これまでのMeraki Access Managerを使ってEAP-TLSの接続を行うところまでまとめてきました。
今回は、Access Managerの認証ポリシーでAPI連携されたEntra IDの情報を利用する設定をまとめたいと思います。
Entra IDのユーザとグループの確認
まずは、Microsoft Entra管理センターへアクセスします。
これまで試験で利用していたAdele Vance(adelev@xcyl5.onmicrosoft.com)が所属しているグループを確認します。
Adele Vance(adelev@xcyl5.onmicrosoft.com)は幾つかのGroupに属していることがわかりますが、今回は"Mark 8 Project Team"を使って検証をしてみます。

Meraki Access Managerのアクセスルール設定
Access Managerのアクセスルール設定を行います。
今回は前回と同様に証明書内OrganizationにCandMOrgとなっていることに加えて、Entra IDのグループとして”Mark 8 Project Team"に属していることを条件に追加しました。

この条件にて端末の無線接続を改めて行います。
セッションログにて認証が成功していることが確認できます。

次にユーザ(adelev@xcyl5.onmicrosoft.com)が属していないGroupを認証の条件にしてみます。

改めて無線接続を行ってみると、接続ができなくなっていることが確認できます。
セッションログでもRejectedとなっていることが確認できました。

まとめ
これまで4回の記事でMeraki Access Managerを使ってEAP-TLS認証を行いつつ、API連携をしたEntra IDの情報を使って認証ポリシーの作成を行うことまでが確認できました。
今回の試験ではユーザが属するGroupを使った認証ポリシーの作成を行いましたが、アカウントの有効・無効を条件にしたりすることもでき、いろいろな条件でポリシーの作成ができると思います。