このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
Microsoft Entra Private Accessを検証してみた
ゼロトラストブログ vol. 27

Microsoft Entra Private Accessを検証してみた

2025 11/26
2024年に正式リリースされたMicrosoft Entra Global Secure Accessは、その後、段階的に機能拡張されており、現在はmacOSおよびiOSのサポートも追加されました。本記事では、Microsoft Entra IDと連携したZTNA (ゼロトラストネットワークアクセス) 型のプライベートアクセスであるMicrosoft Entra Private Accessについて解説します。加えて、動作検証のクライアントOSに、macOSを利用することで、情報システム担当者の皆さまにとって最新の情報をいち早くお届けします。

Microsoft Entra Internet Accessに関しては、こちらの記事参照ください。



ZTNAとは

ZTNA (Zero Trust Network Access) とは、ゼロトラストの考えに基づき、デバイス状態ユーザー状況などのコンテキスト情報をもとに継続的検証し、アクセスするリソースごとに認証認可を行う仕組みです。
ZTNAを実現するにあたり、各メーカー実装する機能多岐にわたります。その中でも重要なのが、アタッサーフェス (攻撃対象領域) をなくし、インターネット上にグローバルIPを付与した通信設備公開せずに、内部ネットワークへのアクセス可能にする機能です。
 

VPN接続の構成図。PCのクライアントアプリからグローバルIP経由でインターネット空間を通り、VPN装置を経由して内部ネットワークに接続されている様子を示す図。

例えば、次の図はVPN (Virtual Private Network) 型のリモートアクセス簡単に表したものです。
エンドポイントとなるデバイスインストールされたクライアントアプリ使用し、VPN装置経由することで内部ネットワーク接続できる仕組みです。
 

しかし、VPN装置インターネット上からのインバウンド通信一部許可する必要があり、その際にグローバルIPを持つことになります。このグローバルIPがインターネット上に露出することで、悪意のある攻撃者からVPN装置への攻撃を受けるおそれがあります。適切アクセス制御パッチ管理を行えばセキュリティリスク低減できますが、運用における負担は避けられません。
 

一方、ZTNA型では多くの場合内部ネットワーク上にコネクタ設置し、このコネクタとZTNAを提供するクラウドとの間でセッション確立することで、エンドポイントから内部ネットワークアクセスできる機能提供します。
この方式では、インターネット上にインバウンド通信用グローバルIPを公開する必要がなく、攻撃対象領域をなくすことが可能なため、結果的悪意のある攻撃者に狙われる手がかりを排除できます。

ZTNAの場合のネットワーク構成図。PCのクライアントアプリからインターネット空間を経てコネクタを通じ、内部ネットワークの内部アプリへ接続される流れを示している。アウトバンド通信とセッション確立、通信方向も示されている。

Microsoft Entra Private Accessとは

Microsoft Entra Private Accessは、Microsoftが提供するリモートアクセスサービスです。このサービス利用することで、Entra ID上のユーザー情報をもとに条件付アクセス適用し、ZTNA型のリモートアクセス実現できます。
具体的には、内部ネットワークにプライベーネットワークコネクタを設置し、これがMicrosoft Global Secure Access POP (Points of Presence) とセッション確立することで、Global Secure Accessクライアントからプライベートアプリへのアクセス可能になります。

ZTNA型のリモートアクセス実現できるSASE (Secure Access Service Edge) やSSE (Security Service Edge) 製品数多存在します。その中でMicrosoft Entra Private Accessを採用する理由の一つは、Entra IDと統合されたZTNA型のリモートアクセスである点です。
Entra IDはクラウド型のIDaaS (Identity as a Service) であり、Microsoft 365やAzureのID管理にも利用されているため、多くの企業導入しています。このEntra IDには、「条件付アクセス」といった機能があり、これらを活用することで、事前連携したリソース (例: SaaS) へのアクセス時に動的アクセス制御実現できます。
今回紹介するMicrosoft Entra Private Accessは、Entra IDの条件付アクセスと組み合わせることが可能です。そのため、Entra IDをすでに利用している場合既存セキュリティポリシーにMicrosoft Entra Private Accessでアクセスするリソース追加するだけで、ZTNAとセキュリティ保護両立可能になります。

準備

本項から検証必要準備事項動作確認結果をご説明します。

【注意事項】
クラウドサービスという性質上、随時機能の拡張や更新が発生し、実際の機能が記載と異なる可能性もございます。そのため、本記載内容は、明示または黙示を問わず、一切の保証があるものではございません。


