次の方法で共有


手順 3: マルチサイト展開を構成する

適用対象: Windows Server 2022、Windows Server 2019、Windows Server 2016

マルチサイト インフラストラクチャの構成後は、以下の手順に従って、リモート アクセスのマルチサイト展開を設定します。

タスク 説明
3.1. リモート アクセス サーバーを構成する IP アドレスを設定してそれらをドメインに参加させ、リモート アクセスの役割をインストールすることで、追加のリモート アクセス サーバーを構成します。
3.2. 管理者アクセスを付与する DirectAccess 管理者に、追加のリモート アクセス サーバーに対する特権を付与します。
3.3 マルチサイト展開用に IP-HTTPS を構成する マルチサイト展開で使用される IP-HTTPS 証明書を構成します。
3.4. マルチサイト展開用にネットワーク ロケーション サーバーを構成する マルチサイト展開で使用されるネットワーク ロケーション サーバーの証明書を構成します。
3.5. マルチサイト展開用に DirectAccess クライアントを構成する Windows 8 セキュリティ グループから Windows 7 クライアント コンピューターを削除します。
3.6. マルチサイト展開を有効にする 最初のリモート アクセス サーバーでマルチサイト展開を有効にします。
3.7. マルチサイト展開にエントリ ポイントを追加する マルチサイト展開に追加のエントリ ポイントを追加します。

注意

このトピックでは、説明した手順の一部を自動化するのに使用できる Windows PowerShell コマンドレットのサンプルを示します。 詳細については、「コマンドレットの使用」を参照してください。

3.1. リモート アクセス サーバーを構成する

リモート アクセスの役割をインストールするには

  1. 各リモート アクセス サーバーが、適切な展開トポロジ (エッジ、NAT の背後、単一のネットワーク インターフェイス) と、対応するルートを使用して構成されていることを確認します。

  2. 各リモート アクセス サーバーで、サイト トポロジと組織の IP アドレス指定スキームに従って IP アドレスを構成します。

  3. 各リモート アクセス サーバーを、Active Directory ドメインに参加させます。

  4. サーバー マネージャー コンソールの [ダッシュボード] で、[役割と機能の追加] をクリックします。

  5. [次へ] を 3 回クリックして、サーバーの役割を選択する画面に移動します。

  6. [サーバーの役割の選択] ダイアログで、[リモート アクセス] を選択してから、[次へ] をクリックします。

  7. [次へ] を 3 回クリックします。

  8. [役割サービスの選択] ダイアログで、[DirectAccess と VPN (RAS)] を選択してから、[機能の追加] をクリックします。

  9. [ルーティング][Web アプリケーション プロキシ] の順に選択し、[機能の追加] をクリックしてから、[次へ] をクリックします。

  10. [次へ] をクリックし、[インストール] をクリックします。

  11. [インストールの進行状況] ダイアログで、インストールが正常に完了したことを確認し、[閉じる] をクリックします。

Windows PowerShellWindows PowerShell の同等のコマンド

手順 1. ~ 3. は手動で実行する必要があり、この Windows PowerShell コマンドレットを使用して実行することはできません。

次の Windows PowerShell コマンドレットは、前の手順と同じ機能を実行します。 各コマンドレットを単一行に入力します。ただし、ここでは、書式上の制約があるために、複数行に改行されて表示される場合があります。

Install-WindowsFeature RemoteAccess -IncludeManagementTools

3.2. 管理者アクセスを付与する

管理者アクセス許可を付与するには

  1. 追加のエントリ ポイントのリモート アクセス サーバーで操作します。[スタート] 画面で、「コンピューターの管理」と入力してから、Enter キーを押します。

  2. 左側のウィンドウで、[ローカル ユーザーとグループ] をクリックします。

  3. [グループ] をダブルクリックしてから、[Administrators] をダブルクリックします。

  4. [Administrators のプロパティ] ダイアログ ボックスで [追加] をクリックし、[ユーザー、コンピューター、サービス アカウントまたはグループの選択] ダイアログ ボックスで、[場所] をクリックします。

  5. [場所] ダイアログ ボックスの [場所] ツリーで、DirectAccess 管理者のユーザー アカウントが含まれている場所をクリックしてから、[OK] をクリックします。

