プライベート ネットワーク コネクタ グループを使用して、アプリケーションにコネクタを割り当てます。 コネクタ グループを使用すると、より詳細な制御が得られ、デプロイの最適化に役立ちます。
各プライベート ネットワーク コネクタは、コネクタ グループ内にあります。 同じグループ内のコネクタは、高可用性と負荷分散のためのユニットとして機能します。 グループを作成しない場合、すべてのコネクタが既定のグループに含まれます。 Microsoft Entra 管理センターで新しいグループを作成し、コネクタを割り当てます。
アプリケーションが異なる場所で実行されている場合は、コネクタ グループを使用します。 各アプリケーションが近くのコネクタを使用するように、場所別にグループを作成します。
ヒント
Microsoft Entra アプリケーション プロキシの大規模なデプロイがある場合は、既定のコネクタ グループにアプリケーションを割り当てないでください。 新しいコネクタは、アクティブなグループに移動するまでライブ トラフィックを受信しません。 また、コネクタを既定のグループに戻してアイドル状態にして、ユーザーに影響を与えずにメンテナンスを実行することもできます。
前提条件
コネクタ グループを使用するには、複数のコネクタが必要です。 サービスは、既定のコネクタ グループに新しいコネクタを自動的に追加します。 コネクタをインストールするには、「 Microsoft Entra Private Access とアプリケーション プロキシのプライベート ネットワーク コネクタを構成する」を参照してください。
コネクタ グループへのアプリケーションの割り当て
アプリケーションを発行するときにコネクタ グループに割り当てます。 コネクタ グループはいつでも変更できます。
コネクタ グループのユース ケース
次のシナリオでは、コネクタ グループを使用します。
複数のデータセンターが相互接続されたサイト
ある大規模な組織は、複数のデータセンターを使っています。 データセンター間のリンクはコストが高く低速であるため、データセンター内のトラフィックをできるだけ多く保持します。
各データセンターにコネクタをデプロイして、そのデータセンター内のアプリのみを提供します。 このアプローチにより、データセンター間のトラフィックが減少し、ユーザーに対して透過的になります。
分離されたネットワークにインストールされたアプリケーション
アプリは、主要な企業ネットワークの一部ではないネットワークで実行されます。 コネクタ グループを使用して、分離されたネットワークに専用コネクタをインストールし、それらのアプリをそこに保持します。 このシナリオは、特定のアプリを管理するベンダーに共通です。
IaaS にインストールされているアプリケーション
サービスとしてのインフラストラクチャ (IaaS) 上のアプリの場合は、コネクタ グループを使用して、企業ネットワークの依存関係を追加したり、エクスペリエンスを断片化したりすることなく、すべてのアプリへのアクセスをセキュリティで保護します。 各クラウド データセンターにコネクタをインストールし、そのネットワーク内のアプリにスコープを設定します。 高可用性のために複数のコネクタをインストールします。
たとえば、組織は、独自の IaaS でホストされる仮想ネットワークに接続された複数の仮想マシンを持っています。 従業員がこれらのアプリケーションを使用できるように、これらの仮想マシンはサイト間仮想プライベート ネットワーク (VPN) 経由で企業ネットワークに接続されます。 サイト間 VPN を使用すると、オンプレミスの従業員に優れたエクスペリエンスが提供されます。 ただし、次の図に示すように、アクセスをルーティングするためにより多くのオンプレミス インフラストラクチャが必要なため、リモート従業員には理想的ではありません。
Microsoft Entra プライベート ネットワーク コネクタ グループを使用すると、共通サービスを有効にして、企業ネットワークの依存関係を追加することなく、すべてのアプリへのアクセスをセキュリティで保護できます。
複数フォレスト環境のフォレストごとに異なるコネクタ グループ
シングル サインオンでは、多くの場合、Kerberos の制約付き委任 (KCD) が使用されます。 コネクタ マシンは、ユーザーをアプリケーションに委任できるドメインに参加します。 KCD はフォレスト間のシナリオをサポートしますが、信頼のない個別の複数フォレスト環境では、1 つのコネクタですべてのフォレストを処理することはできません。
フォレストごとに専用コネクタをデプロイし、そのフォレスト内のユーザーのアプリにスコープを設定します。 各コネクタ グループはフォレストを表します。 テナントとほとんどのエクスペリエンスは統合されており、Microsoft Entra グループを使用してユーザーをフォレスト アプリに割り当てます。
ディザスター リカバリー サイト
ディザスター リカバリー (DR) サイトについて考慮するには、2 つの方法があります。
- DR サイトはアクティブ/アクティブ モードで実行され、メイン サイトのネットワークと Active Directory の設定と一致します。 DR サイト上のコネクタは、メイン サイトと同じコネクタ グループに作成します。 Microsoft Entra ID はフェールオーバーを検出します。
- DR サイトをメイン サイトから分離します。 そこに別のコネクタ グループを作成します。 バックアップ アプリを使用するか、必要に応じて既存のアプリを DR コネクタ グループに手動で転送します。
1 つのテナントから複数の企業にサービスを提供する
1 つのサービス プロバイダーが複数の企業に対して Microsoft Entra 関連のサービスを展開および管理するモデルを実装できます。 コネクタ グループは、コネクタとアプリをグループに分けるのに役立ちます。
小規模企業の 1 つのオプションは、1 つの Microsoft Entra テナントを使用することですが、各会社は独自のドメイン名とネットワークを保持します。 同じアプローチを、合併のシナリオや、規制またはビジネス上の理由で単一の部門が複数の企業にサービスを提供する状況にも利用できます。
構成の例
コネクタ グループのこれらのサンプル構成について考えてみましょう。
既定の構成: コネクタ グループには使用しません
コネクタ グループを使用しない場合、構成は次の例のようになります。 既定のプロキシ コネクタ グループは、発行されたすべてのアプリケーションを処理します。
小規模な展開とテストには、この構成で十分です。 また、組織にフラットなネットワーク トポロジがある場合にも機能します。
分離ネットワーク用の 1 つのコネクタ グループ
この構成では、既定値が拡張されます。 特定のアプリは、IaaS 仮想ネットワークなどの分離されたネットワークで実行されます。 会社は、この分離されたネットワーク用のコネクタ グループを作成しました。
推奨される構成: 特定のグループと既定の待機中グループ
大規模で複雑な組織の場合は、アイドル状態または新しくインストールされたコネクタを保持するように既定のコネクタ グループを設定します。 アプリケーションを割り当てないでください。 カスタム コネクタ グループを使用して、すべてのアプリケーションにサービスを提供します。
この例では、会社には 2 つのデータセンター (A と B) があります。 2 つのコネクタが各サイトに対応します。 各サイトは、異なるアプリケーションを実行します。