適用対象:2016
2019
Subscription Edition
SharePoint in Microsoft 365
この記事では、SharePoint サイトの出発点となるアーキテクチャとして使用できるいくつかの設計サンプルについて説明します。 この記事で説明している設計サンプルは、会社や組織内で展開する一般的な種類の SharePoint サイトの標準アーキテクチャを示しています。
重要
この記事の情報は、SharePoint Foundation 2013 と SharePoint Server に適用されます。 ただし、この記事では個人用サイトやエンタープライズ検索など、SharePoint Foundation 2013 では使用できない特定の機能について説明しています。
設計サンプルについて
この記事では、以下の設計サンプルについて説明します。
設計サンプルは、Fabrikam, Inc という架空の会社のサイトを示しています。設計サンプルは、ほぼすべての論理アーキテクチャ コンポーネントを適用し、これらを全体的な設計にどのように組み込むかを示しています。 この記事では、サンプルの設計目標について説明し、サンプルに示されている論理アーキテクチャ コンポーネントがこれらの目標を達成した方法について説明します。
注:
モデルのタイトルには SharePoint 2013 とありますが、SharePoint Server 2016 にも適用されます
企業ポータル設計サンプル — 2 つのバージョン
SharePoint Server のホスト名付きサイト コレクションは、1 つの Web アプリケーション内のサイトの URL 管理とスケーラビリティを提供します。 企業ポータル設計サンプルの 2 つのバージョンでは、従来のパスベースのサイト コレクションまたはホスト名付きサイト コレクションの使用に基づく実装を示しています。 これらの設計サンプルはどちらも単一領域でのクレームベース認証を使用します。 この記事では、これらのサンプルについてさらに詳しく説明しています。
代替アクセス マッピングを備えたパスベースのサイトの要件がない限りは、ホスト名付きサイト コレクションに基づく設計を使用することをお勧めします (詳細は、「Host-named site collection architecture and deployment (SharePoint 2013)」をご覧ください)。 この設計は、Microsoft 365 環境で使用されるアーキテクチャと同じであるため、推奨されます。 そのため、これは最もテストの厳しい構成です。 新しい機能 (アプリ モデルや依頼管理など) はこの構成に対して最適化されているため、これが今後に向けて最も信頼性のある構成になります。
認証の専用領域を使用するエクストラネット
認証の専用領域を使用するエクストラネット設計サンプルには、パートナー Web サイトのみが含まれます。 パートナーとのグループ作業用の代替構成が用意され、各認証方法に専用の領域が使用されます。 各設計サンプルでは、Web アプリケーションのクレーム モード認証を使用します。 企業ポータル設計サンプルとエクストラネット設計サンプルの違いは、領域の構成方法にあります。 認証の専用領域を使用するエクストラネット設計サンプルでは複数の領域を使用し、各領域につき 1 つの認証方法が構成されます。 企業ポータル設計サンプルでは 1 つの領域を使用して、異なるクラスのユーザーに対する複数の認証方法が構成されます。
認証用の専用ゾーンを備えたエクストラネットの設計サンプルでは、リモート従業員アクセスに関する新しい推奨事項 (Windows Server 2012 を使用した直接アクセス) も紹介されています。 この推奨方法に対する代替策では、仮想プライベート ネットワーク (VPN) を作成します。 また、必要に応じてファイアウォールまたはゲートウェイ製品でフォーム ベース認証を使用して、資格情報を収集および転送できます。
設計サンプルでのサイト コレクションの実装方法
以前のバージョンの企業ポータル設計サンプルではパスベースのサイト コレクションを使用していましたが、代替アクセス マッピング (AAP) を使用した従来のパスベースのサイトの必要性が要件に含まれていない限り、今後はホスト名付きサイト コレクションをお勧めします。 これは、設計サンプルに次のように反映されています。
パスベースのサイト コレクションを使用する企業ポータル — このサンプルは、従来型のパスベースのサイト コレクションを示し、サイトは専用の Web アプリケーションと Web アプリケーションごとに 1 つのトップレベル サイト コレクションに編成されます。 複数の Web アプリケーションと個別のアプリケーション プールによって実現する追加のセキュリティが必要な場合は、この方法を使用します。
ホスト名付きサイト コレクションを使用する企業ポータル — このサンプルは、ホスト名付きサイト コレクションの使用を示し、すべてのサイトはファームの単一の Web アプリケーションに展開されます。 この方法は非常にスケーラブルであり、URL 管理の柔軟性が向上します。
認証用の専用ゾーンを持つエクストラネット - このサンプルでは、(最上位のサイト コレクションの下にプロジェクト サイトを整理するのではなく) プロジェクト サイトごとにホスト名付きサイトを使用して、バニティ URL を持つ多くのトップレベル のプロジェクト サイトを示します。 この方法でホスト名付きサイト コレクションを使用する利点の 1 つは、パートナー コラボレーション ソリューションで必要になる可能性があるドメイン URL 間の分離を追加することです。 ただし、この方法のトレードオフは、SSL 証明書の管理など、より多くのホスト名を管理するための追加コストです。 また、SAML 認証を使用する場合は、追加の構成が必要です (この記事の後半の「ホスト名付きサイトでの SAML 認証の使用」を参照してください)。
SharePoint Server のクレームベース認証
SharePoint Server に対して認証が機能する方法は、これらの設計サンプルで表される選択肢の実装に関連する設計上の決定に影響を与える可能性があります。 次に、いくつかの例を示します:
SharePoint Server では、要求ベースの認証が既定のモードであり、サーバーの全体管理で使用できる唯一のオプションです。 クラシック モード認証は、PowerShell を使用して実装できます。
SharePoint Server では、SAML 要求認証を使用するようにロード バランサーでサーバー アフィニティを構成する必要はありません。 SharePoint Server では、アフィニティ以外の負荷分散が完全にサポートされています。
SharePoint Server では、検索クロール アカウントでは、統合 Windows 認証 (NTLM または Kerberos) を使用して、既定のゾーンを介してコンテンツにアクセスする必要があります。 クレームベース認証では 1 つの領域で複数の種類の認証を使用できるため、この要件は他の認証要件に影響しません。
設計サンプルの機能の概要
次の表に、この記事で説明している 3 つの設計サンプルの概要を示します。
表: 設計サンプルの概要
設計サンプル | 含まれる内容 | 主な設計要素 |
---|---|---|
パスベースのサイトを使用する企業ポータル |
組織内に展開される最も一般的な種類のサイト。 |
パスベースのサイト コレクション クレーム ベース認証 複数の認証プロバイダーと認証の種類が 1 つの領域に実装されています。 |
ホスト名付きサイトを使用する企業ポータル |
組織内に展開される最も一般的な種類のサイト。 |
ホスト名付きサイト コレクション クレーム ベース認証 複数の認証プロバイダーと認証の種類が 1 つの領域に実装されています。 |
認証の専用領域を使用するエクストラネット |
パートナー Web サイトのみ。 パートナーとのグループ作業用の代替構成が用意されています。 |
ホスト名付きサイト コレクション クレーム ベース認証 各認証方法用の異なる領域 |
