リバース プロキシの構成
トピックの最終更新日: 2009-07-20
Office Communications Server エッジ サーバーの展開では、次の目的で、Microsoft Internet Security and Acceleration (ISA) Server または他のリバース プロキシを境界ネットワークに配置する必要があります。
- 外部ユーザーが会議の会議コンテンツをダウンロードできるようにする。
- 外部ユーザーが配布グループを拡張できるようにする。
- リモート ユーザーがアドレス帳サービスからファイルをダウンロードできるようにする。
- 外部デバイスからデバイス更新サービスに接続して更新プログラムを入手できるようにする。
次の表に、Web コンポーネント サーバーで使用される特定のディレクトリを示します。すべてのディレクトリを使用するように HTTP リバース プロキシを構成することをお勧めします。
Web コンポーネント サーバーで使用されるディレクトリ
ディレクトリ | 用途 |
---|---|
https://ExternalFQDN/etc/place/null |
会議コンテンツが格納されます。 |
https://ExternalFQDN/GroupExpansion/ext/service.asmx |
配布グループ拡張情報が格納されます。アドレス帳 Web クエリ サービスを実行する Web コンポーネント サーバーの外部 URL です。 |
https://<ExternalFQDN>/ABS/ext/Handler |
アドレス帳サーバー ファイルが格納されます。 |
https://<外部サーバー FQDN>/RequestHandler/ucdevice.upx |
デバイス更新サービスを実行する Web コンポーネント サーバーの外部 URL です。詳細については、「デバイス更新サービス」を参照してください。 |
https://<ExternalFQDN>DeviceUpdateFiles_Ext |
デバイスの更新プログラムが存在する Web コンポーネント サーバーの外部 URL。 |
このセクションの詳細なステップでは、ISA Server 2006 をリバース プロキシとして構成する方法について説明しています。別のリバース プロキシを使用する場合は、対応する製品のドキュメントを確認してください。
リバース プロキシをセットアップするには、このセクションの情報を使用して、次の手順を完了する必要があります。
- ネットワーク アダプタ カードを構成する。
- ISA Server 2006 をインストールして構成する。
- SSL のデジタル証明書を要求して構成する。
- Web サーバー公開ルールを作成し、セキュリティで保護された Web サーバー公開ルールのプロパティが適切であることを確認する。
- インターネット インフォメーション サービス (IIS) 仮想ディレクトリの認証と証明書を検証または構成する。
- 外部ドメイン ネーム システム (DNS) エントリを作成する。
- インターネット経由で Web サイトにアクセスできることを確認する。
作業を始める前に
エンタープライズ プールおよび Standard Edition サーバーの設定時、プール作成ウィザードまたはサーバーの展開ウィザードの [Web ファームの FQDN] ページで、外部 Web ファームの完全修飾ドメイン名 (FQDN) を構成することができました。これらのウィザードの実行時にこの URL を構成していない場合は、これらの設定を手動で構成する必要があります。手動で構成するには、コマンド プロンプトを開き、次のコマンドを入力します。
lcscmd.exe /web /action:updatepoolurls /externalwebfqdn:<外部 Web ファームの FQDN> /poolname:<プール名>
ネットワーク アダプタを構成する
外部ネットワーク アダプタに 1 つ以上の IP アドレス、および内部ネットワーク アダプタに少なくとも 1 つの IP アドレスを割り当てる必要があります。単一のネットワーク アダプタを使用した ISA Server の展開の詳細については、「Configuring ISA Server 2004 on a Computer with a Single Network Adapter (単一ネットワーク アダプタを使用するコンピュータでの ISA Server 2004 の構成). このドキュメントの内容は ISA Server 2006 にも適用されます。
以降の手順では、ISA Server コンピュータに以下の 2 つのネットワーク アダプタが用意されています。
