Azure AD Connect Health エージェントをインストールする
この記事では、Azure AD Connect Health エージェントをインストールして構成する方法について説明します。
エージェントをダウンロードする方法を確認してください。
注意
Azure AD Connect Health は中国ソブリン クラウドでは使用できません。
必要条件
次の表に、Azure AD Connect Health を使用するための要件の一覧を示します。
要件 | 説明 |
---|---|
Azure Active Directory (Azure AD) Premium (P1 または P2) サブスクリプションがある。 | Azure AD Connect Health は Azure AD Premium (P1 または P2) の機能です。 詳細については、Azure AD Premium へのサインアップに関する記事を参照してください。 30 日間の無料試用版の利用を開始する場合は、試用版の開始に関するページを参照してください。 |
自分が Azure AD の全体管理者である。 | 現在、正常性エージェントをインストールして構成できるのはグローバル管理者アカウントのみです。 詳細については、Azure AD ディレクトリの管理に関するページを参照してください。 Azure ロールベースのアクセス制御 (Azure RBAC) を使用することで、Azure AD Connect Health へのアクセスを組織の他のユーザーに許可できます。 詳細については、Azure AD Connect Health の Azure RBAC に関するページを参照してください。 重要:職場または学校アカウントを使用してエージェントをインストールしてください。 Microsoft アカウントを使用してエージェントをインストールすることはできません。 詳細については、Azure への組織としてのサインアップに関するページを参照してください。 |
Azure AD Connect Health エージェントが対象となる個々のサーバーにインストールされている。 | Health エージェントがデータを受信し、監視および分析の機能を提供できるように、対象となるサーバーにそれらがインストールおよび構成されている必要があります。 たとえば、Active Directory フェデレーション サービス (AD FS) インフラストラクチャからデータを取得するには、AD FS サーバーと Web アプリケーション プロキシ サーバーにエージェントをインストールする必要があります。 同様に、オンプレミスの Azure Active Directory Domain Services (Azure AD DS) インフラストラクチャからデータを取得するには、ドメイン コントローラーにエージェントをインストールする必要があります。 |
Azure サービス エンドポイントに送信接続がある。 | エージェントをインストールしたり実行したりするためには、Azure AD Connect Health サービスのエンド ポイントへの接続が必要となります。 ファイアウォールにより送信接続がブロックされている場合は、送信接続エンドポイントを許可リストに追加します。 |
送信接続が IP アドレスに基づいている。 | IP アドレスに基づくファイアウォールのフィルタリングの詳細については、Azure の IP 範囲に関するページを参照してください。 |
送信トラフィックの TLS 検査がフィルター処理されているか無効になっている。 | ネットワーク層で送信トラフィックの TLS 検査または終了が設定されている場合、エージェントの登録手順またはデータのアップロード操作が失敗する可能性があります。 詳細については、TLS 検査の設定に関するページを参照してください。 |
サーバー上のファイアウォール ポートでエージェントが実行されている。 | エージェントが Azure AD Connect Health サービス エンドポイントと通信できるように、次のファイアウォール ポートが開いている必要があります。 - TCP ポート 443 - TCP ポート 5671 エージェントの最新バージョンでは、ポート 5671 は必要ありません。 ポート 443 のみが必要になるように、最新バージョンにアップグレードしてください。 詳細については、「ハイブリッド ID で必要なポートとプロトコル」を参照してください。 |
Internet Explorer のセキュリティ強化が有効になっている場合に、指定された Web サイトを許可する。 | Internet Explorer のセキュリティ強化が有効になっている場合は、エージェントをインストールするサーバーで次の Web サイトを許可します。 - https://login.microsoftonline.com - https://secure.aadcdn.microsoftonline-p.com - https://login.windows.net - https://aadcdn.msftauth.net - Azure AD によって信頼されている組織のフェデレーション サーバー (たとえば、 https://sts.contoso.com )。 詳細については、Internet Explorer の構成方法に関するページを参照してください。 ネットワークにプロキシがある場合は、この表の最後に示されている注意を参照してください。 |
