環境を準備する
このセクションでは、Microsoft Teams Rooms の全機能を使用できるように環境を準備するために必要な手順の概要を説明します。
各Microsoft Teams Rooms デバイスのリソース アカウントを準備します。 詳細については、「Microsoft Teams Roomsのデプロイ」を参照してください。
デバイスが必要なすべての URL と IP にアクセスして使用するネットワーク接続を確認します。詳細なガイダンスについては、ネットワーク セキュリティに関するページを参照してください。
エクスペリエンスを向上させるために、Microsoft ではデータを収集します。 Microsoft にデータの収集を許可するには、次のサイトを許可します。
- テレメトリ クライアント エンドポイント:
https://vortex.data.microsoft.com/
- テレメトリ設定エンドポイント:
https://settings.data.microsoft.com/
- テレメトリ クライアント エンドポイント:
リソース アカウントは、Microsoft Teams Rooms デバイスが Teams for Calling and Meetings や SharePoint for Whiteboards や PowerPoint ファイルなどの機能にアクセスするために使用するアカウントです。 詳細については、「Microsoft Teams Rooms をデプロイする」を参照してください。
適切に機能するには、Microsoft Teams Roomsデバイスは、次の要件を満たすネットワークにアクセスできる必要があります。
アクセスを確認する: Microsoft Teams、SharePoint/OneDrive、Pro Management Portal、Microsoft Store、Windows Update、Intune、Microsoft Entra ID、& Microsoft Common destinations。 ネットワーク セキュリティのTeams Roomsに記載されている必要な宛先への必要なポートを開く
ネットワーク帯域幅とサービス品質 (QoS) の要件を確認する: Teams デバイスの QoS
organizationがプロキシを利用しているかどうかを確認します。プロキシ アドレスまたはプロキシ自動構成 (PAC) ファイル URL が必要です
organizationがネットワーク アクセスに証明書を利用しているかどうかを確認します。セットアップを正常に行うには証明書が必要です
重要
十分な帯域幅を持つネットワーク接続 (Teams 会議室ごとに 10 mbps のアップ/ダウンをお勧めします) を使用して、会議のパフォーマンスを確保してください。
Microsoft Teams Rooms デバイスでは、Microsoft Teams、ネットワークの使用、認証に証明書が使用されます。 関連するサーバーがパブリック証明書を使用している場合(オンラインの場合)、管理者側で証明書をインストールする必要はありません。 一方、証明機関がプライベート CA の場合、デバイスはその CA を信頼する必要があります。 これは、CA + CA チェーン証明書がデバイスにインストールされていることを意味します。 証明書は、Teams Rooms デバイスのIntuneまたは OEM ツールを使用してインストールできます。
重要
Microsoft Teams Rooms は、会議室の通常の操作を妨害する可能性があるため、プロキシ認証をサポートしていません。 運用環境に移行する前に、Microsoft Teams Rooms がプロキシ認証から除外されていることを確認してください。 プロキシ サーバーで内部署名された証明書を利用する場合は、ルート CA を含む内部証明書チェーンをMicrosoft Teams Rooms デバイスにインストールする必要があります。
このガイダンスは、手動で構成するためのガイダンスです。 この構成は、デバイス上のIntune構成を使用して自動化することもできます。これにより、これらの構成が大規模な展開全体で一貫性を保つことができます。
Microsoft Teams Rooms UI で、デバイスのローカル管理者パスワードの入力を求めるメッセージが表示される [設定] 歯車アイコンを選択します (既定のパスワードは sfb)
[設定] をタップし、[Windows に移動] ボタンをタップし、[管理サインイン] ボタンをタップし、[管理者] ボタンをクリックします (コンピューターが [その他のユーザー] を選択Microsoft Entra ID場合は、ユーザー名として .\admin を使用します)。
[ 検索 ] ボックスの左下にある regedit と入力します (画面を長押しするか、右選択して [ 管理者として実行] を選択します)。
HKEY_USERS フォルダーを選択します (マシン ユーザー SID の一覧が表示されます)、ルート フォルダー HKEY_USERSが選択されていることを確認します
[ファイル] を選択し、[Hive の読み込み] を選択します
C:\Users\Skype フォルダーを参照し、[ファイル名] ボックスNTUSER.dat入力し、開くボタンを押します
新しく読み込まれた Hive のキー名の入力を求められます。Skype に「」と入力します (Skype ユーザーのレジストリ設定が表示されます)
Skype キーを開き、HKEY_USERS\Skype\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings を参照して、次の設定が入力されていることを確認します。
[HKEY_USERS\Skype\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings] "MigrateProxy"=dword:00000001 "ProxyEnable"=dword:00000001 "ProxyServer"="xx.xx.xx.xx:8080"
ProxyServer が存在しない場合は、このキーを文字列として追加し、xx.xx.xx.xx:8080 をプロキシ サーバーの IP/ホストとポートに変更する必要があります。
完了した構成は次の例のようになります。