- パブリック (外部) ネットワーク アダプタ。(通常はインターネット経由で) Web サイトに接続しようとするクライアントに公開されます。
- 内部 Web サーバーに公開されるプライベート (内部) ネットワーク インターフェイス。
外部ネットワーク アダプタに 1 つ以上の IP アドレス、および内部ネットワーク アダプタに少なくとも 1 つの IP アドレスを割り当てる必要があります。
リバース プロキシ コンピュータのネットワーク アダプタ カードを構成するには
ISA Server 2006 を実行しているサーバーで、[ネットワーク接続] を開きます。これには、[スタート] ボタンをクリックし、[設定] をポイントして、[ネットワーク接続] をクリックします。
外部インターフェイスに使用する外部ネットワーク接続を右クリックし、[プロパティ] をクリックします。
[プロパティ] ページの [全般] タブをクリックし、[この接続は次の項目を使用します] ボックスの一覧の [インターネット プロトコル (TCP/IP)] をクリックして、[プロパティ] をクリックします。
[インターネット プロトコル (TCP/IP) のプロパティ] ページで、ネットワーク アダプタの接続先のネットワークに対応した IP アドレスと DNS サーバー アドレスを構成します。
[OK] を 2 回クリックします。
[ネットワーク接続] で、内部インターフェイスに使用する内部ネットワーク接続を右クリックし、[プロパティ] をクリックします。
ステップ 3. ~ 5. を繰り返して内部ネットワーク接続を構成します。
ISA Server 2006 をインストールする
製品に付属のセットアップの指示に従って ISA Server 2006 をインストールします。ISA Server のインストールの詳細については、「ISA Server 2006 - Getting Started (ISA Server 2006 - 概要).
リバース HTTP プロキシの証明書を要求して構成する
Web サーバー (Office Communications Server Web コンポーネントを実行する IIS サーバー) のサーバー証明書を発行した CA のルート証明機関 (CA) 証明書を、ISA Server 2006 を実行しているサーバーにインストールする必要があります。
Web サーバー証明書は、ISA Server にインストールする必要があります。この証明書は、会議コンテンツとアドレス帳ファイルをホストしている外部 Web ファームの公開済み FQDN に対応する必要があります。
内部の展開が複数の Standard Edition サーバーまたはエンタープライズ プールで構成されている場合は、個々の外部 Web ファーム FQDN の Web 公開ルールを構成する必要があります。
Web 公開ルールを構成する
ISA Server では、Web 公開ルールを使用して、インターネット経由でミーティング URL などの内部リソースを安全に公開します。インターネット ユーザーに情報を公開すると、内部ネットワーク内のコンピューティング リソースをネットワーク外のユーザーが使用できるようになります。
以下の手順に従って、Web 公開ルールを作成します。
注: |
---|
この手順では、ISA Server 2006 Standard Edition がインストールされていることを前提としています。 |
ISA Server 2006 を実行するコンピュータで Web サーバー公開ルールを作成するには
[スタート] ボタンをクリックし、[すべてのプログラム] をポイントします。次に、[Microsoft ISA Server] をポイントし、[ISA Server の管理] をクリックします。
左側のウィンドウで、サーバー名を展開し、[ファイアウォール ポリシー] を右クリックします。次に、[新規作成] をポイントし、[Web サイト公開ルール] をクリックします。
[新しい Web 公開ルール ウィザードへようこそ] ページで、公開ルールのフレンドリ名 (「OfficeCommunicationsWebDownloadsRule」など) を入力し、[次へ] をクリックします。
[ルール動作の選択] ページで、[許可] をクリックし、[次へ] をクリックします。
[公開の種類] ページで、[1 つの Web サイトまたは負荷分散装置を公開する] をクリックし、[次へ] をクリックします。
[サーバー接続セキュリティ] ページで、[公開された Web サーバーまたはサーバー ファームへの接続に SSL を使用する] をクリックし、[次へ] をクリックします。
