次の方法で共有


グローバル セキュア アクセス クライアントののトラブルシューティング: [正常性チェック] タブ

このドキュメントでは、詳細な診断ユーティリティの [正常性チェック] タブを使用して、グローバル セキュア アクセス クライアントのトラブルシューティング ガイダンスを提供します。

はじめに

詳細な診断正常性チェックでは、テストを実行して、グローバル セキュア アクセス クライアントが正常に動作していること、およびそのコンポーネントが実行されていることを確認します。

正常性チェックを実行する

グローバル セキュア アクセス クライアントの正常性チェックを実行するには:

  1. システム トレイで、グローバル セキュア アクセス クライアントを右クリックし、[詳細な診断] を選択します。
  2. [ユーザー アカウント制御] ダイアログ ボックスが開きます。 [はい] を選択して、クライアント アプリケーションがデバイスに変更を加えることを許可します。
  3. [グローバル セキュア アクセス クライアント: 高度な診断] ダイアログ ボックスで、[正常性チェック] タブを選択します。タブを切り替えると、正常性チェックが実行されます。

解決プロセス

正常性チェック テストのほとんどは、相互に依存します。 テストが失敗した場合:

  1. 一覧で最初に失敗したテストを解決します。
  2. [最新の情報に更新] を選択して、テストの状態を表示します。
  3. 失敗したすべてのテストを解決するまで繰り返します。 [最新の情報に更新] ボタンが強調表示されている [グローバル セキュア アクセスの正常性チェック] タブのスクリーンショット。

イベント ビューアーを確認する

トラブルシューティング プロセスの一環として、グローバル セキュア アクセス クライアントのイベント ビューアーを確認すると便利です。 ログには、エラーとその原因に関する重要なイベントが含まれています。

  1. コントロール パネル>システムとセキュリティ> Windows ツールに移動します。
  2. [イベント ビューアー] を起動します。
  3. [アプリケーションとサービス ログ] >Microsoft>Windows> [グローバル セキュア アクセス クライアント] に移動します。
  4. [運用] を選択します。

正常性チェックテスト

次のチェックでは、グローバル セキュア アクセス クライアントの正常性を確認します。

デバイスは Microsoft Entra に参加しています

Windows クライアントは、グローバル セキュア アクセス サービスに対してユーザーとデバイスを認証します。 デバイス認証 (デバイス トークンに基づく) では、デバイスが Microsoft Entra に登録しているか Microsoft Entra ハイブリッドに登録している必要があります。 Microsoft Entra 登録済みデバイスは現在サポートされていません。 デバイスの状態を確認するには、コマンド プロンプトで次のコマンドを入力します: dsregcmd.exe /status[デバイスの状態、AzureAdJoined: はい] が強調表示されているコマンド プロンプトのスクリーンショット。

インターネットに接続できない

このチェックは、デバイスがインターネットに接続されているかどうかを示します。 グローバル セキュア アクセス クライアントには、インターネット接続が必要です。 このテストは、ネットワーク接続状態インジケーター (NCSI) 機能に基づいています。

実行中のトンネリング サービス

グローバル セキュア アクセス トンネリング サービスが実行されている必要があります。

  1. このサービスが実行されていることを確認するには、コマンド プロンプトで次のコマンドを入力します。
    sc query GlobalSecureAccessTunnelingService
  2. グローバル セキュア アクセス トンネリング サービスが実行されていない場合は、services.mscから開始します。
  3. サービスの開始に失敗した場合は、イベント ビューアーでエラーを調べます。

実行中の管理サービス

グローバル セキュア アクセス管理サービスが実行されている必要があります。

  1. このサービスが実行されていることを確認するには、コマンド プロンプトで次のコマンドを入力します。
    sc query GlobalSecureAccessManagementService
  2. グローバル セキュア アクセス管理サービスが実行されていない場合は、services.mscから開始します。
  3. サービスの開始に失敗した場合は、イベント ビューアーでエラーを調べます。

実行中のポリシー取得サービス

グローバル セキュア アクセス ポリシー取得サービスが実行されている必要があります。

  1. このサービスが実行されていることを確認するには、コマンド プロンプトで次のコマンドを入力します。
    sc query GlobalSecureAccessPolicyRetrieverService
  2. グローバル セキュア アクセス ポリシー取得サービスが実行されていない場合は、services.msc から開始します。
  3. サービスの開始に失敗した場合は、イベント ビューアーでエラーを調べます。