設計サンプルに含まれるサイト
ここでは、設計サンプルに含まれるトップレベル サイトについて説明します。
イントラネット サイト
企業ポータルには、イントラネットで使用する以下のサイトが含まれています。
公開されたイントラネット コンテンツ (HRweb など)
グループ作業チーム サイト
個人用サイト
これらは、従業員が日常的に使用するコンテンツとコラボレーション サイトです。 これらのアプリケーションはそれぞれ個別の種類のコンテンツを表します。 コンテンツの種類ごとに、次のプロパティがあります。
SharePoint Server の異なる機能を重視します。
異なったデータ特性を持つデータをホストします。
異なる使用プロファイルに従います。
異なる方法の権限管理が必要です。
したがって、これら各アプリケーションの設計選択では、各アプリケーションのパフォーマンスとセキュリティを最適化することが目的となります。
サービス アプリケーションの設計では、これら 3 つのアプリケーションの統合により以下の機能が提供されます。
企業全体の検索
共有のプロファイル データとエンタープライズ メタデータ
次の図は、パスベースのサイト コレクションを使用する企業ポータル設計サンプルからのものですが、企業イントラネットを構成する 3 種類のサイトを示しています。
企業イントラネットを構成するサイトの種類
パートナー Web アプリケーション
パートナー Web アプリケーションは、パートナー会社および個人パートナーと安全にグループ作業するための外部から利用可能なサイトをホストします。 このアプリケーションは、安全なグループ作業のためのサイトを従業員が簡単に作成できることを目的としています。 パートナーはそのサーバー ファームでホストされる他の種類のコンテンツにアクセスすることはできません。 領域とサービス アプリケーションの設計は、この目標の達成に注力しています。 さらに、個々のサイト所有者が自分のサイトのアクセス許可を管理して、グループ作業に必要な参加者のみがアクセスできるようにします。
エクストラネット設計サンプルでは、この種類のサイトのみが表示されます。
全体的な設計目標
設計サンプルでは、いくつかの一般的な種類のサイト内で SharePoint Server 機能の実用的な実装を提供します。 この記事では、各アプリケーションの設計の実装について説明します。 設計サンプルの主要な設計目標は以下のとおりです。
成長できる環境を設計するためのフレームワークを作成します。
個々のサイトの種類の設計上の決定によって他の種類のサイトの追加が妨げられることはありません。 たとえば、初期の展開には、グループ作業チーム サイトだけが含まれている場合もあれば、イントラネットを構成する 3 種類のサイト (チーム サイト、個人用サイト、公開イントラネット コンテンツ) だけが含まれている場合もあります。 同様の論理アーキテクチャ設計を使用する場合は、初期ソリューションの設計に影響を与えずに、ソリューションにサイトを追加できます。 つまり、環境の使用を制限するような設計上の選択は、設計に組み込まれません。
異なる種類のサイト内でコンテンツのセキュリティを侵害することなく、複数のユーザー グループにアクセス権を付与します。
異なる認証プロバイダーを使用する、異なるネットワーク領域からのユーザー (内部および外部の両方) がグループ作業に参加できます。 また、ユーザーはアクセスを意図しているコンテンツにのみアクセスできます。 同様の論理アーキテクチャ設計に従うと、複数の場所に配置され異なる目的を持つユーザーにアクセス権を付与できます。 たとえば、初期設計では内部の従業員のアクセスのみを意図している場合があります。 ただし、同様の設計を使用すると、リモートの従業員、パートナーの従業員、パートナー会社、顧客のアクセス権を有効にできます。
エクストラネット環境内で設計を確実に使用できるようにします。
設計上の選択を計画的に行い、境界ネットワーク内でソリューションを安全に展開できるようにします。
この記事の残りの部分では、設計サンプルに現れる個々の論理コンポーネントについて上位から下位へと順に説明し、設計サンプルに適用される設計上の選択について説明します。 この方法をとるのは、アプリケーションに基づいた論理アーキテクチャ コンポーネントのさまざまな構成方法を明らかにするためです。
サーバー ファーム
ここでは設計サンプルに示したサーバー ファームのトポロジと、単一ファームを超えたスケーリングについて説明します。
サーバー ファームのトポロジ
設計サンプルのサーバー ファームは、それぞれ 6 台のサーバーで構成されています。フォールトトレラントのトポロジは以下のとおりです。
2 台のフロントエンド Web サーバー
2 台のアプリケーション サーバー
SQL Server クラスタリング、ミラーリング、または Always On をサポートするように SQL Server がインストールされ、構成されている 2 つのデータベース サーバー。 Always On には SQL Server 2012 が必要です。
フロントエンド サーバーとアプリケーション サーバーの概念は、SharePoint Server 2016 では異なります。「SharePoint Server の MinRole Server ロールの概要」を参照してください。
設計サンプルでは以下を示すことによって、SharePoint Server の論理アーキテクチャを示します。
すべてのサイトは、フロントエンド Web サーバー間でミラー化されています。
ユーザーの直接アクセスから保護するために、サーバーの全体管理サイトはアプリケーション サーバーにインストールされています。
実際は、サーバー コンピューターの数とサーバー ファームのトポロジは、容量を増やし、パフォーマンスを向上させる場合にのみ、論理アーキテクチャにとって意味を持ちます。 論理アーキテクチャは、サーバー ファーム トポロジとは関係なく設計できます。 パフォーマンスと容量の計画プロセスは、パフォーマンスと容量の目標に合わせてサーバー ファームのサイズを計画するために役立ちます。 詳細については、「 SharePoint Server 2013 でのパフォーマンス計画」を参照してください。
ユーザー、領域、認証
要求は SharePoint Server の認証の既定のモードであり、各設計サンプルにはクレーム ベースの認証が組み込まれています。 Windows PowerShell を使用して、クラシック モード認証を実装できます。ただし、SharePoint Server の一部の機能はクラシック モードでは使用できません。 クラシック モード認証を組み込んだ設計サンプルの詳細については、「デザイン サンプル: 企業展開 (SharePoint Server 2010)」を参照してください。
次の表に、企業ポータル設計サンプルとエクストラネット設計サンプルで表される 2 つの方法の違いを示します。
表: 設計サンプルの領域の構成方法の比較
方法 | ホスト名付きサイトを使用する企業ポータルとパスベースのサイトを使用する企業ポータル | 認証の専用領域を使用するエクストラネット |
---|---|---|
認証方法 |
クレーム |
クレーム |
領域構成 |
異なるクラスのユーザーに対して複数の認証方法が構成された 1 つの領域。 |
領域ごとに 1 つの認証方法が構成された複数の領域。 |
URL |
すべてのクラスのユーザーは各サイトの同じ URL を使用します。 企業ネットワークの内部にいるかリモートで作業しているかどうかに関係なく、従業員は同じ URL を使用します。 |
各クラスのユーザーは異なる URL を使用してサイトにアクセスします。 従業員は企業ネットワークの内部にいるかリモートで作業しているかによって、異なる URL を使用します。 |
内部要求 |
企業ネットワーク内部で開始された要求は、ネットワーク外部にルーティングされ、ゲートウェイまたはプロキシ サーバーを通じて戻ります。 これらの要求は Secure Sockets Layer (SSL) プロトコルを使用して保護されています。 または、スプリット DNS を使用してサーバーの内部インターフェイスに要求を直接ルーティングすることもできます。 |
