組織のプライベートアプリケーションを内部アプリリストに追加し、同じ環境内のプライベートアクセスコネクタグループに関連付けます。
手順
- [内部アプリケーション] タブで、 [内部アプリケーションを追加]をクリックします。[内部アプリケーションを追加] 画面が表示されます。
- 一意のアプリケーション名と説明を指定します。
- [初期設定のアイコンを使用] または [イメージをアップロード] を選択します。
注意
アプリケーション名、アイコン、および説明は、エンドポイントに配信されたSecure Access Moduleのアクセス可能な企業アプリケーションリスト (クライアントアクセスの場合) と、 トレンドマイクロ が提供するユーザポータル (ブラウザアクセスの場合) に表示されます。 - 既存のプライベートアクセスコネクタグループを選択するか、新しいグループを作成する。コネクタグループがアプリと同じ企業環境にデプロイされていること、およびグループ内の任意のコネクタからアプリにアクセスできることを確認します。
- このアプリのタグ名を指定するか、ドロップダウンリストから トレンドマイクロ の事前定義タグまたはユーザ定義タグを選択します。アプリグループタグを使用すると、内部アプリのグループを識別し、同じグループ内のアプリに安全なアクセスルールを簡単に適用できます。
- Secure Access Moduleを介したユーザアクセスを設定します。
- [クライアントアクセス] タブをクリックします。
- [ユーザにSecure Access Moduleを介したアクセスを許可]を選択します。
- 必要なプロトコルを選択します。
- HTTPまたはHTTPSプロトコルの場合、ホームページのURLを指定し、 [解析]をクリックすることで、ユーザを自動的にアプリのホームページにリダイレクトします。アプリの完全修飾ドメイン名またはIPアドレスが、下のURLフィールドに自動的に追加されます。
- アプリケーションのFQDNまたはIPアドレスを1つ以上指定し、アプリケーションに接続するために必要なポートを指定します。
- アプリのアクセスに暗号化されていないプロトコルを選択した場合は、エンドポイントとプライベートアクセスコネクタの間で送信されるトラフィックの暗号化をプライベートアクセスで許可するかどうかを選択します。エンドポイントからコネクタへのトラフィックの暗号化でサポートされるプロトコルは次のとおりです。
-
TCP/UDP
-
HTTP
-
FTP
-
SMB
-
TELNET
-
VNC
重要
暗号化されていないプロトコルを使用して送信されるアプリトラフィックを暗号化すると、多くのシステムリソースを消費し、内部アプリへの接続時のパフォーマンスに影響を与えます。この機能の有効化は、機密データの転送にのみ推奨されます。 -
注意
Zero Trust Secure Accessでは、HTTPまたはHTTPSプロトコルを使用したアプリのクライアントアクセスのサフィックスはサポートされていません。ヒント
一部のHTTP/HTTPS Webアプリでは、他の内部アプリへのアクセスを設定する必要があります。関連付けられているアプリを検索するには、 トレンドマイクロ Web App Discovery Chrome拡張機能。 - Webブラウザのユーザポータルからユーザアクセスを設定します。
- [ブラウザアクセス] タブをクリックします。
- [Allow users to request access via a user portal provided by Trend Micro]を選択します。
- 必要な通信プロトコルを選択します。
-
HTTP
-
[Internal URL]: 内部ネットワークが内部アプリケーションへの接続に使用するFQDNまたはIPアドレスと必要なポートを指定します。
-
[External URL]: エンドユーザが内部アプリケーションに接続するためにアクセスする外部ドメインのFQDNまたはIPアドレスと必要なポートを指定します。
-
Canonical name (CNAME): [ここ] をクリックして正規名を作成します。
-
-
[HTTPS]: FQDNまたはIPアドレス、および内部アプリケーションへの接続に必要なポートを指定します。
-
[Internal URL]: 内部ネットワークが内部アプリケーションへの接続に使用するFQDNまたはIPアドレスと必要なポートを指定します。
-
[External URL]: エンドユーザが内部アプリケーションに接続するためにアクセスする外部ドメインのFQDNまたはIPアドレスと必要なポートを指定します。
-
Canonical name (CNAME): [ここ] をクリックして正規名を作成します。
-
[証明書]: [初期設定の証明書]または [Add a server certificate]を選択します。
-
-
[WebベースのRDP]: FQDNまたはIPアドレス、および内部アプリケーションへの接続に必要なリモートデスクトップのポートを指定します。
-
[WebベースのSSH]: FQDNまたはIPアドレス、および内部アプリケーションへの接続に必要なリモートサーバのポートを指定します。
-
注意
Zero Trust Secure Accessでは、内部アプリケーションをブラウザーアクセスまたはクライアントアクセス用に構成する際に、重複するIPv4 IPアドレスはサポートされません。各内部アプリケーションは個別にセグメント化されるべきであり、異なる内部アプリケーションが重複するIPv4 IPアドレス範囲を持つべきではありません。注意
HTTP/HTTPS接続に トレンドマイクロ ドメインを使用する場合、内部アプリケーションのHTMLページに挿入された絶対ハイパーリンクが正しく機能しないことがあります。プライベートアクセストラフィックがインターネットアクセスゲートウェイに転送されないようにするには、サービスで使用されているPACファイルのバイパスプロキシリストにFQDNまたはドメインを追加します。詳細については、PACファイルの設定 。ヒント
一部のHTTP/HTTPS Webアプリでは、他の内部アプリへのアクセスを設定する必要があります。関連付けられているアプリを検索するには、 トレンドマイクロ Web App Discovery Chrome拡張機能。 - [エンドユーザがアクセスできるようにアプリを表示]を有効にして、ユーザがユーザポータルでアプリを表示できるようにします。
- 到達可能性チェックを設定します。
- [選択したプライベートアクセスコネクタグループからアプリケーションに到達できるかどうかをチェック]を選択します。
- 内部アプリをホストするサーバの情報を指定します。
-
選択したプロトコルに基づいてチェックを実行するには、プライベートアクセスコネクタで [TCP] または [UDP] を選択します。
-
プライベートアクセスコネクタの [IP address/FQDN] を指定して、指定したIPアドレスまたはFQDNへの到達可能性を確認します。
-
プライベートアクセスコネクタの [ポート] を指定して、指定したポート番号での到達可能性を確認します。
-
- (オプション) [Scheduled check]を有効にします。内部アプリの到達可能性ステータスは、 [内部アプリケーション] 画面に表示されます。
- [保存] をクリックします。