Client Connector
Zscaler Client Connectorアプリ プロファイルの構成
この記事は、Zscaler Client Connector Portalの更新済みユーザー インターフェイスを反映しています。Zscalerサポートに連絡して、この更新済みUIを組織用に有効にしてください。更新済みユーザー インターフェイスを表示するには、Zscaler Client Connector Portalページの右上にある[新規UIを試す]アイコン()をクリックします。
次のデバイス プラットフォームごとにZscaler Client Connectorプロファイルポリシー ルールを追加できます。
- Windows
- 左側のナビゲーションで、[アプリ プロファイル]をクリックし、[Windows]を選択します。
- [Windowsポリシーの追加]をクリックします。 [Windowsポリシーの追加 ]ウィンドウが表示されます。
- [Windowsポリシーを追加]ウィンドウで、次のように設定します。
閉じる- 一般
- [名前]:ポリシー ルールの一意の英数字の名前を入力します。
- [ルールの順序]:適切なルールの順序の値をドロップダウン メニューから選択します。ルールの順序は、設定されたプロファイル ポリシー ルール間の優先順位を反映し、登録時にどのルールでユーザーのアプリがダウンロードされるかを決定するのに役立ちます。優先順位は、数値の昇順に基づいています。
- [ステータス]: [無効]を選択してルールを非アクティブ化するか、[有効]を選択してルールをアクティブ化します。ルールを有効にしないと、ポリシー ルールは適用されません。
[転送プロファイル]:ドロップダウン メニューから、設定した転送プロファイルの転送プロファイルを選択します。また、項目を検索して選択することもできます。詳細は、「Zscaler Client Connector用の転送プロファイルの設定」を参照してください。
Zscalerトンネル(Z-Tunnel) 2.0を使用している場合は、[Z-Tunnel 2.0]が選択された転送プロファイルを選択する必要があります。詳細は、「Z-Tunnel 1.0およびZ-Tunnel 2.0について」を参照してください。
- [ZIAポスチャー プロファイル]:ドロップダウン メニューからポスチャー プロファイルを選択して、アプリ プロファイルに適用します。また、項目を検索して選択することもできます。
- [Zscaler SSL証明書をインストール]: Zscaler Private Access (ZPA)のみにZscaler Client Connectorを使用している場合は、このオプションをスキップします。このオプションを有効にすると、Zscaler Client ConnectorはユーザーのデバイスにZscaler SSL証明書を自動的にインストールできるようになります。組織のカスタム証明書をZscaler Client Connector Portalにアップロードした場合、アプリは代わりに組織のカスタム証明書をインストールします。
- [WFPドライバーをインストール]:フロー ログ記録、ドメイン プロファイル検出のブロック、すべてのインバウンド トラフィックのブロック、プロセス ベースのアプリケーション バイパス、ZDX Autosenseプローブ用にWFPベースのZscalerドライバーをインストールして使用するには、このオプションを有効にします。このドライバーは、バイパス トラフィックを含むすべてのトラフィックを検査します。
- Groups
[ユーザー グループ]:ユーザーがZscaler Client ConnectorをZscalerサービスに登録すると、Zscaler Client Connectorはユーザーが属するグループを確認し、適切なルールでアプリ プロファイルをダウンロードします。
- [選択]をクリックして、ドロップダウン メニューからユーザー グループを選択します。ZIA管理ポータルで設定したグループがこのメニューに表示されます。選択できるグループの数に制限はありません。
- すべてのグループを選択するには、[すべて]をクリックします。
新しいユーザー グループが追加されると、自動的に選択されます。チェックボックスをオフにすると、ポリシーから除外できます。
[ユーザー]:このルールを特定のユーザーに適用するには、このオプションを選択します。ZIA管理ポータルで設定したユーザーは、ユーザーがZscaler Client ConnectorをZscalerサービスに登録した後、このメニューに表示されます。Zscaler Client Connectorはユーザーが属しているかどうかを確認し、適切なルールでアプリ プロファイルをダウンロードします。最大50人のユーザーを選択できます。デフォルトでは、ユーザーは選択されていません。
ルールを作成して保存してから、それをユーザーまたはユーザー グループに適用する場合は、ユーザーまたはユーザー グループを選択しないでください。
[デバイス グループ]:このオプションを選択すると、このルールを特定のグループまたはすべてのデバイス グループに適用できます。[すべて選択]をクリックして、すべてのデバイス グループを選択するか、ドロップダウン メニューから個々のグループを選択します。このメニューには、Zscaler Client Connector Portalで作成されたデバイス グループが表示されます。詳細は、「デバイス グループについて」を参照してください。
デバイス グループは、Windows デバイス用のZscaler Client Connectorバージョン4.3以降でのみ使用できます。
- [パートナー ログインのグローバル設定を適用]:このオプションを有効にすると、[ZPAパートナー ログイン]ページからこのプロファイルに[他のテナントへのログインをこのテナントのユーザーに許可]設定が適用されます。有効にすると、このプロファイルでパートナー ログイン アクセスを設定できません。
[他のテナントへのログインをこのテナントのユーザーに許可]:このオプションを有効にすると、このプロファイルが割り当てられている場合に、ユーザーがパートナーのテナントにアクセスできるようになります。このオプションを有効にすると、ユーザーがパートナー テナントをZscaler Client Connectorに追加するときに選択できる[パートナー ドメイン]を入力できます。[パートナー ドメイン]を空白のままにすると、ユーザーはアプリにパートナー ドメインを入力する必要があります。
アプリ プロファイルのパートナー ログイン設定は、WindowsのZscaler Client Connectorバージョン4.6以降でのみ使用できます。
- トラフィック ステアリング
- PACとプロキシ
[PAC構成]:
- [PAC URLのロケーション]:次のいずれかのオプションを選択します。
- [PAC URL]: Zscaler Client ConnectorをZscaler Private Access (ZPA)のみに使用する場合は、このオプションをスキップしてください。Zscaler Client Connectorがインターネット トラフィックをZscalerサービスに転送するようにし、特定のタイプのトラフィックに対して例外を指定する場合は、[カスタムPAC URL]フィールドに有効なPAC URLを入力します。最大文字数は512文字です。
- [レジストリ キー]:
- [レジストリ パス]:デバイスからPAC URLを見つけるには、Zscaler Client Connectorの[レジストリ パス]を入力します。最大文字数は61,440文字です。
- [レジストリ名]:デバイスからPAC URLを見つけるには、Zscaler Client Connectorの[レジストリ名]を入力します。最大文字数は2,048文字です。
- [ゲートウェイ ドメインへのフォールバック]:このチェックボックスを選択すると、Z-Tunnel 1.0でPACプロキシーに到達できない場合に、Zscaler Client Connectorはゲートウェイ ドメインにフォールバックします。
次のいずれかの優先ポートを使用する前に、[カスタムPAC URL]を追加する必要があります。
- [Z-Tunnel 1.0用のPACからの優先ポートを使用する]:これを有効にすると、Zscaler Client Connectorは、Z-Tunnel 1.0用のPACファイルのカスタム ポートを使用します。この機能は、デフォルトのポート80、443、および8080には影響しません。
- [Z-Tunnel 2.0用のPACからの優先ポートを使用する]:これが有効であれば、Zscaler Client ConnectorはZ-Tunnel 2.0用のPACファイルのカスタム ポートを使用します。この機能は、デフォルトのポート80、443、および8080には影響しません。
VPNゲートウェイに接続する際に、ユーザーがアプリをバイパスできるようにする場合は、[VPNゲートウェイのバイパス]オプションを使用します。
- [PAC URLのロケーション]:次のいずれかのオプションを選択します。
- [プロキシー設定]:次のオプションから選択します。
- [WPADのオーバーライド]: Webプロキシー自動検出をオーバーライドするオプションは、転送プロファイルPACファイルを使用する転送プロファイルを選択した場合にのみ適用されます。
- [ループバック制限を無効化する]:このオプションを有効にすると、Zscaler Client Connectorは、Windowsコンテナーを使用するアプリ用のループバック インターフェイスへの通信制限を削除します。これを選択すると、[既存の除外コンテナーを削除]を有効にして、すべてのコンテナーのループバック制限を無効化する前に、Zscaler Client Connectorでファイアウォール設定から既存の除外コンテナーを削除できます。
- [WinHTTPサービスの再起動]:このオプションは、転送プロファイルPACファイルを使用する転送プロファイルを選択した場合にのみ適用されます。Zscalerでは、このオプションを選択して、キャッシュされたWPAD設定を削除することをお勧めします。
- [V8 JavaScriptベースPACパーサー]: GoogleのオープンソースV8エンジンで、PACパーサー用JavaScriptをコンパイルできるようにします。
- [VPNアダプターにプロキシーを設定]:これを有効にすると、Zscaler Client Connectorは、物理アダプターに加えてVPNアダプターにも構成済みのプロキシー設定を設定します。
- [システム プロキシーのキャッシュ]:プロキシー設定を保存および復元するには、このオプションを有効にします。この設定には、Zscaler Client Connectorの開始時に既存のシステム プロキシー設定が保存されます。ユーザーがアプリを終了またはログアウトした場合、またはユーザーがアプリからZIAをオフにした場合、プロキシー設定がシステムに復元されます。
- アプリとIPバイパス
- グローバル バイパス
プロセスベースのアプリケーション、VPNゲートウェイおよび送信元ポートのトラフィック バイパスを設定します。
[プロセスベースのアプリケーションのバイパス]: [アプリケーション バイパス]で作成され、Z-Tunnel 1.0とZ-Tunnel 2.0の両方で使用できる、プロセスベースのアプリケーションのバイパスを許可します。ドロップダウン メニューからオプションを選択します。
この機能を使用するには、[WFPドライバーのインストール]を有効にする必要があります。
- [送信元ポートベースのバイパス]: Zscaler Client Connectorが既存のインバウンド トラフィックをバイパスする送信元ポートとプロトコルを入力します。ポート値の範囲は
1
から65535までです。プロトコル値には、TCP、UDPまたは*を使用できます。 [VPNゲートウェイのバイパス]: VPN宛てのトラフィックがZscaler Client Connectorをバイパスすることを許可できます。アプリは、VPNゲートウェイ宛てのトラフィックを除外するようにルーティング テーブルを設定します。
ルートベースのドライバーが使用されているとき、アプリはルーティング テーブルにIPベースの除外ルートを作成します。フィルターベースのドライバーを使用すると、フィルター テーブルにバイパス フィルターが作成されます。
ユーザーがZscaler Client Connectorと連携してデバイス上でVPNクライアントを実行しているとき、VPNゲートウェイ バイパスは次のようなシナリオで使用する必要があります。
- 信頼されたネットワーク タイプの転送プロファイル アクションで[トンネル]を選択しました。
- VPNはスプリットトンネルモードで動作し、デバイスからのユーザトラフィックの(すべてではなく)一部を取り込むことができます。
トラフィックがトンネル モードを使用してZscaler Client Connectorをバイパスできるようにするには、すべてのVPNゲートウェイに対して次のいずれかを入力します。
FQDN(例:
www.safemarch.com
)完全修飾ドメイン名(FQDN)を追加すると、FQDNが解決され、結果として得られるすべてのIPアドレスがトンネルの開始時にバイパス リストに追加されます。ただし、FQDNが後で別のIPアドレスに解決される場合、そのアドレスはバイパスされない可能性があります。Zscalerでは、可能な場合はIPまたはサブネットを追加することをお勧めします。トンネリングの開始前にZscaler Client Connectorでこれらすべてのドメインが解決されるため、追加するFQDNが多すぎると、トンネルの起動が遅くなる可能性があります。
- 特定のIPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
)
各エントリーの後に
Enter
を押します。複数の項目を同時に追加するには、各項目をカンマで区切り、完了したらENTER
を押します。 接続の問題が発生しないようにするには、VPNが接続するすべてのVPNホスト名、IPアドレス、またはサブネットを含める必要があります。トラフィックがローカル プロキシ モードによりトンネルを使用してZscaler Client Connectorをバイパスできるようにするため、Zscalerは、VPNゲートウェイのIPアドレスまたはアドレスとホスト名を転送プロファイルのシステムPACファイルに追加して、VPNトラフィック用の直接接続を有効にすることを推奨しています。詳細は、Zscaler Client ConnectorによりPACファイルを使用するベスト プラクティスを参照してください。
このフィールドを使用して非VPN宛先をバイパスすることもできますが、Zscaler Client Connectorはネットワーク変更後にすべてのエントリーを解決しようとするため、このリストの項目数を制限する必要があります。
- [CSVをアップロード]: VPNゲートウェイ バイパス リストをアップロードできます。
- IPバイパス
Z-Tunnel 2.0のみの場合は、IPベースのアプリケーションのトラフィック バイパスを設定し、IPv4およびIPv6の包含と除外のためのサブネットを追加できます。Z-Tunnel 2.0を選択した転送プロファイルを選択する必要があります。詳細は、「Z-Tunnel 1.0とZ-Tunnel 2.0について」を参照してください。
デフォルト設定にリセットするには、[デフォルトに戻す]をクリックします。[宛先除外]と[宛先包含]の両方のデフォルト設定には、使用可能なすべてのサブネット(
0.0.0.0/0
)が含まれ、RFC 1918のデフォルトのプライベート ネットワークは除外されます。- [定義済みIPベースのアプリケーション バイパス]: Z-Tunnel 2.0をバイパスするには、[すべて選択]をクリックするか、[IPベースのアプリケーション バイパス]ドロップダウン メニューからアプリケーションを選択します。また、項目を検索して選択することもできます。
- [カスタムIPベース アプリケーション バイパス]: [IPベース アプリケーション バイパス]ドロップダウン メニューからアプリケーションを選択して、Z-Tunnel 2.0をバイパスします。また、項目を検索して選択することもできます。IPベース アプリケーション リストにアプリケーションを追加するには、「トラフィックをバイパスするためのIPベース アプリケーションの追加」を参照してください。
[IPv4およびIPv6の包含と除外]: Z-Tunnel 2.0を通じて、ZIA Public Service Edgeにトラフィックの特定のサブセットを送信するには、次のステップを完了します。
サブネットを追加する場合、プロトコル値には、*、TCP、UDPのいずれかを使用します。可能なすべてのサブネットを表す、サブネット
0.0.0.0/0
を入力することもできます。最大文字数は6,144文字です。- [IPv4包含]: Z-Tunnel 2.0に含めるトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
) - IP:ポート範囲(例:
192.0.2.1:80、192.0.2.1:80~100
、192.0.2.1:*
) - IP:ポート:プロトコル(例:
192.0.2.1:80:tcp、192.0.2.1:80
~100:udpまたは192.0.2.1:80:*
)
- IPアドレス(例:
- [IPv4除外]: Z-Tunnel 2.0で除外するトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
) - IP:ポート範囲(例:
192.0.2.1:80、192.0.2.1:80~100
、192.0.2.1:*
) - IP:ポート:プロトコル(例:
192.0.2.1:80:tcp
、192.0.2.1:80~100:udpまたは192.0.2.1:80:*
)
- IPアドレス(例:
- [IPv6包含]: Z-Tunnel 2.0に含めるトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス (例:
[2001:0000::]
) - サブネット(例:
[2001:0000::/32]
) - IP:ポート範囲(例:
[2001:0000::]:80、[2001:0000::]:80~100または[2001:0000::]:*
) - IP:ポート:プロトコル (例:
[2001:0000::]:80:tcp
)
- IPアドレス (例:
- [IPv6除外]: Z-Tunnel 2.0で除外するトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス (例:
[2001:0000::]
) - サブネット(例:
[2001:0000::/32]
) - IP:ポート範囲(例:
[2001:0000::]:80
、[2001:0000::]:80~100
または[2001:0000::]:*
) - IP:ポート:プロトコル (例:
[2001:0000::]:80:tcp
)
- IPアドレス (例:
デフォルトでは、Zscalerサービスは、RFC 1918ネットワーク(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)を除外リストに含めます。詳細は、「プライベート インターネット用RFC 1918アドレス割り当て」を参照してください。Zscalerには、マルチキャスト範囲224.0.0.0/4も含まれます。Zscalerでは、これらのネットワークを削除するとプライベート ネットワーク トラフィック(DHCPなど)がクラウド経由でトンネリングされるため、明示的に必要でない限り、これらのネットワークをリストに保持することをお勧めします。