企業ネットワーク内部で開始された要求は、ネットワーク内部に留まります。 |
ユーザー エクスペリエンス |
すべてのユーザーは、ログインに使用するアカウントの種類を選択するように求められます。 |
認証方法は事前に定義されています。 ログオン ページでアカウントの種類を選択する必要はありません。 |
以下のセクションでは、2 つの異なる方法を使用して認証がどのように組み込まれているかについて具体的に説明します。
専用領域を使用するエクストラネット設計サンプル
エクストラネット設計サンプルではユーザーの 3 つの異なるクラスが示されていますが、これらはそれぞれ別の領域に割り当てられています。 各 Web アプリケーション内には、利用可能な領域名 (既定、イントラネット、インターネット、ユーザー設定、またはエクストラネット) のいずれかを使用して、最大 5 つの領域を作成できます。 検索クロール アカウントは統合 Windows 認証 (NTLM または Kerberos プロトコル) を使用して、既定領域を通じてコンテンツにアクセスする必要がありますが、これは設計サンプルで説明されています。 次の表に、エクストラネット設計サンプルでの領域の設定方法を示します。
表: エクストラネット設計サンプルに規定された領域、ユーザー、認証の種類
領域 | ユーザー | 認証 |
---|---|---|
イントラネット |
内部の従業員とリモートの従業員 検索クロール アカウント |
NTLM または Kerberos プロトコル 直接アクセスまたは VPN を使用して接続するリモートの従業員 |
既定 |
個人パートナー |
オプション: フォームベース認証を使用する LDAP ディレクトリ 内部フォレストへの一方向の信頼と統合 Windows 認証を使用する、外部向け Active Directory Domain Services (AD DS) フォレスト SAML 認証を使用する信頼できる ID プロバイダー |
エクストラネット |
パートナー会社 |
SAML 認証を使用する信頼できるパートナー ID プロバイダー |
企業ポータル設計サンプル
クレーム ベース認証では、同じ領域で複数の種類の認証を使用できます。 2 つのバージョンの企業ポータル設計サンプルでは、すべての認証の種類に既定領域を使用します。
次の表に、設計サンプルに規定された領域、ユーザー、認証の種類を示します。
表: 企業ポータル設計サンプルの領域、ユーザー、認証
ゾーン | ユーザー | プロバイダーと認証の種類 |
---|---|---|
Default |
内部の従業員とリモートの従業員 |
フォームベース認証または SAML 認証を使用する Active Directory Domain Services (AD DS) または LDAP ストア |
既定 |
個人パートナー |
SAML 認証を使用する信頼できる ID プロバイダー、またはフォームベース認証を使用する SQL Server データベース |
Default |
パートナー会社 |
SAML 認証を使用する信頼できるパートナー ID プロバイダー |
既定 |
検索クロール アカウント |
Windows NTLM 認証を使用する AD DS |
デザイン サンプルでは、発行済みのイントラネット コンテンツ サイト、チーム サイト、個人用サイトにアクセスできるのは、従業員がネットワークの内部か外部かを問わずのみです。 設計サンプルでは、内部と外部の両方で使用できるこれらのサイトごとに 1 つの URL (SSL を使用) のみを実装しています。 AD DS アカウントが使用されます。 必要に応じて、フォーム ベースの認証または SAML で LDAP を使用できます。これには追加の構成が必要です。
設計サンプルでは、パートナー Web アプリケーションはパートナーの従業員およびパートナー会社がアクセスできるエクストラネット サイトを表しています。 このシナリオのクレームベース認証では、1 つ以上の外部 ID プロバイダーとの信頼を構成する必要があります。 以下のいずれかの方法を使用できます。
パートナー企業に配置されたプロバイダーなどの外部 ID プロバイダーを信頼するように SharePoint ファームを構成できます (パートナー ディレクトリに対して直接認証を行います)。
企業環境内の ID プロバイダーが外部 ID プロバイダーを信頼するように構成できます。 2 つの組織の管理者は、この関係を明示的に設定する必要があります。 このシナリオでは、SharePoint ファームは自社の企業環境内の ID プロバイダーを信頼します。 ID プロバイダーがトークンを送信すると、ファームでは信頼が確立された際に指定された証明書に署名するトークンを使用して、トークンの妥当性を確認します。 この方法をお勧めします。
フォームベース認証は、パートナーを認証するためのクレームベース環境の代替策です。 これらのアカウントを管理するには、データベースなどの個別のストアを使用します。
領域
領域を設計するときには、いくつかの重要な決定が展開の成功を左右します。 これらの決定事項の中に、以下の領域のデザインと構成に関する決定があります。
既定領域
外部アクセス用の領域
以下のセクションでは、設計サンプルに組み込まれている決定事項について説明します。
既定領域の構成要件
最も慎重な考慮を要する領域は既定領域です。 SharePoint Server では、既定のゾーンの構成方法に関して次の要件が満たされます。
ユーザーの要求を領域と関連付けることができない場合は、既定領域の認証とポリシーが適用されます。 したがって、既定領域は最も安全な領域である必要があります。
管理用電子メール メッセージには、既定領域からのリンクが含まれています。 その一例が、クォータ制限に近づいているサイトの所有者に対するメッセージです。 したがって、これらの種類のメッセージや通知を受信するユーザーは、既定領域を通じてリンクにアクセスできる必要があります。 このことは、サイト所有者にとって特に重要です。
SharePoint Server では、ホスト名付きサイト コレクションに任意の領域からアクセスできます。
エクストラネット環境用の領域を構成する
エクストラネット環境では、次の 2 つの理由から、領域の設計がきわめて重要になります。
複数の異なるネットワークがユーザー要求を開始できます。 設計サンプルでは、ユーザーは内部ネットワーク、インターネット、パートナー会社から要求を開始します。
ユーザーは複数の Web アプリケーションでコンテンツを使用します。 設計サンプルでは、イントラネットは 3 つの Web アプリケーションから構成されています。 また、内部の従業員とリモートの従業員は、パートナー Web アプリケーションでコンテンツを投稿および管理する可能性があります。
エクストラネット環境に複数の領域が含まれている場合は、以下の設計原則に必ず従ってください。
複数の Web アプリケーションにまたがる領域は、互いにミラー化されるように構成します。 認証の構成と対象ユーザーは、同じである必要があります。 ただし、領域に関連付けられたポリシーは Web アプリケーション間で異なっていてもかまいません。 たとえば、イントラネット領域は、どの Web アプリケーションでも同じ従業員に使用するようにします。 つまり、イントラネット領域をある Web アプリケーションで内部の従業員用に構成し、別の Web アプリケーションでリモートの従業員用に構成することはしません。
パスベースのサイト コレクションを使用する場合は、各領域と各リソースについて、代替アクセス マッピングを適切かつ正確に構成します。 代替アクセス マッピングは、領域を作成すると自動的に作成されます。 ただし、ファイル共有などの外部リソースのコンテンツをクロールするように SharePoint Server を構成できます。 これらの外部リソースへのリンクは、代替アクセス マッピングを使用して領域ごとに手動で作成する必要があります。
ホスト名付きサイト コレクションを使用する場合は、PowerShell を使用して URL を適切な領域にマップするようにします。