PowerShell バージョン 5.0 以降がインストールされている。 | Windows Server 2016 には、PowerShell バージョン 5.0 が含まれています。 |
重要
Windows Server Core では、Azure AD Connect Health エージェントのインストールがサポートされていません。
注意
ロックダウンが頻繁で、非常に制限されている環境がある場合は、Internet Explorer のセキュリティ強化のために、表に記載された URL だけではなく、さらに URL を追加する必要があります。 また、次のセクションの表に記載されている URL も追加してください。
新しいバージョンのエージェントと自動アップグレード
新しいバージョンの Health エージェントがリリースされると、既存のインストール済みエージェントはすべて自動的に更新されます。
Azure サービスのエンドポイントに対する送信接続
インストール中や実行時、エージェントには Azure AD Connect Health サービス エンド ポイントへの接続が必要です。 ファイアウォールにより送信接続がブロックされている場合は、次の表の URL が既定でブロックされていないことを確認してください。
これらの URL のセキュリティの監視や検査は無効にしないでください。 代わりに、他のインターネット トラフィックを許可するようにそれらを許可します。
これらの URL では、Azure AD Connect Health サービス エンドポイントとの通信が許可されます。 この記事の後半で、Test-AzureADConnectHealthConnectivity
を使用して送信接続を確認する方法について説明します。
ドメイン環境 | 必要な Azure サービス エンドポイント |
---|---|
一般 | - *.blob.core.windows.net - *.aadconnecthealth.azure.com - **.servicebus.windows.net - 5671 (5671 がブロックされている場合、エージェントは 443 にフォールバックしますが、5671 を使用することをお勧めします。このエンドポイントは最新バージョンのエージェントでは不要です。)- *.adhybridhealth.azure.com/ - https://management.azure.com - https://policykeyservice.dc.ad.msft.net/ - https://login.windows.net - https://login.microsoftonline.com - https://secure.aadcdn.microsoftonline-p.com - https://www.office.com (このエンドポイントは、登録時の検出目的でのみ使用されます。)- https://aadcdn.msftauth.net - https://aadcdn.msauth.net |
Azure ドイツ | - *.blob.core.cloudapi.de - *.servicebus.cloudapi.de - *.aadconnecthealth.microsoftazure.de - https://management.microsoftazure.de - https://policykeyservice.aadcdi.microsoftazure.de - https://login.microsoftonline.de - https://secure.aadcdn.microsoftonline-p.de - https://www.office.de (このエンドポイントは、登録時の検出目的でのみ使用されます。)- https://aadcdn.msftauth.net - https://aadcdn.msauth.net |
Azure Government | - *.blob.core.usgovcloudapi.net - *.servicebus.usgovcloudapi.net - *.aadconnecthealth.microsoftazure.us - https://management.usgovcloudapi.net - https://policykeyservice.aadcdi.azure.us - https://login.microsoftonline.us - https://secure.aadcdn.microsoftonline-p.com - https://www.office.com (このエンドポイントは、登録時の検出目的でのみ使用されます。)- https://aadcdn.msftauth.net - https://aadcdn.msauth.net |
エージェントをダウンロードする
Azure AD Connect Health エージェントをダウンロードしてインストールするには:
- Azure AD Connect Health をインストールするための要件を満たしていることを確認します。
