BizTalk Server 展開のシステム アーキテクチャの詳細については、「 BizTalk Server アーキテクチャのサンプル」を参照してください。
トピック「 大規模分散アーキテクチャ 」に記載されているアーキテクチャは、BizTalk 環境が脆弱である潜在的なセキュリティ上の脅威の多くに対処します。 ただし、ビジネス資産、ビジネスの懸念事項である脅威、資産を保護し、潜在的な脅威を軽減するために使用できるリソースを評価して、最適なアーキテクチャが何であるかを判断する必要があります。 このセクションでは、BizTalk Server アーキテクチャを設計するときに考慮できる追加のセキュリティ オプションについて説明します。
ファイアウォール
物理 (ハードウェア) またはソフトウェア ファイアウォールを使用して、環境内のリソースへのアクセスを制限できます。 大規模分散アーキテクチャでは Forefront Threat Management Gateway (TMG) 2010 サーバーを使用しますが、異なる BizTalk Server コンポーネント間の通信に必要なポートを開いて構成する限り、ハードウェアまたはサード パーティのソフトウェア ファイアウォールを使用して同様のアーキテクチャを作成できます。 BizTalk Server が使用するポートの詳細については、「 BizTalk Server に必要なポート」を参照してください。
Active Directory
サンプル展開では、Active Directory® ディレクトリ サービスを使用して、各サーバー グループの周りにハード セキュリティ境界を作成します。 一方向の信頼を使用すると、BizTalk Server アプリケーションがデータ ドメインで作成されたアカウントで実行されるため、処理サーバーで実行されている他の BizTalk Server 以外のアプリケーションの欠陥による攻撃から BizTalk Server 環境をさらに保護できます。 データ ドメインは他のドメインのアカウントを信頼しないため、別のドメイン内のアカウントが侵害されると、BizTalk Server 環境が侵害されないようにします。
IPSec と SSL
環境で提供されるセキュリティ ファイアウォールのレベルを必要とする重大な脅威が発生しないが、データ、処理、およびサービス ドメインを接続するネットワーク セグメントが、さまざまなネットワーク攻撃 (パケット スニッフィングや改ざんなど) から物理的にセキュリティで保護されていない場合は、サーバー間でデータを保護する必要があります。 この場合、インターネット プロトコル セキュリティ (IPSec) または Secure Sockets Layer (SSL) を使用して、サーバー間のトラフィックを暗号化できます。
こちらもご覧ください
分散アーキテクチャの設計
セキュリティの計画
BizTalk Server のシステム アーキテクチャの設計
BizTalk Server アーキテクチャのサンプル