、[OK]をクリックします。

19.png

 

プライベート アクセス ポリシー下の[表示]をクリックします。先ほど作成したエンタープライズ アプリケーションが追加されていることを確認し、[完了]をクリックします。

20.png

 

ユーザーおよびグループの割り当ての[表示]をクリックします。今回は対象のユーザーのみ割り当てを実施するため[ユーザーを選択]の下にある青字をクリックします。

21.png

 

[Add user/group]をクリックします。

22.png

 

[ユーザーとグループ]下の青字をクリックし、対象のユーザーやグループを追加します。[割り当て]をクリックします。
※画面ではすでにユーザーに対して割り当てを実施しています。

23.png

 

割り当てしたユーザーが追加されていることを確認し、[トラフィック転送]に戻ります。

24.png

 

以上でプライベート アクセス プロファイルの構成は完了です。

25.png

接続確認

社内ネットワーク外から登録したエンタープライズ アプリケーションへのアクセス確認をします。Global Secure Access Clientをインストールしたデバイスにアクセスします。
Global Secure Access Clientをインストールしていない場合は、第2回を参照して事前にインストールしてください。

対象のFQDNを入力するとアクセスできることが確認できます。
※今回はIISサーバーを構築し、サンプルのWebサイトを表示しています。

26.png

 

Microsoft Entra 管理センターからもログを確認します。[グローバル セキュア アクセス]-[監視]-[トラフィック ログ]の順に移動します。エンタープライズ アプリケーションへの通信が許可されていることが確認できます。

27.png

まとめ

今回はプライベート アクセス プロファイルを使った通信制御についてご紹介しました。

このプロファイルを使うことによりプライベート ネットワーク全体を公開することなく、アプリケーション単位で制御できるようになります。

本連載では、4回にわたりMicrosoft Global Secure Accessの概要から構築までご紹介していきました。Microsoft Global Secure Access は「何も信頼しない」というゼロトラストの考え方を前提に、アクセス設計をできるソリューションになります。

本連載が、Microsoft Global Secure Accessを活用する際の参考になれば幸いです。

  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 1回 概要編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 2 Microsoft Traffic 構築編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 3 Internet Access 構築編
  • ゼロトラスト時代のアクセス設計:Microsoft Global Secure Access 4 Private Access 構築編

Microsoft 365に関するブログ一覧はこちら

著者紹介

SB C&S株式会社
ICT事業本部 技術本部 技術統括部
第2技術部 2課
石井 基久 - Motohisa Ishii -

Omnissa Tech Insider