  6. [選択するオブジェクト名を入力してください] に DirectAccess 管理者のユーザー名を入力してから、[OK] を 2 回クリックします。

  7. [Administrators のプロパティ] ダイアログ ボックスで、[OK] をクリックします。

  8. [コンピューターの管理] ウィンドウを閉じます。

  9. マルチサイト展開の一部になるすべてのリモート アクセス サーバーで、この手順を繰り返します。

3.3 マルチサイト展開用に IP-HTTPS を構成する

マルチサイト展開に追加される各リモート アクセス サーバーでは、IP-HTTPS Web サーバーへの HTTPS 接続を検証するために、SSL 証明書が必要です。 この手順を完了するには、少なくともローカルの Administrators グループ、またはそれと同等のメンバーシップが必要です。

IP-HTTPS 証明書を取得するには

  1. 各リモート アクセス サーバーの [スタート] 画面で、「mmc」と入力してから Enter キーを押します。 [ユーザー アカウント制御] ダイアログ ボックスが表示されたら、表示された操作が正しいことを確認し、[はい] をクリックします。

  2. [ファイル] をクリックしてから、[スナップインの追加と削除] をクリックします。

  3. [証明書][追加][コンピューター アカウント] の順にクリックし、[次へ] をクリックします。[ローカル コンピューター] を選択し、[完了] をクリックしてから、[OK] をクリックします。

  4. 証明書スナップインのコンソール ツリーで、[証明書 (ローカル コンピューター)]、[個人用]、[証明書] の順に開きます。

  5. [証明書] を右クリックし、[すべてのタスク] をポイントして、[新しい証明書の要求] をクリックします。

  6. [次へ] を 2 回クリックします。

  7. [証明書の要求] ページで、Web サーバー証明書テンプレートをクリックして、[この証明書を登録するにはもう少し情報が必要です] をクリックします。

    Web サーバー証明書テンプレートが表示されない場合は、リモート アクセス サーバーのコンピューター アカウントに、Web サーバー証明書テンプレートの登録アクセス許可があることを確認します。 詳細については、Web サーバー証明書テンプレートのアクセス許可の構成に関するページを参照してください。

  8. [証明書のプロパティ] ダイアログ ボックスの [サブジェクト] タブで、[サブジェクト名][種類] には [共通名] を選択します。

  9. [値] にリモート アクセス サーバーのインターネット名の完全修飾ドメイン名 (FQDN) (Europe.contoso.com など) を入力してから、[追加] をクリックします。

  10. [OK] をクリックし、[登録] をクリックして、[完了] をクリックします。

  11. 証明書スナップインの詳細ウィンドウで、FQDN の新しい証明書が [サーバー認証][使用目的] とともに登録されていることを確認します。

  12. その証明書を右クリックしてから、[プロパティ] をクリックします。

  13. [フレンドリ名] に「IP-HTTPS Certificate」と入力してから、[OK] をクリックします。

    ヒント

    手順 12 と 13 は省略可能ですが、リモート アクセスを構成するときに、IP-HTTPS 用の証明書をより簡単に選択できるようになります。

  14. 展開内のすべてのリモート アクセス サーバーでこの手順を繰り返します。

3.4. マルチサイト展開用にネットワーク ロケーション サーバーを構成する

最初のサーバーを設定するときに、リモート アクセス サーバーにネットワーク ロケーション サーバーの Web サイトを設定することを選択した場合は、追加する新しいリモート アクセス サーバーそれぞれを、最初のサーバーのネットワーク ロケーション サーバー用に選択したのと同じサブジェクト名を持つ Web サーバー証明書を使用して構成する必要があります。 ネットワーク ロケーション サーバーへの接続を認証するために、各サーバーに証明書が必要で、内部ネットワークに配置されているクライアント コンピューターは、DNS でこの Web サイトの名前を解決できる必要があります。

ネットワークの場所の証明書をインストールするには

  1. リモート アクセス サーバーの [スタート] 画面で、「mmc」と入力してから Enter キーを押します。 [ユーザー アカウント制御] ダイアログ ボックスが表示されたら、表示された操作が正しいことを確認し、[はい] をクリックします。

  2. [ファイル] をクリックしてから、[スナップインの追加と削除] をクリックします。

  3. [証明書][追加][コンピューター アカウント] の順にクリックし、[次へ] をクリックします。[ローカル コンピューター] を選択し、[完了] をクリックしてから、[OK] をクリックします。