複数の Web アプリケーションにまたがる領域が互いにミラー化されていない場合は、外部リソースへのリンクが適切でないと、以下のリスクが生じる可能性があります。
サーバー名、ドメイン ネーム システム (DNS) 名、IP アドレスが、内部ネットワークの外に公開される可能性があります。
ユーザーが Web サイトなどのリソースにアクセスできない可能性があります。
ホスト名付きサイトで SAML 認証を使用する
ホスト名付きサイトでの SAML 認証の使用が設計に含まれている場合、各バニティ URL では以下が必要になります。
SPTrustedIdentityTokenIssuer の新しい領域
ID プロバイダー内の対応する証明書利用者
サービス
サービス アーキテクチャは設計サンプルによって異なります。 ホスト名付きサイトを使用する企業ポータル設計サンプルには、サービスの最も単純なアーキテクチャが含まれています。 これは、使用する Web アプリケーションが 1 つであり、1 つのサービス アプリケーション グループ (プロキシ グループとも呼ばれる) にのみ対応できるためです。
パスベースのサイトを使用する企業ポータルの例では、パートナー サイトのパーティション分割されたサービスを使用してプロジェクト間でデータを分離します。 この設計サンプルには 2 つのサービス グループが組み込まれており、1 つはイントラネット サイト用、もう 1 つはパートナーとのグループ作業用サイト用です。 パートナー サイトには管理されたメタデータおよび Search の個別のインスタンスが展開され、これらのサービスはパーティション分割されています。 パーティション 分割されたサービスには、PowerShell を使用してのみデプロイできるサブスクリプション設定サービスが必要です。
パスベースのサイトを使用する企業ポータルのサービス アーキテクチャ
パーティション分割されたサービスを展開すると、アーキテクチャが複雑になり、後でサイトを Microsoft 365 に移行するのが困難になります。 パートナー サイトのより単純なオプションは、Managed Metadata Service と Search Service を分離する必要がある場合に、パーティション分割されていない、これらの専用のインスタンスを展開することです。 多くの組織では、Search Service の専用インスタンスを展開する代わりに Search のセキュリティによるトリミング機能に依存しています。
エクストラネット設計サンプルにはプロキシ グループが 1 つのみ含まれていますが、Managed Metadata Service アプリケーションおよび Search Service アプリケーションのパーティション分割されたサービスも使用されます。
サービス アプリケーションの展開に関する設計上の最も重要な決定事項は、組織の分類 (タクソノミー) をどこまで広げるかという点です。 サービス アーキテクチャを単純化するには、すべての Web アプリケーションの間で管理されたメタデータ、User Profile、Search を共有し、セキュリティによるトリミングを利用してコンテンツへのアクセスを管理します。 パスベースのサイトを使用する企業ポータル設計サンプルでは、すべてのサイト間で Managed Metadata Service の 1 つのインスタンスが共有されます。 ただし、この構成では、すべてのユーザーが企業の分類にアクセスできます。 ソリューション アーキテクトは Managed Metadata Service の複数のインスタンスを実装するかどうかを決定する必要があります。 また、ユーザー プロファイル データを共有する範囲を決定する必要もあります。
パスベースのサイト コレクションを使用する企業ポータルのサンプルでは、パートナー Web がカスタム サービス グループを使用して、専用の Search Service アプリケーションと Managed Metadata Service アプリケーションを使用するように構成されています。 他のサービス アプリケーションはカスタム グループに追加され、既定のグループと共有されます。 設計サンプルには、パートナー ユーザーが組織内のユーザー データを参照できないようにする User Profile Service アプリケーションは含まれていません。
ホスト名付きサイト コレクション (1 つのサービス グループ) を使用する企業ポータルの単純化されたアーキテクチャでは、パートナーが企業の分類全体にアクセスし、組織内のユーザー データを参照できます。 ただし、検索の結果はパートナーがアクセスできるサイトとコンテンツに制限されます。
パートナーのサイトがプロジェクト間でコンテンツの分離を必要とする場合は、この記事で説明しているように、専用サービス アプリケーションを展開するのが適切なやり方です。 このようにすると、サービス アーキテクチャの複雑さは増しますが、パートナーがイントラネット コンテンツに関連付けられたメタデータやパートナー Web サイト内の他のプロジェクトにアクセスできなくなります。 エクストラネット設計サンプルでは、パーティション分割されたサービスも使用します。
管理サイト
設計サンプルでは、アプリケーション サーバーが各サーバー ファームの SharePoint サーバーの全体管理 Web サイトをホストします。 これにより、サーバーの全体管理サイトへのユーザーの直接のアクセスが防止されます。 パフォーマンスのボトルネックまたはセキュリティ侵害がフロントエンド Web サーバーの可用性に影響する場合、SharePoint サーバーの全体管理 Web サイトは引き続き使用できます。
管理サイト用の負荷分散される URL については、設計サンプルとこの記事では言及していません。 推奨事項は以下のとおりです。
管理 URL でポート番号を使用する場合は、標準以外のポートを使用します。 URL には既定でポート番号が含まれています。 通常は顧客向け URL にはポート番号は含まれていませんが、管理サイトにポート番号を使用すると、これらのサイトへのアクセスを標準以外のポートに制限することにより、セキュリティを強化できます。
管理サイト用に個別の DNS エントリを作成します。
これらの推奨事項に加え、必要に応じて、SharePoint サーバーの全体管理 Web サイトを複数のアプリケーション サーバーに負荷分散すると、冗長性を確保できます。
アプリケーション プール
通常は、個別のインターネット インフォメーション サービス (IIS) アプリケーション プールを実装することにより、コンテンツ間のプロセス分離が実現されます。 アプリケーション プールは、複数のサイトが同じサーバー コンピューターで動作しながら、独自のワーカー プロセスと ID を保持するための 1 つの手段を提供します。 これにより、他のサイト上の他のサーバーやサイトに作用して、あるサイトにコードを送り込む攻撃者から保護するのに役立ちます。
ホスト名付きサイト コレクションで 1 つのアプリケーション プールと Web アプリケーションを使用する場合は、スクリプト レベルでのみ、ドメイン URL 間で分離が実現します。
複数のアプリケーション プールを実装する場合は、次の各シナリオで専用のアプリケーション プールを検討してください。
認証コンテンツを匿名コンテンツと区別する。 企業のインターネット サイトを同じファームでホストする場合は、このサイトを専用の Web アプリケーションとアプリケーション プールに配置してください。
バックエンド データ システムのパスワードを保存したりバックエンド データ システムと通信したりするサイトを分離する (ただし、この目的には代わりに Secure Store Service を使用できます)。
ホスト名付きサイトを使用する企業ポータル設計サンプルと認証の専用領域を使用するエクストラネット設計サンプルはどちらも、すべてのコンテンツに対して 1 つのアプリケーション プールと Web アプリケーションを実装します。 サービス アプリケーションと SharePoint サーバーの全体管理 Web サイトには、個別のアプリケーション プールが必要です。
