次の方法で共有


手順 2: 基本的な DirectAccess サーバーを構成する

このトピックでは、基本的な DirectAccess の展開に必要なクライアントおよびサーバー設定を構成する方法について説明します。 展開手順を開始する前に、「 基本的な DirectAccess 展開の計画」で説明されている計画手順が完了していることを確認してください。

タスク 説明
リモート アクセスの役割をインストールする リモート アクセスの役割をインストールします。
作業の開始ウィザードを使用して DirectAccess を構成する 新しい作業の開始ウィザードでは、構成操作が大幅に簡略化されます。 このウィザードを使用すると、複雑な DirectAccess をいくつかの簡単な手順で自動的にセットアップできます。 また、Kerberos プロキシが自動的に構成されるため、内部 PKI を展開する必要がなくなり、管理者にとってシームレスなエクスペリエンスが実現されます。
DirectAccess 構成を使用したクライアントの更新 DirectAccess の設定を受け取るには、イントラネット接続時に、クライアントでグループ ポリシーを更新する必要があります。

注意

このトピックでは、説明した手順の一部を自動化するのに使用できる Windows PowerShell コマンドレットのサンプルを示します。 詳細については、「コマンドレットの 使用」を参照してください。

リモート アクセスの役割をインストールする

リモート アクセスを展開するには、組織でリモート アクセス サーバーとして機能するサーバーにリモート アクセスの役割をインストールする必要があります。

リモート アクセスの役割をインストールするには

  1. リモート アクセス サーバーのサーバー マネージャー コンソールの ダッシュボードで、[ 役割と機能の追加] をクリックします。

  2. [ 次へ ] を 3 回クリックして、サーバー ロールの選択画面に移動します。

  3. [ サーバーロールの選択 ] ダイアログで、[ リモート アクセス] を選択し、[ 次へ] をクリックします。

  4. [ 機能の選択 ] ダイアログで、[ 次へ] をクリックします。

  5. [ 次へ] をクリックし、[ 役割サービスの選択 ] ダイアログボックスで、[ DirectAccess と VPN (RAS) ] チェック ボックスをオンにします。

  6. [ 機能の追加] をクリックし、[ 次へ] をクリックし、[ インストール] をクリックします。

  7. [ インストールの進行状況 ] ダイアログで、インストールが成功したことを確認し、[ 閉じる] をクリックします。

Windows PowerShell Windows PowerShell と同等のコマンド

次の Windows PowerShell コマンドレットを使用して、リモート アクセスの役割をインストールします。

  1. PowerShell を管理者として開きます。

  2. リモート アクセス機能をインストールします。

    Install-WindowsFeature RemoteAccess
    
  3. コンピューターを再起動します。

    Restart-Computer
    
  4. リモート アクセス PowerShell をインストールします。

    Install-WindowsFeature RSAT-RemoteAccess-PowerShell
    

作業の開始ウィザードを使用した DirectAccess の構成

作業の開始ウィザードを使用して DirectAccess を構成するには

  1. サーバー マネージャーで、[ ツール] をクリックし、[ リモート アクセス管理] をクリックします。

  2. リモート アクセス管理コンソールで、左側のナビゲーション ウィンドウで構成する役割サービスを選択し、[ 作業の開始ウィザードの実行] をクリックします。

  3. [ DirectAccess の展開のみ] をクリックします。

  4. ネットワーク構成のトポロジを選択し、リモート アクセス クライアントの接続先のパブリック名を入力します。 [ 次へ] をクリックします。

    注意

    作業の開始ウィザードでは、既定で、WMI フィルターをクライアント設定の GPO に適用して、ドメイン内のすべてのノート PC とノートブック コンピューターに DirectAccess を展開します。

  5. [ 完了] をクリックします。

  6. この展開には PKI が使用されていないため、証明書が見つからない場合は、ウィザードによって、自動的に IP-HTTPS およびネットワーク ロケーション サーバー用の自己署名証明書がプロビジョニングされ、Kerberos プロキシが有効になります。 IPv4 のみの環境では、プロトコル変換のために NAT64 と DNS64 も有効になります。 ウィザードで構成の適用が正常に完了したら、[ 閉じる] をクリックします。

  7. リモート アクセス管理コンソールのコンソール ツリーで、[ 操作の状態] を選択します。 すべてのモニターの状態が "動作中" と表示されるまで待ちます。 [監視] の [タスク] ウィンドウで、[定期的に 更新 ] をクリックして表示を更新します。

DirectAccess 構成を使用したクライアントの更新

DirectAccess クライアントを更新するには

  1. PowerShell を管理者として開きます。

  2. PowerShell ウィンドウで、「 gpupdate 」と入力し、 Enter キーを押します。

  3. コンピューターのポリシーの更新が正常に完了するまで待ちます。

  4. Get-DnsClientNrptPolicy と入力し、Enter キーを押します

    DirectAccess の名前解決ポリシー テーブル (NRPT) エントリが表示されます。 NLS サーバーの除外が表示されることに注意してください。 作業の開始ウィザードによって、自動的にこの DNS エントリが DirectAccess サーバーに対して作成され、DirectAccess サーバーがネットワーク ロケーション サーバーとして機能できるように、関連する自己署名証明書がプロビジョニングされました。

  5. 「Get-NCSIPolicyConfiguration」と入力し、Enter キーを押します。 ウィザードによって展開されたネットワーク接続状態インジケーターの設定が表示されます。 DomainLocationDeterminationURL の値を控えておきます。 このネットワーク ロケーション サーバーの URL にアクセスできる場合、クライアントは企業ネットワーク内であると判断し、NRPT 設定は適用されません。

  6. Get-DAConnectionStatus と入力し、Enter キーを押します。 クライアントはネットワーク ロケーション サーバーの URL に到達できるため、状態は ConnectedLocally として表示されます。

次のステップ