実行中のドライバー

グローバル セキュア アクセス ドライバーが実行されている必要があります。 このサービスが実行されていることを確認するには、コマンド プロンプトで次のコマンドを入力します。
sc query GlobalSecureAccessDriver

ドライバーが実行されていない場合:

  1. イベント ビューアーを開き、グローバル セキュア アクセス クライアント ログでイベント 304 を検索します。
  2. ドライバーが実行されていない場合は、マシンを再起動します。
  3. sc query GlobalSecureAccessDriver コマンドをもう一度実行します。
  4. 問題が解決しない場合は、グローバル セキュア アクセス クライアントを再インストールします。

実行中のクライアント トレイ アプリケーション

GlobalSecureAccessClient.exe プロセスは、システム トレイでクライアント UX を実行します。 システム トレイに [グローバル セキュア アクセス] アイコンが表示されない場合は、次のパスから実行できます。
C:\Program Files\Global Secure Access Client\GlobalSecureAccessClient.exe

[転送プロファイル] レジストリが存在する

このテストでは、次のレジストリ キーが存在することを確認します。
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfile

レジストリ キーが存在しない場合は、転送ポリシーを強制的に取得してみてください。

  1. 存在する場合は、Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfileTimestamp レジストリ キーを削除します。
  2. Global Secure Access Policy Retriever Service サービスを再起動します。
  3. 2 つのレジストリ キーが作成されているかどうかを確認します。
  4. 作成されていない場合は、イベント ビューアーでエラーを調べます。

転送プロファイルが予想されるスキーマと一致する

本テストは、レジストリ内の転送プロフィールに、クライアントが読み取ることができる有効なファイル形式があることを確認します。

このテストが失敗した場合は、次の手順に従って、テナントの最新の転送プロファイルを使用していることを確認します。

  1. 次のレジストリ キーを削除します。
    • Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfile
    • Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfileTimestamp
  2. Global Secure Access Policy Retriever Service サービスを再起動します。
  3. グローバル セキュア アクセス クライアントを再起動します。
  4. 正常性チェックをもう一度実行します。
  5. 前の手順で問題が解決しない場合は、グローバル セキュア アクセス クライアントを最新バージョンにアップグレードします。
  6. 問題が解決しない場合は、Microsoft サポートにお問い合わせください。

緊急モードが無効

緊急モードでは、グローバル セキュア アクセス クライアントのグローバル セキュア アクセスクラウド サービスへのネットワーク トラフィックのトンネリングを妨げます。 緊急モードでは、グローバル セキュア アクセス ポータルのすべてのトラフィック プロファイルがオフになり、グローバル セキュア アクセス クライアントがトラフィックをトンネリングすることは想定されていません。

クライアントがトラフィックを取得し、そのトラフィックをグローバル セキュア アクセス サービスにトンネリングするように設定するには:

  1. テナント管理者として Microsoft Entra 管理センターにサインインします。
  2. グローバル セキュア [アクセス]>[接続]>[トラフィック転送] に移動します。
  3. 組織のニーズに一致するトラフィック プロファイルの少なくとも 1 つを有効にします。

グローバル セキュア アクセス クライアントは、ポータルで変更を加えた後、1 時間以内に更新された転送プロフィールを取得する必要があります。

転送プロフィールの診断 URL

転送プロフィールで有効化されたチャネルごとに、このテストでは、サービスの正常性をプローブする URL が構成に含まれていることを確認します。

正常性状態を表示するには、グローバル セキュア アクセス クライアント システム トレイ アイコンをダブルクリックします。 現在の正常性状態が [接続済み] を示す、グローバル セキュア アクセス クライアント システム トレイ アイコンのスクリーンショット。

このテストが失敗した場合は、通常、グローバル セキュア アクセスに関する内部の問題が原因です。 Microsoft サポートにお問い合わせください。

認証証明書が存在する

このテストでは、グローバル セキュア アクセス クラウド サービスへの相互トランスポート層セキュリティ (mTLS) 接続用の証明書がデバイスに存在することを確認します。

ヒント

テナントに対して mTLS がまだ有効になっていない場合、このテストは表示されません。

このテストが失敗した場合は、次の手順を実行して新しい証明書に登録します。

  1. コマンド プロンプトで次のコマンドを入力して、Microsoft 管理コンソールを起動します: certlm.msc
  2. certlm ウィンドウで、[個人]>[証明書] に移動します。
  3. 証明書が存在する場合は、 gsa.client で終わる証明書を削除します。 gsa.client 証明書が強調表示されている証明書の一覧のスクリーンショット。
  4. 次のレジストリ キーを削除します。
    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\CertCommonName
  5. サービス MMC でグローバル セキュア アクセス管理サービスを再起動します。
  6. 証明書 MMC を更新して、新しい証明書が作成されたことを確認します。
    新しい証明書のプロビジョニングには数分かかる場合があります。
  7. グローバル セキュア アクセス クライアント イベント ログでエラーを確認します。
  8. 正常性チェックテストをもう一度実行します。