パスベースのサイトを使用する企業ポータル設計サンプルでは、個別のアプリケーション プールを以下のように使用して、コンテンツ間でプロセスの分離を実装します。
管理サイトは、専用のアプリケーション プールでホストされます。 これは SharePoint Server の要件です。
すべてのサービス アプリケーションが単一のアプリケーション プールに展開されます。 サービス アプリケーションをどうしても別々のアプリケーション プールに展開しなければならない理由がない限り、これが推奨構成です。 すべてのサービス アプリケーションに 1 つのアプリケーション プールを使用すれば、パフォーマンスが最適化され、管理するアプリケーション プールの数を減らすことができます。
イントラネット コンテンツは、2 つの異なるアプリケーション プールに分けられます。 グループ作業コンテンツ (個人用サイトとチーム サイト) は、1 つのアプリケーション プールでホストされます。 公開イントラネット コンテンツは、別のアプリケーション プールでホストされます。 この構成は、ビジネス データ接続が使用される可能性が高い公開イントラネット コンテンツに、プロセスの分離を提供します。
パートナー Web アプリケーションは専用のアプリケーション プールでホストされます。
Web アプリケーション
Web アプリケーションは、SharePoint Server が作成して使用する IIS Web サイトです。 各 Web アプリケーションは、IIS のそれぞれ異なる Web サイトによって表現されます。
複数の Web アプリケーションを実装する場合は、以下の使用例を検討してください。
認証コンテンツを匿名コンテンツと区別する
企業のインターネット サイトを同じファームでホストする場合は、このサイトを専用の Web アプリケーションとアプリケーション プールに配置してください。
ユーザーを分離する
設計サンプルでは、パートナー Web サイトは専用の Web アプリケーションとアプリケーション プールによってホストされ、パートナーがイントラネット コンテンツにアクセスできないようになっています。
権限を適用する
専用の Web アプリケーションを使用すると、Web アプリケーション内の領域に対するポリシーを実装して、権限を適用できます。 たとえば、企業インターネット サイトのポリシーを作成して、1 つ以上のユーザー グループに対して書き込みアクセスを明示的に拒否できます。 ポリシーは個々のサイトまたは Web アプリケーション内のドキュメントに構成された権限に関係なく適用されます。
パフォーマンスを最適化する
アプリケーションは、類似するデータ特性を持つ他のアプリケーションと共に Web アプリケーションに配置した場合の方が、パフォーマンスが高くなります。 たとえば、個人用サイトには、サイトの規模は小さいが、数が多いというデータ特性があります。 それに対し、チーム サイトには、数は少ないが規模が非常に大きいという傾向があります。 これら 2 種類のサイトを別々の Web アプリケーションに配置することにより、データベースは特性の類似するデータで構成されるようになり、データベースのパフォーマンスが最適化されます。 設計サンプルでは、個人用サイトとチーム サイトは、固有のデータ分離要件を持たず、同じアプリケーション プールを共有しています。 それにもかかわらず、個人用サイトとチーム サイトを別々の Web アプリケーションに配置することにより、パフォーマンスを最適化しています。
管理性を最適化する
別々の Web アプリケーションを作成すると、サイトとデータベースも別々になるため、異なるサイト制限 (ごみ箱、有効期限、サイズ) を実装し、異なるサービス レベル契約を適用できます。 たとえば、組織内で最も重要な種類のコンテンツではない場合、個人用サイトのコンテンツの復元を急ぐ必要はありません。 こうすると、個人用サイトのコンテンツを復元する前に、より重要なコンテンツを復元できます。 設計サンプルでは、個人用サイトを別の Web アプリケーションに配置して、管理者が成長を他のアプリケーションより厳しく管理できるようにしています。
ホスト名付きサイト コレクションを 1 つの Web アプリケーションで実装すると、各トップレベル サイトが個別のドメインになり、これらの目標のうちの一部が達成されます (異なるサイト制限の実装による管理性の最適化など)。
サイト コレクション
サイトを展開する際に推奨される構成は、1 つの Web アプリケーション内に配置されたすべてのサイトに、ホスト名付きサイト コレクションを使用することです。 この構成は、Microsoft 365 環境で使用されるのと同じアーキテクチャであるため、サイトを展開することをお勧めします。 要するに、この構成は最も多くテストされた構成です。 新しい機能 (アプリ モデルや依頼管理など) はこの構成に対して最適化されているため、これが今後に向けて最も信頼性のある構成になります。
ほとんどのアーキテクチャに対してホスト名付きサイト コレクションが推奨されますが、以下のいずれかの条件に該当する場合は、従来のパスベースのサイト コレクションと代替アクセス マッピングを使用する必要があります。
SharePoint Server 2016 の既定のインストールに含まれるセルフサービス サイト作成機能を使用する必要がある場合。
これは、カスタムのセルフサービス サイト作成ソリューションには該当しません。
Web アプリケーションで一意のワイルド カードを使用した管理対象パスや明示的な管理対象パスが必要な場合。
ファーム レベルでホスト名付きサイト コレクションの管理対象パスを作成すると、すべてのホスト名付きサイトで使用できます。 ファーム内のすべてのホスト名付きサイト コレクションでは同じ管理対象パスを共有しますが、それらを使用する必要はありません。 これに対して、パスベースのサイト コレクションで作成された管理対象パスは 1 つの Web アプリケーションのみに適用されます。
SSL ターミネーションが必要な場合に、必要なカスタム HTTP ヘッダーを生成するように SSL ターミネーション デバイスを構成できない場合。
SSL ターミネーションが必要ない場合は、これらのデバイスでホスト名付きサイト コレクションと SSL ブリッジを引き続き使用できます。
追加のセキュリティを実現する、異なるアプリケーション プールの使用を計画している場合、または複数のプロキシ グループを使用する必要がある場合。
パスベースのサイト コレクションとの比較を含む、ホスト名付きサイト コレクションの詳細については、「ホスト名付きサイト コレクションのアーキテクチャと展開 (SharePoint 2013)」をご覧ください。
サイト コレクションの設計目標
サイト コレクションは、論理アーキテクチャと情報アーキテクチャの橋渡しをするものです。 サイト コレクションの設計目標は、URL 設計の要件を満たすことと、コンテンツを論理的にグループ分けすることです。 各サイト コレクションでは、トップレベル サイト コレクションの第 2 層が管理パスに組み込まれています。 URL 要件、および管理パスの使用の詳細については、後の「領域と URL」をご覧ください。 サイト コレクションの第 2 層より上位では、各サイトがサブサイトです。
次の図は、チーム サイトのサイト階層を示しています。
チーム サイトのサイト階層
パスベースのサイト コレクションとホスト名付きコレクションでは、どちらも情報アーキテクチャがサイト コレクションの第 2 層の周囲を取り囲んでいます。 以下のセクションでは、サイトの特性に基づいて設計サンプルで選択肢がどのように具体化されているかについて説明します。
公開イントラネット コンテンツ
公開イントラネット コンテンツ Web アプリケーションに関する前提は、企業内の複数の部門が公開コンテンツをホストすることです。 設計サンプルでは、各部門のコンテンツがそれぞれ別のサイト コレクションでホストされています。 この方法には以下の長所があります。
各部門がコンテンツと管理権限を独自に管理できます。