- Azure AD Connect Health for AD FS の使用を開始します。
- 同期用の Azure AD Connect Health の使用を開始します。
- 最新バージョンの Azure AD Connect をダウンロードしてインストールします。 同期用の Health エージェントは、Azure AD Connect のインストールの一環としてインストールされます (バージョン 1.0.9125.0 以降)。
- Azure AD Connect Health for Azure AD DS の使用を開始します。
AD FS 用のエージェントをインストールする
注意
AD FS サーバーは、同期サーバーとは別にする必要があります。 同期サーバーに AD FS エージェントをインストールしないでください。
エージェントをインストールする前に、AD FS サーバーのホスト名が一意であり、AD FS サービスに存在しないことを確認してください。
エージェントのインストールを開始するには、ダウンロードした .exe ファイルをダブルクリックします。 最初のダイアログで、[インストール] を選択します。
プロンプトが表示されたら、エージェントを登録するためのアクセス許可を持つ Azure AD アカウントを使用してサインインします。 既定では、ハイブリッド ID 管理者アカウントにアクセス許可が与えられます。
サインインすると、インストール プロセスが完了し、ウィンドウを閉じることができます。
この時点でエージェント サービスが自動的に開始し、エージェントは必要なデータをクラウド サービスに安全にアップロードできるようになります。
エージェントがインストールされたことを確認するには、サーバーで次のサービスを探します。 構成が完了していれば、これらのサービスが既に実行されているはずです。 そうでない場合は、構成が完了するまで停止しています。
- Microsoft Azure AD Connect Agent Updater
- Microsoft Azure AD Connect Health エージェント
AD FS の監査を有効にする
注意
このセクションが該当するのは AD FS サーバーのみです。 Web アプリケーション プロキシ サーバーではこれらの手順を完了する必要はありません。
利用状況分析機能でデータを収集および分析する必要があるため、AD FS 監査ログ内の情報に Azure AD Connect Health エージェントからアクセスできることが必要です。 既定では、これらのログは有効になっていません。 AD FS サーバーで、AD FS の監査を有効にしたり、AD FS の監査ログを特定したりするには、次の手順を使用します。
Windows Server 2012 R2 で AD FS の監査を有効にするには
[スタート] 画面で [サーバー マネージャー] を開き、 [ローカル セキュリティ ポリシー] を開きます。 または、タスク バーで [サーバー マネージャー] を開き、[ツール]、[ローカル セキュリティ ポリシー] を選択します。
" [セキュリティの設定]\[ローカル ポリシー]\[ユーザー権利の割り当て] " フォルダーに移動します。 [セキュリティ監査の生成] をダブルクリックします。
[ローカル セキュリティの設定] タブで、AD FS サービス アカウントが表示されていることを確認します。 一覧に表示されていない場合は、[ユーザーまたはグループの追加] を選択し、AD FS サービス アカウントを一覧に追加します。 [OK] をクリックします。
監査を有効にするには、管理者としてコマンド プロンプト ウィンドウを開き、次のコマンドを実行します。
auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enable
[ローカル セキュリティ ポリシー] を閉じます。
重要
残りの手順は、プライマリ AD FS サーバーにのみ必要です。
AD FS 管理スナップインを開きます。 ( [サーバー マネージャー] で、 [ツール]>[AD FS の管理] の順に選択します。)
操作ペインで、 [フェデレーション サービス プロパティの編集] を選択します。
[フェデレーション サービス プロパティ] ダイアログの [イベント] タブを選択します。
[成功の監査] および [失敗の監査] のチェック ボックスをオンにし、[OK] を選択します。
PowerShell を使用して詳細ログを有効にするには、次のコマンドを使用します。
Set-AdfsProperties -LOGLevel Verbose
Windows Server 2016 で AD FS の監査を有効にするには
[スタート] 画面で [サーバー マネージャー] を開き、 [ローカル セキュリティ ポリシー] を開きます。 または、タスク バーで [サーバー マネージャー] を開き、[ツール]、[ローカル セキュリティ ポリシー] を選択します。
" [セキュリティの設定]\[ローカル ポリシー]\[ユーザー権利の割り当て] " フォルダーに移動します。 [セキュリティ監査の生成] をダブルクリックします。
