
Cisco 担当者コラム
Cisco・Meraki
Meraki 第156回「Secure Connect のユーザ/グループ情報取り込みについて」
こんにちはMeraki製品担当の林です。
今回はSecure Connectにユーザデータベースを読み込ませる方法として”ADConnector”
と”手動インポート”の2つをご紹介します。
以前こちらの記事でご紹介したように、Secure ConnectでリモートアクセスVPNや、ユーザベースでのポリシーの設定を行うためにはあらかじめ対象にするユーザやグループのデータベースをSecure Connect側に取り込んでおく必要があります。
そのための手段として記事ではSCIMというプロトコルをご紹介しましたが、お客様によってはすでに利用中のIdPがあり、これがSCIMには対応していないというケースもあるかと思います。
IdPがSAMLに対応していない場合に取り得るのが冒頭の2つの方法です。
■AD Connector
AD ConnectorはWindowsServer上で実行するサービスです。
AD Connectorという名前の通り、お客様のActive Directoryからユーザ情報をSecure Connectに同期するために使用します。お客様環境にActive Directoryがある場合には下記のようにSecure ConnectとSAML IdPがそれぞれ同じActive Directoryを参照するように構築頂くことでユーザデータベースを同期することが可能になります。

AD Connectorのインストール方法については下記のドキュメントもご参照ください。(記事はUmbrellaのものとなりますが、Secure Connectでも手順は同様です)
Umbrella:AD Connector のインストールについて - Cisco Community
■手動インポート
手動インポートはその名の通り、CSV形式でユーザデータベースを記述したファイルを作成し、Secure Connectに対してインポートする形です。
CSVに記載する内容は、sn/givenName/userPrincipalName/mail/memberOfの5項目となりますので、利用中のSAML IdPからこの情報を取得することができれば簡単に使うことが可能です。

ただし、IdP側で更新がある度に手動での更新作業が必要になりますので、頻繁にユーザ情報が更新される環境でのご利用はあまりオススメができません。
設定手順についてはこちらをご参照ください。(記事はUmbrellaのものとなりますが、Secure Connectでも手順は同様です)
管理者側の手間を考えると、私のおすすめはやはりSCIMをご利用いただく形なのですが、お客様のご要望に応じてこうした方法での導入もご検討いただけますと提案の柔軟性が高まります。もし機会があればお試しいただければと思います。
今回は以上です。最後までお読みいただきありがとうございました。
<<<Cisco Meraki エンジニア情報局 前回の記事>
Ciscoの記事
- Collaboration 第153回 「Webex Calling 機能紹介 その1 ~ ハントグループ ~」
- Security 第83回「「クラウドセキュリティ」DISオリジナル提案ガイドの最新版の更新について」
- Meraki 第156回「Secure Connect のユーザ/グループ情報取り込みについて」
- Meraki 第155回「Cisco Secure Connect 環境でのSAML認証不可端末について」
- Security 第82回「Cloud ManagementのFull InstallerとNetwork Installerの違い」
- Collaboration 第152回 「Webex Calling のご紹介 その6~ 構築サービスの概要紹介 ~」