[内部公開の詳細] ページの [内部サイト名] ボックスに、会議コンテンツとアドレス帳コンテンツをホストする内部 Web ファームの FQDN を入力します。
注: 内部サーバーが Standard Edition サーバーの場合、この FQDN は Standard Edition サーバーの FQDN です。内部サーバーがエンタープライズ プールの場合、この FQDN は内部 Web ファームの FQDN です。
ISA Server では、FQDN を内部 Web サーバーの IP アドレスに解決できる必要があります。ISA Server で FQDN を適切な IP アドレスに解決できない場合は、[コンピュータ名または IP アドレスを使用して、公開されたサーバーに接続する] チェック ボックスをオンにし、[コンピュータ名または IP アドレス] ボックスに内部 Web サーバーの IP アドレスを入力できます。その場合は、ISA Server でポート 53 が開いていること、および ISA Server が内部 DNS サーバーまたは境界領域ネットワーク内に存在する DNS サーバーに接続できることを確認する必要があります。[内部公開の詳細] ページの [パス (省略可)] ボックスに、公開するフォルダのパスとして「/*」を入力し、[次へ] をクリックします。
注: Web サイトの公開ウィザードで指定できるパスは 1 つだけです。ルールのプロパティを変更すると、パスを追加できます。 [パブリック名の詳細] ページの [要求の許可] で、[次に入力したドメイン名] が選択されていることを確認し、[パブリック名] ボックスに外部 Web ファームの FQDN を入力して、[次へ] をクリックします。
[Web リスナの選択] ページで、[新規作成] をクリックします (これで、新しい Web リスナの定義ウィザードが開きます)。
[新しい Web リスナ ウィザードの開始] ページの [Web リスナ名] ボックスに Web リスナの名前 (たとえば、Web サーバー) を入力し、[次へ] をクリックします。
[クライアント接続セキュリティ] ページで、[クライアントとの SSL セキュリティ保護接続を必要とする] をクリックし、[次へ] をクリックします。
[Web リスナの IP アドレス] ページで、[外部] をクリックし、[IP アドレスの選択] をクリックします。
[外部リスナの IP の選択] ページで、[指定した IP アドレス] を選択し、適切な IP アドレスを選択します。次に、[追加] をクリックし、[OK] をクリックします。
[次へ] をクリックします。
[リスナの SSL 証明書] ページで、[IP アドレスごとに証明書を割り当てる] をクリックします。次に、上記で追加した IP アドレスを選択し、[証明書の選択] をクリックします。
[証明書の選択] ページで、ステップ 9. で指定したパブリック名に対応している証明書を選択します。次に、[選択] をクリックし、[次へ] をクリックします。
[認証の設定] ページで、[認証なし] をクリックし、[次へ] をクリックします。
[シングル サインオンの設定] ページで、[次へ] をクリックします。
[新しい Web リスナ ウィザードの完了] ページで、[Web リスナ] の設定が正しいことを確認し、[完了] をクリックします。
[次へ] をクリックします。
[認証の委任] ページで [委任できません。クライアントは直接認証できます] を選択し、[次へ] をクリックします。
[ユーザー セット] ページで、[次へ] をクリックします。
[新しい Web 公開ルール ウィザードの完了] ページで、Web 公開ルールの設定が正しいことを確認し、[完了] をクリックします。
詳細ウィンドウで [適用] をクリックして、変更を保存し、構成を更新します。
Web 公開ルールのプロパティを変更するには
[スタート] ボタンをクリックし、[すべてのプログラム] をポイントします。次に、[Microsoft ISA Server] をポイントし、[ISA Server の管理] をクリックします。
左側のウィンドウで、サーバー名を展開し、[ファイアウォール ポリシー] をクリックします。
詳細ウィンドウで、前の手順で作成した、セキュリティで保護された Web サーバー公開ルール (OfficeCommunicationsServerExternal ルールなど) を右クリックし、[プロパティ] をクリックします。
[プロパティ] ページで [送信元] タブをクリックします。
- [このルールを次の送信元からのトラフィックに適用する] ボックスの一覧の [任意の場所] をクリックし、[削除] をクリックします。