[ローカル セキュリティの設定] タブで、AD FS サービス アカウントが表示されていることを確認します。 一覧に表示されていない場合は、[ユーザーまたはグループの追加] を選択し、AD FS サービス アカウントを一覧に追加します。 [OK] をクリックします。
監査を有効にするには、管理者としてコマンド プロンプト ウィンドウを開き、次のコマンドを実行します。
auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable
[ローカル セキュリティ ポリシー] を閉じます。
重要
残りの手順は、プライマリ AD FS サーバーにのみ必要です。
AD FS 管理スナップインを開きます。 ( [サーバー マネージャー] で、 [ツール]>[AD FS の管理] の順に選択します。)
操作ペインで、 [フェデレーション サービス プロパティの編集] を選択します。
[フェデレーション サービス プロパティ] ダイアログの [イベント] タブを選択します。
[成功の監査] および [失敗の監査] のチェック ボックスをオンにし、[OK] を選択します。 成功の監査と失敗の監査は、既定で有効にする必要があります。
PowerShell ウィンドウを開き、次のコマンドを実行します。
Set-AdfsProperties -AuditLevel Verbose
既定では "基本" 監査レベルが有効になっています。 詳細については、Windows Server 2016 での AD FS 監査の強化に関するページを参照してください。
AD FS の監査ログを特定するには
イベント ビューアーを開きます。
[Windows ログ] に移動し、 [セキュリティ] を選択します。
右側のペインで [現在のログをフィルター] を選択します。
[イベント ソース] で [AD FS の監査] を選択します。
監査ログの詳細については、「操作に関する質問」を参照してください。
警告
グループ ポリシーで AD FS 監査を無効にできます。 AD FS 監査が無効になっている場合、ログイン アクティビティに関する利用状況分析は利用できません。 AD FS 監査を無効にするグループ ポリシーがないことを確認してください。
同期用のエージェントをインストールする
同期用 Azure AD Connect Health エージェントは、最新バージョンの Azure AD Connect に自動的にインストールされます。 同期用の Azure AD Connect を使用するには、最新バージョンの Azure AD Connect をダウンロードして、インストールします。
エージェントがインストール済みであることを確認するには、サーバーで以下のサービスを探します。 構成が完了していれば、サービスは既に実行されているはずです。 そうでない場合は、構成が完了するまでサービスは停止しています。
- Azure AD Connect Health Sync 分析サービス
- Azure AD Connect Health Sync 監視サービス
注意
Azure AD Connect Health を使用するには Azure AD Premium (P1 または P2) が必要であることに注意してください。 Azure AD Premium がない場合、Microsoft Entra 管理センターで構成を完了できません。 詳細については、「要件」を参照してください。
同期用 Azure AD Connect Health を手動で登録する
Azure AD Connect を正常にインストールした後、同期用 Azure AD Connect Health エージェントの登録が失敗した場合は、PowerShell コマンドを使用してエージェントを手動で登録できます。
重要
この PowerShell コマンドは、Azure AD Connect をインストールした後でエージェントの登録が失敗した場合にのみ使用してください。
次の PowerShell コマンドを使用して、同期用 Azure AD Connect Health エージェントを手動で登録します。 Azure AD Connect Health サービスは、エージェントが正常に登録された後で開始されます。
Register-AzureADConnectHealthSyncAgent -AttributeFiltering $true -StagingMode $false
このコマンドは次のパラメーターを受け取ります。
AttributeFiltering
:$true
(既定値) Azure AD Connect が既定の属性セットを同期しておらず、フィルター処理された属性セットを使用するようにカスタマイズされている場合。 それ以外の場合は、$false
を指定します。StagingMode
:$false
(既定値) Azure AD Connect サーバーがステージング モードで "ない" 場合。 サーバーがステージング モードに構成されている場合は、$true
を使用します。
認証を求められたら、Azure AD Connect の構成に使用したのと同じグローバル管理者アカウント (admin@domain.onmicrosoft.com
など) を使用する必要があります。
Azure AD DS 用のエージェントをインストールする
エージェントのインストールを開始するには、ダウンロードした .exe ファイルをダブルクリックします。 最初のウィンドウで、 [インストール] を選択します。
