次の方法で共有


リバース HTTP プロキシの証明書を要求して構成する

 

トピックの最終更新日: 2012-07-15

通常のリバース プロキシ サーバーには、パブリック証明機関 (CA) からの証明書と、証明書が必要なときにエンタープライズ要件に使用される内部 CA インフラストラクチャからの証明書があります。Microsoft Lync Server 2010 では、内部エンタープライズ公開キー基盤 (PKI) が展開されている場合、内部のすべての用途にその PKI を使用できます。または、パブリック CA の証明書を内部と外部の両方のすべての用途に使用できます。内部 CA の証明書とパブリック CA の証明書を使用する場合は、パブリック CA からのルート証明書 (および任意の中間証明機関の証明書) と、内部 CA からのルート証明書 (および任意の中間証明機関の証明書) の両方がリバース プロキシに必要です。ルート証明書と任意の中間証明機関の証明書をリバース プロキシ サーバーにインストールする必要があります。ルート証明書と中間証明機関の証明書をリバース プロキシに読み込む方法については、リバース プロキシのドキュメントを参照してください。

種類が Web Server のパブリック証明書をリバース プロキシ サーバーにインストールする必要があります。種類が Web Server の証明書を使用することで、証明書はクライアント要求と正しく通信できるようになります。パブリック証明書のサブジェクト名 (SN) は、フロントエンド サーバーまたはフロントエンド プールの外部 Web サービスの外部名になります。「外部ユーザー アクセスの計画」の「関連アーキテクチャ」に使われている例では、フロントエンド サーバーまたはフロントエンド プールの外部 FQDN は webext.contoso.com です。証明書のサブジェクトの別名 (SAN) の定義には、リモート アクセスが有効になっているユーザーが所属する各プールの公開済み外部 Web サービスの完全修飾ドメイン名 (FQDN) が含まれている必要があります。そのエッジ インフラストラクチャ内で使用されるすべてのディレクターまたはディレクター プールの外部 Web サービスの FQDN には、独立したリスナーと証明書が構成されている必要があります。ディレクターまたはディレクター プールの証明書のサブジェクトおよびサブジェクトの別名は、たとえば webdirext.contosom などになります。サブジェクトの別名には、簡単な会議 URL および簡単なダイヤルイン URL も含まれている必要があります。また、モバイル アプリケーションを展開して自動検出を使用する予定がある場合は、次の表に示すように外部自動検出サービス URL も含まれている必要があります。この表に示すように、簡単な URL と Lync の検出 SAN はフロントエンド サーバーと同じままになります。

サブジェクト名

プールの FQDN

webext.contoso.com

サブジェクト名の別名

プールの FQDN

webext.contoso.com

サブジェクト名の別名

簡単な会議 URL

note注:
すべての簡単な会議 URL は、サブジェクトの別名に含まれる必要があります。 各 SIP ドメインに、アクティブになっている簡単な会議 URL が 1 つ以上含まれている必要があります。

meet.contoso.com

サブジェクト名の別名

簡単なダイヤルイン URL

dialin.contoso.com

サブジェクト名の別名

外部自動検出サービス URL

lyncdiscover.contoso.com

note注:
内部展開が複数の Standard Edition サーバーまたはフロント エンド プールで構成されている場合は、外部 Web ファームの FQDN ごとに Web 公開ルールを構成する必要があります。また、それぞれが証明書と Web リスナーを持つようにするか、またはすべてのプールが使用する名前がサブジェクトの別名に含まれる証明書を取得し、これを Web リスナーに割り当てて、複数の Web 公開ルールで共有する必要があります。