Best Practices for Deploying Amazon WorkSpaces

Size: px
Start display at page:

Download "Best Practices for Deploying Amazon WorkSpaces"

Transcription

1 Amazon WorkSpaces をデプロイ するためのベストプラクティス ネットワークアクセス ディレクトリサービス セキュリティ

2 2016, Amazon Web Services, Inc. or its affiliates. All rights reserved. 注意 本書は情報提供のみを目的としています 本書の発行時点における AWS の現行製品と慣行を表したものであり それらは予告なく変更されることがあります お客様は本書の情報 および AWS 製品またはサービスの利用について 独自の評価に基づき判断する責任を負います いずれの AWS 製品またはサービスも 明示または黙示を問わずいかなる保証も伴うことなく 現状のまま 提供されます 本書のいかなる内容も AWS その関係者 サプライヤ またはライセンサーからの保証 表明 契約的責任 条件や確約を意味するものではありません お客様に対する AWS の責任は AWS 契約により規定されます 本書は AWS とお客様の間で行われるいかなる契約の一部でもなく そのような契約の内容を変更するものでもありません 2/55 ページ

3 目次 要約 4 はじめに 4 WorkSpaces の要件 6 ネットワークに関する考慮事項 7 VPC の設計 8 トラフィックフロー 11 一般的な設定の例 15 AWS Directory Service 21 AD DS デプロイメントのシナリオ 22 設計上の考慮事項 33 Multi-Factor Authentication (MFA) 39 セキュリティ 41 伝送中の暗号化 41 ネットワークインターフェイス 44 WorkSpace セキュリティグループ 45 暗号化された WorkSpace 46 Amazon CloudWatch の使用によるモニタリングまたはログ記録 49 WorkSpace に関する Amazon CloudWatch メトリックス 49 トラブルシューティング 52 AD Connector が Active Directory に接続できない 52 最も近い AWS リージョンに対するレイテンシーの確認方法 53 まとめ 54 寄稿者 54 その他の資料 55 3/55 ページ

4 要約 このホワイトペーパーでは Amazon WorkSpaces のデプロイに関するベストプ ラクティスの概要を示し ネットワークの考慮事項 ディレクトリサービス ユーザー認証 セキュリティ モニタリング ログ記録について説明します ドキュメントの内容は 必要な情報に早くアクセスできるように 4 つのカテゴ リに分かれています 読者として ネットワークエンジニア ディレクトリエン ジニア セキュリティエンジニアを対象としています はじめに Amazon WorkSpaces は クラウドで提供されるマネージド型のデスクトップコンピューティングサービスです Amazon WorkSpaces を使用すると ハードウェアの購入やデプロイ 複雑なソフトウェアのインストールなどの負担を軽減し AWS マネジメントコンソールでの数クリックの操作 AWS コマンドラインインターフェイス (CLI) または API によってデスクトップエクスペリエンスを提供することができます Amazon WorkSpaces では デスクトップを数分で起動して オンプレミスまたは外部ネットワークのデスクトップソフトウェアに すばやく安全かつ確実に接続およびアクセスできます 次のことを行うことができます AWS Directory Service: AD Connector を使用して オンプレミスの既存 Microsoft Active Directory (AD) を活用する ディレクトリを AWS Cloud に拡張する 4/55 ページ

5 AWS Directory Service: Microsoft AD または Simple AD を使用してマネー ジド型ディレクトリを構築し ユーザーと WorkSpace を管理する これに加え AD Connector を使用してオンプレミスまたはクラウドホスト型 RADIUS サーバーを活用し Multi-Factor Authentication (MFA) を WorkSpace に提供できます Amazon WorkSpaces のプロビジョニングは CLI または API を使用して自動化 できます その場合は Amazon WorkSpaces を既存のプロビジョニングワーク フローに組み込むことが可能になります セキュリティについては WorkSpaces サービスによって提供される統合されたネットワーク暗号化に加えて WorkSpace 用に保管時の暗号化を有効にすることもできます ( セキュリティ セクションの 暗号化された WorkSpace を参照してください ) WorkSpace には Microsoft System Center Configuration Manager (SCCM) など 既存のオンプレミスツールを使用するか Amazon WorkSpaces Application Manager (Amazon WAM) を活用して アプリケーションをデプロイできます 以下の各セクションでは Amazon WorkSpaces の詳細を示し サービスの仕組 みとサービスの開始方法を説明します また 使用できるオプションと機能につ いても説明します 5/55 ページ

6 WorkSpaces の要件 Amazon WorkSpaces サービスを正常にデプロイするには 次の 3 つのコンポー ネントが必要です WorkSpaces クライアントアプリケーション Amazon WorkSpaces でサ ポートされているクライアントデバイス 完全なリストについては サポートされるプラットフォームとデバイス を参照してください WorkSpaces には PCoIP (Personal Computer over Internet Protocol) ゼロクライアントを使用して接続することもできます 使用可能なデバイスの一覧については PCoIP Zero Clients for Amazon WorkSpaces を参照してください ユーザーを認証し WorkSpace へのアクセスを提供するディレクトリサー ビス Amazon WorkSpaces は現在 AWS Directory Service および Active Directory と組み合わせて使用できます オンプレミスの Active Directory サーバーを AWS Directory Service と共に使用すると WorkSpaces で既存のエンタープライズユーザー認証情報をサポートできます Amazon WorkSpaces を実行するための Amazon Virtual Private Cloud (Amazon VPC) マルチ AZ 配置では AWS Directory Service 構 造ごとに 2 つのサブネットが必要であるため 1 つの WorkSpaces デプロ イメントにはサブネットが 2 つ以上必要になります 6/55 ページ