インストールが完了したら、 [今すぐ構成] を選択します。
コマンド プロンプト ウィンドウが開きます。 PowerShell で Register-AzureADConnectHealthADDSAgent
が実行されます。 入力を求められたら、Azure にサインインします。
サインインすると、PowerShell が続行されます。 これが終了したら、PowerShell を閉じることができます。 構成は完了です。
この時点でサービスが自動的に開始され、エージェントによるデータの監視と収集ができるようになります。 前のセクションで挙げたすべての前提条件が満たされていない場合、PowerShell ウィンドウに警告が表示されます。 必ず要件を満たしてから、エージェントをインストールしてください。 次のスクリーンショットは、こうした警告の例を示しています。
エージェントがインストールされていることを確認するには、ドメイン コントローラーで次のサービスを探します。
- Azure AD Connect Health AD DS Insights Service
- Azure AD Connect Health AD DS Monitoring Service
構成が完了していれば、これらのサービスが既に実行されているはずです。 そうでない場合は、構成が完了するまで停止しています。
複数のサーバーにエージェントをすばやくインストールする
Azure AD にユーザー アカウントを作成します。 パスワードを使用してアカウントをセキュリティで保護します。
ポータルを使用して、Azure AD Connect Health でこのローカル Azure AD アカウントに所有者ロールを割り当てます。 ロールをすべてのサービス インスタンスに割り当てます。
インストールのために、 .exe MSI ファイルをローカル ドメイン コントローラーにダウンロードします。
次のスクリプトを実行します。 パラメーターを、新しいユーザー アカウントとそのパスワードに置き換えます。
AdHealthAddsAgentSetup.exe /quiet Start-Sleep 30 $userName = "NEWUSER@DOMAIN" $secpasswd = ConvertTo-SecureString "PASSWORD" -AsPlainText -Force $myCreds = New-Object System.Management.Automation.PSCredential ($userName, $secpasswd) import-module "C:\Program Files\Azure Ad Connect Health Adds Agent\PowerShell\AdHealthAdds" Register-AzureADConnectHealthADDSAgent -Credential $myCreds
完了したら、次のタスクのうち 1 つ以上を完了してローカル アカウントのアクセスを削除できます。
- Azure AD Connect Health のローカル アカウントのロール割り当てを削除します。
- ローカル アカウントのパスワードを回転します。
- Azure AD ローカル アカウントを無効にします。
- Azure AD ローカル アカウントを削除します。
PowerShell を使用してエージェントを登録する
関連するエージェントの setup.exe ファイルをインストールしたら、ロールに応じて次の PowerShell コマンドを使用して、エージェントを登録できます。 管理者として PowerShell を開き、関連するコマンドを実行します。
Register-AzureADConnectHealthADFSAgent
Register-AzureADConnectHealthADDSAgent
Register-AzureADConnectHealthSyncAgent
注意
ソブリン クラウドに登録するには、次のコマンド ラインを使用します。
Register-AzureADConnectHealthADFSAgent -UserPrincipalName upn-of-the-user
Register-AzureADConnectHealthADDSAgent -UserPrincipalName upn-of-the-user
Register-AzureADConnectHealthSyncAgent -UserPrincipalName upn-of-the-user
これらのコマンドは、Credential
をパラメーターとして受け入れて非対話的に登録を完了するか、Server Core を実行しているコンピューターで登録を完了します。 次の要因に留意してください。
Credential
は、パラメーターとして渡される PowerShell 変数内で取得できます。- エージェントを登録するためのアクセス許可を持ち、多要素認証が有効になって "いない" 任意の Azure AD ID を指定できます。
- 既定では、全体管理者には、エージェントを登録するためのアクセス許可があります。 より低い権限を持つ ID に対してこの手順の実行を許可することもできます。 詳細については、Azure RBAC に関するページを参照してください。