認証証明書が有効である

このテストでは、グローバル セキュア アクセス クラウド サービスへの mTLS 接続に使用される認証証明書が有効であることを確認します。

ヒント

テナントに対して mTLS がまだ有効になっていない場合、このテストは表示されません。

このテストが失敗した場合は、次の手順を実行して新しい証明書に登録します。

  1. コマンド プロンプトで次のコマンドを入力して、Microsoft 管理コンソールを起動します: certlm.msc
  2. certlm ウィンドウで、[個人]>[証明書] に移動します。
  3. gsa.client で終わる証明書を削除します。 gsa.client 証明書が強調表示されている証明書の一覧のスクリーンショット。
  4. 次のレジストリ キーを削除します。
    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\CertCommonName
  5. サービス MMC でグローバル セキュア アクセス管理サービスを再起動します。
  6. 証明書 MMC を更新して、新しい証明書が作成されたことを確認します。
    新しい証明書のプロビジョニングには数分かかる場合があります。
  7. グローバル セキュア アクセス クライアント イベント ログでエラーを確認します。
  8. 正常性チェックテストをもう一度実行します。

HTTPS 経由の DNS はサポートされていません

グローバル セキュア アクセス クライアントが (IP 宛先ではなく) 完全修飾ドメイン名 (FQDN) の宛先によってネットワーク トラフィックを取得するには、クライアントがデバイスから DNS サーバーに送信された DNS 要求を読み取る必要があります。 つまり、転送プロフィールに FQDN 規則が含まれている場合は、HTTPS 経由の DNS を無効にする必要があります。

OS で無効になっているセキュリティ保護された DNS

Windows で HTTPS 経由の DNS を無効にするには、「 HTTPS を経由したセキュア DNS クライアント (DoH) 」をご覧ください。

重要

グローバル セキュア アクセス クライアントの正常性チェックを正常に実行するには、HTTPS 経由の DNS を無効にする必要があります。

ブラウザーでセキュリティで保護された DNS が無効になっている (Microsoft Edge、Chrome、Firefox)

次の各ブラウザーでセキュリティで保護された DNS が無効になっていることを確認します。

Microsoft Edge でセキュリティで保護された DNS が無効になっている

Microsoft Edge で HTTPS 経由の DNS を無効にするには:

  1. Microsoft Edge を起動します。
  2. [設定など] のメニューを開き [設定] を選択します。
  3. [プライバシー、検索、サービス] を選択します。
  4. セキュリティセクションで、セキュリティで保護された DNS を使用して、Web サイトのネットワーク アドレスを検索する方法を指定しますをオフに切り替えます。
セキュリティで保護された DNS が Chrome で無効になっている

Google Chrome で HTTPS 経由の DNS を無効にするには:

  1. Chrome を開きます。
  2. [Google Chrome のカスタマイズとコントロール] を選択し、[設定] を選択します。
  3. セキュリティとプライバシーを選びます。
  4. [セキュリティ] を選択します。
  5. 詳細セクションで、[セキュリティで保護された DNS を使用する] トグルをオフに切り替えます。
Firefox でセキュリティで保護された DNS が無効になっている

Mozilla Firefox で HTTPS 経由の DNS を無効にするには:

  1. FireFox を開きます。
  2. [アプリケーション メニューを開く] ボタンを選択し、[設定] を選択します。
  3. [セキュリティとプライバシー] を選びます。
  4. [HTTPS 経由の DNS] セクションで、Off を選択します。

DNS レスポンシブ

このテストでは、Windows に構成された DNS サーバーが DNS 応答を返すかどうかを確認します。

テストが失敗した場合、

  1. グローバル セキュア アクセス クライアントを一時停止します。
  2. Windows に構成されている DNS サーバーに到達できるかどうかを確認します。 たとえば、nslookup ツールを使用して "microsoft.com" を解決してみてください。
  3. DNS サーバーへのトラフィックをブロックしているファイアウォールがないことを確認します。
  4. 代替 DNS サーバーを構成し、もう一度テストします。
  5. グローバル セキュア アクセス クライアントを再開します。