7 ネットワークに関する考慮事項 各 WorkSpace は 作成に使用した特定の Amazon VPC と AWS Directory Service 構造に関連付けられています すべての AWS Directory Service 構造 (Simple AD AD Connector Microsoft AD) には 別々のアベイラビリティーゾーンに 1 つずつ 合計 2 つのサブネットが必要になります サブネットは Directory Service 構造に永続的に関連付けられており AWS Directory Service の作成後に変更することはできません このため Directory Services 構造を作成する前に適切なサブネットサイズを決定することが不可欠です サブネットを作成する前に 以下の点を慎重に考慮してください 長期的に必要になる WorkSpace の数は? 予測される増加の程度は? ユーザーのタイプは? 接続する Active Directory ドメインの数は? エンタープライズユーザーアカウントの場所は? Amazon では 計画プロセスの一部として必要なアクセスとユーザー認証の種類に基づいてグループ ( ペルソナ ) を定義することをお勧めしています これらの情報は 特定のアプリケーションまたはリソースへのアクセスを制限する必要がある場合に役立ちます ユーザーペルソナを定義すると AWS Directory Service ネットワークアクセスコントロールリスト ルーティングテーブル VPC セキュリティグループを使用して アクセスを分割および制限することができます 各 AWS Directory Service 構造では 2 つのサブネットが使用され その構造から起動されるすべての WorkSpace に同じ設定が適用されます たとえば ある AD Connector にアタッチされたすべての WorkSpace に適用するセキュリティグ 7/55 ページ

8 ループを使用して MFA 認証が必要かどうか エンドユーザーが自分の WorkSpace に対してローカル管理者としてアクセスできるかどうかなどを指定 できます 注意 : 各 AD Connector は 1 つの Microsoft Active Directory 組織単位 (OU) に接続されます この機能を利用できるように 自身のユーザ ーペルソナを考慮して Directory Service を構築する必要があります このセクションでは VPC およびサブネットのサイズ決定 トラフィックフロー ディレクトリサービス設計関連のベストプラクティスについて説明します VPC の設計 スケーラビリティ セキュリティ 管理の容易さに優れた WorkSpaces 環境を構築するために Amazon WorkSpaces 用の VPC サブネット セキュリティグループ ルーティングポリシー ネットワーク ACL を設計する際に考慮すべき点を以下に示します VPC WorkSpaces デプロイメント用に 専用の VPC を使用することをお 勧めします 専用の VPC を使用すると 必要とされるガバナンスと WorkSpaces にトラフィック分離を設定することによるセキュリティ上の ガードレールを指定できます ディレクトリサービス 各 AWS Directory Service 構造には サブネットの ペアが必要です これにより 可用性の高いディレクトリサービスを各 Amazon AZ 間で分割して使用することができます 8/55 ページ

9 サブネットのサイズ WorkSpaces デプロイメントは ディレクトリ構造 に関連付けられ 指定した AWS Directory Service と同じ VPC サブネット内に配置されます 次の点を考慮する必要があります サブネットサイズは永続的であり変更できません 将来的に拡張が必要になった場合のために十分な余裕を残しておく必要があります 選択した AWS Directory Service に対するデフォルトのセキュリティグループを指定できます このセキュリティグループは 特定の AWS Directory Service 構造に関連付けられているすべての WorkSpaces に適用されます 複数の AWS Directory Services で同じサブネットを使用することもできます VPC を設計する際は将来の計画についても考慮します たとえば ウイルス対策サーバー パッチ管理サーバー Active Directory サーバー RADIUS MFA サーバーなどの管理コンポーネントを追加することも考えられます このような要件に対応できるように VPC 設計内で使用可能な IP アドレスの追加も計画しておくことをお勧めします VPC の設計およびサブネットのサイズ決定に関する詳細なガイダンスと考慮事 項については re:invent のプレゼンテーション Amazon.com が Amazon WorkSpaces に移行している方法 を参照してください 9/55 ページ

10 ネットワークインターフェイス 各 WorkSpace には 2 つの Elastic Network Interface (ENI) 1 つの管理ネットワークインターフェイス (eth0) 1 つのプライマリネットワークインターフェイス (eth1) があります 管理ネットワークインターフェイスは クライアント接続の終端となるインターフェイスであり AWS で WorkSpace を管理するために使用されます AWS では このインターフェイスのためにプライベート IP アドレスが利用されます ネットワークルーティングを正しく動作させるためには WorkSpaces VPC と通信する可能性のあるネットワークで このプライベートアドレス空間を使用しないでください リージョンごとに使用されるプライベート IP 範囲のリストについては Amazon WorkSpaces の詳細 を参照してください 注意 : Amazon WorkSpaces およびこれらに関連付けられている管理ネットワークインターフェイスは VPC 内に存在しないため 管理ネットワークインターフェイスまたは Amazon Elastic Compute Cloud (Amazon EC2) のインスタンス ID を AWS マネジメントコンソールで確認することはできません ( 図 4 図 5 および図 6 を参照してください ) ただし プライマリネットワークインターフェイス (eth1) のセキュリティグループ設定は AWS マネジメントコンソールで確認し 変更することができます また 各 WorkSpace のプライマリネットワークインターフェイスは ENI Amazon EC2 リソースとしてカウントされ 制限の対象になります WorkSpaces の大規模デプロイについては AWS マネジメントコンソールを通じてサポートチケットを開き ENI 制限の値を引き上げる必要があります 10/55 ページ