各部門がコンテンツを専用のデータベースに格納できます。
複数のサイト コレクションには、以下のような短所があります。
マスター ページ、ページ レイアウト、テンプレート、Web パーツ、およびナビゲーションを、サイト コレクション間で共有できません。
サイト コレクション間でカスタマイズやナビゲーションを連携させるために必要な作業が増えます。
イントラネット サイトの設計と情報アーキテクチャによっては、ユーザーに公開コンテンツをシームレスに見せることができます。 また、各サイト コレクションをそれぞれ別の Web サイトであるように見せることもできます。
個人用サイト
個人用サイトには明確な特性があり、個人用サイトを展開するための推奨事項は簡単です。 設計サンプルでは、個人用サイト サイト コレクションには、 の URL を含むトップレベル サイトが組み込まれています。 http://my. 最初に作成されるトップレベル サイト コレクションは、個人用サイトのホスト テンプレートを使用します。 管理パスが組み込まれており (ワイルド カードを使用した管理対象パスを使用)、このため、ユーザーが作成するサイトの数に制限はありません。 管理パスより下位のすべてのサイトは、個人用サイト テンプレートを使用する独立したサイト コレクションです。 ユーザー名は、個人用/ユーザー名 http://my フォームの URL に追加 されます。 個人用サイトを次の図に示します。
個人用サイトのサイト階層
チーム サイト
チーム サイト アプリケーション内のサイト コレクションを設計するには、以下の 2 つの方法があります。
チームがセルフサービス サイト作成を使用してサイト コレクションを作成することを許可します。 この方法の長所は、管理者がサポートしなくても、チームが必要に応じて簡単にサイトを作成できることです。 この方法には、以下のような短所があります。
高度な分類法を実装する機会が失われます。
1 つのサイト コレクションを共有できるはずの複数のプロジェクトやチームによるテンプレートやナビゲーションの共有が行えなくなります。
組織の活動状況に基づいて、組織に適した有限数のサイト コレクションを作成します。 この方法では、SharePoint 管理者がサイト コレクションを作成します。 サイト コレクションが作成された後で、チームはサイト コレクション内にサイトを作成できます。 この方法では、チーム サイトの管理方法や成長の仕方に構造を提供する高度な分類法を実装する機会があります。 サイト コレクションを共有するプロジェクトとチームがテンプレートやナビゲーションを共有する可能性も増えます。 ただし、この方法にもいくつか短所があります。
設計サンプルには 2 番目の方法が組み込まれており、このため、チーム サイトのサイト コレクション階層は、公開イントラネット コンテンツと類似しています。 情報アーキテクチャの課題は、組織に適したサイト コレクションの第 2 層を作成することです。 以下の表は、さまざまな種類の組織に対する推奨事項を示しています。
表: 推奨するサイト コレクション分類法
組織の種類 | 推奨するサイト コレクション分類法 |
---|---|
製品開発 |
開発中の製品ごとにサイト コレクションを作成します。 参加チームがサイト コレクション内にサイトを作成することを許可します。 長期間の開発プロジェクトそれぞれについて、製品開発に参加する大規模チームごとにサイト コレクションを作成します。 たとえば、設計者チーム、技術者チーム、およびコンテンツ開発者チームについて、それぞれ 1 つのサイト コレクションを作成します。 |
研究 |
長期研究プロジェクトごとに、サイト コレクションを作成します。 研究プロジェクトのカテゴリごとに、サイト コレクションを作成します。 |
高等教育機関 |
学部ごとにサイト コレクションを作成します。 |
県議会事務局 |
政党ごとにサイト コレクションを作成します。 同じ政党を担当する職員は、テンプレートとナビゲーションを共有できます。 委員会ごとにサイト コレクションを作成します。 または、全委員会用のサイト コレクションを 1 つ作成します。 |
企業法務を扱う弁護士事務所 |
企業クライアントごとにサイト コレクションを作成します。 |
製造 |
製品シリーズごとにサイト コレクションを作成します。 |
パートナー Web アプリケーション
パートナー Web は、範囲または期間が限定されたプロジェクトで、外部パートナーとのグループ作業に使用されることを目的としています。 設計上、パートナー Web アプリケーション内のサイトは、他のサイトから参照されることを想定していません。 パートナー Web アプリケーションには、以下の要件があります。
パートナーとのグループ作業に使用するサイトを、プロジェクトの所有者が簡単に作成できる。
パートナーやその他の参加者は、作業対象のプロジェクトだけにアクセスできる。
サイトの所有者が権限を管理する。
あるプロジェクトからの検索結果により、他のプロジェクトからのコンテンツが公開されない。
使用されなくなったサイトを、管理者が簡単に識別し、削除できる。
これらの要件を満たすために、設計サンプルにはプロジェクトごとに 1 つのサイト コレクションが組み込まれています。 企業ポータル設計サンプルはどちらも管理パスを使用して、ルート サイト コレクションの下にサイト コレクションの第 2 層を作成します。 また、エクストラネット設計サンプルでは、ホスト名付きサイト コレクションを使用して、各パートナー サイトをトップレベル サイト コレクションとして作成します。 どちらの場合も、個別のサイト コレクションによってプロジェクト間の適度な分離が実現します。
SharePoint Server の既定のインストールの一部であるセルフサービス サイト作成機能 (組織向けに開発されたカスタム ソリューションではなく) を使用する場合は、パスベースのサイト コレクションを使用します。 ホスト名付きサイト コレクションは、この機能ではまだ動作しません。
コンテンツ データベース
コンテンツ データベースは、以下の 2 つの方法で設計に組み込むことができます (設計サンプルには両方の方法が組み込まれています)。
適切なサイズの警告しきい値を使用して、コンテンツ データベースの目標サイズを設定します。 データベースがサイズの警告しきい値に達したら、新しいデータベースを作成します。 この方法では、サイト コレクションは、サイズ目標のみに基づいて利用可能なデータベースに自動的に追加されます。 これが最もよく使用される方法です。
サイト コレクションを特定のコンテンツ データベースに関連付けます。 この方法では、1 つ以上のサイト コレクションを、管理者が他のデータベースとは別に管理できる専用のデータベースに配置できます。
サイト コレクションを特定のコンテンツ データベースに関連付ける場合は、次の方法を使用します。
PowerShell を使用して、特定のデータベースにサイト コレクションを作成します。
以下のデータベース容量設定を適用して、1 つのデータベースを単一のサイト コレクションだけに使用します。
[警告イベントが生成される前のサイト数] = 1
[このデータベースに作成できるサイトの最大数] = 1
次の手順を実行して、専用のデータベースにサイト コレクションのグループを追加します。
Web アプリケーション内で、データベースを作成し、データベースの状態を [ 準備完了] に設定します。
他のすべてのデータベースの状態を [オフライン] に設定します。 コンテンツ データベースがオフラインである間は、新しいサイト コレクションを作成できません。 ただし、オフライン データベースの既存のサイト コレクションには、読み取り処理と書き込み処理の両方を実行できます。
サイト コレクションを作成します。 作成したサイト コレクションは、自動的にデータベースに追加されます。
他のすべてのデータベースの状態を [ 準備完了] に戻します。
公開イントラネット コンテンツ
公開イントラネット コンテンツについては、企業ポータル設計サンプルでは管理を容易にするためにデータベースを 1 つだけ組み込んでいます。 もし必要なら、目標サイズに基づいてデータベースを追加してください。
