手順 2: 基本的な DirectAccess サーバーを構成する

適用対象: Windows Server 2022、Windows Server 2019、Windows Server 2016

このトピックでは、基本的な DirectAccess の展開に必要なクライアントおよびサーバー設定を構成する方法について説明します。 展開の手順を開始する前に、計画で説明した手順を完了していることを確認します 基本的な DirectAccess 展開を計画します。

タスク 説明
リモート アクセスの役割をインストールする リモート アクセスの役割をインストールします。
作業の開始ウィザードを使用して DirectAccess を構成する 新しい作業の開始ウィザードでは、構成操作が大幅に簡略化されます。 このウィザードを使用すると、複雑な DirectAccess をいくつかの簡単な手順で自動的にセットアップできます。 また、Kerberos プロキシが自動的に構成されるため、内部 PKI を展開する必要がなくなり、管理者にとってシームレスなエクスペリエンスが実現されます。
DirectAccess 構成を使用したクライアントの更新 DirectAccess の設定を受け取るには、イントラネット接続時に、クライアントでグループ ポリシーを更新する必要があります。

注意

このトピックでは、説明した手順の一部を自動化するのに使用できる Windows PowerShell コマンドレットのサンプルを示します。 詳細については、「コマンドレットの使用」を参照してください。

リモート アクセスの役割をインストールする

リモート アクセスを展開するには、組織でリモート アクセス サーバーとして機能するサーバーにリモート アクセスの役割をインストールする必要があります。

リモート アクセスの役割をインストールするには

  1. サーバー マネージャー コンソールでのリモート アクセス サーバー上で、 ダッシュ ボード, 、] をクリックして 役割と機能の追加します。

  2. [次へ] を 3 回クリックして、サーバーの役割を選択する画面に移動します。

  3. [サーバーの役割の選択] ダイアログで、[リモート アクセス] を選択し、[次へ] をクリックします。

  4. [機能の選択] ダイアログで、[次へ] をクリックします。

  5. をクリックして , 、し、 役割サービスの選択 ダイアログ ボックスで、] をクリックして、 DirectAccess と VPN (RAS) チェック ボックスをオンします。

  6. をクリックして 機能の追加, 、] をクリックして , 、] をクリックし、 インストールします。

  7. [インストールの進行状況] ダイアログで、インストールが正常に完了したことを確認し、[閉じる] をクリックします。

Windows PowerShellWindows PowerShell の同等のコマンド

次の Windows PowerShell コマンドレットを使用して、リモート アクセスの役割をインストールします。

  1. PowerShell を管理者として開きます。

  2. リモート アクセス機能をインストールします。

    Install-WindowsFeature RemoteAccess
    
  3. コンピューターを再起動します。

    Restart-Computer
    
  4. リモート アクセス PowerShell をインストールします。

    Install-WindowsFeature RSAT-RemoteAccess-PowerShell
    

作業の開始ウィザードを使用した DirectAccess の構成

作業の開始ウィザードを使用して DirectAccess を構成するには

  1. サーバー マネージャーで、[ツール] をクリックし、[リモート アクセス管理] をクリックします。

  2. リモート アクセス管理コンソールで、左側のナビゲーション ウィンドウで、構成するロール サービスを選択し、クリックして 作業の開始ウィザードを実行します。

  3. [DirectAccess のみを展開します] をクリックします。

  4. ネットワーク構成のトポロジを選択し、リモート アクセス クライアントの接続先のパブリック名を入力します。 [次へ] をクリックします。

    Note

    作業の開始ウィザードでは、既定で、WMI フィルターをクライアント設定の GPO に適用して、ドメイン内のすべてのノート PC とノートブック コンピューターに DirectAccess を展開します。

  5. [完了] をクリックします。

  6. この展開には PKI が使用されていないため、証明書が見つからない場合は、ウィザードによって、自動的に IP-HTTPS およびネットワーク ロケーション サーバー用の自己署名証明書がプロビジョニングされ、Kerberos プロキシが有効になります。 IPv4 のみの環境では、プロトコル変換のために NAT64 と DNS64 も有効になります。 ウィザードによる構成の適用が正常に完了したら、[閉じる] をクリックします。

  7. リモート アクセス管理コンソールのコンソール ツリーで、[操作の状況] を選択します。 すべてのモニターの状態が "動作中" と表示されるまで待ちます。 [タスク] ウィンドウの [監視] で、[最新の情報に更新] を定期的にクリックして、表示を更新します。

DirectAccess 構成を使用したクライアントの更新

DirectAccess クライアントを更新するには

  1. PowerShell を管理者として開きます。

  2. PowerShell ウィンドウで、「gpupdate」と入力して、Enter キーを押します。

  3. コンピューターのポリシーの更新が正常に完了するまで待ちます。

  4. Get-DnsClientNrptPolicy」と入力して、Enter キーを押します。

    DirectAccess の名前解決ポリシー テーブル (NRPT) エントリが表示されます。 NLS サーバーの除外が表示されることに注意してください。 作業の開始ウィザードによって、自動的にこの DNS エントリが DirectAccess サーバーに対して作成され、DirectAccess サーバーがネットワーク ロケーション サーバーとして機能できるように、関連する自己署名証明書がプロビジョニングされました。

  5. Get-NCSIPolicyConfiguration」と入力して、Enter キーを押します。 ウィザードによって展開されたネットワーク接続状態インジケーターの設定が表示されます。 DomainLocationDeterminationURL の値を控えておきます。 このネットワーク ロケーション サーバーの URL にアクセスできる場合、クライアントは企業ネットワーク内であると判断し、NRPT 設定は適用されません。

  6. Get-DAConnectionStatus」と入力して、Enter キーを押します。 クライアントがネットワーク ロケーション サーバーの URL に到達できるため、状態は ConnectedLocally と表示されます。

次のステップ