コンテンツにスキップ

テナント制御

Gatewayテナント制御を使用すると、ユーザーが企業のSaaSアプリケーションにアクセスできるようにしながら、個人用アプリケーションへのアクセスをブロックできます。これにより、企業ネットワークからの機密データや機密情報の漏洩を防ぐことができます。

Allowアクションを持つHTTPポリシーを作成する際に、カスタムヘッダーを設定するオプションがあります。Gatewayはカスタムヘッダーを使用してSaaSアプリケーションへのアクセスを制御できます。ユーザーのHTTPリクエストがSaaSアプリケーションのための組織のアカウントに向かっている場合、Gatewayはリクエストを承認します。リクエストがヘッダーの情報と一致しない場合、Gatewayはリクエストをブロックします。

SaaSアプリケーションのカスタムヘッダーを追加する

カスタムヘッダーを持つHTTPポリシーを作成するには:

  1. Zero Trustに移動し、Gateway > Firewall Policiesを選択します。HTTPを選択します。
  2. Add a policyを選択します。
  3. 制御したいSaaSトラフィックに一致する式を構築します。
  4. Actionで、_Allow_を選択します。Untrusted certificate actionで、_Block_を選択します。
  5. Add headers to matched requestsの下で、Add a headerを選択します。
  6. SaaSアプリケーションに対応するカスタムヘッダー名と値を追加します。
  7. Create policyを選択します。

ポリシーは、HTTPポリシーのリストに表示されます。ユーザーが設定したSaaSアプリケーションに個人アカウントで認証を試みると、認証は失敗します。

一般的なポリシー設定

組織がアクセスする必要があるSaaSアプリケーションに応じて、異なるテナント制御ポリシーが必要です。

Microsoft 365

Microsoft 365テナント制御には2つのポリシーが必要です。ポリシーの順序を設定する際は、優先順位の順序に従っていることを確認してください。

PrecedenceSelectorOperatorValueActionUntrusted certificate action
1Domainislogin.live.comAllowBlock
Custom header nameCustom header value
Sec-Restrict-Tenant-Access-Policyrestrict-msa
PrecedenceSelectorOperatorValueActionUntrusted certificate action
2ApplicationinMicrosoft Office365AllowBlock
Custom header nameCustom header value
Restrict-Access-To-Tenants, Restrict-Access-Contextあなたの組織のドメイン

詳細については、Microsoft Entra IDのドキュメントを参照してください。

Google Workspace

SelectorOperatorValueActionUntrusted certificate action
ApplicationinGoogle WorkspaceAllowBlock
Custom header nameCustom header value
X-GooGApps-Allowed-Domainsあなたの組織のドメイン

詳細については、Google Workspaceのドキュメントを参照してください。

Slack

SelectorOperatorValueActionUntrusted certificate action
ApplicationinSlackAllowBlock
Custom header nameCustom header value
X-Slack-Allowed-Workspaces-Requester, X-Slack-Allowed-Workspacesあなたの組織のワークスペース

詳細については、Slackのドキュメントを参照してください。

Dropbox

SelectorOperatorValueActionUntrusted certificate action
ApplicationinDropboxAllowBlock
Custom header nameCustom header value
X-Dropbox-allowed-Team-Idsあなたの組織のID

詳細については、Dropboxのドキュメントを参照してください。

ブラウザ分離とテナント制御の併用

Browser Isolationを設定してカスタムヘッダーを送信できます。これは、孤立したSaaSアプリケーションのテナント制御を実装したり、孤立したウェブサイトに任意のカスタムリクエストヘッダーを送信したりするのに便利です。

ブラウザ分離でカスタムヘッダーを使用するには、同じドメインまたはアプリケーショングループを対象とした2つのHTTPポリシーを作成します。たとえば、HTTPリクエストのテスト用のオープンソースサイトであるhttpbinのポリシーを作成できます。

  1. httpbin.orgのためのIsolateポリシーを作成します。

    SelectorOperatorValueAction
    Domaininhttpbin.orgIsolate
  2. カスタムヘッダーを持つhttpbin.orgのAllowポリシーを作成します。

    SelectorOperatorValueAction
    Domaininhttpbin.orgAllow
    Custom header nameCustom header value
    Example-Headerexample-value
  3. httpbin.org/anythingに移動します。Cloudflareはサイトを孤立したブラウザでレンダリングします。あなたのカスタムヘッダーはヘッダーのリストに表示されます。