個人用サイト
個人用サイトについては、企業ポータル設計サンプルでは規模効率を得るためにデータベースを最大目標サイズまでに管理しています。 この目標を実現するために以下の設定が構成されています。
[サイト記憶域の最大サイズを次の値に制限する]: この設定は、サーバーの全体管理の [クォータ テンプレート] ページで構成するもので、個人用サイトのサイズを制限します。
[削除済みデータ バックアップ]: この設定は、[Web アプリケーションの全般設定] ページで構成するもので、削除済みデータ バックアップに割り当てられる追加の容量を決定します。
[このデータベースに作成できるサイトの最大数]: この設定はデータベース作成時に構成します。 前の 2 つの設定に指定する値から、サイト全体の許容サイズを計算します。 次に、各データベースのサイズ目標に基づいて、データベースに収まるサイト数を決定します。
設計サンプルのサイズ設定例は、目標のデータベース サイズ 175 GB、目標の個人用サイト サイズ 1 GB に基づいて、以下のようになっています。
サイトごとのサイト サイズ制限 = 1 GB
データベースの目標サイズ = 175 GB
削除済みデータ バックアップ用に確保 = 15%
サイトの最大数 = 180
サイト レベルの警告 = 150
サイトレベルの警告値に達したら、新しいデータベースを作成します。 新しいデータベースを作成すると、サイト コレクションの数が最も少ないコンテンツ データベースに新しい個人用サイトが追加されます。
チーム サイト
大部分の組織では、チーム サイトは個人用サイトより大きくなることが想定されます。 チーム サイトは管理パスに作成され、チーム サイト コレクションあたりに 1 つのコンテンツ データベースの配備を可能にしています。 設計サンプルでのデータベース設定は、サイト コレクションに対する 30 GB の制限に基づいています。 実際の組織のチーム サイトに適した制限を選択してください。
パートナー Web
個人用サイトと同様、パートナー Web についても規模効率を得るためにデータベースを最大目標サイズまでに管理しています。
設計サンプルのサイズ設定は、以下のようになっています。
データベースの目標サイズ = 200 GB
サイトごとの記憶域クォータ = 5 GB
サイトの最大数 = 40
専用のデータベースでホストされた作成サイト コレクション
領域と URL
設計サンプルは、企業展開の複数のサイト間で URL を調整する方法を示しています。 URL の設計上の決定には、以下の目標が影響します。
URL 規則では、どの領域を通じてコンテンツにアクセスできるかを制限しません。
標準の HTTP ポートおよび HTTPS ポート (80 および 443) を、設計サンプルの全アプリケーションで使用できます。
URL にポート番号は含まれません。 実際に、運用環境でポート番号を使用することは通常ありません。
負荷分散される URL を設計する
Web アプリケーションを作成するときに、アプリケーションに割り当てる負荷分散される URL を選択する必要があります。 選択した URL は既定領域に適用されます。 また、Web アプリケーション内に作成する追加領域ごとに、負荷分散される URL を作成する必要があります。 負荷分散される URL には、プロトコル、スキーム、ホスト名、およびポート (使用する場合) が含まれます。 負荷分散される URL は、すべての Web アプリケーションおよび領域にわたって一意である必要があります。 このため、各アプリケーション、および各アプリケーション内の各領域に、設計サンプル全体にわたって一意な URL が必要です。
イントラネット
イントラネットを構成する 3 つのサイト コレクションそれぞれに一意な URL が必要です。 企業ポータル設計サンプルでは、イントラネット コンテンツの対象ユーザーは内部の従業員とリモートの従業員です。 内部にいるかリモートであるかに関係なく、従業員はこれらのサイトのそれぞれに同じ URL を使用します。 この方法により、SharePoint 設計にセキュリティ レイヤーが追加されます (すべてのトラフィックは SSL です)。 ただし、この方法では追加の構成の代替策を選択する必要があります。
リモート トラフィックに加えて、ファイアウォールまたはゲートウェイ製品を通じて内部トラフィックをルーティングする。
内部ネットワークで内部要求を解決するスプリット DNS 環境を設定する。
パートナー Web サイト
設計サンプルでは、内部従業員、リモート従業員、およびパートナー従業員がパートナー Web サイトにアクセスします。 企業ポータル設計サンプルでは、すべてのユーザーが認証方法にかかわらず同じ URL を入力します。 エクストラネット設計サンプルでは、種類の異なるユーザーがそれぞれ異なる URL を入力します。 個人パートナーとパートナー会社は、どちらも SSL (HTTPS) を使用して外部からパートナー Web サイトにアクセスしますが、別々の領域の利点を活かすには、それぞれ異なる URL、つまり異なる認証方法と異なる領域ポリシーが必要です。
エクストラネット設計サンプルではリモートの従業員のアクセス用に直接アクセスまたは VPN を使用しているため、リモートの従業員と内部の従業員はどちらも同じ URL を使用します。 リモートの従業員のアクセスがリバース プロキシ デバイスを通じて構成されている場合、リモートの従業員には SSL を使用し、追加の領域を必要とする別の URL が必要になります。 最後に、エクストラネット設計サンプルには、1 つのトップレベル サイト コレクションの代わりにホスト名付きサイト コレクションが組み込まれています。 したがって、各プロジェクト サイトには異なる URL があります。
次の表は、エクストラネット設計サンプルにおいて、内部の従業員、リモートの従業員、およびパートナーがパートナー Web サイトへのアクセスに使用する URL を示しています。
表: エクストラネット設計サンプルの URL の例
領域 | URL の例 |
---|---|
内部の従業員とリモートの従業員 |
http://project1 |
個人パートナー |
https://project2.fabrikam.com |
パートナー会社 |
https://TrustedPartnerProject1.fabrikam.com |
明示的な管理対象パスとワイルド カードを使用した管理対象パスを URL パスに使用する
管理パスにより、Web アプリケーションの URL 名前空間のどのパスをサイト コレクションに使用するかを指定できます。 1 つのサイト コレクション、または複数のサイト コレクションが、ルート サイトより下位の特定のパスに存在することを指定できます。 管理パスなしの場合、ルート サイト コレクションより下位にあるすべてのサイトは、ルート サイト コレクションに属します。
作成できる管理パスには、次の 2 種類があります。
明示的なインクルード: 明示的な URL を割り当てたサイト コレクション。 明示的な管理対象パスは、単一のサイト コレクションに適用されます。 ルート サイト コレクションの下に多数の明示的な包含を作成できます。 . このメソッドを使用して作成されたサイト コレクションの URL の例は、次のとおりです。 http://intranet/hr. 明示的なパスが追加されるたびにパフォーマンスに影響するため、明示的な包含を使用して作成されたサイト コレクションの数を約 20 に制限することをお勧めします。
ワイルド カードを使用した管理対象パス: URL に追加されるパス。 このパスは、パス名の直後に指定されるすべてのサイトが、固有のサイト コレクションであることを示します。 通常、この方法は個人用サイトなど、セルフサービス サイト作成をサポートするサイト コレクションに使用されます。 このメソッドを使用して作成されるサイト コレクションの URL の例は、次のとおりです。 http://my/personal/user1.