閉じる- [IPv4包含]: Z-Tunnel 2.0に含めるトラフィックの特定のサブネットを次の形式で入力します。
- グローバル バイパス
- ディザスター リカバリー
- ZIAディザスター リカバリー
ZIAディザスター リカバリーは、Zscaler Internet Access (ZIA)サービスがダウンしている場合でもユーザー アクセスを提供し、登録済みユーザーのみが使用できます。
ZIAディザスター リカバリーを構成するには、次の手順を実行します。
- [ZIA DRを有効にする]を選択します。
- ドロップダウン メニューから次のトラフィック転送アクションを選択します。
- [トラフィックを直接送信]:トラフィックはZscaler Client Connectorをバイパスし、ユーザーは直接インターネット アクセスを通じてすべてのアプリケーションにアクセスできるようになります。
- [インターネット アクセスを無効化]:すべてのトラフィックがエンドポイントでドロップされ、ユーザーはインターネットにアクセスできません。
- [事前に選択された宛先へのトラフィックを許可]:カスタムPACファイルを使用して、特定のURLへのアクセスをブロックまたは許可できます。カスタムPACファイルのURLを[カスタム ターゲットURLを使用]フィールドに挿入します。
- [Zscalerの事前選択された宛先を許可(推奨)]:これを有効にすると、ユーザーはZscalerが提供するグローバル データベース許可リストにあるURLにのみアクセスできます。URLの残りはブロックされます。
[カスタム宛先を許可]: [カスタム宛先]フィールドにカスタムPACファイルのURLを挿入するには、このオプションを選択します。ZIAサービスがダウンしたときにユーザーがアクセスできる、カスタムPAC URL (http://またはhttps://のプレフィックス)を設定します。グローバル データベースURLと組み合わせて設定すると、両方のURLリストが許可されます。何らかの競合がある場合、カスタム ターゲットURLが優先されます。トラフィックをプロキシー サーバーに転送することもできます。
- カスタムのPACファイルを設定する場合は、ZPAトラフィックのブロックを防ぐために、ZPAのIP範囲
100.64.0.0/16
とZPAのドメインであるzpath.net
およびzpatwo.net
へのアクセスを許可してください。 - [Zscalerの事前に選択した宛先を許可]フィールドと[カスタム宛先を許可]フィールドの両方を有効にしている場合は、Zscaler提供のグローバル データベース許可リストにリストされているURLをブロックするため、カスタムPACファイル ステートメントから
return drop;
構文を削除してください。
次のサンプルのカスタムPACファイルを使用します。
function FindProxyForURL(url, host) { var drop = "BLOCK"; /* Return DIRECT to Allow access */ if ((localHostOrDomainIs(host, "google.com")) || (localHostOrDomainIs(host, "salesforce.com")) || (localHostOrDomainIs(host, "microsoft.com")) || (localHostOrDomainIs(host, "zscaler.com")) ) return "DIRECT"; /* Default Block Statement to block anything not allowed above */ return drop;
- 宛先アクセスを許可する場合は、DIRECTを返します。
- BLOCK(またはDIRECT以外のその他のリターン ステートメント)を返して、宛先アクセスをブロックします
- プロキシを返すと、選択したインターネット トラフィックがポートの有無にかかわらずプロキシ サーバーに転送されます。WindowsおよびmacOS用Zscaler Client Connectorバージョン4.5にのみ適用されます。
- カスタムのPACファイルを設定する場合は、ZPAトラフィックのブロックを防ぐために、ZPAのIP範囲
- [DNS設定]:
[Zscaler DNSジェネレーター ツールによりDNS TXTレコードを事前に作成します:]アクティブなドメイン名とドメイン公開キーを作成するには、DNS TXTレコードの作成を参照してください。
ZIAのみ利用している場合、DNSレコード ジェネレーターはダウンロードできません。
- [ZIAドメイン名]:有効なドメイン名を入力します。
- [TXTレコード署名公開キー]: [アップロード]をクリックして、有効な公開キーを追加します。
.pem
ファイルです。
- [アクティベーション]: DNS TXTレコードの値を更新して、ディザスター リカバリーをアクティブ化またはテストします。詳細は、「DNS TXTレコードの作成」を参照してください。
- [テスト モード]:アプリ プロファイル用に選択したユーザーやグループが、ディザスター リカバリーをテストするグループに所属する場合は、[テスト モードをアクティブ化]を有効にします。Zscalerでは、少数のユーザーで定期的にディザスター リカバリーをテストすることを推奨します。
- ZPAディザスター リカバリー
ZPAディザスター リカバリーは、Zscaler Private Access (ZPA)サービスがダウンしているときにユーザーがアプリケーションにアクセスできるようにし、登録済みユーザーのみが使用できます。
ZPAディザスター リカバリーを構成するには次の手順を実行します。
- [ZPA DRを有効化]を選択します。
- DNS設定:
- [Zscaler DNSジェネレーター ツールによりDNS TXTレコードを事前に作成します:]アクティブなドメイン名とドメイン公開キーを作成するには、DNS TXTレコードの作成を参照してください。
- アクティベーションドメイン名:有効なドメイン名を入力します。
- [TXTレコード署名公開キー]: [アップロード]をクリックして、有効な公開キーを追加します。
.pem
ファイルのみアップロードできます。
- [アクティベーション]: DNS TXTレコードの値を更新して、ディザスター リカバリーをアクティブ化またはテストします。詳細は、「DNS TXTレコードの作成」を参照してください。
- [テスト モード]:アプリ プロファイルに選択したユーザーやグループが、ディザスター リカバリーをテストするグループに含まれる場合は、[テスト モードをアクティブ化]を有効にします。Zscalerでは、ディザスター リカバリーを少数のユーザーで定期的にテストすることをお勧めします。
- 事業継続
ZPAの事業継続により、ユーザーはZPA関連のクラウドの停止中またはインターネット サービス プロバイダー(ISP)の停止中も引き続きアプリケーションにアクセスできます。「ZPA事業継続を構成」を選択して、この機能を有効にします。詳細は、「Zscaler Client Connectorの事業継続性の設定」を参照してください。
閉じる
- ZIAディザスター リカバリー
- DNS
Z-Tunnel 2.0を通じて、すべてのDNSリクエストをZIA Public Service Edgeに送信するために、特定のDNSドメインを追加できます。[ドメイン包含]フィールドと[ドメイン除外]フィールドで次の手順を実行します。
特定のドメイン(例:
google.com
)を入力するか、または「*」と入力して、すべてのDNSドメインを含めるか除外します。各エントリーの後にEnter
を押します。複数の項目を同時に追加するには、各項目をカンマで区切り、完了したらEnter
を押します。- [ドメイン含有]: Zscaler Client ConnectorがZIAを介してトンネリングするDNSドメインを入力します。最大65,535文字を含めることができます。
- [ドメイン除外]: Zscaler Client ConnectorがZIAを介してトンネリングしないDNSドメインを入力します。最大65,535文字を除外できます。
包含と除外で同じDNSドメインを使用している場合は、最も長いドメイン名サフィックスが使用されます。
ドメインの包含と除外は、クライアント上のDNSサーバーのIPアドレスが、デフォルトでZ-Tunnel 2.0から除外される、RFC 1918プライベート サブネット範囲に属している場合にのみ有効になります。
- [DNSサーバー ルートの除外]:有効にすると、Zscaler Client Connectorは、ルーティング テーブルからDNSサーバーを除外します。
- [IPv4とIPv6の並列DNSリクエスト]:
- [なし]:Zscaler Client Connectorに並列IPv4とIPv6のDNSリクエスト用の既存システム設定を変更させない場合は、このオプションを選択します。デフォルトは[なし]です。
- [無効]: Windowsレジストリーを介したIPv4とIPv6の並列DNSリクエストを許可するには、このオプションを選択します。
- [有効]: Windowsレジストリーを介したIPv4とIPv6の並列DNSリクエストをオフにするには、このオプションを選択します。これにより、リクエストがドロップまたはブロックされるのを防ぐことができます。
- [ZPAの大容量のUDP DNSレスポンスを切り捨てる]: 512バイトを超えるDNSレスポンスを切り捨てて、TCP経由のDNSクエリーを再試行できるようにします。
- [DNS検索順序のアップデート]:有効にすると、Zscaler Client ConnectorCiscoのDNSよりもZscalerのDNSを優先します。優先度の高いDNSがDNSトラフィックを取得します。
- [信頼された条件のDNSリクエストをデフォルト アダプターにバインドする]:このオプションでは、Zscaler Client ConnectorにDNSリクエストをデフォルト アダプターに接続させます。デフォルトでは、このオプションは有効になっています。無効とは、Zscaler Client Connectorが信頼されたホスト名のIP解決DNSリクエストをデフォルトのアダプターに接続しないことを意味します。
- [Z-Tunnel 2.0よりDNS除外を優先]:有効にすると、DNSサーバーのIPアドレスが[IPv4インクルージョン]または[IPv6インクルージョン]にリストされている場合でも、[ドメイン除外]バイパスZ-Tunnel 2.0にリストされているDNSドメインが優先されます。Windows用のZscaler Client Connectorバージョン4.6以降にのみ適用されます。
- 高度
[内部Client Connectorトラフィックのトンネリング]: Zscaler Client ConnectorがZscalerを通じて内部トラフィック(アプリの更新やポリシーの更新など)をトンネリングするには、このオプションを有効にします。このオプションは、デフォルト以外のルート環境に展開する場合にのみ適用され、Windows用のZscaler Client Connectorバージョン2.12以降に適用されます。これを無効にすると、Zscaler Client Connectorは、内部トラフィックを直接送信します。
このオプションを有効にすると、Zscaler Client ConnectorはPACリクエストをトンネルせず、PACリクエストを直接送信し続けます。
- [ZIAトラフィックをインターセプト]:このオプションを有効にすると、Zscaler Client Connectorはすべてのネットワーク アダプターからのZIAトラフィックをインターセプトします。この設定は、パケット フィルター ベースのドライバーによるトンネル モードにのみ適用されます。このオプションを無効にすると、Zscaler Client Connectorがデフォルトのアダプター(0.0.0.0/0ルートを持つアダプター)からのZIAトラフィックのみをインターセプトします。
- [IPv4をIPv6より優先]:この設定は、オペレーティング システムをIPv6よりもIPv4を優先するように設定し、そのデバイスで実行されているアプリケーションに影響を与えます。この機能を有効にすると、IPv6構成には影響しません。Windows用のZscaler Client Connectorバージョン4.3以降に適用されます。
- [Windowsファイアウォールの受信規則をインストール]:有効にすると、Zscaler Client ConnectorはWindowsファイアウォールにZscalerアプリの受信規則をインストールします。
[すべてのインバウンド トラフィックをブロック]: 1つ以上のネットワーク タイプに対して有効にすると、Zscaler Client ConnectorはZscalerアプリ ルールをWFPフィルターとしてインストールします。選択したネットワーク タイプでは、トンネルへのインバウンド トラフィックが許可されます。1つ以上のネットワーク タイプを選択すると、[インバウンド トラフィックのポートベース除外]フィールドが表示されます。ポートとプロトコルを入力して、ポートをブロックから除外します。ポート値の範囲は
1
から65535
までです。プロトコル値には、TCP、UDPまたは*を使用できます。この機能は、Windows用のZscaler Client Connectorバージョン4.5以降にのみ適用されます。この機能を使用するには、まず[WFPドライバーをインストール]を有効にし、[Windowsファイアウォールのインバウンド ルールをインストール]は有効にしないでください。
- [トンネル接続用ルーティング テーブル]:これを有効にすると、Zscaler Client ConnectorがZIA (つまり、Z-Tunnel 1.0、Z-Tunnel 2.0)またはZPA用の接続や、バイパス接続に対するルーティング テーブルに従います。この設定が無効のままだと、代わりにシステム デフォルトのインターフェイスにバインドされます。
- [ZIAを再アクティブ化するまでの時間]:ユーザーがZIAをオフにした後、Zscaler Client ConnectorがZIAを再アクティブ化するまでの経過時間を分単位で入力します。再アクティブ化期間を有効にするには、
1
分から1440
分までの任意の値を入力します。無効にするには、0
(ゼロ)と入力して、ユーザーがZIAをオフにした後Zscaler Client Connector ZIAが再アクティブ化されないようにします。 [ドメイン プロファイル検出をトリガー]:このオプションを有効にすると、Zscaler Client Connectorで、ZPAサービスの接続および切断中にWindows Defenderファイアウォール ドメイン プロファイル検出イベントが阻止されます。この設定を使用して、リモート エンドポイント(つまり、信頼されていないネットワーク)上のWindows Defenderファイアウォールが、ZPA経由で接続したときにパブリック プロファイルを引き続き使用するようにし、セキュリティで保護されたファイアウォール規則を適用できます(たとえば、インバウンド インターネット トラフィックをブロックできます)。ただし、エンドポイントがオンプレミス(信頼されたネットワーク)にある場合、Windows Defenderファイアウォールは自動的にドメイン プロファイルに切り替えることができます。Windows用のZscaler Client Connectorバージョン4.4以降にのみ適用されます。
この機能を使用するには、[WFPドライバーのインストール]機能を有効にする必要があります。
- [ドメイン プロファイル検出をブロック]: [ドメイン プロファイル検出をトリガー]を有効にすると、Zscaler Client ConnectorによってWindows Defenderファイアウォール ドメイン プロファイル検出をブロックする異なるネットワーク タイプを選択できます。[すべて選択]を選択するか、ドロップダウン メニューから次のオプションの1つ以上を選択します。
- 信頼されたネットワーク上
- VPNの信頼されたネットワーク
- 信頼されたネットワーク外
- スプリットVPNの信頼されたネットワーク
- PACとプロキシ
- データ保護
[エンドポイントDLPをインストール]: [エンドポイントDLPをインストール]を有効にして、デバイスにエンドポイント情報漏洩防止(DLP)をインストールします。詳細は、「エージェント情報漏洩防止について」「Zscaler エンドポイント情報漏洩防止(DLP)とZscaler Client Connectorとの統合」を参照してください。
閉じる - アプリのフェール オープン
Client Connectorサポートでフェールオープン設定も構成されている場合は、これらのフェールオープン設定が優先されます。この機能は、Windows用Zscaler Client Connectorバージョン4.6以降でのみ利用可能です。
- [ZIAクラウドに到達不能]:次のいずれかのオプションを選択して、ZIAクラウドが使用できない場合の動作を設定します。
- [グローバル設定を適用]: Client Connectorサポートの[ZIAクラウドに到達不能]の設定に基づいてアクセスを許可します。このオプションはデフォルトで選択されています。
- [ダイレクト インターネット アクセス]:ユーザーはアプリをバイパスしてインターネットに直接アクセスできます。
- [インターネット アクセスを無効化]: HTTP/HTTPSトラフィックをブロックします。他のすべてのトラフィックは許可されます。
- [ZIA DRへのフォールバック]: [ZIA DRを有効化]が有効になっている場合は、ZIAディザスター リカバリーのトラフィック転送設定に従います。
- [Z-Tunnelフェイルオーバー]:次のいずれかのオプションを選択してZscaler Client Connectorトンネル(Z-Tunnel 1.0専用)を確立できない場合の動作を設定します。
- [グローバル設定を適用]: Client Connectorサポートの[Z-Tunnelフェイルオーバー]の設定に基づいてアクセスを許可します。このオプションはデフォルトで選択されています。
- [ダイレクト インターネット アクセス]:ユーザーはアプリをバイパスしてインターネットに直接アクセスできます。
- [インターネット アクセスを無効化]: HTTP/HTTPSトラフィックをブロックします。他のすべてのトラフィックは許可されます。
- [ZIA DRへのフォールバック]: [ZIA DRを有効化]が有効になっている場合は、ZIAディザスター リカバリーのトラフィック転送設定に従います。
- [Zscaler Client Connectorフェール クローズ設定]: Zscaler Client Connectorが厳密な強制モードで、フェール クローズ状態にあるときに使用する設定を入力します。MSIファイルまたはEXEファイルを使用して、厳密な強制モードでZscaler Client Connectorをインストールするときに、これらの設定を含む構成ファイルを含めることができます。最初の登録試行後にZscaler Client Connectorが構成プロファイルを取得できない場合、Zscaler Client Connectorは、構成プロファイルがZscalerバックエンド サーバーから取得されるまで、これらの設定を使用します。