  4. 証明書スナップインのコンソール ツリーで、[証明書 (ローカル コンピューター)]、[個人用]、[証明書] の順に開きます。

  5. [証明書] を右クリックし、[すべてのタスク] をポイントして、[新しい証明書の要求] をクリックします。

    注意

    最初のリモート アクセス サーバーのネットワーク ロケーションサーバー用に使用したのと同じ証明書をインポートすることもできます。

  6. [次へ] を 2 回クリックします。

  7. [証明書の要求] ページで、Web サーバー証明書テンプレートをクリックして、[この証明書を登録するにはもう少し情報が必要です] をクリックします。

    Web サーバー証明書テンプレートが表示されない場合は、リモート アクセス サーバーのコンピューター アカウントに、Web サーバー証明書テンプレートの登録アクセス許可があることを確認します。 詳細については、Web サーバー証明書テンプレートのアクセス許可の構成に関するページを参照してください。

  8. [証明書のプロパティ] ダイアログ ボックスの [サブジェクト] タブで、[サブジェクト名][種類] には [共通名] を選択します。

  9. [値] に、最初のリモート アクセス サーバー (nls.corp.contoso.com など) のネットワーク ロケーション サーバー証明書のために構成した完全修飾ドメイン名 (FQDN) を入力してから、[追加] をクリックします。

  10. [OK] をクリックし、[登録] をクリックして、[完了] をクリックします。

  11. 証明書スナップインの詳細ウィンドウで、FQDN の新しい証明書が [サーバー認証][使用目的] とともに登録されていることを確認します。

  12. その証明書を右クリックしてから、[プロパティ] をクリックします。

  13. [表示名] に「Network Location Certificate」と入力し、[OK] をクリックします。

    ヒント

    手順 12 と 13 は省略可能ですが、リモート アクセスを構成するときに、ネットワークの場所の証明書をより簡単に選択できるようになります。

  14. 展開内のすべてのリモート アクセス サーバーでこの手順を繰り返します。

ネットワーク ロケーション サーバーの DNS レコードを作成するには

  1. DNS サーバーの [スタート] 画面で、「dnsmgmt.msc」と入力してから、Enter キーを押します。

  2. [DNS マネージャー] コンソールの左側のウィンドウで、内部ネットワークの前方参照ゾーンを開きます。 関連するゾーンを右クリックし、[新しいホスト (A または AAAA)] をクリックします。

  3. [新しいホスト] ダイアログ ボックスの [名前] (空白の場合は親ドメイン名が使用されます) ボックスに、最初のリモート アクセス サーバーのネットワーク ロケーション サーバーに使用した名前を入力します。 [IP アドレス] ボックスに、リモート アクセス サーバーの、イントラネットに接続する IPv4 アドレスを入力してから、[ホストの追加] をクリックします。 [DNS] ダイアログ ボックスで、[OK] をクリックします。

  4. [新しいホスト] ダイアログ ボックスの [名前] (空白の場合は親ドメイン名が使用されます) ボックスに、最初のリモート アクセス サーバーのネットワーク ロケーション サーバーに使用した名前を入力します。 [IP アドレス] ボックスに、リモート アクセス サーバーの、イントラネットに接続する IPv6 アドレスを入力してから、[ホストの追加] をクリックします。 [DNS] ダイアログ ボックスで、[OK] をクリックします。

