この手順を使用して、Windows XP および Windows Server 2003 を実行するワイヤレス コンピューターに Protected Extensible Authentication Protocol - Microsoft チャレンジ ハンドシェイク認証プロトコル バージョン 2 (PEAP-MS-CHAP v2) ワイヤレス構成プロファイルを構成することができます。

この手順を実行するには、Domain Admins のメンバーシップ、またはそれと同等のメンバーシップが最低限必要です。

Windows XP を実行するコンピューターに PEAP-MS-CHAP v2 ワイヤレス プロファイルを構成するには
  1. [Windows XP ワイヤレス ネットワーク (IEEE 802.11) ポリシーのプロパティ] ダイアログ ボックスを開きます。

    [全般] タブで、次の操作を行います。

    1. [XP ポリシー名] に、ワイヤレス ポリシーの名前を入力します。

    2. [説明] に、ポリシーの説明を入力します。

    3. [アクセスするネットワーク] で、[利用可能なネットワーク (アクセス ポイント優先)] または [アクセス ポイント (インフラストラクチャ) のネットワークのみ] を選択します。

    4. [クライアントの Windows WLAN 自動構成サービスを使用する] を選択します。

  2. [優先するネットワーク] タブで [追加] をクリックし、[インフラストラクチャ] を選択します。[ネットワークのプロパティ] タブで次の操作を行います。

    1. [ネットワーク名 (SSID)] にネットワークのサービス セット識別子 (SSID) を入力します。

      このフィールドに入力する値は、ネットワークに展開したアクセス ポイントに構成されている値と同じである必要があります。

    2. [説明] に [優先する新しい設定] プロパティの説明を入力します。

    3. ビーコン機能によるブロードキャストを行わないように構成されているワイヤレス アクセス ポイントを展開している場合は、[ネットワークがブロードキャストしていない場合でも接続する] を選択します。

      セキュリティについての 注

      このオプションを有効にすると、ワイヤレス クライアントがワイヤレス ネットワークをプローブしてそれに接続しようとするため、セキュリティ上の危険が発生する可能性があります。既定では、この設定は有効になっていません。

    4. [このネットワークのセキュリティ メソッドの選択] の [認証] で、[WPA2] (推奨) または [WPA] のいずれかを選択し、[暗号化] で [AES] または [TKIP] のいずれかを指定します。

      Windows XP ワイヤレス ネットワーク (IEEE 802.11) ポリシーの [WPA2] および [WPA] は、Windows Vista ワイヤレス ネットワーク (IEEE 802.11) ポリシーの [WPA2-エンタープライズ] 設定および [WPA-エンタープライズ] 設定にそれぞれ対応します。WPA-PSK および WPA2-PSK は、802.1X 認証を使用しないネットワークに使用します。これらを 802.1X 認証されるワイヤレス アクセス展開に使用しないでください。

      WPA2 を選択すると、WPA の選択時には表示されない、高速ローミングの設定が示されます。高速ローミングの既定の設定値は、大部分のワイヤレス展開にそのまま使用できます。

  3. [IEEE 802.1X] タブをクリックします。[EAP の種類] では、既定で [保護された EAP (PEAP)] が選択されています。

    [IEEE 802.1X] タブにあるその他の既定の設定値は、大部分のワイヤレス展開にそのまま使用できます。

  4. [設定] をクリックします。[保護された EAP のプロパティ] ダイアログ ボックスで、次の操作を行います。

    1. [サーバーの証明書を検証する] を選択します。

    2. ワイヤード アクセス クライアントが認証および承認に使用する必要のあるリモート認証ダイヤルイン ユーザー サービス (RADIUS) サーバーを指定するには、[次のサーバーに接続します] で、各 RADIUS サーバーの名前を、サーバー証明書のサブジェクト フィールドに表示されたとおりに入力します。RADIUS サーバー名を複数指定するにはセミコロンを使用します。

    3. [信頼されたルート証明機関] で、ネットワーク ポリシー サーバー (NPS) を実行するサーバーにサーバー証明書を発行した、信頼されたルート証明機関 (CA) を選択します。

      この設定では、クライアントが信頼する信頼されたルート証明機関を、選択した値に制限します。信頼されたルート証明機関が選択されていない場合、クライアントは、その信頼されたルート証明機関ストア内のすべての信頼されたルート証明機関を信頼します。

    4. セキュリティとユーザーの操作性を高めるため、[新しいサーバーまたは信頼された証明機関を承認するようユーザーに求めない] を選択します。

    5. [認証方法を選択する] の [セキュリティで保護されたパスワード (EAP-MSCHAP v2)] を選択します。

    6. PEAP のすばやい再接続を有効にするには、[すばやい再接続を有効にする] を選択します。

    7. クライアントが正常性の要件を確実に満たすように、ネットワークへの接続が許可される前に、ネットワーク アクセス保護 (NAP) によってクライアントのシステム正常性チェックを実行することを指定するには、[ネットワーク アクセス保護を強制する] を選択します。

    8. 暗号化バインドの Type-Length-Value (TLV) を必要とする場合は、[サーバーに暗号化バインドの TLV がない場合は切断する] を選択します。

    9. RADIUS サーバーの認証を完了するまでプレーンテキストで ID を送信しないようにクライアントを構成するには、[ID プライバシーを有効にする] を選択して匿名 ID を入力する欄に名前や値を入力するか、空欄のままにします。

      たとえば、[ID プライバシーを有効にする] が有効で、匿名 ID の値として "guest" を使用する場合、alice@realm の ID を持つユーザーに対する ID 応答は guest@realm になります。[ID プライバシーを有効にする] を選択し、匿名 ID 値を指定しなかった場合、ID 応答は @realm になります。

  5. [OK] をクリックして [保護された EAP のプロパティ] の設定を保存し、[OK] を再度クリックしてポリシーを保存します。


目次