セキュアアクセスに接続するMX75ネットワークトンネルの背後にセキュアクライアントを備えたエンドポイントを展開すると、ローミングするクライアントとユーザのIDがシステム内で正しく認識されません。次の特定の動作が確認されました。
この動作により、ネットワークトンネルインフラストラクチャを介して接続しているエンドポイントに対して、IDの適切な分離とポリシーの適用が行われなくなります。
この問題は、MX75ネットワークトンネルを介したローミングIDの可視性に依存する代わりに、登録済みネットワークアプローチを使用した回避策の設定を実装することで解決されました。
ステップ1:登録済みネットワークでRSM(Roaming Security Module)を設定します。
既存のネットワークトンネル設定を、登録済みネットワーク設定と組み合わせたRSM展開に置き換えます。この設定により、IDの帰属とポリシーの適用を適切に行うことができます。
手順2:IDの可視性の検証
登録済みネットワークの設定を実装した後、次の点を確認します。
アクティビティ検索でユーザIDが正しく表示される
ローミングクライアントIDが表示され、正しく属性が設定されている
ユーザおよびクライアントのID機能に基づくトラフィック制御ルール
ステップ3:トラフィックステアリング機能をテストする
新しい設定で、ドメインベースのトラフィックステアリングルールとIDベースのポリシーが正しく適用されることを確認します。
プライベートネットワーク上でIDの分離が不要な環境では、RSM(インターネット設定)の実装を検討してください。このアプローチでは、RSMトラフィックがプライベートネットワークのトンネル経由ではなく、インターネットに直接送信されます。これにより、セキュリティ制御を維持しながら、適切なIDの可視性が提供されます。
トラブルシューティング中、エンドポイントがMX75トンネルの背後にあるときのID帰属動作を示すために、policy.test.sse.cisco.comを使用して診断出力が収集されました。分析により、ネットワークトンネルを介してローミングIDをルーティングすることは技術的に可能であるものの、この特定の導入シナリオでは推奨またはサポートされる運用フローではないことが確認されました。
根本原因は、トラフィックがネットワークトンネルインフラストラクチャを通過する際に、セキュアアクセスがIDの帰属をどのように処理するかに関連しています。エンドポイントがMX75ネットワークトンネルを介して接続すると、システムは個々のローミングクライアントとユーザのIDを保持するのではなく、すべてのトラフィックをトンネルのIDに関連付けます。この動作はネットワークトンネル接続の設計によるものですが、個々のIDの可視性とポリシーアプリケーションの要件と競合します。
ネットワークトンネルを介してローミングIDをルーティングすることは技術的に可能ですが、前述のID帰属制限のため、この設定は標準運用フローとして推奨されず、サポートもされていません。
| 改定 | 発行日 | コメント |
|---|---|---|
1.0 |
14-May-2026
|
初版 |