ZTNA(Zero Trust Network Access)によるプライベートアクセスの展開中に、Entra IDへの登録とセキュアアクセスでのプロビジョニングが成功した後で、ゲストユーザを個人のGoogleアカウントに登録すると失敗します。発生する具体的な症状には、次のものがあります。
これらの障害により、プライベートリソースへのアクセスが妨げられ、非企業IDを使用した契約者形式のアクセスに対するZTNA機能のテストに影響が及びます。
登録エラーは、Microsoft Entra IDのSAML属性マッピング構成を変更することで解決されました。この問題に対処するために、次の手順が実行されました。
DARTバンドルをレビューして、Cisco Secure ClientおよびZTAコンポーネントが正常に動作していることを確認します。分析では、登録フローがCisco Secure Accessに正常に到達していること、およびアイデンティティプロバイダーとのSAML認証中に障害が発生していることを確認する必要があります。
Entra ID認証ログを調べて、認証プロセスがアイデンティティプロバイダーの観点から正常に完了することを確認します。ログには認証の成功が表示されますが、属性の不一致によりセキュアアクセスでログインが拒否されます。
Entra IDがSAML要求としてUPN(ユーザプリンシパル名)を発行していることを確認します。このUPNは、セキュアアクセスで想定される個人のGmailアカウントIDと一致しません。アサートされたIdP属性が、予期されたユーザーIDに対応していません。
Microsoft Entra IDのSAML属性マッピングをUPNからEmail Addressに変更します。これにより、電子メールアドレスの請求がGoogleアカウントの個人IDと一致します。
属性マッピングの変更を実装した後、ZTNA登録プロセスを再試行します。これで、Cisco Secure Access ZTAがGmailアドレスを認識し、登録が正常に完了することを許可するようになったはずです。
登録エラーは、Microsoft Entra IDによってアサートされているSAML属性とCisco Secure Accessの予期されるユーザIDの不一致が原因で発生しました。Entra IDは、SAML要求としてUPN(ユーザプリンシパル名)を送信するように設定されていますが、個人用Googleアカウント(@gmail.com)の場合、このUPNは実際の電子メールアドレスIDに対応していませんでした。Cisco Secure Accessは、プロビジョニングされたゲストユーザアカウントと照合するための識別属性として電子メールアドレスを受信する必要があり、IdP認証に成功しても認証が拒否される結果となっていました。
| 改定 | 発行日 | コメント |
|---|---|---|
1.0 |
19-May-2026
|
初版 |