11 トラフィックフロー Amazon WorkSpaces のトラフィックは 次の 2 つのメインコンポーネントに分 けることができます クライアントデバイスと Amazon WorkSpaces サービスの間のトラフィック Amazon WorkSpaces サービスとお客様のネットワークの間のトラフィック 次のセクションでは これらのコンポーネントについて説明します クライアントデバイスから WorkSpace へのトラフィック 場所 ( オンプレミスまたはリモート ) に関係なく Amazon WorkSpaces クライアントを実行するデバイスでは WorkSpaces サービスに接続するために 同じ 2 つのポートが使用されます クライアントでは すべての認証およびセッション関連情報についてポート 443 で https が使用され 指定の WorkSpace に対するピクセルストリーミングとネットワークヘルスチェック用に TCP および UDP の両方でポート 4172 (PCoIP ポート ) が使用されます いずれのポートでも トラフィックは暗号化されます ポート 443 のトラフィックは認証とセッションの情報に使用され トラフィックの暗号化には TLS が利用されます ピクセルストリーミングのトラフィックでは ストリーミングゲートウェイを通じた WorkSpace のクライアントと eth0 との間の通信に AES-256-bit 暗号化が利用されます 詳細については このドキュメントの セキュリティ セクションを参照してください 11/55 ページ

12 PCoIP ストリーミングゲートウェイとネットワークヘルスチェックのエンドポイントについては リージョンごとの IP 範囲が公開されています ポート 4172 でのアウトバウンドトラフィックは 社内ネットワークから AWS ストリーミングネットワークゲートウェイとネットワークヘルスチェックのエンドポイントに限定できます これには Amazon WorkSpaces を使用している特定の AWS リージョンに対するポート 4172 のアウトバウンドトラフィックのみを許可します IP 範囲とネットワークヘルスチェックのエンドポイントについては Amazon WorkSpaces の PCoIP ゲートウェイ IP 範囲を参照してください Amazon WorkSpaces クライアントには ネットワークステータスチェックの機能が組み込まれています このユーティリティでは アプリケーションの右下にあるステータスインジケータによって ユーザーのネットワークで接続がサポートされているかどうかが示されます ネットワークステータスに関するさらに詳しいビューにアクセスするには クライアントの右下で [Network] を選択します その結果を図 1 に示します 図 1: WorkSpaces クライアント ネットワークチェック 12/55 ページ

13 ユーザーは Directory Service 構造で使用されるディレクトリ ( 通常は社内ディレクトリ ) へのログイン情報を指定して クライアントから WorkSpaces サービスへの接続を開始します ログイン情報は https を通じて Amazon WorkSpaces サービスの認証ゲートウェイ (WorkSpace があるリージョン内 ) に送信されます すると Amazon WorkSpaces サービスの認証ゲートウェイは WorkSpace に関連付けられている特定の AWS Directory Service サービス構造にトラフィックを転送します たとえば AD Connector を使用している場合 AD Connector は オンプレミスまたは AWS VPC にある Active Directory サービスに 認証リクエストを直接転送します ( AD DS デプロイメントのシナリオ を参照してください ) AD Connector は 認証情報を保存せず ステートレスプロキシとして動作します 結果として AD Connector から Active Directory サーバーへの接続性が不可欠になります AD Connector は AD Connector の作成時に定義した DNS サーバーを使用して 接続先の Active Directory サーバーを決定します AD Connector を使用している場合 ディレクトリで MFA が有効になっていれば ディレクトリサービスの認証前に MFA トークンの確認が行われます MFA 検証に失敗した場合 ユーザーのログイン情報は AWS Directory Service に転送されません ユーザーが認証されると ポート 4172 (PCoIP ポート ) を利用して AWS ストリーミングゲートウェイから WorkSpace へのストリーミングトラフィックが開始されます この場合も セッション関連の情報は セッション全体で https を通じてやり取りされます ストリーミングトラフィックでは VPC に接続されていない WorkSpace の最初の ENI (WorkSpace の eth0) が使用されます ストリーミングゲートウェイから ENI へのネットワーク接続は AWS によって管理されます ストリーミングゲートウェイから WorkSpaces のストリーミング ENI 13/55 ページ

14 への接続に失敗した場合は CloudWatch イベントが生成されます ( このホワイ トペーパーの Amazon CloudWatch の使用によるモニタリングまたはログ記録 セクションを参照してください ) Amazon WorkSpaces サービスとクライアントとの間で送信されるデータの量は ピクセルアクティビティのレベルによって異なります ユーザーエクスペリエンスを最適化するには WorkSpace のある AWS リージョンと WorkSpaces クライアントとの間のラウンドトリップ時間 (RTT) を 100 ms 未満に抑えることをお勧めします これは通常 WorkSpace がホストされているリージョンから約 3000km 以内の場所に WorkSpaces クライアントがあることを意味します Amazon WorkSpaces サービスへの接続用に最適な AWS リージョンを決定する際に参照できる 接続状態の確認 Web ページが用意されています Amazon WorkSpaces Service から VPC へのトラフィック クライアントから WorkSpace への接続が認証され ストリーミングトラフィックが開始すると VPC に接続されている Windows デスクトップ (WorkSpace) が WorkSpaces クライアントに表示されます ネットワークステータスには 接続が確立したことが示されます WorkSpace のプライマリ ENI (eth1 として識別されます ) には VPC によって提供される DHCP (Dynamic Host Configuration Protocol) サービスから IP アドレス ( 通常は AWS Directory Service と同じサブネットのアドレス ) が割り当てられます WorkSpace の存続中 WorkSpace にはこの IP アドレスが維持されます VPC の ENI は VPC 内のすべてのリソースと (VPC ピア接続 AWS Direct Connect 接続 または VPN 接続を経由して ) VPC に接続したすべてのネットワークにアクセスできます 14/55 ページ