  5. 展開内のすべてのリモート アクセス サーバーに対して、手順 3 と 4 を繰り返します。

  6. [Done] をクリックします。

  7. サーバーを追加のエントリ ポイントとして展開に追加する前に、この手順を繰り返します。

3.5. マルチサイト展開用に DirectAccess クライアントを構成する

DirectAccess Windowsクライアント コンピューターは、DirectAccess の関連付けを定義しているセキュリティ グループのメンバーである必要があります。 マルチサイトを有効にする前に、これらのセキュリティ グループには、Windows 8 クライアントと Windows 7 クライアントの両方が含まれている可能性があります (適切な "ダウンレベル" モードが選択されている場合)。 マルチサイトが有効になると、単一サーバー モードの既存のクライアント セキュリティ グループは、Windows 8 のみのセキュリティ グループに変換されます。 マルチサイトが有効になった後は、DirectAccess Windows 7 クライアント コンピューターを、対応する (特定のエントリ ポイントに関連付けられている) 専用の Windows 7 クライアント セキュリティ グループに移動する必要があります。そうしないと、DirectAccess 経由で接続できなくなります。 Windows 7 クライアントは、最初に、この時点で Windows 8 セキュリティ グループになっている既存のセキュリティ グループから削除する必要があります。 注意: Windows 7 と Windows 8 の両方のクライアント セキュリティ グループのメンバーになっている Windows 7 クライアント コンピューターは、リモート接続を失うことになり、SP1 がインストールされていない Windows 7 クライアントも、企業接続を失うことになります。 したがって、すべての Windows 7 クライアント コンピューターを、Windows 8 セキュリティ グループから削除する必要があります。

Windows 8 セキュリティ グループから Windows 7 クライアントを削除する

  1. プライマリ ドメイン コント ローラーで、次のようにクリックします。 開始, 、クリックして Active Directory ユーザーとコンピューターします。

  2. セキュリティ グループからコンピューターを削除するには、セキュリティ グループをダブルクリックし、[<グループ名> のプロパティ] ダイアログ ボックスで、[メンバー] タブをクリックします。

  3. Windows 7 クライアント コンピューターを選択し、[削除] をクリックします。

  4. この手順を繰り返して、Windows 7 クライアント コンピューターを Windows 8 セキュリティ グループから削除します。

重要

リモート アクセス マルチサイト構成を有効にすると、すべてのクライアント コンピューター (Windows 7 および Windows 8) は、企業ネットワークへの直接接続または VPN によってグループ ポリシーを更新できるようになるまで、リモート接続を失います。 これは、マルチサイト機能を初めて有効にする場合や、マルチサイトを無効にする場合にも当てはまります。

3.6. マルチサイト展開を有効にする

マルチサイト展開を構成するには、既存のリモート アクセス サーバーでマルチサイト機能を有効にします。 展開内でマルチサイトを有効にする前に、以下の情報があることを確認してください。

  1. 展開内のすべてのエントリ ポイントにわたって DirectAccess クライアント接続を負荷分散する場合は、ロード バランサーのグローバル設定と IP アドレス。

  2. Windows 7 クライアント コンピューターに対してリモート アクセスを有効にする場合は、展開内の最初のエントリ ポイント用の、Windows 7 クライアント コンピューターが含まれるセキュリティ グループ。

  3. 既定以外の グループ ポリシー オブジェクトを使用する必要がある場合は、グループ ポリシー オブジェクト名。これらは、Windows 7 クライアント コンピューターのサポートが必要な場合、展開内の最初のエントリ ポイントに向けた Windows 7 クライアント コンピューターに適用されます。

マルチサイト構成を有効にするには

  1. 既存のリモート アクセス サーバーの [スタート] 画面で、「RAMgmtUI.exe」と入力してから、Enter キーを押します。 [ユーザー アカウント制御] ダイアログ ボックスが表示されたら、表示された操作が正しいことを確認し、[はい] をクリックします。

  2. リモート アクセス管理コンソールで、[構成] をクリックしてから、[タスク] ウィンドウで [マルチサイトを有効にする] をクリックします。

  3. マルチサイト展開の有効化ウィザードの [開始する前に] ページで、[次へ] をクリックします。

  4. [展開名] ページの [マルチサイト展開名] に、実際の展開の名前を入力します。 [最初のエントリ ポイント名] に、現在のリモート アクセス サーバーである最初のエントリ ポイントを識別する名前を入力してから、[次へ] をクリック します。

  5. [エントリ ポイントの選択] ページで、次のいずれかを実行します。

    • [エントリ ポイントを自動的に 割り当てて、クライアントに手動での選択を許可する] をクリックし、クライアント コンピューターが最も適切なエントリ ポイントに自動的にルーティングされるようにする一方で、クライアント コンピューターでエントリ ポイントを手動で選択できるようにします。 手動でのエントリ ポイントの選択は、Windows 8 コンピューターでのみ可能です。 [次へ] をクリックします。

    • [エントリ ポイントを自動的に割り当てる] をクリックしてクライアント コンピューターを最も適切なエントリ ポイントに自動的にルーティングしてから、[次へ] をクリックします。