[HKEY_USERS\Skype\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings] "MigrateProxy"=dword:00000001 "ProxyEnable"=dword:00000001 "AutoConfigURL"=http://contosoproxy.corp.net/proxy.pac
変更が完了したら、Skype ユーザー キー (Skype のルート フォルダー) を強調表示し、[レジストリ ファイル] メニューから [Hive のアンロード] を選択します (確認メッセージが表示されます- [はい] を選択します)
レジストリ エディターを閉じて Teams ルームを再起動できるようになりました
- Microsoft Teams Rooms UI で、[設定] 歯車アイコンを選択し、デバイスのローカル管理者パスワードの入力を求められます (既定のパスワードは sfb)
- [設定] をタップし、[Windows に移動] ボタンをタップし、[管理サインイン] ボタンをタップし、[管理者] ボタンをクリックします (コンピューターが [その他のユーザー] を選択Microsoft Entra ID場合は、ユーザー名として .\admin を使用します)。
- [ Windows の検索 ] ボックスの左下にある [設定] に「」と入力します
- [ネットワーク & インターネット] を選択します
- [プロキシ] を選択します
- プロキシ IP またはプロキシ PAC ファイルを構成する
- 設定を閉じて Teams ルームを再起動する
Microsoft Teams Rooms UI で、[設定] 歯車アイコンを選択し、デバイスのローカル管理者パスワードの入力を求められます (既定のパスワードは sfb)
[設定] をタップし、[Windows に移動] ボタンをタップし、[管理サインイン] ボタンをタップし、[管理者] ボタンをクリックします (コンピューターが [その他のユーザー] を選択Microsoft Entra ID場合は、ユーザー名として .\admin を使用します)。
[Windows 検索 ] フィールド (画面の左下セクション) に 「cmd 」と入力します (画面を長押しするか右選択し、[ 管理者として実行] を選択します)。
次のコマンドを実行します (コマンドの最後に二重引用符が重要です)。
単一 プロキシ サーバーを使用している場合:
bitsadmin /Util /SetIEProxy LOCALSYSTEM MANUAL_PROXY <proxyserver>:<port> ""
例:
bitsadmin /Util /SetIEProxy LOCALSYSTEM MANUAL_PROXY contosoproxy.corp.net:8080 ""
pac ファイルを使用している場合:
bitsadmin /Util /SetIEProxy LOCALSYSTEM AUTOSCRIPT <pac file url>
例:
bitsadmin /Util /SetIEProxy LOCALSYSTEM AUTOSCRIPT http://contosoproxy.corp.net/proxy.pac
Android 上のTeams Roomsのプロキシ設定は、デバイスの製造元によって異なります。 プロキシを使用してネットワーク用に Android デバイスでTeams Roomsを最適に構成する方法については、OEM ドキュメントを参照してください。
Microsoft Entra IDのテナント制限機能を利用する組織では、organizationがヘッダーインジェクションでプロキシ展開バリアントを利用している場合、これは一部の Teams デバイスでサポートされます。
テナントの制限をサポートするには、この Learn ドキュメントに従って、Teams Rooms デバイスのプロキシ構成が完了していることを確認し、Windows デバイス上のTeams Roomsに、ヘッダーが挿入された Web トラフィックを信頼するために置き換え SSL 証明書がインストールされていることを確認します。
現在、Android デバイスのTeams Roomsでは、テナントの制限はサポートされていません。 回避策の可能性については、Android デバイス OEM に問い合わせてください。
Windows デバイス上のTeams Roomsをドメイン (Microsoft Entra ID または Active Directory) に参加させる場合は、ドメイン内の Windows PC の場合と同じように、Microsoft Intune、グループ ポリシー、またはローカル コンピューター管理を使用して、セキュリティ グループをローカル管理者として設定できます。 そのセキュリティ グループのどのメンバーでも、各自の資格情報を入力して設定をロック解除することができます。
注意
Microsoft Teams Rooms デバイスがドメインとの信頼関係を失った場合 (たとえば、Microsoft Teams Rooms をドメインに参加させた後にドメインから削除した場合)、デバイスを認証して設定を開くことはできません。 回避策では、ローカルの管理者アカウントでログインします。
Teams Roomsには、"Skype" という名前のパスワードなしのローカル アカウントが含まれています。 このアカウントは、Teams Rooms アプリを起動するために Windows にサインインするために使用されます。 このアカウントにパスワードを適用することはサポートされていません。 詳細については、Microsoft Teams Rooms セキュリティを開きます。
注意事項
できるだけ早く Microsoft Teams Rooms のパスワードを変更してください。
Microsoft Teams Rooms の既定のパスワードは "sfb" に設定されます。 パスワードは、いくつかの方法で変更できます。
- 推奨: Windows 上のTeams Roomsでの LAPS の構成
- Intune: Set-LocalUser
- ローカル: Windows パスワードを変更またはリセットする
管理 アカウントの詳細については、Microsoft Teams Roomsセキュリティに関する記事を参照してください。
他の Windows デバイスと同様に、[設定]>About>Rename PC を右クリックすると、コンピューター名の名前を変更できます。
ドメインに参加した後でコンピューターの名前を変更する場合は、PowerShell コマンドの Rename-Computer を使用し、その後にコンピューターの新しい名前を付けます。