15 ネットワークリソースへの ENI アクセスは AWS Directory Service によって各 WorkSpace に設定されるデフォルトのセキュリティグループと ENI に割り当てられている追加のセキュリティグループで決定されます ( セキュリティグループの詳細については こちらを参照してください ) セキュリティグループは AWS マネジメントコンソールまたは CLI を利用して VPC 側の ENI に自由に追加できます セキュリティグループに加えて ホストベースの任意のファイアウォールを WorkSpace に使用して VPC 内のリソースに対するネットワークアクセスを制限することができます ここで説明したトラフィックフローについては このホワイトペーパーの AD DS デプロイメントのシナリオ の図 4 に示されています 一般的な設定の例 2 種類のユーザーが存在し AWS Directory Service のユーザー認証に中央の Active Directory が使用されるシナリオについて考えてみましょう すべての場所へのフルアクセスを必要とするワーカー ( 正社員など ) これ らのユーザーは インターネットおよび内部ネットワークへのフルアクセ スが許可され VPC からオンプレミスネットワークへのファイアウォー ルを通過できます 社内ネットワーク内の限定的なアクセスのみが許可されるワーカー ( 請負 業者やコンサルタントなど ) これらのユーザーには VPC 内でのプロキシサーバーを経由した限定的な ( 特定 Web サイトに対する ) インターネットアクセスが許可され VPC 内およびオンプレミスネットワークに対する制限付きネットワークアクセスが許可されます 15/55 ページ

16 正社員には ソフトウェアをインストールできるように WorkSpace のローカル管理者アクセスを付与し MFA による多要素認証を適用することをお勧めします また 正社員には 自分の WorkSpace からインターネットへのアクセスも制限せずに許可することをお勧めします 請負業者については 特定のプレインストール済みアプリケーションのみを使用できるように ローカル管理者アクセスをブロックすることをお勧めします これらの WorkSpace には セキュリティグループを通じて非常に限定的なネットワークアクセスコントロールを適用します 特定の内部 Web サイトに対してのみポート 80 および 443 を開き インターネットへのアクセスをブロックする必要があります このシナリオでは ネットワークおよびデスクトップアクセスの要件が異なる まったく別の 2 種類のユーザーペルソナを使用しています ベストプラクティスでは これらのユーザーペルソナの WorkSpace は 別々に管理および設定するようにします これには ユーザーペルソナごとに 1 つずつ 合計 2 つの AD Connector を作成する必要があります 各 AD Connector には WorkSpace 利用の増加予測に応じて 十分な IP アドレスを提供するためのサブネットが 2 つ必要です 注意 : 各 AWS VPC サブネットでは 管理目的に 5 個の IP アドレス を使用し ( 先頭 4 個と最後の IP アドレス ) 各 AD Connector には 対応するサブネットごとに 1 つの IP アドレスを使用します このシナリオでは さらに次の点についても考慮が必要です 16/55 ページ

17 AWS VPC サブネットは プライベートサブネットである必要があります これにより インターネットアクセスなどのトラフィックを NAT Gateway またはクラウド内の Proxy-NAT サーバーを通じて制御するか オンプレミ スのトラフィック管理システムを通じてルートバックすることができます オンプレミスネットワークに対するすべての VPC トラフィックバウンドに 対応するファイアウォールが用意されています Microsoft Active Directory サーバーと MFA RADIUS サーバーは オンプ レミス配置 ( シナリオ 1: AD Connector の使用によるオンプレミス AD DS への認証のプロキシ を参照 ) の場合と AWS Cloud 実装 ( AD DS デプロイメントのシナリオ のシナリオ 2 および 3 を参照 ) の一部である場合があります すべての WorkSpace がプライベートサブネットでホストされていて なんらかの形のインターネットアクセスが許可されている場合は インターネットゲートウェイを通じてインターネットにアクセスできるパブリックサブネットも作成する必要があります 正社員用には インターネットにアクセスするための NAT ゲートウェイが必要であり コンサルタントや請負業者には アクセスを特定の内部 Web サイトに限定するための Proxy-NAT サーバーが必要です マルチ AZ 配置で障害に備え 高可用性を考慮した設計を行い クロス AZ のトラフィック料金を制限するには 2 つの異なるサブネットに 2 つの NAT ゲートウェイおよび NAT またはプロキシサーバーを配置する必要があります パブリックサブネットとして選択する 2 つの AZ は 3 つ以上の AZ が含まれるリージョンで WorkSpace サブネットとして使用する 2 つの AZ に一致します クロス AZ トラフィックの料金を制限し 管理を容易にするために 各 WorkSpace AZ からのすべてのトラフィックを対応するパブリックサブネットにルーティングすることもできます 図 2 に VPC の設定を示します 17/55 ページ

18 図 2: VPC 設計の概要 前に示した 2 つの異なる種類の WorkSpace を設定する方法を次に示します 正社員用 : Amazon WorkSpaces マネジメントコンソールで メニューバーの [Directories] オプションを選択し 正社員をホストするディレクトリを選択して [Local Administrator Setting] を選択します このオプションを有効にすることにより 新しく作成したすべての WorkSpace に ローカル管理者権限が付与されます インターネットアクセスを許可するには VPC からのアウトバウンドインターネットアクセス用に NAT (Network Address Translation) を設定する必要があります MFA を有効にするには RADIUS サーバー サーバー IP ポート および事前共有キーを指定する必要があります 18/55 ページ