- [プロセスベースのアプリケーション バイパス]:アプリケーション バイパスで作成されたプロセスベースのアプリケーションをバイパスできます。ドロップダウン メニューからオプションを選択します。
- [IPアドレス バイパス]: IPアドレスのバイパスを許可します。次のいずれかを入力します。
- IPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
) - [IP]:ポート範囲(
[192.0.2.1:80]、[192.0.2.1:80-100]または[192.0.2.1:*]
など) - IP:Port:Protocol (例:
192.0.2.1:80:tcp、192.0.2.1:80-100:udp、または192.0.2.1:80:*
)
- IPアドレス(例:
- [終了またはアンインストール パスワード]:フェール クローズ状態のときにユーザーがZscaler Client Connectorを終了またはアンインストールするために入力する必要があるパスワードを指定します。
- [サムプリント]:フェールクローズ設定構成ファイルで使用する公開キー。[コピー]をクリックして、インストール中に使用するサムプリントをコピーします。
- [ZCCフェール クローズ構成をダウンロード]: Zscaler Client Connectorのインストール時に使用するこれらの設定を含む構成ファイルをダウンロードします。
- [ZIAクラウドに到達不能]:次のいずれかのオプションを選択して、ZIAクラウドが使用できない場合の動作を設定します。
- パスワード
- [ログアウト パスワード]:ユーザーがZscaler Client Connectorからログアウトする場合に入力する必要のあるパスワードを指定します。
- [ZIAを無効にするためのパスワード]: ZIAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [ZPAを無効にするためのパスワード]: ZPAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [終了パスワード]: Windows用のZscaler Client Connectorバージョン3.5以降では、ユーザーがZIAを無効にせずに、システム トレイからアプリを終了するために入力するパスワードを指定します。Windows Zscaler Client Connector バージョン 3.5 以前の場合、この設定は [パスワード ZIA を無効にする] と同じ機能を持ちます。
- [アンインストール用のパスワード]: Zscaler Client Connectorをアンインストールするためにユーザーが入力する必要のあるパスワードを指定します。
- [ZDXを無効にするためのパスワード]: Zscaler Digital Experience (ZDX)サービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [エンドポイントDLPを無効にするためのパスワード]:エンドポイント情報漏洩防止(DLP)機能を無効にするには、パスワードを入力します。
各パスワード設定の横にある[ビュー]アイコンをクリックすると、パスワードの[表示](
閉じる)または非表示(
)を切り替えることができます。
- 認証
[マシン トークン]:ルールが適用されるマシン トークンをドロップダウン メニューから指定します。マシントークンは、 ZPA Admin Portalで設定されます。
ZPA Admin Portalでは、マシン トークンはマシン プロビジョニング キーと呼ばれます。
[ZPAマシン認証]:このオプションを有効にすると、ZPAのマシン トンネル機能を使用する場合、マシン トンネルが開始する前にユーザーがIdPに対して認証を行う必要があります。
ZIdentityにサブスクライブしていて、ZIdentity管理ポータルで多要素認証が有効になっている場合は、Internet Explorer 11では多要素認証がサポートされないため、このオプションを無効にする必要があります。詳細は、ZIdentityとは?を参照してください。
- [ZPA認証を強制的に期限切れにする]: ZPA認証の期限切れをトリガーするには、[すべて選択]を選択するか、ドロップダウン メニューから次のアクションの1つ以上を選択します。
- システムのスリープ/休止状態時
- システム再起動時
- ネットワークのIP変更時
Windowsログオン セッションの開始
これを有効にすると、高速スタートアップを有効にしてユーザーがWindowsにログインした場合、このオプションがトリガーされてZPA認証の有効期限が切れます。Zscaler Client Connectorバージョン4.5以降に適用されます。
Windowsセッションのロック
このオプションを有効にすると、Windowsユーザーが[ロック状態の最小時間(分単位)]で数分ロックされた後に、ZPA認証の有効期限がトリガーさます。
1
から60
までの分数を入力できます。Windows用Zscaler Client Connectorバージョン4.6以降に適用されます。
- 通知とログ記録
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- [デフォルト(現在:<ログモード>)]:プラットフォーム設定で設定されたデフォルトのグローバル ログ モードを表示します。この設定は、現在のプロファイルに対してのみ、ドロップダウン メニューから別のオプションを選択することでオーバーライドできます。
- [エラー]:Zscaler Client Connectorは、アプリでエラーが発生し機能性が影響を受けたときにのみログ記録を行います。
- [警告]:Zscaler Client Connectorは、アプリが機能してはいるが潜在的な問題が発生しているとき、またはエラー ログ モードの条件が満たされたときにログ記録を行います。
- [情報]:Zscaler Client Connectorは、一般的なアプリのアクティビティーを、または警告ログ モードの条件が満たされたときにログ記録を行います。
- [デバッグ]:Zscaler Client Connectorは、問題のデバッグを行う際、または情報ログ モードの条件が満たされたときにZscalerサポートを補佐できるすべてのアプリのアクティビティーをログ記録します。
- [ログ ファイル サイズ(MB単位)]: ZPA用のみZscaler Client Connectorを使用している場合は、このオプションをスキップします。
50
から1000
までの値を入力して、ログ ファイルの最大サイズを指定します。デフォルトのログ ファイル サイズは、ログ タイプごとに100MBです。ログが最大ファイル サイズに達すると、最も古いログがファイルから切り捨てられ、ファイル サイズが最大サイズ未満に保たれます。 - [Zscaler通知フレームワークを使用する]:このオプションは、Windowsベースの通知システムではなく、Zscaler通知フレームワークからの通知を有効にします。
- [ZPA認証の有効期限が切れる前にユーザーに通知する]:このオプションを有効にすると、ZPAを通じて最近アクセスしたアプリケーションの有効期限が切れることをユーザーに警告します。表示される警告メッセージで、ユーザーは[再認証]をクリックして、有効期限が切れる前に認証画面に移動できます。[事前通知時間(分単位)]フィールドでアプリケーションの有効期限が切れる前に、有効期限通知を表示する時刻を設定できます。
5
から1440
までの値を入力します。ユーザーは、Zscaler Client Connectorの[プライベート アクセス]ページの[接続]セクションにある[早期認証]をクリックして、認証の有効期限が切れる前にZPAを再認証することもできます。 [フロー ログ記録]:これを有効にすると、除外されたトラフィックをキャプチャーするためのフロー ログ記録用に、WFPベースのZscalerドライバーがインストールされます。
この機能を使用するには、[WFPドライバーをインストール]を有効にする必要があります。
Zscaler Client Connectorは、有効にした次の領域からZIAへのトラフィック フローをログ記録して報告します。
- ZPA:ZPAトンネルを通過するトラフィック。
- [ダイレクト]:インターネット/イントラネットに直接送信されるトラフィック(つまり、ZscalerまたはVPNによって処理されないトラフィック)。
- [Zscaler Client Connectorがブロックしたトラフィックを報告]:フロー ロガーがZscaler Client Connectorによってブロックされたトラフィックを報告すべきかどうか。このタイプのフローは、未分類フローとも呼ばれます。
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- キャプティブ ポータル
これらの設定はWindows用のZscaler Client Connectorバージョン4.5以降にのみ適用されます。Windows用のZscaler Client Connectorバージョン4.4以前を使用している場合は、[Client Connectorサポート]ページでキャプティブ ポータル検出を有効にできます。詳細は、Zscaler Client Connectorのフェール オープン設定の構成を参照してください。
- [キャプティブ ポータルの検出]:これを選択すると、キャプティブ ポータルの検出が有効になります。
[フェール オープン]:これを選択すると、キャプティブ ポータルが検出された場合に、フェール オープン状態が有効になります。これを有効にすると、ユーザーが埋め込みブラウザーを使用してキャプティブ ポータルに登録するまで、Zscaler Client Connectorでは、すべてのトラフィックをブロックします。
この機能を使用するには、まずアプリ プロファイルで[埋め込みキャプティブ ポータル]を有効にする必要があります。
[キャプティブ ポータルが検出された場合は、Webセキュリティを無効にします]: [フェール オープン]が有効になっている場合に、キャプティブ ポータルの検出後にアプリがサービスを無効にしておく必要がある分数を入力します。1から60までの任意の値を入力できます。指定した期間が経過すると、アプリは自動的にサービスを有効にし、トラフィックはZscalerサービスに転送されます。
フェールオープン設定を構成する際、Zscalerでは、キャプティブ ポータル検出を、ネットワーク変更が検出されてから、ポータルによって要求された情報の入力が完了するまでの合理的な時間をユーザーに与える値に設定することを推奨します。Windows用のZscaler Client Connectorバージョン4.5以降では、このフィールドに
0
(ゼロ)を入力できません。キャプティブ ポータル検出を無効にするには、[キャプティブ ポータル検出]フィールドを使用する必要があります。[埋め込みキャプティブ ポータル]:これを選択すると、Zscaler Client Connectorがキャプティブ ポータルを検出したときに使用できるように、埋め込みブラウザーが有効になります。これを有効にすると、ユーザー認証のためにキャプティブ ポータルが埋め込みブラウザー(デフォルトのブラウザーではない)に読み込まれます。ユーザーはインターネットに直接アクセスしません。Zscaler Client Connectorプロセス(DHCP、DNS、LDAP、Kerberos)を除く、すべてのネットワーク トラフィックがブロックされます。Zscaler Client Connectorでは、キャプティブ ポータルにインターネット セキュリティを適用しないため、キャプティブ ポータルのトラフィックを保護するには、別のウイルス対策ソリューションを使用する必要があります。
Zscalerでは、エンド ユーザーが1回のクリックでキャプティブ ポータルを開くことができる、ポップアップ通知を受信できるように、Zscaler通知フレームワークを有効にすることを推奨しています。詳細は、Zscaler通知フレームワークの使用を参照してください。
この機能を使用するには、まずアプリ プロファイルで[WFPドライバーのインストール]を有効にし、[WebView2]を有効にする必要があります。詳細は、WebView2認証の有効化を参照してください。
[キャプティブ ポータルのパケット キャプチャー]:このオプションにより、Zscaler Client Connectorがキャプティブ ポータルを検出すると、パケット キャプチャーが自動的に開始されます。Zscaler Client Connectorは、5分が経過するか、ユーザーがキャプティブ ポータルを正常に認証してインターネットが利用可能になるか、ディスク容量の制限に達するまで、パケットをキャプチャーします。ディスク容量の制限は、デフォルト設定(1GB)か、手動パケット キャプチャー中に設定された最新の制限です。
アプリには、ユーザーに対する通知が表示されますが、ユーザーはパケット キャプチャーを手動で開始または停止する必要はありません。パケット キャプチャー ファイルは、Zscaler Client Connectorログとともに保存されます。
この機能を使用するには、ローカル パケット キャプチャーも有効にする必要があります。詳細は、Zscaler Client Connectorのパケット キャプチャーの有効化を参照してください。
- SCCMクライアント
- コマンド ライン インターフェイス アクセス
[コマンド ライン インターフェイス]を有効にして、管理者がCLIを介してZscaler Client Connectorを操作できるようにします。Windows用のZscaler Client Connectorバージョン4.4以降にのみ適用されます。[サービスを無効化]で、[ZPAパスワードを無効化]をクリックして、CLIを使用してZPAサービスを無効にするときにパスワードを要求します。[パスワードを生成]をクリックして、CLIでZPAサービスを無効にするパスワードを生成します。[コピー]をクリックして、生成されたパスワードをコピーします。パスワードの有効期限は2時間です。
閉じる - 正常性メトリクス
この機能は、Windows用Zscaler Client Connectorバージョン4.6以降でのみ利用可能です。
- [ローカル メトリクス]:デバイス イベント、統計、プロファイル、Zscaler Client Connectorプロセスの統計、上位5つのプロセスなどのメトリクスを収集できます。これらの指標には、PII(個人を特定できる情報)は含まれていません。デフォルト値は有効です。
- [エンドツーエンド診断]:選択したネットワーク タイプの追加データを収集できるようにします。
- 高度
[改ざん防止を有効化]:これを有効にすると、改ざん防止が許可されます。改ざん防止保護により、エンド ユーザーがZscalerエンドポイント製品を停止、変更することができなくなります。
ユーザーがワンタイム パスワード(OTP)を使用してZscaler Client Connectorを無効にした場合に、これを再度有効にするタイマーを設定できます。改ざん防止の再アクティブ化までの時間(分単位)のフィールドに、
0
から1440
までの値を入力します。- 改ざん防止インストール パラメーターをオーバーライド:インストール中に
--enableAntiTampering
またはENABLEANTITAMPERING
のインストール オプションがどのように設定されたかに関係なく、アプリ プロファイルから[改ざん防止の有効化]設定を使用するには、これを有効にします。Windows用Zscaler Client Connectorバージョン4.5以降にのみ適用されます。 - [サービス無効化の理由を送信]:このオプションを使用すると、ユーザーはデバイス上でZscalerサービス(ZIA、ZPA、ZDXなど)が無効になった理由についての説明を送信することができます。デフォルトでは、このオプションは無効になっています。この情報は、デバイスの詳細を表示するときにアクセスできます。
[Zscaler Client Connectorの復元を有効化]:これを有効にすると、ユーザーは以前のZscaler Client Connectorバージョンに戻るオプションを得ることができます。Windows用のZscaler Client Connectorバージョン3.9以降に適用されます。[復元用のパスワード]フィールドで、以前のZscaler Client Connectorバージョンに戻すために、ユーザーが入力する必要があるパスワードを指定します。
表示アイコンをクリックすると、パスワードを表示(
)または非表示(
)にできます。
- [アクティブ コントロールを強調表示]:これを有効にすると、アクティブに選択されているコントロールの周囲にアウトラインが表示されます。Windows用のZscaler Client Connectorバージョン2.1.2以降に適用されます。
- [Kerberos DCをクリアする:]これを有効にすると、Zscaler Client ConnectorがZPAとの間で接続したり切断したりするときに、キャッシュ内のKerberos優先ドメイン コントローラーのリストがクリアされます。Windows用Zscaler Client Connectorバージョン4.5以降にのみ適用されます。
- [SCCMクライアントでロケーションの更新を強制する]:このオプションを有効にすると、SCCMクライアントが自動同期を行うのを待つ代わりに、デバイスがZPAに接続または切断されたときに、Zscaler Client Connectorが管理ポイントとのロケーション同期をトリガーするようになります。Windows用Zscaler Client Connectorバージョン4.5以降にのみ適用されます。
- ポリシー
- macOS
- 左側のナビゲーションで、[アプリ プロファイル]をクリックし、[macOS]を選択します。
- [macOSポリシーの追加]をクリックします。 [macOS ポリシーの追加]ウィンドウが表示されます。
- [macOSポリシーを追加]ウィンドウでは、次の設定を構成できます。
閉じる- 一般
- [名前]:ポリシー ルールの一意の英数字の名前を入力します。
- [ルールの順序]:適切なルールの順序の値をドロップダウン メニューから選択します。ルールの順序は、設定されたプロファイル ポリシー ルール間の優先順位を反映し、登録時にどのルールでユーザーのアプリがダウンロードされるかを決定するのに役立ちます。優先順位は、数値の昇順に基づいています。
- [ステータス]: [無効]を選択してルールを非アクティブ化するか、[有効]を選択してルールをアクティブ化します。ルールを有効にしないと、ポリシー ルールは適用されません。
- [転送プロファイル]:ドロップダウン メニューから、設定した転送プロファイルの転送プロファイルを選択します。また、項目を検索して選択することもできます。詳細は、「Zscaler Client Connector用の転送プロファイルの設定」を参照してください。
