Client Connector
iOS用のWorkspace ONE UEMを使用したZscaler Client Connectorの展開
このガイドは管理者専用です。エンド ユーザーの場合は、展開関連の詳細について組織の管理者に問い合わせてください。
Workspace ONE統合エンドポイント管理(UEM)を使用すると、iOSデバイス用のZscaler Client Connectorを構成および展開できます。次のステップで使用されるバージョンは、Workspace ONE UEM 20.7.0.0(2007)です。
最初のセクションでは、Zscaler Client Connectorアプリケーションをデバイスにプッシュする方法について説明します。2つ目のセクションはオプションですが、エンド ユーザーの登録を簡略化できるZscaler Client Connectorを事前に設定できます。
- アプリ ストアからのZscaler Client Connectorの展開
Zscaler Client ConnectorをiOSデバイス用のワークスペースONE UEMに展開するには、以下の手順を実行します。
- ワークスペースONE UEMポータルで、[アプリと書籍]>[アプリケーション]>[ネイティブ]>[パブリック]に移動し、[アプリケーションの追加]をクリックします。
- [アプリケーションの追加]ページで、以下のオプションを構成し、[次へ]をクリックします。
- プラットフォーム:プラットフォームのドロップダウンメニューから[Apple iOS]を選択します。
- ソース:[App Storeを検索]をクリックします。
- [名前]:Zscaler Client Connectorを入力します。
- [選択]をクリックして、アプリ ストアからZscaler Client Connectorを選択します。
- [詳細]タブで、Zscaler Client Connectorを[名前]フィールドに入力し、[保存して割り当て]をクリックします。[Zscaler Client Connector]がWorkspace ONE UEMポータルに追加されます。
- Workspace ONE UEMポータルからApple iOSプラットフォーム用の[Zscaler Client Connector]を選択し、[割り当て]をクリックします。
- [Zscaler Client Connector(割り当て)]ページで、[割り当てを追加]をクリックします。
- 配信 タブをクリックします。
- [名前]:Zscaler Client Connectorを入力します。
- 説明:アプリに関連する説明を入力します。
- 割り当てグループ:アプリを割り当てたいグループを選択します。
- アプリの配信方法:要件に基づいて、アプリの配信方法を[自動]または[オンデマンド]として選択します。
- (オプション)[アプリケーション構成]タブで、以下の操作を行います。
パラメーターを使用して、Zscaler Client Connectorを事前に構成できます。Zscaler Client Connectorを事前に構成すると、ユーザー登録プロセスからステップを削除できます(たとえば、ユーザーがZscaler Client Connectorの登録ページまたはクラウド選択プロンプトをスキップできるようにします)。
- 設定を送信を有効にします。
- [追加]をクリックし、以下の構成キーとそれに対応する構成値を入力します。値タイプをすべての構成キーの文字列として設定します。
- userDomain:組織のドメイン名(例えば、
safemarch.com
)。インスタンスに複数のドメインが関連付けられている場合は、インスタンスにプライマリドメインを入力します。 - cloudname:組織がプロビジョニングされているクラウドの名前です。たとえば、クラウド名がzscalertwo.netの場合、
zscalertwo
と入力します詳細は、ZIAのクラウド名とはを参照してください。 - [strictEnforcement]:これにより、ユーザーがZscaler Client Connectorに登録する前にインターネット トラフィックをブロックできます。
1
と入力して有効にします。 - [excludeList]:これにより、トンネリングすべきでないドメインとIPアドレスを除外できます。strictEnforcementを使用している場合、接続を維持するためにアイデンティティー プロバイダー(IdP)ドメインとMDM接続をバイパスする必要があるため、これは重要です。値(例:
apple.com
、airwatch.com
など)を入力します。 - [newBindFlow]: Zscaler Client Connector仮想インターフェイスを使用したZscaler Client Connectorマイクロサービス バインディングのマルチスレッド実装を有効にします。
1
と入力して有効にします。 - [deviceToken]:このオプションを使用すると、Zscaler Client ConnectorをIdPとして使用できます。Zscalerサービスは、認証メカニズムが整っていなくても、ユーザーのプロビジョニングと認証をサイレントに行います。このオプションを追加する前に、Zscaler Client Connectorでデバイス トークンを生成し、「Zscaler Client ConnectorをIdPとして使用する」で詳しく説明されている完全な設定を完了する必要があります。