19 正社員の WorkSpace については AD Connector 設定を通じてデフォルトのセキュリティグループを適用することにより WorkSpace へのインバウンドトラフィックは ヘルプデスクサブネットからの Remote Desktop Protocol (RDP) に限定されます 請負業者およびコンサルタント用 : Amazon WorkSpaces マネジメントコン ソールで [Internet Access] および [Local Administrator Setting] を無効にします 次に そのディレクトリ内で作成するすべての新しい WorkSpace にセキュリティグループを適用できるように [Security Group] 設定セクションでセキュリティグループを追加します コンサルタント用 WorkSpace の場合は AD Connector 設定で AD Connector に関連付けられているすべての WorkSpace にデフォルトのセキュリティグループを適用することにより WorkSpace に対するアウトバウンドとインバウンドのトラフィックを制限します セキュリティグループにより WorkSpace から HTTP トラフィックおよび HTTPS トラフィック以外へのアウトバウンドアクセスと オンプレミスネットワークのヘルプデスクサブネットから RDP へのインバウンドトラフィックを防ぎます 注意 : セキュリティグループは VPC 内の ENI (WorkSpace の eth1) にのみ適用され セキュリティグループを適用しても WorkSpaces クライアントから WorkSpace へのアクセスは制限されません 図 3 は 前に説明した最終的な WorkSpaces VPC 設計を示します 19/55 ページ

20 図 3: WorkSpace の設計とユーザーペルソナ 20/55 ページ

21 AWS Directory Service はじめに に記述したとおり Amazon WorkSpaces は AWS Directory Service をベースとしています AWS Directory Service では 3 種類のディレクトリを作成できます 最初の 2 つは AWS Cloud 内に維持されます Microsoft Active Directory (Enterprise Edition) (Microsoft AD とも呼ばれ ます ) 用の AWS Directory Service には Windows Server 2012 R2 を使用し ます Simple AD は Samba 4 を使用するマネージド型ディレクトリサービス です 3 番目の AD Connector は 認証リクエストとユーザー / グループルックアップを既存のオンプレミス Microsoft Active Directory にプロキシするためのディレクトリゲートウェイです 次のセクションは Amazon WorkSpaces ブローカーサービスと AWS Directory Service との間の認証時の通信フロー AWS Directory Service で WorkSpaces を実装するためのベストプラクティス MFA などの高度な概念について説明します 大規模な Amazon WorkSpaces のインフラストラクチャアーキテクチャの概念 Amazon VPC の要件のほか AWS Directory Service ( オンプレミスの Microsoft Active Directory Domain Services (AD DS) との統合を含む ) について説明します 21/55 ページ

22 AD DS デプロイメントのシナリオ Amazon WorkSpaces は AWS Directory Service を基盤としており ディレクトリサービスの適切な設計とデプロイメントが重要です 次の 3 つのシナリオの基になっている Microsoft Active Directory Domain Services のクイックスタートガイドでは WorkSpaces との統合など AD DS のベストプラクティスのデプロイメントオプションが詳細に示されています この章の 設計上の考慮事項 セクションでは WorkSpaces の全体的な設計の概念に不可欠な部分である AD Connector を WorkSpaces に使用する場合の具体的な要件およびベストプラクティスを説明します シナリオ 1: AD Connector の使用によるオンプレミス AD DS への認証のプロキシ このシナリオでは お客様へのネットワーク接続 (VPN/Direct Connect (DX)) が用意されており AWS Directory Service (AD Connector) を通じてすべての認証がお客様のオンプレミス AD DS にプロキシされます シナリオ 2: オンプレミス AD DS の AWS への拡張 ( レプリカ ) このシナリオは シナリオ 1 と似ていますが こちらでは AD Connector と共にお客様の AD DS のレプリカが AWS にデプロイされます これにより AD DS および AD DS グローバルカタログへの認証 / クエリリクエストのレイテンシーが短縮されます シナリオ 3: AWS Cloud で AWS Directory Service を使用する分離型のスタンドアロンデプロイメント これは分離型のシナリオであり お客様への認証用接続は含まれていません このアプローチでは AWS Directory Service (Microsoft AD) と AD Connector を使用します このシナリオで 認証はお客様への接続に依存しませんが VPN または DX を通じて必要な箇所にアプリケーショントラフィックのプロビジョニングを行います 22/55 ページ

23 シナリオ 1: AD Connector の使用によるオンプレミス AD DS への認証のプロキシ このシナリオは オンプレミスの AD DS を AWS に拡張したくないお客様や AD DS の新しいデプロイメントという選択肢がない場合を対象としています 図 4: オンプレミスの Active Directory に対する AD Connector は 各コンポーネントの概要とユーザー認証フローを示しています 図 4: オンプレミスの Active Directory に対する AD Connector このシナリオでは AD Connector を通じてお客様のオンプレミス AD DS にプロキシされたすべてのユーザーまたは MFA 認証に AWS Directory Service (AD Connector) が使用されています ( 図 5) 認証プロセスに使用されるプロトコルまたは暗号化の詳細については このホワイトペーパーの セキュリティ セクションを参照してください 23/55 ページ

24 図 5: 認証ゲートウェイによるユーザー認証 シナリオ 1 は お客様のリソースが既に AWS にあり WorkSpaces からアクセスできるオンプレミスのデータセンターにもリソースがあることが考えられるハイブリッドアーキテクチャを示しています お客様はユーザーおよび MFA 認証に 既存のオンプレミス AD DS および RADIUS サーバーを利用できます このアーキテクチャでは 次のコンポーネントまたは構造が使用されます アマゾンウェブサービス : Amazon VPC: 2 つのアベイラビリティーゾーンに 2 つ以上のプライベー トサブネットを持つ Amazon VPC を作成します DHCP オプションセット : Amazon VPC DHCP オプションセットを作成し ます これにより お客様指定のドメイン名とドメインネームサーバー (DNS) ( オンプレミスサービス ) の定義が可能になります ( 詳細について は DHCP オプションセット を参照してください ) Amazon 仮想プライベートゲートウェイ : IPsec VPN トンネルまたは AWS Direct Connect 接続を通じて 独自のネットワークとの通信を可能にしま す 24/55 ページ