Zscalerトンネル(Z-Tunnel) 2.0を使用している場合は、[Z-Tunnel 2.0]が選択された転送プロファイルを選択する必要があります。詳細は、「Z-Tunnel 1.0およびZ-Tunnel 2.0について」を参照してください。
- [ZIAポスチャー プロファイル]:ドロップダウン メニューからポスチャー プロファイルを選択して、アプリ プロファイルに適用します。また、項目を検索して選択することもできます。
- [Zscaler SSL証明書をインストール]: Zscaler Private Access (ZPA)のみにZscaler Client Connectorを使用している場合は、このオプションをスキップします。このオプションを有効にすると、Zscaler Client ConnectorはユーザーのデバイスにZscaler SSL証明書を自動的にインストールできるようになります。組織のカスタム証明書をZscaler Client Connector Portalにアップロードした場合、アプリは代わりに組織のカスタム証明書をインストールします。
- Groups
- [ユーザー グループ]:ユーザーがZscaler Client ConnectorをZscalerサービスに登録すると、Zscaler Client Connectorはユーザーが属するグループを確認し、適切なルールでアプリ プロファイルをダウンロードします。
- [選択]をクリックして、ドロップダウン メニューからユーザー グループを選択します。ZIA管理ポータルで設定したグループがこのメニューに表示されます。選択できるグループの数に制限はありません。
- すべてのグループを選択するには、[すべて]をクリックします。
新しいユーザー グループが追加されると、自動的に選択されます。チェックボックスをオフにすると、ポリシーから除外できます。
[ユーザー]:このルールを特定のユーザーに適用するには、このオプションを選択します。ZIA管理ポータルで設定したユーザーは、ユーザーがZscaler Client ConnectorをZscalerサービスに登録した後、このメニューに表示されます。Zscaler Client Connectorはユーザーが属しているかどうかを確認し、適切なルールでアプリ プロファイルをダウンロードします。最大50人のユーザーを選択できます。デフォルトでは、ユーザーは選択されていません。
ルールを作成して保存してから、それをユーザーまたはユーザー グループに適用する場合は、ユーザーまたはユーザー グループを選択しないでください。
- [デバイス グループ]:このオプションを選択すると、このルールを特定のグループまたはすべてのデバイス グループに適用できます。[すべて選択]をクリックして、すべてのデバイス グループを選択するか、ドロップダウン メニューから個々のグループを選択します。このメニューには、Zscaler Client Connector Portalで作成されたデバイス グループが表示されます。詳細は、「デバイス グループについて」を参照してください。
- [ユーザー グループ]:ユーザーがZscaler Client ConnectorをZscalerサービスに登録すると、Zscaler Client Connectorはユーザーが属するグループを確認し、適切なルールでアプリ プロファイルをダウンロードします。
- トラフィック ステアリング
- PACとプロキシー
[PAC構成]:
- Zscaler Client ConnectorをZscaler Private Access (ZPA)のみに使用する場合は、このオプションをスキップします。Zscaler Client Connectorがすべてのインターネット トラフィックをZscalerサービスに転送し、特定のトラフィックのトラフィックに対して例外を指定する場合は、[カスタムPAC URL]フィールドに有効なPAC URLを入力します。最大文字数は512文字です。
- [ゲートウェイ ドメインへのフォールバック]:このチェックボックスを選択すると、Z-Tunnel 1.0でPACプロキシーに到達できない場合に、Zscaler Client Connectorはゲートウェイ ドメインにフォールバックします。
次のいずれかの優先ポートを使用する前に、[カスタムPAC URL]を追加する必要があります。
- [Z-Tunnel 1.0用のPACからの優先ポートを使用する]:これを有効にすると、Zscaler Client Connectorは、Z-Tunnel 1.0用のPACファイルのカスタム ポートを使用します。この機能は、デフォルトのポート80、443、および8080には影響しません。
- [Z-Tunnel 2.0用のPACからの優先ポートを使用する]:これが有効であれば、Zscaler Client ConnectorはZ-Tunnel 2.0用のPACファイルのカスタム ポートを使用します。この機能は、デフォルトのポート80、443、および8080には影響しません。
VPNゲートウェイに接続するときにユーザーがアプリをバイパスできるようにするには、VPNゲートウェイ バイパス オプションを使用します。
- [プロキシー設定]:次のオプションから選択します。
- [V8 JavaScriptベースPACパーサー]: GoogleのオープンソースV8エンジンで、PACパーサー用JavaScriptをコンパイルできるようにします。
macOS用Zscaler Client Connectorバージョン4.3 以降では、レガシーのPACパーサー オプションは利用できません。すべてのユーザーは[V8 JavaScriptベースのPACパーサー]のオプションを使用する必要があります。
- [VPNアダプターにプロキシーを設定]:これを有効にすると、Zscaler Client Connectorは、物理アダプターに加えてVPNアダプターにも構成済みのプロキシー設定を設定します。
- [システム プロキシーのキャッシュ]:プロキシー設定を保存・復元するには、このオプションを有効にします。この設定は、Zscaler Client Connectorの開始時に既存のシステム プロキシー設定を保存します。ユーザーがアプリを終了またはログアウトした場合、またはユーザーがアプリからZIAをオフにした場合、プロキシー設定がシステムに復元されます。
- アプリとIPバイパス
- グローバル バイパス
プロセスベースのアプリケーションとVPNゲートウェイのトラフィック バイパスを設定します。
- [プロセスベースのアプリケーション バイパス]:このオプションを有効にすると、透過的なプロキシー システム拡張機能が使用され、モバイル デバイス管理(MDM)の構成プロファイルを使用して、アプリケーション バンドル識別子で定義されたアプリケーションをバイパスします。詳細は、「macOS用のJAMF Proを使用したZscaler Client Connectorの展開」「macOS用のMicrosoft Intuneを使用したZscaler Client Connectorの展開」を参照してください。
[VPNゲートウェイのバイパス]: VPN宛てのトラフィックがZscaler Client Connectorをバイパスすることを許可できます。アプリは、VPNゲートウェイ宛てのトラフィックを除外するようにルーティング テーブルを設定します。
ルートベースのドライバーが使用されているとき、アプリはルーティング テーブルにIPベースの除外ルートを作成します。
ユーザーがZscaler Client Connectorと連携してデバイス上でVPNクライアントを実行しているとき、VPNゲートウェイ バイパスは次のようなシナリオで使用する必要があります。
- 信頼されたネットワーク タイプの転送プロファイル アクションで[トンネル]を選択しました。
- VPNはスプリットトンネルモードで動作し、デバイスからのユーザトラフィックの(すべてではなく)一部を取り込むことができます。
[トンネル]モードを使用してトラフィックがZscaler Client Connectorをバイパスできるようにするには、すべてのVPNゲートウェイに対して次のいずれかを入力します。
FQDN(例:
www.safemarch.com
)完全修飾ドメイン名(FQDN)を追加すると、FQDNが解決され、結果として得られるすべてのIPアドレスがトンネルの開始時にバイパス リストに追加されます。ただし、FQDNが後で別のIPアドレスに解決される場合、そのアドレスはバイパスされない可能性があります。Zscalerでは、可能な場合はIPまたはサブネットを追加することをお勧めします。トンネリングの開始前にZscaler Client Connectorでこれらすべてのドメインが解決されるため、追加するFQDNが多すぎると、トンネルの起動が遅くなる可能性があります。
- 特定のIPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
)
- 特定のIPアドレス(例:
各エントリーの後に
Enter
を押します。複数の項目を同時に追加するには、各項目をカンマで区切り、完了したらENTER
を押します。接続の問題が発生しないようにするには、VPNが接続するすべてのVPNホスト名、IPアドレス、またはサブネットを含める必要があります。トラフィックがローカル プロキシ モードによりトンネルを使用してZscaler Client Connectorをバイパスできるようにするため、Zscalerは、VPNゲートウェイのIPアドレスまたはアドレスとホスト名を転送プロファイルのシステムPACファイルに追加して、VPNトラフィック用の直接接続を有効にすることを推奨しています。詳細は、Zscaler Client ConnectorによりPACファイルを使用するベスト プラクティスを参照してください。
このフィールドを使用して非VPN宛先をバイパスすることもできますが、Zscaler Client Connectorはネットワーク変更後にすべてのエントリーを解決しようとするため、このリストの項目数を制限する必要があります。
- IPバイパス
Z-Tunnel 2.0のみの場合は、IPベースのアプリケーションのトラフィック バイパスを設定し、IPv4およびIPv6の包含と除外のためのサブネットを追加できます。Z-Tunnel 2.0を選択した転送プロファイルを選択する必要があります。詳細は、「Z-Tunnel 1.0とZ-Tunnel 2.0について」を参照してください。
デフォルト設定にリセットするには、[デフォルトに戻す]をクリックします。[宛先の除外]と[宛先の包含]の両方で、デフォルトの設定には可能なすべてのサブネット(0.0.0.0/0)が含まれ、RFC 1918のデフォルトのプライベート ネットワークは除外されます。
- [事前定義されたIPベースのアプリケーション バイパス]: Z-Tunnel 2.0をバイパスするには、[すべて選択]をクリックするか、[IPベースのアプリケーション バイパス]ドロップダウン メニューからアプリケーションを選択します。また、項目を検索して選択することもできます。
[IPv4/IPv6の包含と除外]:特定のサブネットを追加して、トラフィックの特定のサブセットをZ-Tunnel 2.0経由でZIA Public Service Edgeに送信するには、以下の手順を実行します。
サブネットを追加する場合、プロトコル値には、*、TCP、UDPのいずれかを使用します。また、可能なすべてのサブネットを表すサブネット0.0.0.0/0を入力することもできます。最大文字数は6,144文字です。
- [IPv4包含]: Z-Tunnel 2.0に含めるトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
) - IP:ポート範囲(例:
192.0.2.1:80、192.0.2.1:80~100
、192.0.2.1:*
) - IP:ポート:プロトコル(例:
192.0.2.1:80:tcp、192.0.2.1:80
~100:udpまたは192.0.2.1:80:*
)。
- IPアドレス(例:
- [IPv4除外]: Z-Tunnel 2.0で除外するトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
) - IP:ポート範囲(例:
192.0.2.1:80、192.0.2.1:80~100
、192.0.2.1:*
) - IP:ポート:プロトコル(例:
192.0.2.1:80:tcp
、192.0.2.1:80~100:udpまたは192.0.2.1:80:*
)。
- IPアドレス(例:
- [IPv6包含]: Z-Tunnel 2.0に含めるトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス (例:
[2001:0000::]
) - サブネット(例:
[2001:0000::/32]
) - IP:ポート範囲(例:
[2001:0000::]:80、[2001:0000::]:80~100または[2001:0000::]:*
) - IP:ポート:プロトコル(例:
[2001:0000::]:80:tcp
)。
- IPアドレス (例:
- [IPv6除外]: Z-Tunnel 2.0で除外するトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス (例:
[2001:0000::]
) - サブネット(例:
[2001:0000::/32]
) - IP:ポート範囲(例:
[2001:0000::]:80
、[2001:0000::]:80~100
または[2001:0000::]:*
) - IP:ポート:プロトコル(例:
[2001:0000::]:80:tcp
)。
- IPアドレス (例:
デフォルトでは、Zscalerサービスは、RFC 1918ネットワーク(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)を除外リストに含めます。詳細は、「プライベート インターネット用RFC 1918アドレス割り当て」を参照してください。Zscalerには、マルチキャスト範囲224.0.0.0/4も含まれます。Zscalerでは、これらのネットワークを削除するとプライベート ネットワーク トラフィック(DHCPなど)がクラウド経由でトンネリングされるため、明示的に必要でない限り、これらのネットワークをリストに保持することをお勧めします。
閉じる- [IPv4包含]: Z-Tunnel 2.0に含めるトラフィックの特定のサブネットを次の形式で入力します。
- グローバル バイパス
- ディザスター リカバリー
- ZIAディザスター リカバリー
ZIAディザスター リカバリーは、Zscaler Internet Access (ZIA)サービスがダウンしている場合でもユーザー アクセスを提供し、登録済みユーザーのみが使用できます。
ZIAディザスター リカバリーを構成するには、次の手順を実行します。
- [ZIA DRを有効にする]を選択します。
- ドロップダウン メニューから次のトラフィック転送アクションを選択します。
- [トラフィックを直接送信]:トラフィックはZscaler Client Connectorをバイパスし、ユーザーは直接インターネット アクセスを通じてすべてのアプリケーションにアクセスできるようになります。
- [インターネット アクセスを無効化]:すべてのトラフィックがエンドポイントでドロップされ、ユーザーはインターネットにアクセスできません。
- [事前に選択された宛先へのトラフィックを許可]:カスタムPACファイルを使用して、特定のURLへのアクセスをブロックまたは許可できます。カスタムPACファイルのURLを[カスタム ターゲットURLを使用]フィールドに挿入します。
- [Zscalerの事前選択された宛先を許可(推奨)]:これを有効にすると、ユーザーはZscalerが提供するグローバル データベース許可リストにあるURLにのみアクセスできます。URLの残りはブロックされます。
[カスタム宛先を許可]: [カスタム宛先]フィールドにカスタムPACファイルのURLを挿入するには、このオプションを選択します。ZIAサービスがダウンしたときにユーザーがアクセスできる、カスタムPAC URL (http://またはhttps://のプレフィックス)を設定します。グローバル データベースURLと組み合わせて設定すると、両方のURLリストが許可されます。何らかの競合がある場合、カスタム ターゲットURLが優先されます。トラフィックをプロキシー サーバーに転送することもできます。
- カスタムのPACファイルを設定する場合は、ZPAトラフィックのブロックを防ぐために、ZPAのIP範囲
100.64.0.0/16
とZPAのドメインであるzpath.net
およびzpatwo.net
へのアクセスを許可してください。 - [Zscalerの事前に選択した宛先を許可]フィールドと[カスタム宛先を許可]フィールドの両方を有効にしている場合は、Zscaler提供のグローバル データベース許可リストにリストされているURLをブロックするため、カスタムPACファイル ステートメントから
return drop;
構文を削除してください。
次のサンプルのカスタムPACファイルを使用します。
function FindProxyForURL(url, host) { var drop = "BLOCK"; /* Return DIRECT to Allow access */ if ((localHostOrDomainIs(host, "google.com")) || (localHostOrDomainIs(host, "salesforce.com")) || (localHostOrDomainIs(host, "microsoft.com")) || (localHostOrDomainIs(host, "zscaler.com")) ) return "DIRECT"; /* Default Block Statement to block anything not allowed above */ return drop;
- 宛先アクセスを許可する場合は、DIRECTを返します。
- BLOCK(またはDIRECT以外のその他のリターン ステートメント)を返して、宛先アクセスをブロックします
- プロキシを返すと、選択したインターネット トラフィックがポートの有無にかかわらずプロキシ サーバーに転送されます。WindowsおよびmacOS用Zscaler Client Connectorバージョン4.5にのみ適用されます。
- カスタムのPACファイルを設定する場合は、ZPAトラフィックのブロックを防ぐために、ZPAのIP範囲
- [DNS設定]:
[Zscaler DNSジェネレーター ツールによりDNS TXTレコードを事前に作成します:]アクティブなドメイン名とドメイン公開キーを作成するには、DNS TXTレコードの作成を参照してください。
ZIAのみ利用している場合、DNSレコード ジェネレーターはダウンロードできません。
- [ZIAドメイン名]:有効なドメイン名を入力します。
- [TXTレコード署名公開キー]: [アップロード]をクリックして、有効な公開キーを追加します。
.pem
ファイルです。
- [アクティベーション]: DNS TXTレコードの値を更新して、ディザスター リカバリーをアクティブ化またはテストします。詳細は、「DNS TXTレコードの作成」を参照してください。
- [テスト モード]:アプリ プロファイル用に選択したユーザーやグループが、ディザスター リカバリーをテストするグループに所属する場合は、[テスト モードをアクティブ化]を有効にします。Zscalerでは、少数のユーザーで定期的にディザスター リカバリーをテストすることを推奨します。
