Cisco 担当者コラム
Cisco・Meraki
Meraki 第166回「Cisco Secure Connectでテナントコントロールを活用」
こんにちはMeraki製品担当の林です。
今回はSecure Connectのテナントコントロール機能についてご紹介します。
テナントコントロールは、特定のWebサービスに対して管理者が指定したテナント以外ではログインできないように制御する機能です。
例えば、弊社であればMicrosoft 365に対して「pc-daiwabo.co.jp」のドメインがついたID以外ではログインできないようにする、という用途で使用します。
設定画面は次の通りです。2026年2月現在Cisco Secure Connect(Umbrella)では
・Microsoft 365
・Slack
・Dropbox
・ChatGPT
・Google G Suite
の5つのサービスに対応しています。
設定方法はシンプルで、アクセスを許可するテナントのドメインやIDを各サービス上で確認し、上記の画面で登録するだけです。
ここで作成したテナントコントロールの設定はWebポリシーに対して割り当てる形になりますので、送信元IPアドレスのレンジやSAML認証のグループ情報などを基に別のポリシーを割り当てることが可能です。
ちなみに、よくいただくご質問として「個人用のGoogleアカウントへのアクセスは制限できますか?」というものがありますがGoogle G Suiteへのテナントコントロールを有効にすることで個人用のgmail.comアカウントへのログインはブロックされるようになりました。
1点注意が必要な部分としては、Microsoft Teamsで他の組織に招待されて作業されるようなユーザ様がいる場合、その組織もテナントコントロールの対象としてご登録頂く必要があります。
テナントコントロールが必要な環境では、登録のない組織に対してはアクセスが失敗しますので、あらかじめそのようなユーザがいないか、いる場合にはどのような方法でテナントの情報を確認するのかをご検討いただくことが必要です。
今回は以上です。
最後までお読みいただきありがとうございました。
<<<Cisco Meraki エンジニア情報局 前回の記事>
Ciscoの記事
- Security 第93回「Cisco Secure AccessにおけるMeraki MX拠点間通信の実現」
- Meraki 第166回「Cisco Secure Connectでテナントコントロールを活用」
- Security 第92回「Cisco Secure AccessとMerakiダッシュボード統合のご紹介」
- Collaboration 第162回 「Webex Calling 機能紹介 その10 ~ 通話録音 ~」
- Meraki 第165回「Cisco Secure ConnectのEnrolled HubとHybrid Spoke設定方法」
- Security 第91回「Cisco Secure Accessのリモートアクセス機能について」