ホスト名付きサイト コレクションの管理パスが実装されると、これらの管理パスはファーム レベルで作成され、複数の Web アプリケーションがソリューションに含まれている場合は、パスがすべての Web アプリケーションに適用されます。 パスベースのサイトの管理パスが実装されると、これらの管理パスは作成元の Web アプリケーションにのみ適用されます。
以下のセクションで説明しているとおり、設計サンプルには両方の種類の管理パス (明示的な管理対象パスとワイルド カードを使用した管理対象パス) の使用が組み込まれています。
明示的な管理対象パス: 公開イントラネット コンテンツ
設計サンプルでは、公開イントラネット サイト コレクションに、人事 (HR)、施設 (Facilities)、購買 (Purchasing) などの各サブサイトの明示的な管理対象パスが組み込まれています。 これらのサイト コレクションに、必要に応じて、それぞれ異なるコンテンツ データベースを関連付けることができます。 ホスト名付きサイト コレクションが使用されない限り、この例の明示的な管理対象パスの使用では、ワイルド カードを使用した管理対象パスを含めて、Web アプリケーション内に他の種類のサイトが作成されないことを前提にしています。
明示的な管理対象パスの使用によって、URL は次のようになります。
https://intranet.fabrikam.com
https://intranet.fabrikam.com/hr
https://intranet.fabrikam.com/facilities
https://intranet.fabrikam.com/purchasing
この例では、ルート サイト コレクション http://intranet.fabrikam.com
は、イントラネットの既定のホーム ページを表します。 このサイトはユーザーのコンテンツをホストするためのものです。
ワイルド カードを使用した管理対象パス: チーム サイト、個人用サイト、およびパートナー Web
チーム サイト、個人用サイト、およびパートナー Web アプリケーションには、ワイルド カードを使用した管理対象パスの使用が組み込まれています。 ワイルド カードを使用した管理対象パスは、ユーザーが各自のサイト コレクションを作成することを許可するアプリケーション、および多数のサイト コレクションが含まれている Web アプリケーションに適しています。 ワイルド カードを使用した管理対象パスは、ワイルド カードの後の項目がサイト コレクションのルート サイトであることを示しています。
チーム サイト
チーム サイト アプリケーションでは、各チーム サイト コレクションにワイルド カードを使用した管理対象パスが使用されます。 健全な運営のためには、トップレベル チーム サイトの数は、扱いやすい数を超えないよう維持することをお勧めします。 また、チーム サイトの分類法は、組織の活動状況に適したものである必要があります。
ワイルド カードを使用した管理対象パスの使用によって、URL は次のようになります。
https://teams.fabrikam.com/sites/Team1
https://teams.fabrikam.com/sites/Team2
https://teams.fabrikam.com/sites/Team3
この例で、ルート サイト コレクション https://teams.fabrikam.com
は、必ずしもユーザーのコンテンツをホストしません。
個人用サイト
個人用サイトには、セルフサービス サイト作成機能があります。 イントラネットを参照しているユーザーが初めて [個人用サイト] をクリックすると、そのユーザーの個人用サイトが自動的に作成されます。 デザイン サンプルでは、個人用サイトに /personal ( という名前のワイルドカードを含める) が含まれています。http://my/personal). 個人用サイトの機能によって、ユーザー名が URL に自動的に追加されます。
これによって URL は以下の形式になります。
https://my.fabrikam.com/personal/User1
https://my.fabrikam.com/personal/User2
https://my.fabrikam.com/personal/User3
パートナー Web
パスベースのサイト コレクションを使用する場合は、セルフサービス サイト作成機能を実装して、従業員が外部パートナーとのグループ作業用の安全なサイトを作成できるようにすることができます。 ホスト名付きのサイト コレクションを使用する場合は、カスタムのセルフサービス サイト作成機能を実装するか、要請を受けた管理者がパートナー プロジェクト サイトを作成できます。
企業ポータルの設計サンプルでは、パートナー Web アプリケーションに /sites ( という名前のワイルドカードが含まれています。http://partnerweb/sites). これによって URL は以下の形式になります。
https://partnerweb.fabrikam.com/sites/Project1
https://partnerweb.fabrikam.com/sites/Project2
https://partnerweb.fabrikam.com/sites/Project3
AAM と DNS で URL を調整する
パス ベースのサイト コレクションが実装されている場合は、ファーム内のサイト URL ごとに代替アクセス マッピング (AAM) を構成します。 これにより、特に負荷分散またはリバース プロキシ テクノロジを使用する環境で、Web 要求が正しいサイトにマップされます。
http://teamsなどの単一名 URL は、イントラネット アクセス用に構成できます。 クライアント コンピューターは、クライアント コンピューターの DNS サフィックス (fabrikam.com など) を追加し、サフィックスを持つ名前の DNS 参照を発行することで、これらの URL を解決します。 たとえば、fabrikam.com ドメイン内のクライアント コンピューターがhttp://teamsを要求すると、コンピューターはの要求を DNS に送信します。
完全修飾ドメイン名 (FQDN) ごとに A レコードまたは IPv6 用の AAAA を使用するように DNS を構成する必要があります。 レコードは、サイトをホストしている Web サーバーの負荷分散された IP アドレスを指します。 一般的な運用展開では、サーバーは、DNS で静的に割り当てられた A または AAAA レコードに加え、静的に割り当てられた IP アドレスを使用するように構成されます。
クライアント ブラウザーが負荷分散された IP アドレスを受け取った後、クライアント ブラウザーはファーム内のフロントエンド Web サーバーに接続し、元の単一名 URL を持つ HTTP 要求を送信します。 http://teams. IIS と SharePoint Server は、代替アクセス マッピングで構成されている設定に基づいて、イントラネット ゾーンの要求としてこれを認識します。 ユーザーが代わりに https://teams.fabrikam.com
を要求した場合、プロセスは似ていますが、IIS と SharePoint Server は代わりにこの FQDN を受け取るため、既定のゾーンに対するこの要求を認識します。
複数のドメインを持つ環境では、サイトが存在しないドメインに DNS の CNAME レコードを入力します。 たとえば、Fabrikam ネットワーク環境に europe.fabrikam.com という名前の 2 つ目のドメインが含まれている場合、ヨーロッパ ドメイン内のこれらのサイトに対して CNAME レコードが入力されます。 Team Sites イントラネット サイト (http://teams)の場合、teams という名前の CNAME レコードが、teams.fabrikam.com を指す europe.fabrikam.com ドメインに追加されます。 次に、クライアント コンピューターの DNS サフィックスが DNS 参照要求に追加されると、ヨーロッパ ドメインからの http://teams の要求によって teams.europe.fabrikam.com の DNS 参照が発行され、CNAME レコードによって teams.fabrikam.com に転送されます。
注:
Kerberos 認証を使用する一部のクライアントおよび CNAME レコードの解決には既知の問題があります。 詳細については、「Kerberos configuration known issues (SharePoint Server 2010)」をご覧ください。
領域ポリシー
1 つ以上の領域のポリシーを構成して、Web アプリケーション内のすべてのコンテンツに権限を適用できます。 クレーム モードでは、ポリシーは (通常は Web アプリケーションに対してではなく) 特定の領域に対してのみ定義できます。 ポリシーによって、ユーザーが領域を通じてアクセスするすべてのコンテンツに権限が適用されます。 ポリシーの権限は、サイトとコンテンツに対して構成された他のすべてのセキュリティ設定より優先されます。 ポリシーはユーザーまたはユーザー グループに基づいて構成できますが、SharePoint グループに基づいて構成することはできません。 領域ポリシーを追加または変更する場合、検索でサイトを再クロールして新しい権限を適用する必要があります。
設計サンプルではポリシーを使用していません。これは、1 つの領域で複数の種類の認証を有効にしているか、または 1 つの Web アプリケーション内にすべてのサイトが含まれているためです (あるいはその両方)。