- ZPAディザスター リカバリー
ZPAディザスター リカバリーは、Zscaler Private Access (ZPA)サービスがダウンしているときにユーザーがアプリケーションにアクセスできるようにし、登録済みユーザーのみが使用できます。
ZPAディザスター リカバリーを構成するには次の手順を実行します。
- [ZPA DRを有効化]を選択します。
- DNS設定:
- [Zscaler DNSジェネレーター ツールによりDNS TXTレコードを事前に作成します:]アクティブなドメイン名とドメイン公開キーを作成するには、DNS TXTレコードの作成を参照してください。
- アクティベーションドメイン名:有効なドメイン名を入力します。
- [TXTレコード署名公開キー]: [アップロード]をクリックして、有効な公開キーを追加します。
.pem
ファイルのみアップロードできます。
- [アクティベーション]: DNS TXTレコードの値を更新して、ディザスター リカバリーをアクティブ化またはテストします。詳細は、「DNS TXTレコードの作成」を参照してください。
- [テスト モード]:アプリ プロファイルに選択したユーザーやグループが、ディザスター リカバリーをテストするグループに含まれる場合は、[テスト モードをアクティブ化]を有効にします。Zscalerでは、ディザスター リカバリーを少数のユーザーで定期的にテストすることをお勧めします。
- ZIAディザスター リカバリー
- DNS
Z-Tunnel 2.0を通じて、すべてのDNSリクエストをZIA Public Service Edgeに送信するために、特定のDNSドメインを追加できます。[ドメイン包含]フィールドと[ドメイン除外]フィールドで次の手順を実行します。
特定のドメイン(例:
google.com
)を入力するか、または「*」と入力して、すべてのDNSドメインを含めるか除外します。各エントリーの後にEnter
を押します。複数の項目を同時に追加するには、各項目をカンマで区切り、完了したらENTER
を押します。- [ドメイン含有]: Zscaler Client ConnectorがZIAを介してトンネリングするDNSドメインを入力します。最大65,535文字を含めることができます。
- [ドメイン除外]: Zscaler Client ConnectorがZIAを介してトンネリングしないDNSドメインを入力します。最大65,535文字を除外できます。
包含と除外で同じDNSドメインを使用している場合は、最も長いドメイン名サフィックスが使用されます。
ドメインの包含と除外は、クライアント上のDNSサーバーのIPアドレスが、デフォルトでZ-Tunnel 2.0から除外される、RFC 1918プライベート サブネット範囲に属している場合にのみ有効になります。
- [DNSサーバー ルートの除外]:有効にすると、Zscaler Client Connectorは、ルーティング テーブルからDNSサーバーを除外します。
- [信頼されたDNS条件にDNS優先順位の順序付け]:有効にして、Zscaler Client ConnectorをDNS優先順位の順序付けで設定されたDNSサービス名に対応するDNSサーバーを信頼ネットワーク評価に使用できるようにします。
- [DNS優先順位の順序付け]: [信頼されたDNS条件にDNS優先順位の順序付け]が有効な場合Zscaler Client Connectorは各DNSを使用する順序で追加します。
- [DNS検索順序のアップデート]:有効にすると、Zscaler Client ConnectorCiscoのDNSよりもZscalerのDNSを優先します。優先度の高いDNSがDNSトラフィックを取得します。
- [信頼された条件のDNSリクエストをデフォルト アダプターにバインドする]:このオプションでは、Zscaler Client ConnectorにDNSリクエストをデフォルト アダプターに接続させます。デフォルトでは、このオプションは有効になっています。無効とは、Zscaler Client Connectorが信頼されたホスト名のIP解決DNSリクエストをデフォルトのアダプターに接続しないことを意味します。
- 高度
- [Ifscopeルートの追加]:このオプションを有効にすると、システムのデフォルト インターフェイスに対応するifscopeルートが追加されます。
- [ARPキャッシュをクリア]:サービスの開始時にARPキャッシュをクリアするようにZscaler Client Connectorを設定するには、このオプションを有効にします。
- [内部Client Connectorトラフィックのトンネリング]: Zscaler Client ConnectorがZscalerを通じて内部トラフィック(アプリの更新やポリシーの更新など)をトンネリングするには、このオプションを有効にします。このオプションは、デフォルト ルートのない環境で展開する場合にのみ適用できます。これが無効になっている場合、Zscaler Client Connectorは内部トラフィックを直接送信します。
このオプションを有効にすると、Zscaler Client ConnectorはPACリクエストをトンネルせず、PACリクエストを直接送信し続けます。
- [トンネル接続用ルーティング テーブル]:これを有効にすると、Zscaler Client ConnectorがZIA (つまり、Z-Tunnel 1.0、Z-Tunnel 2.0)またはZPA用の接続や、バイパス接続に対するルーティング テーブルに従います。この設定が無効のままだと、代わりにシステム デフォルトのインターフェイスにバインドされます。
- [ZIAを再アクティブ化するまでの時間]:ユーザーがZIAをオフにした後、Zscaler Client ConnectorがZIAを再アクティブ化するまでの経過時間を分単位で入力します。再アクティブ化期間を有効にするには、1分から
1440
分までの任意の値を入力します。無効にするには、0
(ゼロ)を入力します。この場合、Zscaler Client Connectorは、ユーザーがZIAをオフにした後、ZIAを再アクティブ化しません。
- PACとプロキシー
- ファイアウォール
[Zscalerファイアウォール]:有効にすると、Zscalerファイアウォールはどのネットワーク トラフィックが許可され、ブロックされるかを決定します。デフォルト設定は無効です。詳細は、「LANアクセスのブロック」を参照してください。
閉じる - データ保護
[エンドポイントDLPをインストール]: [エンドポイントDLPをインストール]を有効にして、デバイスにエンドポイント情報漏洩防止(DLP)をインストールします。詳細は、「エージェント情報漏洩防止について」「Zscaler エンドポイント情報漏洩防止(DLP)とZscaler Client Connectorとの統合」を参照してください。
閉じる - パスワード
- [ログアウト パスワード]:ユーザーがZscaler Client Connectorからログアウトする場合に入力する必要のあるパスワードを指定します。
- [ZIAを無効にするためのパスワード]: ZIAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [ZPAを無効にするためのパスワード]: ZPAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [ZDXを無効にするためのパスワード]: Zscaler Digital Experience (ZDX)のサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [終了パスワード]: ZIAを無効にせずにシステム トレイからアプリを終了するためにユーザーが入力する必要があるパスワードを指定します。
- [アンインストール用のパスワード]: Zscaler Client Connectorをアンインストールするためにユーザーが入力する必要のあるパスワードを指定します。
- [エンドポイントDLPを無効にするためのパスワード]:エンドポイント情報漏洩防止(DLP)機能を無効にするには、パスワードを入力します。
各パスワード設定の横にある[ビュー]アイコンをクリックすると、パスワードの[表示](
閉じる)または非表示(
)を切り替えることができます。
- 認証
- [マシン トークン]:ルールが適用されるマシン トークンをドロップダウン メニューから指定します。マシントークンは、ZPA Admin Portalで構成されます。ZPA Admin Portalでは、マシン トークンはマシン プロビジョニング キーと呼ばれます。
- [ZPA認証を強制的に期限切れにする]: ZPA認証の期限切れをトリガーするには、[すべて選択]を選択するか、ドロップダウン メニューから次のアクションの1つ以上を選択します。
- システムのスリープ/休止状態時
- システム再起動時
- ネットワークのIP変更時
- 通知とログ記録
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- [デフォルト(現在:<ログモード>)]:プラットフォーム設定で設定されたデフォルトのグローバル ログ モードを表示します。この設定は、現在のプロファイルに対してのみ、ドロップダウン メニューから別のオプションを選択することでオーバーライドできます。
- [エラー]:Zscaler Client Connectorは、アプリでエラーが発生し機能性が影響を受けたときにのみログ記録を行います。
- [警告]:Zscaler Client Connectorは、アプリが機能してはいるが潜在的な問題が発生しているとき、またはエラー ログ モードの条件が満たされたときにログ記録を行います。
- [情報]:Zscaler Client Connectorは、一般的なアプリのアクティビティーを、または警告ログ モードの条件が満たされたときにログ記録を行います。
- [デバッグ]:Zscaler Client Connectorは、問題のデバッグを行う際、または情報ログ モードの条件が満たされたときにZscalerサポートを補佐できるすべてのアプリのアクティビティーをログ記録します。
- [ログ ファイル サイズ(MB単位)]: ZPA用のみZscaler Client Connectorを使用している場合は、このオプションをスキップします。
50
から1000までの値を入力して、ログ ファイルの最大サイズを指定します。デフォルトのログ ファイル サイズは、ログ タイプごとに100MBです。ログが最大ファイル サイズに達すると、最も古いログがファイルから切り捨てられ、ファイル サイズが最大サイズ未満に保たれます。 - [Zscaler通知フレームワークを使用]:このオプションは、macOSベースの通知システムではなく、Zscaler通知フレームワークからの通知を有効にします。
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- コマンド ライン インターフェイス アクセス
[コマンド ライン インターフェイス]を有効にして、管理者がCLIを介してZscaler Client Connectorを操作できるようにします。macOS用のZscaler Client Connectorバージョン4.3以降に適用されます。[サービスを無効化]で、[ZPAパスワードを無効化]をクリックして、CLIを使用してZPAサービスを無効にするときにパスワードを要求します。[パスワードを生成]をクリックして、CLIでZPAサービスを無効にするパスワードを生成します。[コピー]をクリックして、生成されたパスワードをコピーします。パスワードの有効期限は2時間です。
閉じる - 高度
- [サービス無効化の理由を送信]:このオプションを使用すると、ユーザーはデバイス上でZscalerサービス(ZIA、ZPA、ZDXなど)が無効になった理由についての説明を送信することができます。デフォルトでは、このオプションは無効になっています。この情報は、デバイスの詳細を表示するときにアクセスできます。
- [Zscaler Client Connectorの復元を有効化]:これを有効にすると、ユーザーは以前のZscaler Client Connectorバージョンに戻るオプションを得ることができます。Windows用Zscaler Client Connectorバージョン4.1以降に適用されます。[復元用のパスワード]フィールドに、ユーザーが以前のZscaler Client Connectorバージョンに戻すために入力する必要があるパスワードを入力します。
- ポリシー
- Linux
新しいLinuxポリシー ルールを追加するには、以下の手順を実行します。
- 左側のナビゲーションで、[アプリ プロファイル]をクリックし、[Linux]を選択します。
- [Linuxポリシーの追加]をクリックします。 [Linuxポリシーの追加 ]ウィンドウが表示されます。
- [Linuxポリシーを追加]ウィンドウでは、次の設定を構成できます。
閉じる- 一般
- [名前]:ポリシー ルールの一意の英数字の名前を入力します。
- [ルールの順序]:適切なルールの順序の値をドロップダウン メニューから選択します。ルールの順序は、設定されたプロファイル ポリシー ルール間の優先順位を反映し、登録時にどのルールでユーザーのアプリがダウンロードされるかを決定するのに役立ちます。優先順位は、数値の昇順に基づいています。
- [ステータス]: [無効]を選択してルールを非アクティブ化するか、[有効]を選択してルールをアクティブ化します。ルールを有効にしないと、ポリシー ルールは適用されません。
- [転送プロファイル]:ドロップダウン メニューの構成済みの転送プロファイルから転送プロファイルを選択します。また、項目を検索して選択することもできます。詳しくは、「Zscaler Client Connectorの転送プロファイルの設定」を参照してください。
Zscalerトンネル(Z-Tunnel) 2.0を使用している場合は、[Z-Tunnel 2.0]が選択された転送プロファイルを選択する必要があります。詳細は、「Z-Tunnel 1.0およびZ-Tunnel 2.0について」を参照してください。
- [Zscaler SSL証明書をインストール]: Zscaler Internet Access (ZIA)のみにZscaler Client Connectorを使用している場合は、このオプションをスキップします。このオプションを有効にすると、Zscaler Client ConnectorはユーザーのデバイスにZscaler SSL証明書を自動的にインストールできるようになります。組織のカスタム証明書をZscaler Client Connector Portalにアップロードした場合、アプリは代わりに組織のカスタム証明書をインストールします。
- Groups
- [ユーザー グループ]:ユーザーがZscaler Client ConnectorをZscalerサービスに登録すると、Zscaler Client Connectorはユーザーが属するグループを確認し、適切なルールでアプリ プロファイルをダウンロードします。
- [選択]をクリックして、ドロップダウン メニューからユーザー グループを選択します。
- すべてのグループを選択するには、[すべて]をクリックします。
新しいユーザー グループが追加されると、自動的に選択されます。チェックボックスをオフにすると、ポリシーから除外できます。
- [ユーザー]:このルールを特定のユーザーに適用するには、このオプションを選択します。ZIA管理ポータルで設定したユーザーは、ユーザーがアプリをサービスに登録した後にこのメニューに表示されます。Zscaler Client Connectorはユーザーが所属しているかどうかを確認し、適切なルールでアプリ プロファイルをダウンロードします。最大50人のユーザーを選択できます。デフォルトでは、ユーザーは選択されていません。
ルールを作成して保存してからユーザーに適用する場合は、ユーザーを選択しないでください。
閉じる - [ユーザー グループ]:ユーザーがZscaler Client ConnectorをZscalerサービスに登録すると、Zscaler Client Connectorはユーザーが属するグループを確認し、適切なルールでアプリ プロファイルをダウンロードします。
- トラフィック ステアリング
- PACとプロキシ
[PAC構成]: Zscaler Client ConnectorをZscaler Private Access (ZPA)のみに使用する場合は、このオプションをスキップします。Zscaler Client Connectorがすべてのインターネット トラフィックをZscalerサービスに転送し、特定のトラフィックのトラフィックに対して例外を指定する場合は、[カスタムPAC URL]フィールドに有効なPAC URLを入力します。最大文字数は512文字です。
VPNゲートウェイに接続する際に、ユーザーがアプリをバイパスできるようにする場合は、[VPNゲートウェイのバイパス]オプションを使用します。
閉じる - アプリとIPバイパス
- グローバル バイパス
VPNゲートウェイと送信元ポートのトラフィック バイパスを設定します。
[VPNゲートウェイのバイパス]: VPN宛てのトラフィックがZscaler Client Connectorをバイパスすることを許可できます。アプリは、VPNゲートウェイ宛てのトラフィックを除外するようにルーティング テーブルを設定します。
ルートベースのドライバーが使用されているとき、アプリはルーティング テーブルにIPベースの除外ルートを作成します。
ユーザーがZscaler Client Connectorと連携してデバイス上でVPNクライアントを実行しているとき、VPNゲートウェイ バイパスは次のようなシナリオで使用する必要があります。
- 信頼されたネットワーク タイプの転送プロファイル アクションで[トンネル]を選択しました。
- VPNはスプリットトンネルモードで動作し、デバイスからのユーザトラフィックの(すべてではなく)一部を取り込むことができます。
[トンネル]モードを使用してトラフィックがZscaler Client Connectorをバイパスできるようにするには、すべてのVPNゲートウェイに対して次のいずれかを入力します。
FQDN(例:
www.safemarch.com
)完全修飾ドメイン名(FQDN)を追加すると、FQDNが解決され、結果として得られるすべてのIPアドレスがトンネルの開始時にバイパス リストに追加されます。ただし、FQDNが後で別のIPアドレスに解決される場合、そのアドレスはバイパスされない可能性があります。Zscalerでは、可能な場合はIPまたはサブネットを追加することをお勧めします。トンネリングの開始前にZscaler Client Connectorでこれらすべてのドメインが解決されるため、追加するFQDNが多すぎると、トンネルの起動が遅くなる可能性があります。
- 特定のIPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
)
各エントリーの後に
Enter
を押します。複数の項目を同時に追加するには、各項目をカンマで区切り、完了したらENTER
