次の方法で共有


Lync Server 2013 での、サイトへの Kerberos 認証アカウントの割り当て

 

トピック最終更新日時: 2017-04-18

この手順を正常に完了するには、RTCUniversalServerAdmins グループのメンバーであるユーザーとしてログオンする必要があります。

Kerberos アカウントを作成した後、サイトに割り当てる必要があります。 これは Lync Server 2013 サイトであり、Active Directory サイトではありません。 デプロイごとに複数の Kerberos 認証アカウントを作成できますが、サイトに割り当てることができるアカウントは 1 つだけです。 次の手順に従って、以前に作成した Kerberos 認証アカウントをサイトに割り当てます。 Kerberos アカウントの作成の詳細については、「 Lync Server 2013 で Kerberos 認証アカウントを作成する」を参照してください。

Kerberos 認証アカウントをサイトに割り当てるには

  1. RTCUniversalServerAdmins グループのメンバーとして、Lync Server 2013 を実行しているドメイン内のコンピューターにログオンするか、管理ツールがインストールされているコンピューターにログオンします。

  2. Lync Server 管理シェルを起動する: [スタート] をクリックし、[ すべてのプログラム] をクリックし、[ Microsoft Lync Server 2013] をクリックして、[ Lync Server 管理シェル] をクリックします。

  3. コマンド ラインから、次の 2 つのコマンドを実行します。

     New-CsKerberosAccountAssignment -UserAccount "Domain\UserAccount"
               -Identity "site:SiteName"
    
     Enable-CsTopology
    

    次に例を示します。

     New-CsKerberosAccountAssignment -UserAccount "contoso\kerbauth"
               -Identity "site:redmond"
    
     Enable-CsTopology
    

    注意

    Domain\User 形式を使用して UserAccount パラメーターを指定する必要があります。 この形式は User@Domain.extension 、Kerberos 認証目的で作成されたコンピューター オブジェクトを参照するためにサポートされていません。

  4. 省略可能: Lync Server 2013 の Web サービス URL の変更に従って、WebServices のオーバーライド FQDN (完全修飾ドメイン名) を構成している可能性があります。 その場合は、この FQDN の SPN も追加する必要があります。 たとえば、FQDN が webservices.contoso.local の場合は、次を実行します。

    setspn -S http/webservices.contoso.local kerbauth
    
  5. 大事な

    アカウントの追加やアカウントの削除など、Kerberos 認証に変更を加えた後、Lync Server Management Shell コマンド プロンプトから Enable-CsTopology を実行する必要があります。