- [policyToken]:このオプションは、ユーザーが登録する前にアプリに適用するアプリ プロファイル ポリシーを指定します。このインストール オプションは、strictEnforcementオプションを有効にし、ユーザーがインターネットにアクセスする前にアプリに登録するようにする場合にのみ適用され、必須となります。Zscaler Client Connector PortalにあるiOSアプリケーション プロファイルからポリシー トークンを取得します。
- username:ユーザーのユーザー名です。例えば、ユーザー名がj.doe@zscaler.comの場合、
j.doe
入力します。 - [authByTunnel]: Zscaler Client Connector Portalが認証のためのアイデンティティー プロバイダー(IdP)として使用される場合のユーザーの自動登録の設定。
1
に設定すると、ユーザーが手動でログアウトした場合やポータルから強制的に削除された場合でも、常に自動登録されます。一度だけ自動登録する場合は、2
に設定します。自動登録を無効にするには、0
に設定します。 - [所有権]:デバイス ポスチャー タイプ[所有権変数]を使用する場合は、キー
Ownership
を追加します。[構成値]フィールドには、最大32文字の英数字を入力できます。詳細は、ZPAのデバイスポスチャプロファイルの設定を参照してください。 - [SkipInterfaceInstallation]:有効にすると、ユーザーがログインしていない場合、Zscaler Client Connectorは仮想インターフェイスをインストールしません。これにより、ユーザーがログインしていないときにVPNアイコンがデバイスに表示されなくなります。このオプションを有効にするには
1
と入力し、無効にするには0
と入力します。デフォルトでは、値は0
です。 - [enableFips]:このオプションを有効にすると、Zscaler Client Connectorが[Zscaler]インフラストラクチャーとの通信にFIPS準拠ライブラリーを使用することを示します。このオプションを有効にするには
1
と入力し、無効にするには0
と入力します。
このオプションは、組織内でFIPSレベルのセキュリティが必要な場合のみ有効にしてください。
- [作成]をクリックします。
- [Zscaler Client Connector―割り当て]のページで、入力した値と設定を確認し、[保存]をクリックします。Zscaler Client Connectorは選択したグループ内のデバイスにプッシュされます。
ユーザーのデバイスにZscaler Client Connectorをインストールした後、Zscalerサービスに登録するには、アプリを起動してログインする必要があります。
閉じる - カスタム設定プロファイルの構成
Zscaler Client Connectorは、デバイスにVPNプロファイルがまだ存在しない場合は、自動的に作成します。ただし、これは、ユーザーがVPNプロファイルをインストールするように求められ、このインストールを拒否できることを意味します。VPNプロファイルをカスタムVPMとしてプッシュすることで、このVPNプロファイルを事前に展開できるため、ユーザーはプロファイルのインストールを求められないだけでなく、MDMによってプッシュおよび管理されるため、プロファイルを削除することもできません。
iOSデバイス プロファイル用のXMLコードを使用してカスタム設定ペイロードを構成するには、次の操作を行います。
- Workspace ONE UEM ポータルで、[デバイス]>[プロファイルとリソース]>[プロファイル]>[追加]>[プロファイルの追加]の順にアクセスします。
- [プロファイルの追加]]ページで、[iOS]をクリックし、[デバイスプロファイル]をクリックします。
- プロファイルに名前を付け、オプションの説明を追加します。
- [VPN]セクションまで下にスクロールします。[追加]をクリックして、新しいVPNプロファイルを追加します。
- [接続情報]で、次の操作を行います。
- [接続名]:接続名を入力します。例:
VPN Configuration
。 - [接続タイプ]:ドロップダウン メニューから[カスタム]を選択します。
- [識別子]:
com.zscaler.zscaler
と入力します。 - [サーバー]:サーバー名を入力します。例:
VPN
。
- [接続名]:接続名を入力します。例:
- [カスタム データ]で、キーとその値を追加します。
- userDomain:組織のドメイン名(例えば、
safemarch.com
)。インスタンスに複数のドメインが関連付けられている場合は、インスタンスにプライマリドメインを入力します。 - cloudname:組織がプロビジョニングされているクラウドの名前です。たとえば、クラウド名がzscalertwo.netの場合、
zscalertwo
と入力します詳細は、ZIAのクラウド名とはを参照してください。 - [strictEnforcement]:これにより、ユーザーがZscaler Client Connectorに登録する前にインターネット トラフィックをブロックできます。
1
と入力して有効にします。 - [excludeList]:これにより、トンネリングすべきでないドメインとIPアドレスを除外できます。strictEnforcementを使用している場合、接続を維持するためにアイデンティティー プロバイダー(IdP)ドメインとMDM接続をバイパスする必要があるため、これは重要です。値(例:
apple.com
、airwatch.com
など)を入力します。 - [newBindFlow]: Zscaler Client Connector仮想インターフェイスを使用したZscaler Client Connectorマイクロサービス バインディングのマルチスレッド実装を有効にします。
1
と入力して有効にします。 - [deviceToken]:このオプションを使用すると、Zscaler Client ConnectorをIdPとして使用できます。Zscalerサービスは、認証メカニズムが整っていなくても、ユーザーのプロビジョニングと認証をサイレントに行います。このオプションを追加する前に、Zscaler Client Connectorでデバイス トークンを生成し、「Zscaler Client ConnectorをIdPとして使用する」で詳しく説明されている完全な設定を完了する必要があります。
- [policyToken]:このオプションは、ユーザーが登録する前にアプリに適用するアプリ プロファイル ポリシーを指定します。このインストール オプションは、strictEnforcementオプションを有効にし、ユーザーがインターネットにアクセスする前にアプリに登録するようにする場合にのみ適用され、必須となります。Zscaler Client Connector PortalにあるiOSアプリケーション プロファイルからポリシー トークンを取得します。
- username:ユーザーのユーザー名です。例えば、ユーザー名がj.doe@zscaler.comの場合、
j.doe
入力します。 - [authByTunnel]: Zscaler Client Connector Portalが認証のためのアイデンティティー プロバイダー(IdP)として使用される場合のユーザーの自動登録の設定。
1
に設定すると、ユーザーが手動でログアウトした場合やポータルから強制的に削除された場合でも、常に自動登録されます。一度だけ自動登録する場合は、2
に設定します。自動登録を無効にするには、0
に設定します。 - [所有権]:デバイス ポスチャー タイプ[所有権変数]を使用する場合は、キー
Ownership
を追加します。[構成値]フィールドには、最大32文字の英数字を入力できます。詳細は、ZPAのデバイスポスチャプロファイルの設定を参照してください。 - [SkipInterfaceInstallation]:有効にすると、ユーザーがログインしていない場合、Zscaler Client Connectorは仮想インターフェイスをインストールしません。これにより、ユーザーがログインしていないときにVPNアイコンがデバイスに表示されなくなります。このオプションを有効にするには
1
と入力し、無効にするには0
と入力します。デフォルトでは、値は0
です。 - [enableFips]:このオプションを有効にすると、Zscaler Client Connectorが[Zscaler]インフラストラクチャーとの通信にFIPS準拠ライブラリーを使用することを示します。このオプションを有効にするには
1
と入力し、無効にするには0
と入力します。
このオプションは、組織内でFIPSレベルのセキュリティが必要な場合のみ有効にしてください。
- [認証]セクションで、次の操作を行います。
- [ユーザー認証]:ドロップダウン メニューから[証明書]を選択します。
- [アイデンティティー証明書]: [なし]を選択します。
- [ユーザーPINを含める]:無効のままにします。
- [VPNをオンデマンドで有効化]:この設定を有効にします。
- [ユーザーの新しいオンデマンド キー]:この設定を有効にします。
- [オンデマンドの上書きを禁止する]:この設定を有効にします。
[ユーザーの新しいオンデマンド キー]設定を有効にすると、[オンデマンド ルール]を作成できるようになります。エンド ユーザーがインターネットにアクセスする場合、トラフィックはZscaler Client Connectorを通過する必要があります。したがって、管理者は[オンデマンド ルール]設定を構成する必要があります。[オンデマンド ルール]が設定済みルールと一致すると、OSはZscaler Client Connector VPNを起動します。
- [オンデマンド ルール]セクションで、次の設定を構成します。
- [インターフェイス タイプを選択]: [任意]を選択します。
- [ネットワークが一致した場合のアクション]: [接続]を選択します。
- [次へ]をクリックします。
- [オンデマンドVPN]セクションで、次の操作を行います。
- [ドメインまたはホストの一致]:この設定はそのままにしておきます。
- [オンデマンド アクション]:ドロップダウン メニューから[常に確立]を選択します。
[プロキシー]の[ゲートウェイ プラットフォーム]で[なし]を選択します。
- [次へ]をクリックします。
- [割り当て]セクションで、次の操作を行います。
- [スマート グループ]:ドロップダウン メニューから[すべてのデバイス(Zscaler)]を選択します。
- [除外を許可]:必要に応じて、グループを除外します。
- [展開]で、ドロップダウン メニューから[管理]を選択します。
このセクションの他のすべての項目については、組織のポリシーに従って設定を選択します。
- [保存 ]と[公開 ]をクリックします。