を押します。接続の問題が発生しないようにするには、VPNが接続するすべてのVPNホスト名、IPアドレス、またはサブネットを含める必要があります。トラフィックがローカル プロキシ モードによりトンネルを使用してZscaler Client Connectorをバイパスできるようにするため、Zscalerは、VPNゲートウェイのIPアドレスまたはアドレスとホスト名を転送プロファイルのシステムPACファイルに追加して、VPNトラフィック用の直接接続を有効にすることを推奨しています。詳細は、Zscaler Client ConnectorによりPACファイルを使用するベスト プラクティスを参照してください。
このフィールドを使用して非VPN宛先をバイパスすることもできますが、Zscaler Client Connectorはネットワーク変更後にすべてのエントリーを解決しようとするため、このリストの項目数を制限する必要があります。
- [送信元ポートベースのバイパス]: Zscaler Client Connectorが既存のインバウンド トラフィックをバイパスする送信元ポートとプロトコルを入力します。ポート値の範囲は
1
から65535
です。プロトコル値には、TCP、UDPまたは*を使用できます。
- IPバイパス
Z-Tunnel 2.0の場合のみ、IPベースのアプリケーションのトラフィック バイパスを設定し、IPv4の包含と除外のためのサブネットを追加できます。Z-Tunnel 2.0を選択した転送プロファイルを選択する必要があります。詳細は、「Z-Tunnel 1.0とZ-Tunnel 2.0について」を参照してください。
デフォルト設定にリセットするには、[デフォルトに戻す]をクリックします。[宛先の除外]と[宛先の包含]の両方で、デフォルトの設定には可能なすべてのサブネット(0.0.0.0/0)が含まれ、RFC 1918のデフォルトのプライベート ネットワークは除外されます。
- [定義済みIPベースのアプリケーション バイパス]: Z-Tunnel 2.0をバイパスするには、[すべて選択]をクリックするか、[IPベースのアプリケーション バイパス]ドロップダウン メニューからアプリケーションを選択します。また、項目を検索して選択することもできます。
[IPv4の包含と除外]:トラフィックの特定のサブセットをZ-Tunnel 2.0経由でZIA Public Service Edgeに送信するには、以下の手順を実行します。
サブネットを追加する場合、プロトコル値には、*、TCP、UDPのいずれかを使用します。また、可能なすべてのサブネットを表すサブネット0.0.0.0/0を入力することもできます。最大文字数は6,144文字です。
- [IPv4包含]: Z-Tunnel 2.0に含めるトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
) - IP:ポート範囲(例:
192.0.2.1:80、192.0.2.1:80~100
、192.0.2.1:*
) - IP:ポート:プロトコル(例:
192.0.2.1:80:tcp、192.0.2.1:80
~100:udpまたは192.0.2.1:80:*
)。
- IPアドレス(例:
- [IPv4除外]: Z-Tunnel 2.0で除外するトラフィックの特定のサブネットを次の形式で入力します。
- IPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
) - IP:ポート範囲(例:
192.0.2.1:80、192.0.2.1:80~100
、192.0.2.1:*
) - IP:ポート:プロトコル(例:
192.0.2.1:80:tcp
、192.0.2.1:80~100:udpまたは192.0.2.1:80:*
)。
- IPアドレス(例:
デフォルトでは、Zscalerサービスは、RFC 1918ネットワーク(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)を除外リストに含めます。詳細は、「プライベート インターネット用RFC 1918アドレス割り当て」を参照してください。Zscalerには、マルチキャスト範囲224.0.0.0/4も含まれます。Zscalerでは、これらのネットワークを削除するとプライベート ネットワーク トラフィック(DHCPなど)がクラウド経由でトンネリングされるため、明示的に必要でない限り、これらのネットワークをリストに保持することをお勧めします。
閉じる- [IPv4包含]: Z-Tunnel 2.0に含めるトラフィックの特定のサブネットを次の形式で入力します。
- グローバル バイパス
- ディザスター リカバリー
- ZIAディザスター リカバリー
ZIAディザスター リカバリーは、Zscaler Internet Access (ZIA)サービスがダウンしている場合でもユーザー アクセスを提供し、登録済みユーザーのみが使用できます。ZIAディザスター リカバリーを設定するには、以下の手順を実行します。
- [ZIA DRを有効にする]を選択します。
- ドロップダウン メニューから次のトラフィック転送アクションを選択します。
- [トラフィックを直接送信]:トラフィックはZscaler Client Connectorをバイパスし、ユーザーは直接インターネット アクセスを通じてすべてのアプリケーションにアクセスできるようになります。
- [インターネット アクセスを無効化]:すべてのトラフィックがエンドポイントでドロップされ、ユーザーはインターネットにアクセスできません。
- [事前に選択された宛先へのトラフィックを許可]:カスタムPACファイルを使用して、特定のURLへのアクセスをブロックまたは許可できます。カスタムPACファイルのURLを[カスタム ターゲットURLを使用]フィールドに挿入します。
- [Zscalerの事前選択された宛先を許可(推奨)]:これを有効にすると、ユーザーはZscalerが提供するグローバル データベース許可リストにあるURLにのみアクセスできます。URLの残りはブロックされます。
[カスタム宛先を許可]: [カスタム宛先]フィールドにカスタムPACファイルのURLを挿入するには、このオプションを選択します。ZIAサービスがダウンしたときにユーザーがアクセスできる、カスタムPAC URL (http://またはhttps://のプレフィックス)を設定します。グローバル データベースURLと組み合わせて設定すると、両方のURLリストが許可されます。何らかの競合がある場合、カスタム ターゲットURLが優先されます。トラフィックをプロキシー サーバーに転送することもできます。
- カスタムのPACファイルを設定する場合は、ZPAトラフィックのブロックを防ぐために、ZPAのIP範囲
100.64.0.0/16
とZPAのドメインであるzpath.net
およびzpatwo.net
へのアクセスを許可してください。 - [Zscalerの事前に選択した宛先を許可]フィールドと[カスタム宛先を許可]フィールドの両方を有効にしている場合は、Zscaler提供のグローバル データベース許可リストにリストされているURLをブロックするため、カスタムPACファイル ステートメントから
return drop;
構文を削除してください。
次のサンプルのカスタムPACファイルを使用します。
function FindProxyForURL(url, host) { var drop = "BLOCK"; /* Return DIRECT to Allow access */ if ((localHostOrDomainIs(host, "google.com")) || (localHostOrDomainIs(host, "salesforce.com")) || (localHostOrDomainIs(host, "microsoft.com")) || (localHostOrDomainIs(host, "zscaler.com")) ) return "DIRECT"; /* Default Block Statement to block anything not allowed above */ return drop;
- 宛先アクセスを許可する場合は、DIRECTを返します。
- BLOCK(またはDIRECT以外のその他のリターン ステートメント)を返して、宛先アクセスをブロックします
- プロキシを返すと、選択したインターネット トラフィックがポートの有無にかかわらずプロキシ サーバーに転送されます。WindowsおよびmacOS用Zscaler Client Connectorバージョン4.5にのみ適用されます。
- カスタムのPACファイルを設定する場合は、ZPAトラフィックのブロックを防ぐために、ZPAのIP範囲
- [DNS設定]:
[Zscaler DNSジェネレーター ツールによりDNS TXTレコードを事前に作成します:]アクティブなドメイン名とドメイン公開キーを作成するには、DNS TXTレコードの作成を参照してください。
ZIAのみ利用している場合、DNSレコード ジェネレーターはダウンロードできません。
- [ZIAドメイン名]:有効なドメイン名を入力します。
- [TXTレコード署名公開キー]: [アップロード]をクリックして、有効な公開キーを追加します。
.pem
ファイルです。
- [アクティベーション]: DNS TXTレコードの値を更新して、ディザスター リカバリーをアクティブ化またはテストします。詳細は、「DNS TXTレコードの作成」を参照してください。
- [テスト モード]:アプリ プロファイル用に選択したユーザーやグループが、ディザスター リカバリーをテストするグループに所属する場合は、[テスト モードをアクティブ化]を有効にします。Zscalerでは、少数のユーザーで定期的にディザスター リカバリーをテストすることを推奨します。
- ZPAディザスター リカバリー
ZPAディザスター リカバリーは、Zscaler Private Access (ZPA)サービスがダウンしているときにユーザーがアプリケーションにアクセスできるようにし、登録済みユーザーのみが使用できます。ZPAディザスター リカバリーを設定するには、以下の手順を実行します。
- [ZPA DRを有効化]を選択します。
- DNS設定:
- [Zscaler DNSジェネレーター ツールによりDNS TXTレコードを事前に作成します:]アクティブなドメイン名とドメイン公開キーを作成するには、DNS TXTレコードの作成を参照してください。
- [ZPAドメイン名]:有効なドメイン名を入力します。
- [TXTレコード署名公開キー]: [アップロード]をクリックして、有効な公開キーを追加します。
.pem
ファイルのみアップロードできます。
- [アクティベーション]: DNS TXTレコードの値を更新して、ディザスター リカバリーをアクティブ化またはテストします。詳細は、「DNS TXTレコードの作成」を参照してください。
- [テスト モード]:アプリ プロファイルに選択したユーザーやグループがディザスター リカバリーをテストするグループの一部である場合は[テスト モードをアクティブ化]を有効にします。Zscalerでは、ディザスター リカバリーを少数のユーザーで定期的にテストすることをお勧めします。
- ZIAディザスター リカバリー
- DNS
特定のサブネットを追加して、トラフィックの特定のサブセットをZ-Tunnel 2.0経由でZIA Public Service Edgeに送信するには、[ドメインの包含]フィールドと[ドメインの除外]フィールドで次の手順を実行します。
特定のドメイン(例:
google.com
)を入力するか、または「*」と入力して、すべてのDNSドメインを含めるか除外します。各エントリーの後にEnter
を押します。複数の項目を同時に追加するには、各項目をカンマで区切り、完了したらENTER
を押します。- [ドメイン含有]: Zscaler Client ConnectorがZIAを介してトンネリングするDNSドメインを入力します。最大65,535文字を含めることができます。
- [ドメイン除外]: Zscaler Client ConnectorがZIAを介してトンネリングしないDNSドメインを入力します。最大65,535文字を除外できます。
包含と除外で同じDNSドメインを使用している場合は、最も長いドメイン名サフィックスが使用されます。
ドメインの包含と除外は、クライアント上のDNSサーバーのIPアドレスが、デフォルトでZ-Tunnel 2.0から除外される、RFC 1918プライベート サブネット範囲に属している場合にのみ有効になります。
- [信頼された条件のDNSリクエストをデフォルト アダプターにバインドする]:このオプションでは、Zscaler Client ConnectorにDNSリクエストをデフォルト アダプターに接続させます。デフォルトでは、このオプションは有効になっています。無効とは、Zscaler Client Connectorが信頼されたホスト名のIP解決DNSリクエストをデフォルトのアダプターに接続しないことを意味します。
- 高度
- [内部Client Connectorトラフィックのトンネリング]: Zscaler Client ConnectorがZscalerを通じて内部トラフィック(アプリの更新やポリシーの更新など)をトンネリングするには、このオプションを有効にします。このオプションは、デフォルト ルートのない環境で展開する場合にのみ適用できます。これが無効になっている場合、Zscaler Client Connectorは内部トラフィックを直接送信します。
- [IPv4をIPv6より優先]:この設定は、オペレーティング システムをIPv6よりもIPv4を優先するように構成し、そのデバイスで実行されているアプリケーションに影響を与えます。この機能を有効にすると、IPv6構成には影響しません。Linux Zscaler Client Connectorバージョン3.7以降に適用されます。
- [ZIAを再アクティブ化するまでの時間]:ユーザーがZIAをオフにした後、Zscaler Client ConnectorがZIAを再アクティブ化するまでの経過時間を分単位で入力します。再アクティブ化期間を有効にするには、
1
分から1440
分までの任意の値を入力します。無効にするには、0
(ゼロ)を入力します。この場合、Zscaler Client Connectorは、ユーザーがZIAをオフにした後、ZIAを再アクティブ化しません。
- PACとプロキシ
- パスワード
- [ログアウト パスワード]: Zscaler Client Connectorからログアウトまたはアンインストールするときにユーザーが入力する必要があるパスワードを指定します。
- [ZIAを無効にするためのパスワード]: ZIAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [ZPAを無効にするためのパスワード]: ZPAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [終了パスワード]: ZIAを無効にせずにシステム トレイからアプリを終了するためにユーザーが入力する必要があるパスワードを指定します。
各パスワード設定の横にある[ビュー]アイコンをクリックすると、パスワードの[表示](
閉じる)または非表示(
)を切り替えることができます。
- 通知とログ記録
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- [デフォルト(現在:<ログモード>)]:プラットフォーム設定で設定されたデフォルトのグローバル ログ モードを表示します。この設定は、現在のプロファイルに対してのみ、ドロップダウン メニューから別のオプションを選択することでオーバーライドできます。
- [エラー]:Zscaler Client Connectorは、アプリでエラーが発生し機能性が影響を受けたときにのみログ記録を行います。
- [警告]:Zscaler Client Connectorは、アプリが機能してはいるが潜在的な問題が発生しているとき、またはエラー ログ モードの条件が満たされたときにログ記録を行います。
- [情報]:Zscaler Client Connectorは、一般的なアプリのアクティビティーを、または警告ログ モードの条件が満たされたときにログ記録を行います。
- [デバッグ]:Zscaler Client Connectorは、問題のデバッグを行う際、または情報ログ モードの条件が満たされたときにZscalerサポートを補佐できるすべてのアプリのアクティビティーをログ記録します。
- [ログ ファイル サイズ(MB単位)]: ZPA用のみZscaler Client Connectorを使用している場合は、このオプションをスキップします。
50
から1000
までの値を入力して、ログ ファイルの最大サイズを指定します。デフォルトのログ ファイル サイズは、ログ タイプごとに100MBです。ログが最大ファイル サイズに達すると、最も古いログがファイルから切り捨てられ、ファイル サイズが最大サイズ未満に保たれます。
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- 高度
[サービス無効化の理由を送信]:このオプションを使用すると、ユーザーはデバイス上でZscalerサービス (ZIA、ZPA、ZDXなど)が無効になった理由についての説明を送信することができます。デフォルトでは、このオプションは無効になっています。この情報は、デバイスの詳細を表示するときにアクセスできます。
閉じる - ポリシー
- iOS
- 左側のナビゲーションで、[アプリ プロファイル]をクリックし、[iOS]を選択します。
- [iOSポリシーの追加]をクリックします。 [iOSポリシーの追加]ウィンドウが表示されます。
- [iOSポリシーを追加]ウィンドウでは、次の設定を構成できます。
閉じる- 一般
- [名前]:ポリシー ルールの一意の英数字の名前を入力します。
- [ルールの順序]:適切なルールの順序の値をドロップダウン メニューから選択します。ルールの順序は、設定されたプロファイル ポリシー ルール間の優先順位を反映し、登録時にどのルールでユーザーのアプリがダウンロードされるかを決定するのに役立ちます。優先順位は、数値の昇順に基づいています。
- [ステータス]: [無効]を選択してルールを非アクティブ化するか、[有効]を選択してルールをアクティブ化します。ルールを有効にしないと、ポリシー ルールは適用されません。
- [転送プロファイル]:ドロップダウン メニューから、設定した転送プロファイルから転送プロファイルを選択します。また、項目を検索して選択することもできます。iOS用にサポートされている転送プロファイル モードは[トンネル]と[なし]です。詳細は、「Zscaler Client Connector用の転送プロファイルの設定」を参照してください。
現時点では、ZscalerはiOS上のZ-Tunnel 2.0をサポートしていません。
- [ZIAポスチャー プロファイル]:ドロップダウン メニューからポスチャー プロファイルを選択して、アプリ プロファイルに適用します。また、項目を検索して選択することもできます。
- Groups
- [ユーザー グループ]:ユーザーがZscaler Client ConnectorをZscalerサービスに登録すると、Zscaler Client Connectorはユーザーが属するグループを確認し、適切なルールでアプリ プロファイルをダウンロードします。
- [選択]をクリックして、ドロップダウン メニューからユーザー グループを選択します。ZIA管理ポータルで設定したグループがこのメニューに表示されます。選択できるグループの数に制限はありません。
- すべてのグループを選択するには、[すべて]をクリックします。
