次の方法で共有


Lync Server 2013 での Lync Web アプリの展開

 

トピックの最終更新日: 2013-07-18

Lync Web App は、Lync Server 2013 でインストールされ、既定で有効になっているインターネット インフォメーション サービス (IIS) Web クライアントです。 サーバーで Lync Web App を有効にしたり、Web クライアントをユーザーに展開したりするには、追加の手順は必要ありません。 ユーザーが会議 URL をクリックしても Lync 2013 クライアントがインストールされていない場合は常に、最新バージョンの Lync Web アプリを使用して会議に参加するオプションがユーザーに表示されます。

Lync Web App の音声、ビデオ、共有機能には、Microsoft ActiveX コントロールが必要です。 ActiveX コントロールを事前にインストールするか、ユーザーが Lync Web アプリを初めて使用するとき、または ActiveX コントロールを必要とする機能に初めてアクセスするときに、ユーザーにインストールを許可することができます。

注意

Lync Server 2013 Edge Server の展開では、Lync Web App クライアント アクセスには境界ネットワーク内の HTTPS リバース プロキシが必要です。 簡易 URL を発行する必要もあります。 詳細については、「 Lync Server 2013 のリバース プロキシ サーバーのセットアップ」と「Lync Server 2013での単純な URL の計画」を参照してください。

Lync Web アプリの多要素認証を有効にする

Lync Server 2013 バージョンの Lync Web App では、多要素認証がサポートされています。 ユーザー名とパスワードに加えて、スマート カードや PIN などの追加の認証方法を要求して、Lync 会議にサインインするときに外部ネットワークから参加しているユーザーを認証できます。 Active Directory フェデレーション サービス (AD FS) フェデレーション サーバーを展開し、Lync Server 2013 でパッシブ認証を有効にすることで、多要素認証を有効にすることができます。 AD FS を構成すると、Lync 会議に参加しようとする外部ユーザーに、構成した追加の認証方法と共に、ユーザー名とパスワードのチャレンジを含む AD FS 多要素認証 Web ページが表示されます。

大事な

多要素認証の AD FS を構成する場合の重要な考慮事項を次に示します。

  • ADFS の多要素認証は、会議の参加者と開催者がともに同じ組織内に存在しているか、AD FS フェデレーション組織からのものである場合に機能します。 ADFS の多要素認証は、Lync サーバーの Web インフラストラクチャでは現在サポートされていないため、Lync のフェデレーション ユーザーに対しては機能しません。

  • ハードウェア ロード バランサーを使用する場合は、Lync Web App クライアントからのすべての要求が同じフロントエンド サーバーによって処理されるように、ロード バランサーで Cookie 永続化を有効にします。

  • Lync Server と AD FS サーバーの間で証明書利用者の信頼を確立する場合は、Lync 会議の最大長に及ぶのに十分な長さのトークンの有効期間を割り当てます。 通常、トークンの存続期間は 240 分で十分です。

  • この構成は、Lync モバイル クライアントには適用されません。

多要素認証を構成するには

  1. AD FS フェデレーション サーバーの役割をインストールします。 詳細については、Active Directory フェデレーション サービス (AD FS) 2.0 デプロイ ガイドを参照してください。https://go.microsoft.com/fwlink/p/?linkid=267511

  2. AD FS の証明書を作成します。 詳細については、シングル サインオンで使用する AD FS の計画と展開に関するトピック https://go.microsoft.com/fwlink/p/?LinkId=285376の「フェデレーション サーバー証明書」セクションを参照してください。

  3. Windows PowerShellコマンド ライン インターフェイスから、次のコマンドを実行します。

    add-pssnapin Microsoft.Adfs.powershell
    
  4. 次のコマンドを実行し、パートナーシップを確立します。

    Add-ADFSRelyingPartyTrust -Name ContosoApp -MetadataURL https://lyncpool.contoso.com/passiveauth/federationmetadata/2007-06/federationmetadata.xml
    
  5. 以下の証明書利用者のルールを設定します。

     $IssuanceAuthorizationRules = '@RuleTemplate = "AllowAllAuthzRule" => issue(Type = "http://schemas.contoso.com/authorization/claims/permit", Value = "true");'
     $IssuanceTransformRules = '@RuleTemplate = "PassThroughClaims" @RuleName = "Sid" c:[Type == "http://schemas.contoso.com/ws/2008/06/identity/claims/primarysid"]=> issue(claim = c);'
    
     Set-ADFSRelyingPartyTrust -TargetName ContosoApp -IssuanceAuthorizationRules $IssuanceAuthorizationRules -IssuanceTransformRules $IssuanceTransformRules
    
     Set-CsWebServiceConfiguration -UseWsFedPassiveAuth $true -WsFedPassiveMetadataUri https://dc.contoso.com/federationmetadata/2007-06/federationmetadata.xml
    

BranchCache の構成

Windows 7 および Windows Server 2008 R2 の BranchCache 機能は、Lync Web App Web コンポーネントに干渉する可能性があります。 Lync Web App ユーザーの問題を回避するには、BranchCache が有効になっていないことを確認します。

BranchCache の無効化の詳細については、Microsoft ダウンロード センター https://go.microsoft.com/fwlink/p/?LinkId=268788 の Windows Server 2008 R2 Technical Library https://go.microsoft.com/fwlink/p/?LinkId=268789at および HTML 形式の Word 形式の BranchCache 展開ガイドを参照してください。

Lync Web アプリの展開の確認

Test-CsUcwaConference コマンドレットを使用すると、2 人のテスト ユーザーが統合コミュニケーション Web API (UCWA) を使用して電話会議に参加できることを検証できます。 このコマンドレットの詳細については、Lync Server Management Shell のドキュメントの Test-CsUcwaConference に関するページを参照してください。

Windows Server 2008 R2 でのプラグインインストールのトラブルシューティング

Windows Server 2008 R2 を実行しているコンピューターでプラグインのインストールが失敗した場合は、Internet Explorer のセキュリティ設定または DisableMSI レジストリ キーの設定を変更することが必要になる場合があります。

Internet Explorer でセキュリティ設定を変更するには

  1. Internet Explorer を開きます。

  2. [ツール]、[インターネット オプション]、[詳細設定] の順にクリックします。

  3. [セキュリティ] セクションまで下にスクロールします。

  4. [暗号化されたページをディスクに保存しない] チェック ボックスをオフにして、[OK] をクリックします。

    注意

    この設定を選択すると、Lync Web App から添付ファイルをダウンロードしようとしたときにもエラーが発生します。

  5. 会議にもう一度参加します。 エラーが発生することなくプラグインがダウンロードされます。

DisableMSI Registry 設定を変更するには

  1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。

  2. レジストリ エディターにアクセスするには、「regedit」と入力します。

  3. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Installer に移動します。

  4. 種類 REG_DWORD の DisableMSI レジストリ キーを編集または追加し、0 に設定します。

  5. 会議にもう一度参加します。