  6. [グローバル負荷分散] ページで、次のいずれかを実行します。

    • グローバル負荷分散を使用しない場合は、[いいえ、グローバル負荷分散は使用しません] をクリックしてから、[次へ] をクリックします。

      注意

      このオプションを選択すると、クライアント コンピューターは自動的に、最も近いエントリ ポイントに接続します。

    • すべてのエントリ ポイントにわたってトラフィックをグローバルに負荷分散する場合は、[はい、グローバル負荷分散を使用します] をクリックします。 [すべてのエントリ ポイントで使用するグローバル負荷分散 FQDN を入力します] にグローバル負荷分散 FQDN を入力し、最初のリモート アクセス サーバーが含まれる [このエントリ ポイントのグローバル負荷分散 IP アドレスを入力します] に、このエントリ ポイントのグローバル負荷分散 IP アドレスを入力してから、[次へ] をクリックします。

  7. [クライアント サポート] ページで、次のいずれかを実行します。

    • Windows 8 以降のオペレーティング システムを実行しているクライアント コンピューターへのアクセスを制限するには、[Windows 8 以降のオペレーティング システムを実行しているクライアント コンピューターへのアクセスを制限する] をクリックしてから、[次へ] をクリックします。

    • Windows 7 を実行しているクライアント コンピューターに、このエントリ ポイントへのアクセスを許可するには、[Windows 7 を実行しているクライアント コンピューターにこのエントリ ポイントへのアクセスを許可する] をクリックし、[追加] をクリックします。 [グループの選択] ダイアログ ボックスで、Windows 7 クライアント コンピューターが含まれるセキュリティ グループを選択し、[OK] をクリックしてから、[次へ] をクリックします。

  8. [クライアント GPO 設定] ページで、このエントリ ポイントに向う Windows 7 クライアント コンピューターの既定の GPO を受け入れて、リモート アクセスによって自動的に作成する GPO の名前を入力するか、[参照] をクリックして Windows 7 クライアント コンピューターの GPO を見つけてから、[次へ] をクリックします。

    注意

    • [クライアント GPO 設定] ページは、Windows 7 クライアント コンピューターにエントリ ポイントへのアクセスを許可するようにエントリ ポイントを構成した場合にのみ表示されます。
    • 必要に応じて、[GPO の検証] をクリックして、このエントリ ポイント用に選択した GPO (複数の場合があります) に対して適切なアクセス許可を持っていることを確認できます。 GPO が存在せず、自動的に作成される場合は、作成とリンクのアクセス許可が必要です。 GPO が手動で作成された場合は、編集、セキュリティの変更、および削除のアクセス許可が必要です。
  9. [概要] ページで、[コミット] をクリックします。

  10. [マルチサイト展開の有効化] ダイアログ ボックスで [閉じる] をクリックし、マルチサイト展開の有効化ウィザードで [閉じる] をクリックします。

Windows PowerShellWindows PowerShell の同等のコマンド

次の Windows PowerShell コマンドレットは、前の手順と同じ機能を実行します。 各コマンドレットを単一行に入力します。ただし、ここでは、書式上の制約があるために、複数行に改行されて表示される場合があります。

"Edge1-US" という名前の最初のエントリ ポイントで "Contoso" という名前のマルチサイト展開を有効にする場合。 展開では、手動でエントリ ポイントを選択することをクライアントに許可し、グローバル ロード バランサーは使用しません。

Enable-DAMultiSite -Name 'Contoso' -EntryPointName 'Edge1-US' -ManualEntryPointSelectionAllowed 'Enabled'

セキュリティ グループ DA_Clients_US を通じて GPO DA_W7_Clients_GPO_US を使用する Windows 7 クライアント コンピューターの、最初のエントリ ポイント経由のアクセスを許可する場合。

Add-DAClient -EntrypointName 'Edge1-US' -DownlevelSecurityGroupNameList @('corp.contoso.com\DA_Clients_US') -DownlevelGpoName @('corp.contoso.com\DA_W7_Clients_GPO_US)

3.7. マルチサイト展開にエントリ ポイントを追加する

展開内でマルチサイトを有効にした後は、エントリ ポイントの追加ウィザードを使用して、他のエントリ ポイントを追加できます。 エントリ ポイントを追加する前に、以下の情報があることを確認してください。