新しいユーザー グループが追加されると、自動的に選択されます。チェックボックスをオフにすると、ポリシーから除外できます。
[ユーザー]:このルールを特定のユーザーに適用するには、このオプションを選択します。ZIA管理ポータルで設定したユーザーは、ユーザーがZscaler Client ConnectorをZscalerサービスに登録した後、このメニューに表示されます。Zscaler Client Connectorはユーザーが属しているかどうかを確認し、適切なルールでアプリ プロファイルをダウンロードします。最大50人のユーザーを選択できます。デフォルトでは、ユーザーは選択されていません。
ルールを作成して保存してから、それをユーザーまたはユーザー グループに適用する場合は、ユーザーまたはユーザー グループを選択しないでください。
- [ユーザー グループ]:ユーザーがZscaler Client ConnectorをZscalerサービスに登録すると、Zscaler Client Connectorはユーザーが属するグループを確認し、適切なルールでアプリ プロファイルをダウンロードします。
- トラフィック ステアリング
- PACとプロキシ
[PAC構成]: Zscaler Client ConnectorをZscaler Private Access (ZPA)のみに使用する場合は、このオプションをスキップします。Zscaler Client Connectorがすべてのインターネット トラフィックをZscalerサービスに転送し、特定のトラフィックのトラフィックに対して例外を指定する場合は、[カスタムPAC URL]フィールドに有効なPAC URLを入力します。最大文字数は512文字です。
[Z-Tunnel 1.0のPACからの優先ポートを使用]が有効になっている場合、Zscaler Client Connectorは、Z-Tunnel 1.0のPACファイルからのカスタム ポートを使用します。この機能は、デフォルトのポート80、443、8080には影響しません。優先ポートを使用する前に、[カスタムPAC URL]を追加する必要があります。
VPNゲートウェイに接続する際に、ユーザーがアプリをバイパスできるようにする場合は、[VPNゲートウェイのバイパス]オプションを使用します。
閉じる - アプリとIPバイパス
[グローバル バイパス]: [VPNゲートウェイ バイパス]を使用して、VPN宛てのトラフィックがZscaler Client Connectorをバイパスできるようにします。アプリは、VPNゲートウェイ宛てのトラフィックを除外するようにルーティング テーブルを設定します。
ルートベースのドライバーが使用されているとき、アプリはルーティング テーブルにIPベースの除外ルートを作成します。
ユーザーがZscaler Client Connectorと連携してデバイス上でVPNクライアントを実行しているとき、VPNゲートウェイ バイパスは次のようなシナリオで使用する必要があります。
- 任意の信頼済みネットワークの[転送プロファイル アクションへのトンネリング]を選択しました。
- VPNはスプリットトンネルモードで動作し、デバイスからのユーザトラフィックの(すべてではなく)一部を取り込むことができます。
トラフィックがトンネル モードを使用してZscaler Client Connectorをバイパスできるようにするには、すべてのVPNゲートウェイに対して次のいずれかを入力します。
FQDN(例:
www.safemarch.com
)完全修飾ドメイン名(FQDN)を追加すると、FQDNが解決され、結果として得られるすべてのIPアドレスがトンネルの開始時にバイパス リストに追加されます。ただし、FQDNが後で別のIPアドレスに解決される場合、そのアドレスはバイパスされない可能性があります。Zscalerでは、可能な場合はIPまたはサブネットを追加することをお勧めします。トンネリングの開始前にZscaler Client Connectorでこれらすべてのドメインが解決されるため、追加するFQDNが多すぎると、トンネルの起動が遅くなる可能性があります。
- 特定のIPアドレス(例:
192.0.2.1
) - サブネット(例:
192.0.2.0/24
)
各エントリーの後に
Enter
を押します。複数の項目を同時に追加するには、各項目をカンマで区切り、完了したらENTER
を押します。接続の問題が発生しないようにするには、VPNが接続するすべてのVPNホスト名、IPアドレス、またはサブネットを含める必要があります。トラフィックがローカル プロキシ モードによりトンネルを使用してZscaler Client Connectorをバイパスできるようにするため、Zscalerは、VPNゲートウェイのIPアドレスまたはアドレスとホスト名を転送プロファイルのシステムPACファイルに追加して、VPNトラフィック用の直接接続を有効にすることを推奨しています。詳細は、Zscaler Client ConnectorによりPACファイルを使用するベスト プラクティスを参照してください。
このフィールドを使用して非VPN宛先をバイパスすることもできますが、Zscaler Client Connectorはネットワーク変更後にすべてのエントリーを解決しようとするため、このリストの項目数を制限する必要があります。
- ディザスター リカバリー
- ZIAディザスター リカバリー
ZIAディザスター リカバリーは、Zscaler Internet Access (ZIA)サービスがダウンしている場合でもユーザー アクセスを提供し、登録済みユーザーのみが使用できます。
ZIAディザスター リカバリーを構成するには、次の手順を実行します。
- [ZIA DRを有効にする]を選択します。
- ドロップダウン メニューから次のトラフィック転送アクションを選択します。
- [トラフィックを直接送信]:トラフィックはZscaler Client Connectorをバイパスし、ユーザーは直接インターネット アクセスを通じてすべてのアプリケーションにアクセスできるようになります。
- [インターネット アクセスを無効化]:すべてのトラフィックがエンドポイントでドロップされ、ユーザーはインターネットにアクセスできません。
- [事前に選択された宛先へのトラフィックを許可]:カスタムPACファイルを使用して、特定のURLへのアクセスをブロックまたは許可できます。カスタムPACファイルのURLを[カスタム ターゲットURLを使用]フィールドに挿入します。
- [Zscalerの事前選択された宛先を許可(推奨)]:これを有効にすると、ユーザーはZscalerが提供するグローバル データベース許可リストにあるURLにのみアクセスできます。URLの残りはブロックされます。
[カスタム宛先を許可]: [カスタム宛先]フィールドにカスタムPACファイルのURLを挿入するには、このオプションを選択します。ZIAサービスがダウンしたときにユーザーがアクセスできる、カスタムPAC URL (http://またはhttps://のプレフィックス)を設定します。グローバル データベースURLと組み合わせて設定すると、両方のURLリストが許可されます。何らかの競合がある場合、カスタム ターゲットURLが優先されます。トラフィックをプロキシー サーバーに転送することもできます。
- カスタムのPACファイルを設定する場合は、ZPAトラフィックのブロックを防ぐために、ZPAのIP範囲
100.64.0.0/16
とZPAのドメインであるzpath.net
およびzpatwo.net
へのアクセスを許可してください。 - [Zscalerの事前に選択した宛先を許可]フィールドと[カスタム宛先を許可]フィールドの両方を有効にしている場合は、Zscaler提供のグローバル データベース許可リストにリストされているURLをブロックするため、カスタムPACファイル ステートメントから
return drop;
構文を削除してください。
次のサンプルのカスタムPACファイルを使用します。
function FindProxyForURL(url, host) { var drop = "BLOCK"; /* Return DIRECT to Allow access */ if ((localHostOrDomainIs(host, "google.com")) || (localHostOrDomainIs(host, "salesforce.com")) || (localHostOrDomainIs(host, "microsoft.com")) || (localHostOrDomainIs(host, "zscaler.com")) ) return "DIRECT"; /* Default Block Statement to block anything not allowed above */ return drop;
- 宛先アクセスを許可する場合は、DIRECTを返します。
- BLOCK(またはDIRECT以外のその他のリターン ステートメント)を返して、宛先アクセスをブロックします
- プロキシを返すと、選択したインターネット トラフィックがポートの有無にかかわらずプロキシ サーバーに転送されます。WindowsおよびmacOS用Zscaler Client Connectorバージョン4.5にのみ適用されます。
- カスタムのPACファイルを設定する場合は、ZPAトラフィックのブロックを防ぐために、ZPAのIP範囲
- [DNS設定]:
[Zscaler DNSジェネレーター ツールによりDNS TXTレコードを事前に作成します:]アクティブなドメイン名とドメイン公開キーを作成するには、DNS TXTレコードの作成を参照してください。
ZIAのみ利用している場合、DNSレコード ジェネレーターはダウンロードできません。
- [ZIAドメイン名]:有効なドメイン名を入力します。
- [TXTレコード署名公開キー]: [アップロード]をクリックして、有効な公開キーを追加します。
.pem
ファイルです。
- [アクティベーション]: DNS TXTレコードの値を更新して、ディザスター リカバリーをアクティブ化またはテストします。詳細は、「DNS TXTレコードの作成」を参照してください。
- [テスト モード]:アプリ プロファイル用に選択したユーザーやグループが、ディザスター リカバリーをテストするグループに所属する場合は、[テスト モードをアクティブ化]を有効にします。Zscalerでは、少数のユーザーで定期的にディザスター リカバリーをテストすることを推奨します。
- ZPAディザスター リカバリー
ZPAディザスター リカバリーは、Zscaler Private Access (ZPA)サービスがダウンしているときにユーザーがアプリケーションにアクセスできるようにし、登録済みユーザーのみが使用できます。
ZPAディザスター リカバリーを構成するには次の手順を実行します。
- [ZPA DRを有効化]を選択します。
- DNS設定:
- [Zscaler DNSジェネレーター ツールによりDNS TXTレコードを事前に作成します:]アクティブなドメイン名とドメイン公開キーを作成するには、DNS TXTレコードの作成を参照してください。
- アクティベーションドメイン名:有効なドメイン名を入力します。
- [TXTレコード署名公開キー]: [アップロード]をクリックして、有効な公開キーを追加します。
.pem
ファイルのみアップロードできます。
- [アクティベーション]: DNS TXTレコードの値を更新して、ディザスター リカバリーをアクティブ化またはテストします。詳細は、「DNS TXTレコードの作成」を参照してください。
- [テスト モード]:アプリ プロファイルに選択したユーザーやグループが、ディザスター リカバリーをテストするグループに含まれる場合は、[テスト モードをアクティブ化]を有効にします。Zscalerでは、ディザスター リカバリーを少数のユーザーで定期的にテストすることをお勧めします。
- ZIAディザスター リカバリー
- DNS
Z-Tunnel 2.0を通じて、すべてのDNSリクエストをZIA Public Service Edgeに送信するために、特定のDNSドメインを追加できます。[ドメイン包含]フィールドと[ドメイン除外]フィールドで次の手順を実行します。
特定のドメイン(例:
google.com
)を入力するか、または「*」と入力して、すべてのDNSドメインを含めるか除外します。各エントリーの後にEnter
を押します。複数の項目を同時に追加するには、各項目をカンマで区切り、完了したらENTER
を押します。- [ドメイン含有]: Zscaler Client ConnectorがZIAを介してトンネリングするDNSドメインを入力します。最大65,535文字を含めることができます。
- [ドメイン除外]: Zscaler Client ConnectorがZIAを介してトンネリングしないDNSドメインを入力します。最大65,535文字を除外できます。
包含と除外で同じDNSドメインを使用している場合は、最も長いドメイン名サフィックスが使用されます。
ドメインの包含と除外は、クライアント上のDNSサーバーのIPアドレスが、デフォルトでZ-Tunnel 2.0から除外される、RFC 1918プライベート サブネット範囲に属している場合にのみ有効になります。
- [DNSサーバー ルートの除外]:有効にすると、Zscaler Client Connectorは、ルーティング テーブルからDNSサーバーを除外します。
- [分割DNSを強制]:このオプションを有効にすると、Zscaler Client Connectorが必要なZPAドメインのDNSトラフィックのみを処理します。残りのDNSトラフィックはシステムDNSによって処理されます。
- [信頼されたDNS条件にDNS優先順位の順序付け]:有効にして、Zscaler Client ConnectorをDNS優先順位の順序付けで設定されたDNSサービス名に対応するDNSサーバーを信頼ネットワーク評価に使用できるようにします。
- [DNS優先順位の順序付け]: [信頼されたDNS条件にDNS優先順位の順序付け]が有効な場合Zscaler Client Connectorは各DNSを使用する順序で追加します。
- [DNS検索順序のアップデート]:有効にすると、Zscaler Client ConnectorCiscoのDNSよりもZscalerのDNSを優先します。優先度の高いDNSがDNSトラフィックを取得します。
- [信頼された条件のDNSリクエストをデフォルト アダプターにバインドする]:このオプションでは、Zscaler Client ConnectorにDNSリクエストをデフォルト アダプターに接続させます。デフォルトでは、このオプションは有効になっています。無効とは、Zscaler Client Connectorが信頼されたホスト名のIP解決DNSリクエストをデフォルトのアダプターに接続しないことを意味します。
- 高度
- [IPV6モード]:Zscaler Client Connectorでは、ここで設定された構成モードに基づいてIPv6トラフィックを処理します。
- [IPv6Cleanout]:選択すると、Zscaler Client ConnectorではIPv6設定が適用されません。
- [IPv6BlockInDualStack]:選択すると、Zscaler Client Connectorでは、デュアル スタック ネットワークでのみIPv6トラフィックをブロックします。
- [IPv6Block]:選択すると、Zscaler Client Connectorでは、ネットワーク タイプに関係なくIPv6トラフィックをブロックします。
- [IPv6NAT64Only]:選択すると、Zscaler Client Connectorでは、NAT64変換を通じてIPv6トラフィックを処理します。
- [IPv6Native]:選択すると、Zscaler Client Connectorでは、IPv6トラフィックをネイティブに処理します。
- [内部Client Connectorトラフィックのトンネリング]: Zscaler Client ConnectorがZscalerを通じて内部トラフィック(アプリの更新やポリシーの更新など)をトンネリングするには、このオプションを有効にします。このオプションは、デフォルト ルートのない環境で展開する場合にのみ適用できます。これが無効になっている場合、Zscaler Client Connectorは内部トラフィックを直接送信します。
このオプションを有効にすると、Zscaler Client ConnectorはPACリクエストをトンネルせず、PACリクエストを直接送信し続けます。
- [QUICトラフィックをドロップ]:このオプションは、Z-Tunnel 1.0ではサポートされていないQUIC (UDP 443)を使用するWebサイト用です。有効にすると、Z-Tunnel 1.0はQUICパケットをドロップし、アプリケーションがTCP 443にフォールバックできるようにします。
- [トンネル接続のルート テーブル]: ZIA (Z-Tunnel 1.0)、ZPAおよびバイパスされた接続の接続にルーティングテーブルをたどるZscaler Client Connectorを有効にします。設定が無効のままだと、代わりにシステム デフォルトのインターフェイスにバインドされます。
- [ZIAを再アクティブ化するまでの時間]:ユーザーがZIAをオフにした後、Zscaler Client ConnectorがZIAを再アクティブ化するまでの経過時間を分単位で入力します。再アクティブ化期間を有効にするには、
1
分から1440
分までの任意の値を入力します。無効にするには、0
(ゼロ)を入力します。この場合、Zscaler Client Connectorは、ユーザーがZIAをオフにした後、ZIAを再アクティブ化しません。
- [IPV6モード]:Zscaler Client Connectorでは、ここで設定された構成モードに基づいてIPv6トラフィックを処理します。
- PACとプロキシ
- パスワード
- [ログアウト パスワード]:ユーザーがZscaler Client Connectorからログアウトする場合に入力する必要のあるパスワードを指定します。
- [ZIAを無効にするためのパスワード]: ZIAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [ZPAを無効にするためのパスワード]: ZPAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [プロファイル パスコード]:ユーザーがVPNに接続するために入力する必要があるパスワードを提供します。
各パスワード設定の横にある[ビュー]アイコンをクリックすると、パスワードの[表示](
閉じる)または非表示(
)を切り替えることができます。
- 通知とログ記録
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- [デフォルト(現在:<ログモード>)]:プラットフォーム設定で設定されたデフォルトのグローバル ログ モードを表示します。この設定は、現在のプロファイルに対してのみ、ドロップダウン メニューから別のオプションを選択することでオーバーライドできます。
- [エラー]:Zscaler Client Connectorは、アプリでエラーが発生し機能性が影響を受けたときにのみログ記録を行います。
- [警告]:Zscaler Client Connectorは、アプリが機能してはいるが潜在的な問題が発生しているとき、またはエラー ログ モードの条件が満たされたときにログ記録を行います。