今回検証するMicrosoft Entra Private Accessの構成手順は、以下の4つのステップ大別されます。

macOSのGlobal Secure Accessクライアントからインターネット空間を経由して、Windows Server 2022および2025のプライベートネットワークコネクタに接続し、各サーバーがDNSサーバーとWebサーバーとして機能しているネットワーク構成の図

構成としては、内部ネットワーク上にWindows Serverを2台構築し、Microsoft Entra Private Accessの通信実現するためのプライベーネッワークコネクタ、内部DNS、WEBサーバーリモートデスクトップ接続先として利用します。
また、アクセス元のデバイスとして、Intuneに登録済みのmacOSのPCを用意します。


1. 転送プロファイルの有効化

Microsoft Entra管理センターで、今回利用するMicrosoft Entra Private Accessの転送プロファイル有効化します。

[セキュリティ保護されたグローバルアクセス] > [接続] > [トラフィック転送]に移動し、各 [プロファイル] を有効にしていきます。


その後、画面下部の [表示] を選択し、ユーザーおよびグループを割り当てます。
今回事前作成していた検証用ユーザーグループを割り当てた後、
完了」を選択します。


2. プライベートネットワークコネクタのインストール

プライベートアプリアクセスできるよう、IP到達性のあるネットワーク上にWindows Serverを設置し、専用プライベーネットワークコネクタをインストールします。
 

まず、プライベーネッワークコネクタのインストーラーダウンロードするために、Microsoft Entra管理センターの [グローバルセキュアアクセス]  >  [接続]  >  [コネクタ] を開き、[コネクタサービスダウンロード] をクリックします。

次に、[規約同意してダウンロード] をクリックし、インストーラーダウンロードします。


ダウンロードしたプライベーネッワークコネクタをWindows Server 2022上に配置し、実行します。実行すると、インストーウィザード表示されるので、チェックを入れて [Install] をクリックします。

実行途中で、Microsoft Entra IDによる認証画面ポップアップします。最低でもアプリケーション管理者の資格情報入力します。

正常インストール完了すると、[Setup Successful] と表示されます。


改めて、Microsoft Entra管理センター確認すると、先ほどプライベーネットワークコネクタをインストールしたサーバー情報確認できます。

これでプライベーネッワークコネクタの作成完了しました。
実運用では可用性確保するため、複数のプライベーネッワークコネクタを作成する必要がありますが、今回検証目的のため、1つのみ作成しています。


3. プライベートアプリの登録

Microsoft Entra管理センターで、アクセス先のプライベートアプリ登録します。
 

[グローバルセキュアアクセス] > [アプリケーション]  >
[クイックアクセス] を選択し、[アプリケーションセグメント] 内の [+クイックアクセスアプリケーション セグメント追加] をクリックします。


宛先種類としては、[IPアドレス]、[完全修飾ドメイン名]、「IPアドレス範囲 (CIDR)」などがありますが、「IPアドレス範囲 (CIDR)」を選び、10.10.50.0/24のネットワーク宛先として、ポート80,443,445,3389を許可する設定をいれます。


実際設定した画面は、右の画像のとおりです。設定すると、「状態」という列が表示され、プライベーネッワークコネクタから対象アプリへの通信正常に行われる場合は、「成功」と表示されます。

アプリケーションセグメント設定完了したら、[ユーザーグループ]を選択し、設定したプライベートアプリアクセスできるユーザーを割り当てます。
今回対象ユーザーを含むグループ作成済みのため、そのグループを割り当てます。


次に、[グローバルセキュアアクセス] > [アプリケーション] > [エンタープライズアプリケーション] からもプライベートアクセス対象のアプリケーション登録します。
まず、[新しいアプリケーション] をクリックします。

こちらでは、[完全修飾ドメイン名] を宛先設定するため、宛先種類にFully qualified domain name、宛先にweb.test.local、ポートに80,443、プロトコルにTCPを登録します。
加えて、[ユーザーグループ] にも検証用ユーザーグループを割り当てます。


4. Global Secure Accessクライアントのインストール

動作検証利用するmacOSのPCに、Global Secure Accessクライアントインストールします。主な前提条件は、以下となっております。

  • ※ 外部サイトへ遷移します

前提条件の1つのIntuneに登録する手順割愛いたしますが、以下URLの手順に沿ってIntune登録をすることができます。

  • ※ 外部サイトへ遷移します

macOSをIntuneに登録した後、Global Secure Accessクライアントインストールします。
Microsoft Entra管理センターで [グローバルセキュアアクセス] > [接続] > [クライアントダウンロード]を選択します。次に、macOSのセクションにある [クライアントダウンロード] ボタンクリックすると、インストーラーダウンロードすることができます。