25 AWS Directory Service: AD Connector は Amazon VPC プライベート サブネットのペアにデプロイされます Amazon WorkSpaces: WorkSpaces は AD Connector と同じプライベ お客様 : ートサブネットにデプロイされます ( 設計上の考慮事項 で AD Connector に関する記述を参照してください ) ネットワーク接続 : 会社の VPN または Direct Connect エンドポイント AD DS: 会社の AD DS MFA ( オプション ): 会社の RADIUS サーバー エンドユーザーデバイス : Amazon WorkSpaces サービスへのアクセスに使用 される 会社または BYOL のエンドユーザーデバイス (Windows Mac ipad または Android タブレット ゼロクライアント Chromebook など ) ( サポートされるプラットフォームとデバイス を参照してください ) このソリューションは AD DS をクラウドにデプロイしたくないお客様に最適ですが 落とし穴もあります 接続への依存 : データセンターへの接続が失われると ユーザーはそれぞ れの WorkSpace にログインできなくなります Kerberos/TGT の有効期間 中 既存の接続についてはアクティブな状態が維持されます レイテンシー : 接続を介したレイテンシーが存在する場合 ( これは DX より VPN の場合に該当します ) WorkSpaces 認証や AD DS 関連のアクティビ ティ ( グループポリシー (GPO) の適用など ) の所要時間が長くなります 25/55 ページ

26 トラフィックコスト : すべての認証は VPN または DX リンクを経由する ため 接続タイプに依存します これは Amazon EC2 からインターネッ トへのデータ送信か データ送信 (DX) です 注意 : AD Connector はプロキシサービスです ユーザー認証情報の保存またはキャッシュは行われません 代わりに すべての認証 ルックアップ 管理リクエストは Active Directory によって処理されます ディレクトリサービスでは 委任権限のあるアカウントが必要です このアカウントに すべてのユーザー情報に対する読み取り権限とコンピューターをドメインに参加させる権限を付与する必要があります AD Connector 用のディレクトリ内でユーザーを設定する方法の詳細について は 接続権限の委任 を参照してください 一般的に WorkSpaces のエクスペリエンスは 図 4 に示されている項目 5 に大きく左右されます シナリオ 2: オンプレミス AD DS の AWS への拡張 ( レプリカ ) このシナリオは シナリオ 1 と似ていますが シナリオ 2 では AD Connector と共にお客様の AD DS のレプリカが AWS にデプロイされます これにより AD DS への認証 / クエリリクエストのレイテンシーが短縮されます 図 6 は 各コンポーネントの概要とユーザー認証フローを示しています 26/55 ページ

27 図 6: お客様の Active Directory ドメインをクラウドに拡張する シナリオ 1 と同様 すべてのユーザーまたは MFA 認証 ( お客様の AD DS にプロキシされる ) に AD Connector が使用されます ( 図 5) シナリオ 2 では Amazon EC2 インスタンスのアベイラビリティーゾーンにユーザー AD DS がデプロイされます これらは AWS Cloud で実行されるお客様のオンプレミス Active Directory フォレスト内のドメインコントローラーに昇格されます AWS Cloud で AD DS の可用性を高めるために 各ドメインコントローラーは VPC のプライベートサブネットにデプロイされます AWS Cloud で AD DS をデプロイする際のベストプラクティスについては このホワイトペーパーの 設計上の考慮事項 を参照してください デプロイされた WorkSpaces インスタンスは 安全で低レイテンシーのディレクトリサービスと DNS のためにクラウドベースのドメインコントローラーにアクセスできます AD DS の通信 認証リクエスト および Active Directory レプリケーションを含むすべてのネットワークトラフィックは プライベートサブネット内 お客様の VPN トンネル DX でセキュリティ保護されます 27/55 ページ

28 このアーキテクチャでは 次のコンポーネントまたは構造が使用されます アマゾンウェブサービス : Amazon VPC: 2 つのアベイラビリティーゾーンに 4 つ以上のプライベー トサブネット ( お客様の AD DS 用に 2 つ AD Connector または WorkSpaces 用に 2 つ ) を持つ Amazon VPC を作成します DHCP オプションセット : Amazon VPC DHCP オプションセットを作成し ます これにより お客様指定のドメイン名と DNS (AD DS ローカル ) の 定義が可能になります詳細については DHCP オプションセット を参 照してください Amazon 仮想プライベートゲートウェイ : IPsec VPN トンネルまたは AWS Direct Connect 接続を通じて 独自のネットワークとの通信を可能にしま す Amazon EC2: 専用のプライベート VPC サブネットで Amazon EC2 インスタンスにデプ ロイされた お客様の会社の AD DS ドメインコントローラー お客様の " オプションの " RADIUS サーバー (MFA 用 ) AWS Directory Service: AD Connector は Amazon VPC プライベート サブネットのペアにデプロイされます Amazon WorkSpaces: WorkSpaces は AD Connector と同じプライベー トサブネットにデプロイされます ( 設計上の考慮事項 で AD Connector に関する記述を参照してください ) 28/55 ページ

29 お客様 : ネットワーク接続 : 会社の VPN または AWS Direct Connect エンドポイント AD DS: 会社の AD DS ( レプリケーション用に必要 ) MFA ( オプション ): 会社の RADIUS サーバー エンドユーザーデバイス : Amazon WorkSpaces サービスへのアクセスに使 用される 会社または BYOL のエンドユーザーデバイス (Windows Mac ipad または Android タブレット ゼロクライアント Chromebook など ) ( サポートされるプラットフォームとデバイス を参照してください ) このソリューションには シナリオ 1 の場合と同じ落とし穴はありません この ため WorkSpaces と AWS Directory Service は 接続に依存性しません 接続への依存 : お客様のデータセンターへの接続が失われても 認証と " オ プションの " MFA はローカルで処理するため エンドユーザーは作業を続 行できます レイテンシー : レプリケーショントラフィックを例外として ( 設計上の考 慮事項 の Active Directory: サイトとサービス を参照してください ) すべての認証は低レイテンシーであり ローカルで処理されます トラフィックコスト : このシナリオでは認証がローカルで処理され VPN または DX リンクを経由する必要があるのは AD DS レプリケーションのみ であるため データ転送が少なくなります 29/55 ページ