- [情報]:Zscaler Client Connectorは、一般的なアプリのアクティビティーを、または警告ログ モードの条件が満たされたときにログ記録を行います。
- [デバッグ]:Zscaler Client Connectorは、問題のデバッグを行う際、または情報ログ モードの条件が満たされたときにZscalerサポートを補佐できるすべてのアプリのアクティビティーをログ記録します。
- [ログ ファイルのサイズ(MB単位)]: ZPAのみにZscaler Client Connectorを使用している場合は、このオプションをスキップします。50から1000 までの値を入力して、ログ ファイルの最大サイズを指定します。デフォルトのログ ファイル サイズは、ログ タイプごとに100MBです。ログが最大ファイル サイズに達すると、最も古いログがファイルから切り捨てられ、ファイル サイズが最大サイズ未満に保たれます。
- [アプリごとのVPNトンネル通知を表示する]:有効にすると、Zscaler Client Connectorは、アプリごとのVPNトンネルの確立が進行中であることをエンド ユーザーに通知します。
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- 高度
[サービス無効化の理由を送信]:このオプションを使用すると、ユーザーはデバイス上でZscalerサービス(ZIA、ZPA、ZDXなど)が無効になった理由についての説明を送信することができます。デフォルトでは、このオプションは無効になっています。この情報は、デバイスの詳細を表示するときにアクセスできます。
閉じる - ポリシー
- Android
- 左側のナビゲーションで、[アプリ プロファイル]をクリックし、[Android]を選択します。
- [Androidポリシーの追加]をクリックします。 [Androidポリシーの追加 ]ウィンドウが表示されます。
- [Androidポリシーを追加]ウィンドウでは、次の設定を構成できます。
閉じる- 一般
- [名前]:ポリシー ルールの一意の英数字の名前を入力します。
- [ルールの順序]:適切なルールの順序の値をドロップダウン メニューから選択します。ルールの順序は、設定されたプロファイル ポリシー ルール間の優先順位を反映し、登録時にどのルールでユーザーのアプリがダウンロードされるかを決定するのに役立ちます。優先順位は、数値の昇順に基づいています。
- [ステータス]: [無効]を選択してルールを非アクティブ化するか、[有効]を選択してルールをアクティブ化します。ルールを有効にしない場合、ポリシー ルールは適用されません。
- [転送プロファイル]:ドロップダウン メニューから、設定した転送プロファイルの転送プロファイルを選択します。また、項目を検索して選択することもできます。サポートされているAndroid用転送プロファイル モードは、[トンネル]と[なし]です。詳細は、「Zscaler Client Connector用の転送プロファイルの設定」を参照してください。
ZscalerはAndroidのZ-Tunnel 2.0をサポートしていません。
- [ZIAポスチャー プロファイル]:ドロップダウン メニューからポスチャー プロファイルを選択して、アプリ プロファイルに適用します。また、項目を検索して選択することもできます。
- [Zscaler SSL証明書をインストール]: Zscaler Private Access (ZPA)のみにZscaler Client Connectorを使用している場合は、このオプションをスキップします。このオプションを有効にすると、Zscaler Client ConnectorはユーザーのデバイスにZscaler SSL証明書を自動的にインストールできるようになります。組織のカスタム証明書をZscaler Client Connector Portalにアップロードした場合、アプリは代わりに組織のカスタム証明書をインストールします。
- Groups
- [ユーザー グループ]:ユーザーがZscaler Client ConnectorをZscalerサービスに登録すると、Zscaler Client Connectorはユーザーが属するグループを確認し、適切なルールでアプリ プロファイルをダウンロードします。
- [選択]をクリックして、ドロップダウン メニューからユーザー グループを選択します。ZIA管理ポータルで設定したグループがこのメニューに表示されます。選択できるグループの数に制限はありません。
- すべてのグループを選択するには、[すべて]をクリックします。
新しいユーザー グループが追加されると、自動的に選択されます。チェックボックスをオフにすると、ポリシーから除外できます。
- [ユーザー]:このルールを特定のユーザーに適用するには、このオプションを選択します。ZIA管理ポータルで設定したユーザーは、ユーザーがZscalerサービスでZscaler Client Connectorを登録した後にこのメニューに表示されます。Zscaler Client Connectorはユーザーが所属しているかどうかを確認し、適切なルールでアプリ プロファイルをダウンロードします。最大50人のユーザーを選択できます。デフォルトでは、ユーザーは選択されていません。
ルールを作成して保存してから、それをユーザーまたはユーザー グループに適用する場合は、ユーザーを選択しないでください。
- [デバイス グループ]:このオプションを選択すると、このルールが特定のグループまたはすべてのデバイス グループに適用されます。[すべて選択]をクリックして、すべてのデバイス グループを選択するか、ドロップダウン メニューから個々のグループを選択します。このメニューには、Zscaler Client Connector Portalで作成されたデバイス グループが表示されます。詳細は、デバイス グループの作成を参照してください。
デバイス グループは、Androidデバイス用のZscaler Client Connectorバージョン3.7以降でのみ使用できます。
閉じる - [ユーザー グループ]:ユーザーがZscaler Client ConnectorをZscalerサービスに登録すると、Zscaler Client Connectorはユーザーが属するグループを確認し、適切なルールでアプリ プロファイルをダウンロードします。
- トラフィック ステアリング
- PACとプロキシ
[PAC構成]: Zscaler Client ConnectorをZscaler Private Access (ZPA)のみに使用する場合は、このオプションをスキップします。Zscaler Client Connectorがすべてのインターネット トラフィックをZscalerサービスに転送し、特定のトラフィックのトラフィックに対して例外を指定する場合は、[カスタムPAC URL]フィールドに有効なPAC URLを入力します。最大文字数は512文字です。
閉じる - アプリとIPバイパス
[グローバル バイパス]:
- [特定のアプリケーションのバイパス トラフィック]:バイパスを設定するAndroidアプリケーションの識別子を入力します。識別子は、アプリのGoogle Play詳細ページのURLの
id
パラメーターの後に見つかります。たとえば、Zscaler Client Connectorの識別子はzscaler.com.zscaler
です。 - [MMSアプリケーションのトラフィックをバイパスする]:Android上の標準メッセージング アプリケーションを自動的にバイパスするには、Zscaler Client Connectorに対してこのオプションを有効にします。バイパスされるメッセージング アプリには、WhatsAppやAndroidメッセージ アプリが含まれます。
- [特定のアプリケーションのバイパス トラフィック]:バイパスを設定するAndroidアプリケーションの識別子を入力します。識別子は、アプリのGoogle Play詳細ページのURLの
- ディザスター リカバリー
- ZIAディザスター リカバリー
ZIAディザスター リカバリーは、Zscaler Internet Access (ZIA)サービスがダウンしている場合でもユーザー アクセスを提供し、登録済みユーザーのみが使用できます。ZIAディザスター リカバリーを設定するには、以下の手順を実行します。
[[nid:1519911]]
ZIAのみを使用する場合、DNSレコード ジェネレーターはダウンロードできません。
閉じる - ZPAディザスター リカバリー
ZPAディザスター リカバリーは、Zscaler Private Access (ZPA)のサービスがダウンしているときにユーザーがアプリケーションにアクセスできるようにします。ZPAディザスター リカバリー モードは、登録済みユーザーのみが利用できます。ZPAディザスター リカバリーを設定するには、以下の手順を実行します。
- [ZPA DRを有効化]を選択します。
- DNS設定:
- [Zscaler DNSジェネレーター ツールによりDNS TXTレコードを事前に作成します:]アクティブなドメイン名とドメイン公開キーを作成するには、DNS TXTレコードの作成を参照してください。
- [ZPAドメイン名]:有効なドメイン名を入力します。
- [TXTレコード署名公開キー]: [アップロード]をクリックして、有効な公開キーを追加します。
.pem
ファイルのみアップロードできます。
- [アクティベーション]: DNS TXTレコードの値を更新して、ディザスター リカバリーをアクティブ化またはテストします。詳細は、「DNS TXTレコードの作成」を参照してください。
- [テスト モード]:アプリ プロファイルに選択したユーザーやグループが、ディザスター リカバリーをテストするグループに含まれる場合は、[テスト モードをアクティブ化]を有効にします。Zscalerでは、ディザスター リカバリーを少数のユーザーで定期的にテストすることをお勧めします。
- ZIAディザスター リカバリー
- DNS
- [カスタムDNSサーバー]: DNSサーバーのIPv4アドレスを入力して、AndroidデバイスとChromebookデバイスのDNSサーバーを指定します。最大3つのDNSサーバーIPv4アドレスを入力できます。
- [信頼された条件のDNSリクエストをデフォルト アダプターにバインドする]:このオプションでは、Zscaler Client ConnectorにDNSリクエストをデフォルト アダプターに接続させます。デフォルトでは、このオプションは有効になっています。無効とは、Zscaler Client Connectorが信頼されたホスト名のIP解決DNSリクエストをデフォルトのアダプターに接続しないことを意味します。
- 高度
- [内部クライアント コネクタ トラフィックのトンネリング]:Zscaler Client ConnectorがZscalerを通じて内部トラフィック(アプリの更新やポリシーの更新など)をトンネリングするには、このオプションを有効にします。
このオプションを有効にすると、Zscaler Client ConnectorはPACリクエストをトンネルせず、PACリクエストを直接送信し続けます。
- [QUICトラフィックをドロップ]:このオプションは、Z-Tunnel 1.0ではサポートされていないQUIC (UDP 443)を使用するWebサイト用です。有効にすると、Z-Tunnel 1.0はQUICパケットをドロップし、アプリケーションがTCP 443にフォールバックできるようにします。
- [ZIAを再アクティブ化するまでの時間]:ユーザーがZIAをオフにした後、Zscaler Client ConnectorがZIAを再アクティブ化するまでの経過時間を分単位で入力します。再アクティブ化期間を有効にするには、
1
分から1440
分までの任意の値を入力します。無効にするには、0
(ゼロ)を入力します。この場合、Zscaler Client Connectorは、ユーザーがZIAをオフにした後、ZIAを再アクティブ化しません。
- PACとプロキシ
- パスワード
- [ログアウト パスワード]:ユーザーがZscaler Client Connectorからログアウトする場合に入力する必要のあるパスワードを指定します。
- [ZIAを無効にするためのパスワード]: ZIAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [ZPAを無効にするためのパスワード]: ZPAサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [ZDXを無効にするためのパスワード]: Zscaler Digital Experience (ZDX)のサービスを無効にするためにユーザーが入力する必要があるパスワードを指定します。
- [アンインストール用のパスワード]: Zscaler Client Connectorをアンインストールするためにユーザーが入力する必要のあるパスワードを指定します。
各パスワード設定の横にある[ビュー]アイコンをクリックすると、パスワードの[表示](
閉じる)または非表示(
)を切り替えることができます。
- 通知とログ記録
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- [デフォルト(現在:<ログモード>)]:プラットフォーム設定で設定されたデフォルトのグローバル ログ モードを表示します。この設定は、現在のプロファイルに対してのみ、ドロップダウン メニューから別のオプションを選択することでオーバーライドできます。
- [エラー]:Zscaler Client Connectorは、アプリでエラーが発生し機能性が影響を受けたときにのみログ記録を行います。
- [警告]:Zscaler Client Connectorは、アプリが機能してはいるが潜在的な問題が発生しているとき、またはエラー ログ モードの条件が満たされたときにログ記録を行います。
- [情報]:Zscaler Client Connectorは、一般的なアプリのアクティビティーを、または警告ログ モードの条件が満たされたときにログ記録を行います。
- [デバッグ]:Zscaler Client Connectorは、問題のデバッグを行う際、または情報ログ モードの条件が満たされたときにZscalerサポートを補佐できるすべてのアプリのアクティビティーをログ記録します。
- [ログ ファイル サイズ(MB単位)]: ZPA用のみZscaler Client Connectorを使用している場合は、このオプションをスキップします。
50
から500
までの値を入力して、ログ ファイルの最大サイズを指定します。デフォルトのログ ファイル サイズは、ログ タイプごとに100MBです。ログが最大ファイル サイズに達すると、最も古いログがファイルから切り捨てられ、ファイル サイズが最大サイズ未満に保たれます。 - [詳細ログ]:このオプションを選択すると、ユーザーはZscaler Client Connectorで追加のデバッグ ログを有効にすることができます。
- [ログ モード]:Zscaler Client Connectorは、ユーザーが組織内の指定されたサポート管理者またはZscalerサポートに(暗号化された形式で)送信できるログを生成します。ログの範囲を指定するには、次のいずれかのログ モードを選択します。
- セルラー クォータ適用設定の構成
Androidデバイスの場合、月間クォータを定義して、セルラー帯域幅がビジネス アプリケーションにのみ使用されるようにすることができます。このクォータ設定は、モバイル データ通信にのみ影響します。Wi-Fiには影響しません。ビジネス アプリケーションを許可リストに登録して、クォータから除外する必要があります。
Zscalerは、Android用のZscaler Client Connectorバージョン1.5.3以降の帯域幅クォータ制御のサポートを終了しました。
クォータを超えるまでは、ユーザーは個人用アプリとビジネス用アプリの両方でセルラー データを使用できます。クォータに達すると、ユーザーは企業アプリ(許可リストに登録されたアプリ)のモバイル データにのみアクセスできるようになります。個人用アプリは携帯データ ネットワークへのアクセスを許可されていませんが、ユーザーは個人用アプリにWi-Fiを使用できます。
- [セルラー ネットワークのクォータを有効化]:有効にすると、セルラー帯域幅がビジネス アプリケーションにのみ使用されるように月間クォータを定義できます。詳細は、「Android用Zscaler Client Connectorを使用したセルラー クォータの設定」を参照してください。
- [ローミング ユーザーのみにクォータを強制]:有効にすると、ユーザーがローミングしているときのみクォータを強制することができます。
- [毎月の請求日]:ドロップダウン メニューから日付を選択します。選択した日は、セルラー クォータが毎月リセットされる日です(たとえば、1を選択した場合、セルラー クォータは1月1日、2月1日、3月1日などにリセットされます)。
- [クォータ(MB)]:クォータをMB単位で指定します。
1
から10000
までの値を入力します。 - [Wi-Fi SSID]: (省略可)特定のSSIDのデータ使用量をテストおよびシミュレートする場合は、ワイヤレス ローカル エリア ネットワーク(WLAN)のサービス セット識別子(SSID)を入力します。
- [ブロック通知メッセージ]: (省略可)クォータを超えたときに表示される通知のテキストを入力または貼り付けます。インターネットから画像ファイルにアクセスできる限り、HTMLタグと画像を入力できます。
- [許可リスト上のAndroidアプリケーション]: (省略可) Androidアプリケーションを許可リストに登録するには、以下の手順を行います。
- クォータ計算からアプリを除外するには、アプリの識別子をカンマで区切って追加します。アプリの識別子を見つけるには、Google Playにアクセスし、アプリの詳細ページに移動します。識別子は、詳細ページのURLの
id
パラメーターの後に一覧表示されます。たとえば、Zscaler Client ConnectorのGoogle Play詳細ページのURLはhttps://play.google.com/store/apps/details?id=zscaler.com.zscaler
です。Zscaler Client Connectorの識別子はzscaler.com.zscaler
です。 - [アプリケーションの検索]をクリックします。
- [アプリケーション・リストの編集]のウィンドウで、次の操作を行います。
- [許可リストのAndroid版アプリケーション]でアプリケーションを表示します。
- アプリケーションについての[削除]のアイコンをクリックして、[許可リスト上のAndroidアプリケーション]からそれを削除します。
- [プリロードされたアプリ]のリストからアプリケーションを選択して、[許可リスト上のAndroidアプリケーション]に追加し直します。
- [保存]をクリックします。
- クォータ計算からアプリを除外するには、アプリの識別子をカンマで区切って追加します。アプリの識別子を見つけるには、Google Playにアクセスし、アプリの詳細ページに移動します。識別子は、詳細ページのURLの
保存されたアプリケーションは、[許可リスト]上の[Androidアプリケーション]のセクションに表示されます。
閉じる - 高度
- ポリシー