- [追加] をクリックします。
- [ネットワーク エンティティの追加] ダイアログ ボックスで、[ネットワーク] を展開し、[外部]、[追加]、[閉じる] の順にクリックします。
Web サーバーに別のパスを公開する必要がある場合は、[パス] タブをクリックします。その後、[追加] をクリックし、公開するパスとして「/*」を入力し、[OK] をクリックします。
[適用] をクリックして変更を保存し、[OK] をクリックします。
詳細ウィンドウで [適用] をクリックして変更を保存し、構成を更新します。
IIS 仮想ディレクトリの認証と証明書を検証または構成する
以下の手順に従って、IIS 仮想ディレクトリの証明書を構成し、証明書の適切な構成を検証します。社内の Office Communications Server の各 IIS Server で、以下の手順を実行します。
注: |
---|
以下の手順は、IIS の既定の Web サイト用です。 |
IIS 仮想ディレクトリの認証と証明書を検証または構成するには
[スタート] ボタンをクリックし、[すべてのプログラム] をポイントします。次に、[管理ツール] をポイントし、[インターネット インフォメーション サービス (IIS) マネージャ] をクリックします。
インターネット インフォメーション サービス (IIS) マネージャで、サーバー名を展開し、[Web サイト] を展開します。
[既定の Web サイト] または <選択された> Web サイトを右クリックし、[プロパティ] をクリックします。
[Web サイト] タブで、[SSL ポート] ボックスのポート番号が 443 であることを確認し、[OK] をクリックします。
[ディレクトリ セキュリティ] タブで、[セキュリティで保護された通信] の下にある [サーバー証明書] をクリックします。
[Web サーバー証明書ウィザードの開始] ページで、[次へ] をクリックします。
[サーバー証明書] ページで、[既存の証明書を使用] をクリックし、[次へ] をクリックします。
[SSL ポート] ページで、[この Web サイトが使用する SSL ポート] ボックスの値が 443 であることを確認し、[次へ] をクリックします。
[証明書の概要] ページで、設定が正しいことを確認し、[次へ] をクリックします。
[完了] をクリックします。
[OK] をクリックして、[既定の Web サイトのプロパティ] ダイアログ ボックスを閉じます。
リバース プロキシ経由のアクセスを確認する
以下の手順に従って、ユーザーがリバース プロキシ上の情報にアクセスできることを確認します。正しくアクセスできるようにするには、ファイアウォール構成と DNS 構成を完了する必要がある場合があります。
インターネット経由で Web サイトにアクセスできることを確認するには
Live Meeting 2007 クライアントを展開します (『Office Communications Server 2007 を使用した Microsoft Office Live Meeting 2007 クライアントの展開』ガイドを参照)。
Web ブラウザを開き、アドレス帳ファイルや Web 会議用の Web サイトにアクセスする際にクライアントが使用する URL をアドレス バーに入力します。以下に例を示します。
- アドレス帳サーバーの場合、入力する URL は、https://externalwebfarmFQDN/abs/ext (externalwebfarmFQDN は、アドレス帳サーバー ファイルをホストする Web ファームの外部 FQDN) のようになります。ユーザーは HTTP チャレンジを受信する必要があります。これは、アドレス帳サーバー フォルダのディレクトリ セキュリティが、既定で Microsoft Windows 認証に構成されているためです。
- Web 会議の場合、入力する URL は、https://externalwebfarmFQDN/conf/ext/Tshoot.html (externalwebfarmFQDN は、会議コンテンツをホストする Web ファームの外部 FQDN) のようになります。この URL には、Web 会議のトラブルシューティングのページが表示されます。
- 配布グループ拡張の場合、入力する URL は、https://ExternalwebfarmFQDN/GroupExpansion/ext/service.asmx のようになります。ユーザーは HTTP チャレンジを受信する必要があります。これは、配布グループ拡張サービスが、既定で Microsoft Windows 認証に構成されているためです。