30 一般的に WorkSpaces のエクスペリエンスは拡張され 図 6 に示されている項目 5 に大きく左右されることはありません これは 特に AD DS グローバルカタログクエリとの関連で何千ものデスクトップ用に WorkSpaces を拡大するような場合に該当します ( このトラフィックは WorkSpaces 環境に対してローカルのままであるため ) シナリオ 3: AWS Cloud で AWS Directory Service を使用する分離型のスタンドアロンデプロイメント 図 7 に示されている このシナリオでは 分離型のスタンドアロン環境で AWS Cloud に AD DS がデプロイされています このシナリオでは AWS Directory Service だけが使用されます AD DS を自分でフルに管理する代わりに 可用性の高いディレクトリトポロジの構築 ドメインコントローラーのモニタリング バックアップとスナップショットの設定などのタスクに AWS Directory Service を使用できます 図 7: クラウドのみ - AWS Directory Services (Microsoft AD) 30/55 ページ

31 シナリオ 2 と同様 2 つのアベイラビリティーゾーンにまたがる専用サブネットに AD DS (Microsoft AD) をデプロイし AWS Cloud での AD DS の可用性を高めます Microsoft AD に加えて WorkSpaces 認証または MFA 用に AD Connector がデプロイされます (3 つのシナリオすべてに共通 ) これにより Amazon VPC 内でロールや機能を分離することができます これは 標準的なベストプラクティスです ( 設計上の考慮事項 でネットワークの分離に関する記述を参照してください ) シナリオ 3 は すべてが含まれた標準的な設定であり AWS Directory Service のデプロイ パッチ 高可用性 モニタリングを AWS で管理したいお客様に適しています このシナリオは分離型であるため 本稼働に加えて PoC ( 実証支援 ) やラボ環境にも適しています 図 7 では AWS Directory Service の配置に加えて ユーザーからワークスペー スへのトラフィックフローや ワークスペースと AD サーバーおよび MFA サー バーとのやり取りについても示しています このアーキテクチャでは 次のコンポーネントまたは構造が使用されます アマゾンウェブサービス : Amazon VPC: 2 つのアベイラビリティーゾーンに 4 つ以上のプライベー トサブネット (AD DS (Microsoft AD) 用に 2 つ AD Connector または WorkSpaces 用に 2 つ ) を持つ Amazon VPC を作成します ( ロールの分離 ) DHCP オプションセット : Amazon VPC DHCP オプションセットを作成し ます これにより お客様指定のドメイン名と DNS (Microsoft AD) の定義 が可能になります 詳細については DHCP オプションセット を参照 してください 31/55 ページ

32 オプション : Amazon 仮想プライベートゲートウェイ : IPsec VPN トンネ ル (VPN) または AWS Direct Connect 接続を通じて 独自のネットワーク との通信を可能にします オンプレミスのバックエンドシステム用に使用 します AWS Directory Service: Microsoft AD は 専用の VPC サブネットのペ アにデプロイされます (AD DS マネージドサービス ) Amazon EC2: お客様の " オプションの " RADIUS サーバー (MFA 用 ) AWS Directory Service: AD Connector は Amazon VPC プライベート サブネットのペアにデプロイされます Amazon WorkSpaces: WorkSpaces は AD Connector と同じプライベー お客様 : トサブネットにデプロイされます ( 設計上の考慮事項 で AD Connector に関する記述を参照してください ) オプション : ネットワーク接続 : 会社の VPN または AWS Direct Connect エ ンドポイント エンドユーザーデバイス : Amazon WorkSpaces サービスへのアクセスに使 用される 会社または BYOL のエンドユーザーデバイス (Windows Mac ipad または Android タブレット ゼロクライアント Chromebook など ) ( サポートされるプラットフォームとデバイス を参照してください) シナリオ 2 と同様 このソリューションには お客様のオンプレミスデータセンターへの接続に対する依存 レイテンシー データ送信コストの問題がありません (VPC 内で WorkSpaces に対するインターネットアクセスが有効になっている場合を除く ) このシナリオは 分離型またはクラウドのみのシナリオとして設計されているためです 32/55 ページ

33 設計上の考慮事項 十分に機能する AD DS を AWS Cloud にデプロイするには Active Directory の概念と特定の AWS サービスについてよく理解しておく必要があります このセクションでは WorkSpaces 用に AD DS をデプロイする場合の設計上の重要な考慮事項について説明します また AWS Directory Service を使用する場合の VPC のベストプラクティス DHCP および DNS の要件 AD Connector の仕様 Active Directory のサイトとサービスについても説明します VPC の設計 このドキュメントの ネットワークに関する考慮事項 セクションに記載されているとおり また シナリオ 2 および 3 について説明したとおり AWS Cloud の AD DS は 2 つのアベイラビリティーゾーンにまたがるプライベートサブネットの専用ペアにデプロイし AD Connector または WorkSpaces のサブネットから分離する必要があります このような構造にすることで Amazon VPC 内でロールや機能の分離に関する標準的なベストプラクティスを維持しつつ WorkSpaces への AD DS サービスに対して 可用性が高くレイテンシーを抑えたアクセスを提供できます 図 8 では 専用のプライベートサブネットへの AD DS と AD Connector の分離 ( シナリオ 3) を示しています この例では すべてのサーバーが同じ Amazon VPC にあるものと想定しています 33/55 ページ