インストーラーは、Global Secure Accessクライアントインストールしたいデバイス上で直接実行し、ウィザードに従いインストールできます。


インストール途中で、デバイス管理者権限必要となりますので入力します。
システム拡張機能確認が入りますので、「システム設定を開く」から許可を与えます。


正常インストールされると、同アプリ常駐するようになります。


さらに、macOSの前提条件となるMicrosoft Enterprise SSOプラグインをIntuneから配布するため、構成プロファイル作成します。
Intune管理センター移動し、[デバイス] > [macOS] > [構成]に移動し、
[作成] から [新しいポリシー] をクリックします。
プリファイル種類から[テンプレート]を選択し、[デバイス機能] を選んで、[作成] をクリックします。


シングルサインオン アプリ拡張機能欄に、SSOアプリ拡張機能種類を [Microsoft Entra ID] を選択した後、以下設定値入力します。

キー 設定値
AppPrefixAllowList String com.microsoft., com.apple.
browser_sso_interaction_enabled 整数 1
disable_explicit_app_prompt 整数 1

本設定値以下Microsoft Learnの情報をもとにしております。

  • ※ 外部サイトへ遷移します

設定後対象となるグループに割り当て、ポリシー配信されたら準備完了です。

動作確認

今回は、名前解決によるWEBサーバーへのアクセスリモートデスクトップ接続によるWindows Serverへのアクセス動作確認を行います。
 

1. 名前解決によるWEBサーバーへのアクセス

WEBサーバーアクセスするためのURLを入力することで、HTTPSを利用したテストページアクセスできます。

なお、プライベートDNSとアクセス元のmacOSのPCは直接通信できませんが、プライベーネットワークコネクタが名前解決を行うことで、DNSを利用したWEBサーバーへのアクセス可能になっています。


2. リモートデスクトップによるアクセス

次に、Windows Appを利用して、Windows Serverにリモートデスクトップ接続を行います。事前登録しておいたIPアドレス利用してアクセスいたします。
アクセス先のWindows Serverによる認証発生しますので、アクセス先の認証情報入力します。


これで接続することができました。


3. アプリケーションの検出

今回クイックアクセス対象ネットワークセグメントにしており、ポート複数設定しておりました。そのため、過剰プライベートアクセス許可を与えてしまっている可能性があります。そのような問題軽減のため、アプリケーション検出という機能があります。
これは次の画像のように、プライベートアクセス通信可視化し、実際宛先ポート特定することに役立てることが可能となるような機能追加されました。

動作確認結果のまとめ

以上結果から、ZTNA型のリモートアクセス利用し、WEBサーバーアクセスできることを確認し、リモーデスクトップ接続ができることを確認しました。このとき、内部DNSサーバーアクセス元のデバイス間で直接名前解決ができなくても、プライベーネットワークコネクタを使用すれば、内部DNSサーバーによる名前解決可能であることも確認できました。これにより、一般的なZTNAのユースケース対応できると考えられます。
Microsoft Entra IDを利用している場合は、条件付アクセス適用されているケースが多く、Intuneも導入済みであることが一般的なため、クライアントアプリ展開を含め、比較的スムーズ導入できるZTNA製品といえます。

最後に

本記事では、Microsoft Entra Private Accessの動作検証を通じて、その有用性紹介しました。Entra IDとの親和性が高いため、すでにEntra IDを利用している方にとって、効果的プライベートアクセス手段の一つとなる可能性が高い製品です。Microsoft Entra IDやIntuneの活用に関してお困りの際は、ぜひ弊社までご相談ください。

今後も、今回機能をはじめ、Microsoftやほかのセキュリティプロバイダー技術進化注目し、ブログ発信していきます。

プロフィール画像

執筆者プロフィール

渡邉 満紀 (わたなべ みつき) [関連する保有資格:CISSP (Certified Information Systems Security Professional)]
入社後、大手製造業に対するネットワークやクラウドサービスの提案・構築を担当。 その後、情報システム部ではKDDIゼロトラスト環境の導入に従事。
現在はMicrosoft 365 Securityを中心としたゼロトラストの提案構築業務を担当。
2024年に「Microsoft Top Partner Engineer Award」のSecurity部門選出。

本サービスへのお問い合わせ

KDDI 法人営業担当者が、導入へのご相談やお見積もりをいたします。
何かご不明な点があればお気軽にお問い合わせください。

ホワイトペーパー

最新のイベント・セミナー情報



ピックアップ