受信したマジック IP

このチェックは、クライアントが完全修飾ドメイン名 (FQDN) からトラフィックを取得できることを確認します。

このテストが失敗した場合、

  1. クライアントを再起動して、もう一度テストします。
  2. Windows を再起動します。 この手順は、揮発性キャッシュを削除するために必要になる場合がまれにあります。

キャッシュされたトークン

このテストでは、クライアントが Microsoft Entra に対して正常に認証されたことを確認します。

キャッシュされたトークン テストが失敗した場合、

  1. サービスとドライバーが実行されていることを確認します。
  2. システム トレイ アイコンが表示されることを確認します。
  3. サインイン通知が表示されたら、[サインインする] を選択します。
  4. サインイン通知が表示されない場合は、通知センターに表示されているかどうかを確認し、[サインイン] を選択します。
  5. デバイスと同じ Entra テナントのメンバーであるユーザーでサインインします。
  6. ネットワーク接続を確認します。
  7. システム トレイ アイコンにカーソルを合わせ、クライアントが組織で無効であることを確認します。
  8. クライアントを再起動し、数秒待ちます。
  9. イベント ビューアーでエラーを調べます。

IPv4 優先

グローバル セキュア アクセスでは、IPv6 アドレスを持つ宛先のトラフィック取得はまだサポートされていません。 次の場合は、IPv6 よりも IPv4 を優先するようにクライアントを構成することをお勧めします。

  1. 転送プロファイルは、(FQDN ではなく) IPv4 によってトラフィックを取得するように設定されます。
  2. この IP に解決された FQDN も IPv6 アドレスに解決されます。

IPv6 よりも IPv4 を優先するようにクライアントを構成するには、次のレジストリ キーを設定します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\ Name: DisabledComponents Type: REG_DWORD Value: 0x20 (Hex)

重要

このレジストリ値を変更するには、コンピューターを再起動する必要があります。 詳細については、高度なユーザー向けのWindowsで IPv6 を構成するためのガイダンスをご覧ください。

DNS によって解決された Edge ホスト名

このテストでは、すべてのアクティブなトラフィックの種類 (Microsoft 365プライベート アクセス、および インターネット アクセス ) を確認します。 このテストが失敗した場合、DNS はグローバル Secure Access クラウド サービスのホスト名を解決できないため、サービスに到達できません。 この失敗したテストは、インターネット接続性の問題またはパブリック インターネット ホスト名を解決しない DNS サーバーが原因である可能性があります。

ホスト名の解決が正常に動作していることを確認するには

  1. クライアントを一時停止します。
  2. 次の PowerShell コマンド Resolve-DnsName -Name <edge's FQDN> を実行します。
  3. ホスト名の解決に失敗した場合は、Resolve-DnsName -Name microsoft.com を実行してみてください。
  4. DNS サーバーがこのマシン ipconfig /all 用に構成されていることを確認します。
  5. 前の手順で問題が解決しない場合は、別のパブリック DNS サーバーを設定することを検討してください。

Edge に到達可能

このテストでは、すべてのアクティブなトラフィックの種類 (Microsoft 365プライベート アクセス、および インターネット アクセス ) を確認します。 このテストが失敗した場合、デバイスにはグローバル セキュア アクセス クラウド サービスへのネットワーク接続がありません。

このテストが失敗した場合、

  1. デバイスにインターネット接続があることを確認します。
  2. ファイアウォールまたはプロキシが Edge への接続をブロックしていないことを確認します。
  3. デバイスで IPv4 がアクティブになっていることを確認します。 現在、エッジは IPv4 アドレスでのみ機能します。
  4. クライアントを停止し、Test-NetConnection -ComputerName <edge's fqdn> -Port 443 を再試行します。
  5. パブリック ネットワークからインターネットに接続されている別のデバイスから PowerShell コマンドを試してください。

プロキシが無効になっている

このテストでは、プロキシがデバイスで構成されているかどうかを確認します。 エンドユーザー デバイスがインターネットへの送信トラフィックにプロキシを使用するように構成されている場合、クライアントによって取得された宛先 IP/FQDN を、プロキシ自動構成 (PAC) ファイルまたは Web プロキシ自動検出 (WPAD) プロトコルによって除外する必要があります。