$cred = Get-Credential
Register-AzureADConnectHealthADFSAgent -Credential $cred
HTTP プロキシを使用するように Azure AD Connect Health エージェントを構成する
HTTP プロキシを使用するように Azure AD Connect Health エージェントを構成できます。
注意
Netsh WinHttp set ProxyServerAddress
はサポートされていません。 エージェントは、Windows HTTP サービスではなく System.Net を使用して Web 要求を行います。- 構成済みの HTTP プロキシ アドレスを使用して、暗号化された HTTP メッセージがパススルーされます。
- 認証されたプロキシ (HTTPBasic を使用) はサポートされていません。
エージェント プロキシ構成を変更する
HTTP プロキシを使用するように Azure AD Connect Health エージェントを構成する場合、以下が可能です。
- 既存のプロキシ設定をインポートする。
- プロキシ アドレスを手動で指定する。
- 既存のプロキシ構成をクリアする。
注意
プロキシ設定を更新するには、すべての Azure AD Connect Health エージェントサービスを再起動する必要があります。 すべてのエージェントを再起動するには、次のコマンドを実行します。
Restart-Service AdHealthAdfs*
既存のプロキシ設定をインポートする
Azure AD Connect Health エージェントで Internet Explorer HTTP プロキシ設定を使用できるように、その設定をインポートすることができます。 正常性エージェントを実行している各サーバーで、次の PowerShell コマンドを実行します。
Set-AzureAdConnectHealthProxySettings -ImportFromInternetSettings
Azure AD Connect Health エージェントで WinHTTP プロキシ設定を使用できるように、それをインポートすることができます。 正常性エージェントを実行している各サーバーで、次の PowerShell コマンドを実行します。
Set-AzureAdConnectHealthProxySettings -ImportFromWinHttp
プロキシ アドレスを手動で指定する
プロキシ サーバーを手動で指定することができます。 正常性エージェントを実行している各サーバーで、次の PowerShell コマンドを実行します。
Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress address:port
次に例を示します。
Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress myproxyserver: 443
この例では、次のように記述されています。
address
設定には、DNS で解決可能なサーバー名または IPv4 アドレスを指定できます。port
は省略できます。 その場合、443 が既定のポートです。
既存のプロキシ構成をクリアする
次のコマンドを実行することで、既存のプロキシ構成をクリアすることができます。
Set-AzureAdConnectHealthProxySettings -NoProxy
現在のプロキシ設定の読み取り
現在のプロキシ設定を読み取るには、次のコマンドを実行します。
Get-AzureAdConnectHealthProxySettings
Azure AD Connect Health サービスへの接続のテスト
Azure AD Connect Health エージェントで、Azure AD Connect Health サービスとの接続が失われることがあります。 この接続喪失の原因としては、ネットワークの問題、アクセス許可の問題、およびその他のさまざまな問題が考えられます。
エージェントが Azure AD Connect Health サービスに 2 時間以上データを送信できない場合は、ポータルに "Health Service data is not up to date (Health サービス データが最新ではありません)" というアラートが表示されます。
影響を受ける Azure AD Connect Health エージェントがデータを Azure AD Connect Health サービスにアップロードできるかどうかを調べるには、次の PowerShell コマンドを実行します。
Test-AzureADConnectHealthConnectivity -Role ADFS
Role
パラメーターは、現在、以下の値を受け取ります。
ADFS
Sync
ADDS
注意
接続ツールを使用するには、まずエージェントを登録する必要があります。 エージェントの登録を完了できない場合は、Azure AD Connect Health のすべての要件を満たしていることを確認してください。 既定では、接続はエージェントの登録中にテストされます。
次のステップ
次の関連記事を参照してください。