  • グローバル負荷分散を使用する予定の場合は、新しいエントリ ポイントごとのグローバル ロード バランサーの IP アドレス。

  • Windows 7 クライアント コンピューターに対してリモート アクセスを有効にする場合は、追加される各エントリ ポイントに向けた Windows 7 クライアント コンピューターが含まれるセキュリティ グループ。

  • 既定以外の グループ ポリシー オブジェクトを使用する必要がある場合は、グループ ポリシー オブジェクト名。これらは、Windows 7 クライアント コンピューターのサポートが必要な場合、追加される各エントリ ポイントに向けた Windows 7 クライアント コンピューターに適用されます。

  • IPv6 が組織のネットワークに展開されている場合は、新しいエントリ ポイント用に IP-HTTPS プレフィックスを準備する必要があります。

マルチサイト展開にエントリ ポイントを追加するには

  1. 既存のリモート アクセス サーバーの [スタート] 画面で、「RAMgmtUI.exe」と入力してから、Enter キーを押します。 [ユーザー アカウント制御] ダイアログ ボックスが表示されたら、表示された操作が正しいことを確認し、[はい] をクリックします。

  2. リモート アクセス管理コンソールで、[構成] をクリックしてから、[タスク] ウィンドウで [エントリ ポイントの追加] をクリックします。

  3. エントリ ポイントの追加ウィザードで、[エントリ ポイントの詳細] ページの [リモート アクセス サーバー] に、追加するサーバーの完全修飾ドメイン名 (FQDN) を入力します。 [エントリ ポイント名] にエントリ ポイントの名前を入力してから、[次へ] をクリックします。

  4. [グローバル負荷分散の設定] ページで、このエントリ ポイントのグローバル負荷分散 IP アドレスを入力してから、[次へ] をクリックします。

    注意

    [グローバル負荷分散の設定] ページは、マルチサイト構成で、グローバル ロード バランサーが使用されている場合にのみ表示されます。

  5. [ネットワーク トポロジ] ページで、追加しようとしているリモート アクセス サーバーのネットワーク トポロジに対応するトポロジをクリックしてから、[次へ] をクリックします。

  6. [ネットワーク名または IP アドレス] ページで、[クライアントがリモート アクセス サーバーに接続するために使用するパブリック名または IP アドレスを入力してください] に、リモート アクセス サーバーに接続するためにクライアントによって使用されるパブリック名または IP アドレスを入力します。 このパブリック名は、IP-HTTPS 証明書のサブジェクト名に対応するものです。 エッジ ネットワーク トポロジが実装されている場合は、リモート アクセス サーバーの外部アダプターの IP アドレスが、この IP アドレスです。 [次へ] をクリックします。

  7. [ネットワーク アダプター] ページで、次のいずれかを実行します。

    • 2 つのネットワーク アダプターを含むトポロジを展開する場合は、[外部アダプター] で、外部ネットワークに接続されるアダプターを選択します。 [内部アダプター] で、内部ネットワークに接続されているアダプターを選択します。

    • 1 つのネットワーク アダプターが含まれるトポロジを展開しようとしている場合は、[ネットワーク アダプター] で、内部ネットワークに接続されるアダプターを選択します。

  8. [ネットワーク アダプター] ページの [IP-HTTPS 接続の認証に使用する証明書を選択してください] で、[参照] をクリックし、IP-HTTPS 証明書を探して選択します。 [次へ] をクリックします。

  9. 企業ネットワークで IPv6 が構成されている場合は、[プレフィックスの構成] ページの [クライアント コンピューターに割り当てられる IPv6 プレフィックス] に、IPv6 アドレスを DirectAccess クライアント コンピューターに割り当てるための IP-HTTPS プレフィックスを入力し、[次へ] をクリックします。

  10. [クライアント サポート] ページで、次のいずれかを実行します。

    • Windows 8 以降のオペレーティング システムを実行しているクライアント コンピューターへのアクセスを制限するには、[Windows 8 以降のオペレーティング システムを実行しているクライアント コンピューターへのアクセスを制限する] をクリックしてから、[次へ] をクリックします。

    • Windows 7 を実行しているクライアント コンピューターに、このエントリ ポイントへのアクセスを許可するには、[Windows 7 を実行しているクライアント コンピューターにこのエントリ ポイントへのアクセスを許可する] をクリックし、[追加] をクリックします。 [グループの選択] ダイアログ ボックスで、このエントリ ポイントに接続する Windows 7 クライアント コンピューターが含まれるセキュリティ グループを選択し、[OK][次へ] の順にクリックします。