PAC ファイルの変更

PAC ファイルの除外としてグローバル セキュア アクセス エッジにトンネリングする IP/FQDN を追加して、これらの宛先に対する HTTP 要求がプロキシにリダイレクトされないようにします。 (これらの IP/FQDN は、転送プロファイルでグローバル セキュア アクセスにトンネリングするようにも設定されます)。クライアントの正常性状態を正しく表示するには、正常性プローブに使用される FQDN を除外リスト (.edgediagnostic.globalsecureaccess.microsoft.com) に追加します。

除外を含む PAC ファイルの例:

function FindProxyForURL(url, host) {  
        if (isPlainHostName(host) ||   
            dnsDomainIs(host, ".edgediagnostic.globalsecureaccess.microsoft.com") || //tunneled
            dnsDomainIs(host, ".contoso.com") || //tunneled 
            dnsDomainIs(host, ".fabrikam.com")) // tunneled 
           return "DIRECT";                    // For tunneled destinations, use "DIRECT" connection (and not the proxy)
        else                                   // for all other destinations 
           return "PROXY 10.1.0.10:8080";  // route the traffic to the proxy.
}

システム変数を追加する

グローバル セキュア アクセス トラフィックをプロキシ経由でルーティングするようにグローバル セキュア アクセス クライアントを構成する:

  1. grpc_proxy という名前の Windows のシステム環境変数をプロキシ アドレスの値に設定します。 たとえば、http://10.1.0.10:8080 のようにします。
  2. グローバル セキュア アクセス クライアントを再起動します。

トンネリングに成功しました

このテストでは、転送プロフィール (Microsoft 365プライベート アクセス、およびインターネット アクセス) 内の各アクティブなトラフィック プロファイルを調べて、対応するチャネルのヘルス サービスへの接続が正常にトンネリングされていることを確認します。

テストが失敗した場合、

  1. イベント ビューアーでエラーを確認する
  2. クライアントを再起動して、もう一度試す

グローバル セキュア アクセスプロセスが正常 (最後の 24 時間)

このテストが失敗した場合は、クライアントの少なくとも 1 つのプロセスが過去 24 時間にクラッシュしたことを意味します。

他のすべてのテストに成功した場合、クライアントは現在機能している必要があります。 ただし、プロセス ダンプ ファイルを調査して、将来の安定性を高め、プロセスがクラッシュした理由をより深く理解すると役立ちます。

プロセスがクラッシュしたときにプロセス ダンプ ファイルを調査するには:

  1. ユーザー モード ダンプを構成します。
    • 次の HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps レジストリ キーを追加します。
    • REG_SZ DumpFolder レジストリ値を追加し、ダンプ ファイルを保存する既存の DumpFolder にデータを設定します。
  2. 選択した DumpFolder に新しいダンプ ファイルを作成する問題を再現します。
  3. Microsoft サポートのチケットを開き、ダンプ ファイルと問題を再現する手順を添付します。
  4. イベント ビューアー ログをレビューし、クラッシュ イベントをフィルター処理します (現在のログのフィルター: イベント ID = 1000)。 フィルター処理されたログ一覧を示すイベント ビューアーのスクリーンショット。
  5. フィルター処理されたログをファイルとして保存し、ログ ファイルをサポート チケットに添付します。

QUIC はインターネット アクセスでサポートされていません

QUIC はまだインターネット アクセスに対応していないため、ポート 80 UDP と 443 UDP へのトラフィックはトンネリングできません。

ヒント

QUIC は現在、プライベート アクセスと Microsoft 365 ワークロードでサポートされています。

管理者は、クライアントが TCP 経由で HTTPS にフォールバックするようにトリガーする QUIC プロトコルを無効にすることができます。これは、インターネット アクセスで完全にサポートされています。

Microsoft Edge で QUIC が無効になっている

Microsoft Edge で QUIC を無効にするには:

  1. Microsoft Edge を開きます。
  2. アドレス バーに edge://flags/#enable-quic を貼り付けます。
  3. Experimental QUIC プロトコルドロップダウンを無効に設定します。

Chrome で QUIC が無効になっている

Google Chrome で QUIC を無効にするには:

  1. Google Chrome を開きます
  2. アドレス バーに chrome://flags/#enable-quic を貼り付けます。
  3. Experimental QUIC プロトコルドロップダウンを無効に設定します。

Mozilla Firefox で QUIC が無効になっている

Mozilla Firefox で QUIC を無効にするには:

  1. FireFox を開きます。
  2. アドレス バーに about:config を貼り付けます。
  3. [検索設定名] フィールドに、network.http.http3.enable を貼り付けます。
  4. network.http.http3.enable オプションを false に切り替えます。