DirectAccess のセットアップ ウィザードのこの手順 (手順 4) では、内部ネットワーク上のアプリケーション サーバーのエンド ツー エンド認証および保護された通信の設定を構成します。DirectAccess スナップインでの DirectAccess アプリケーション サーバー設定の初期構成では、[DirectAccess] ノードを展開し、[セットアップ] ノードをクリックし、手順 4 の [構成] をクリックします。手順 3 の構成が完了するまで、手順 4 の [構成] はクリックできません。アプリケーション サーバー設定を変更するには、手順 4 の [編集] をクリックします。

手順 4 を実行する前に、次の項目を決定します。

  • DirectAccess クライアントが特定の内部ネットワーク サーバーのエンド ツー エンド認証とデータ保護を実行するかどうか。実行する場合は、それらの内部ネットワーク サーバーのコンピューター アカウントが含まれるセキュリティ グループを作成します。

  • DirectAccess からの通信を特定のセキュリティ グループのメンバーであるそれらのサーバーのみに制限するかどうか。

  • IPsec で保護されたトラフィックを転送する機能を持たないネットワーク機器があるかどうか。

[DirectAccess アプリケーション サーバーのセットアップ] ページで、DirectAccess クライアントが内部ネットワーク サーバーのエンド ツー エンド認証を実行する必要がない場合は、[追加のエンド ツー エンド認証を必要としない] を選択します。

DirectAccess クライアントが内部ネットワーク サーバーのエンド ツー エンド認証を実行する必要がある場合は、[指定したサーバーに対してエンド ツー エンド認証とトラフィック保護を必須とする] を選択し、[追加] を選択して、内部ネットワーク サーバーが含まれるセキュリティ グループを指定します。

DirectAccess のアクセスを指定されたセキュリティ グループのメンバーであるサーバー セットに制限するには、[選択したセキュリティ グループ内のサーバーへのアクセスのみを許可する] を選択します。

エンド ツー エンド認証とオプションのデータ保護を行わずに DirectAccess のセットアップ ウィザードを使用して特定のサーバー セットへのアクセス制限を構成することはできません。このシナリオを構成するには、DirectAccess クライアントに適用される、結果として得られる接続セキュリティ規則を変更する必要があります。詳細については、Microsoft Technet の DirectAccess ホーム ページ (英語の可能性あり) (https://go.microsoft.com/fwlink/?LinkId=142598) を参照してください。

IPsec で保護されたトラフィックを破棄するか、または分析する機能を持たないネットワーク機器がある場合は、[これらのサーバー上に IPSec 接続セキュリティ規則を構成し、トラフィックの保護なしで認証を実行する] を選択します。この設定を有効にすると、DirectAccess クライアントと特定の内部ネットワーク サーバーではエンド ツー エンドの IPsec 認証が実行されますが、DirectAccess クライアントと特定の内部ネットワーク サーバーとの間で送信されるデータの整合性やパケットのプライバシーを提供する IPsec 保護は使用されません。

その他の参照情報