  11. [クライアント GPO 設定] ページで、このエントリ ポイントに向う Windows 7 クライアント コンピューターの既定の GPO を受け入れて、リモート アクセスによって自動的に作成する GPO の名前を入力するか、[参照] をクリックして Windows 7 クライアント コンピューターの GPO を見つけて、[次へ] をクリックします。

    注意

    • [クライアント GPO 設定] ページは、Windows 7 クライアント コンピューターにエントリ ポイントへのアクセスを許可するようにエントリ ポイントを構成した場合にのみ表示されます。
    • 必要に応じて、[GPO の検証] をクリックして、このエントリ ポイント用に選択した GPO (複数の場合があります) に対して適切なアクセス許可を持っていることを確認できます。 GPO が存在せず、自動的に作成される場合は、作成とリンクのアクセス許可が必要です。 GPO が手動で作成された場合は、編集、セキュリティの変更、および削除のアクセス許可が必要です。
  12. [サーバー GPO 設定] ページで、このリモート アクセス サーバーの既定の GPO を受け入れて、リモート アクセスによって自動的に作成する GPO の名前を入力するか、[参照] をクリックしてこのサーバーの GPO を見つけてから、[次へ] をクリックします。

  13. [ネットワーク ロケーション サーバー] ページで、[参照] をクリックして、リモート アクセス サーバーで実行されているネットワーク ロケーション サーバーの Web サイトの証明書を選択してから、[次へ] をクリックします。

    注意

    [ネットワーク ロケーション サーバー] ページは、ネットワーク ロケーション サーバーの Web サイトがリモート アクセス サーバーで実行されている場合にのみ表示されます。

  14. [概要] ページで、エントリ ポイントの設定を確認してから、[コミット] をクリックします。

  15. [エントリ ポイントの追加] ダイアログ ボックスで [閉じる] をクリックしてから、エントリ ポイントの追加ウィザードで [閉じる] をクリックします。

    注意

    追加されたエントリ ポイントが、既存のエントリポイントやクライアント コンピューターとは異なるフォレストにある場合は、[タスク] ウィンドウで [管理サーバーの更新] をクリックして新しいフォレストのドメイン コントローラーと構成マネージャーを検出する必要があります。

  16. マルチサイト展開に追加するすべてのエントリ ポイントについて、手順 2. からのこの手順を繰り返します。

Windows PowerShellWindows PowerShell の同等のコマンド

次の Windows PowerShell コマンドレットは、前の手順と同じ機能を実行します。 各コマンドレットを単一行に入力します。ただし、ここでは、書式上の制約があるために、複数行に改行されて表示される場合があります。

Edge2-Europe という名前の 2 番目のエントリ ポイントとして corp2 ドメインからコンピューター edge2 を追加する場合。 エントリ ポイントの構成は次のようにします。クライアントの IPv6 プレフィックスは "2001: db8:2:2000::/64"、接続先のアドレス (edge2 コンピューター上の IP-HTTPS 証明書) は "edge2.contoso.com"、サーバー GPO の名前は "DirectAccess Server Settings - Edge2-Europe"、内部と外部インターフェイスの名前はそれぞれ、Internet と Corpnet2 です。

Add-DAEntryPoint -RemoteAccessServer 'edge2.corp2.corp.contoso.com' -Name 'Edge2-Europe' -ClientIPv6Prefix '2001:db8:2:2000::/64' -ConnectToAddress 'Europe.contoso.com' -ServerGpoName 'corp2.corp.contoso.com\DirectAccess Server Settings - Edge2-Europe' -InternetInterface 'Internet' -InternalInterface 'Corpnet2'

セキュリティ グループ DA_Clients_Europe を通じて DA_W7_Clients_GPO_Europe を使用する Windows 7 クライアント コンピューターの、2 番目のエントリ ポイント経由のアクセスを許可する場合。

Add-DAClient -EntrypointName 'Edge2-Europe' -DownlevelGpoName @('corp.contoso.com\ DA_W7_Clients_GPO_Europe') -DownlevelSecurityGroupNameList @('corp.contoso.com\DA_Clients_Europe')