34 図 8: AD DS ネットワーク分離 図 9 は シナリオ 1 と似た設計を示していますが このシナリオでは オンプレ ミス部分が専用の Amazon VPC に配置されています 図 9: 専用の WorkSpaces VPC 注意 : 既存の AWS デプロイメントで AD DS を使用している場合 は WorkSpaces を専用の VPC に配置し AD DS の通信用に VPC ピア接続を使用することをお勧めします 34/55 ページ

35 AD DS 用の専用プライベートサブネットの作成に加えて ドメインコントローラーとメンバーサーバーには AD DS レプリケーション ユーザー認証 Windows Time サービス 分散ファイルシステム (DFS) などのサービスにトラフィックを許可するために 複数のセキュリティグループルールが必要になります 注意 : ベストプラクティスでは 必要なセキュリティグループのルールを WorkSpaces のプライベートサブネットに制限し シナリオ 2 の場合は 次の表に示すように オンプレミスと AWS Cloud との間で双方向の AD DS 通信を有効にします プロトコルポート用途送信先 tcp 53, 88, 135, 139, 389, 445, 464, 636 認証 ( プライマリ ) Active Directory ( プライベート データセンターまたは EC2)* tcp RPC ハイポート Active Directory ( プライベート データセンターまたは EC2)** tcp 信頼 Active Directory ( プライベート データセンターまたは EC2)* tcp 9389 リモートの Microsoft Windows PowerShell ( オプション ) Active Directory ( プライベート データセンターまたは EC2)* udp 53, 88, 123, 137, 138, 389, 445, 464 認証 ( プライマリ ) Active Directory ( プライベート データセンターまたは EC2)* udp 1812 認証 (MFA) ( オプション ) RADIUS ( プライベートデータ センターまたは EC2)* 35/55 ページ

36 * Active Directory and Active Directory Domain Services Port Requirements を参照してください ** Windows のサービス概要およびネットワークポート要件 を参照してくだ さい ルールを実装する詳しい手順については Amazon Elastic Compute Cloud ユー ザーガイドの セキュリティグループへのルールの追加 を参照してください VPC の設計 : DHCP と DNS Amazon VPC では デフォルトで インスタンスに DHCP サービスが提供されます デフォルトでは すべての VPC は 内部 DNS サーバーを提供します この DNS サーバーは Classless Inter-Domain Routing (CIDR) +2 のアドレス空間を通じてアクセスでき デフォルトの DHCP オプションセットを通じてすべてのインスタンスに割り当てられます DHCP オプションセットは ドメイン名などの範囲オプションや DHCP を介してインスタンスに渡すべきネームサーバーを定義するために Amazon VPC 内で使用されます VPC 内で Windows サービスが正しく動作するかどうかは この DHCP の範囲オプションによって左右されるため 正しく設定する必要があります 前に示した各シナリオでは ドメイン名とネームサーバーを定義する独自の範囲を作成し 割り当てます これにより ドメインに参加した Windows インスタンスまたは WorkSpaces が Active Directory DNS を使用するように設定されます 次の表は WorkSpaces と AWS Directory Services が正しく動作するために作成する必要のある DHCP 範囲オプションのカスタムセット例を示しています 36/55 ページ

37 パラメーター 値 キーに name value に特定の文字列を指定し 名前タグ て タグを作成します 例 : exampleco.com ドメイン名 exampleco.com カンマで区切った DNS サーバーの IP アドレ ドメインネームサーバー ス 例 : NTP サーバー このフィールドは空白にしておきます ドメインネームサーバーと同様に コンマで区 NetBIOS ネームサーバー 切った IP を入力します 例 : NetBIOS ノードの種類 2 カスタム DHCP オプション設定を作成し Amazon VPC と関連付ける方法の詳 細については Amazon Virtual Private Cloud ユーザーガイドの DHCP オプ ションセットを使用する を参照してください シナリオ 1 では DHCP 範囲はオンプレミスの DNS または AD DS になります これは シナリオ 2 または 3 では ローカルにデプロイされたディレクトリサービスになります (Amazon EC2 の AD DS か AWS Directory Services: Microsoft AD) AWS Cloud に配置する各ドメインコントローラーを グローバルカタログとディレクトリが統合された DNS にすることをお勧めします 37/55 ページ

38 Active Directory: サイトとサービス シナリオ 2 では サイトとサービスは AD DS の正しい機能の重要なコンポーネントです サイトトポロジは 同じサイト内のドメインコントローラーや サイトの境界を超えたドメインコントローラーの間で Active Directory レプリケーションを制御します シナリオ 2 では 2 つ以上のサイトが存在します ( オンプレミスとクラウド内の AWS WorkSpaces) 正しいサイトトポロジを定義することにより クライアントアフィニティを確保できます つまり クライアント ( この場合は WorkSpaces) に クライアント側で指定されたローカルドメインコントローラーが使用されます 図 10: Active Directory サイトとサービス : クライアントアフィニティ ベストプラクティス : オンプレミスの AD DS と AWS Cloud との間のサイトリンクについて 最大コストを定義しておきます 図 10 は サイトに依存しないクライアントアフィニティを確保するためにサイトリンクに割り当てるコストの例です ( コスト 100) 38/55 ページ

39 このような関連付けにより AD DS レプリケーション クライアント認証などのトラフィックで ドメインコントローラーへの最も効率的なパスが使用されるようになります シナリオ 2 および 3 の場合は レイテンシーの短縮とクロスリンクトラフィックの削減につながります Multi-Factor Authentication (MFA) MFA を実装するには WorkSpaces インフラストラクチャで AWS Directory Service として AD Connector を使用し RADIUS サーバーを指定する必要があります このドキュメントでは RADIUS サーバーのデプロイメントについては説明しませんが 前の AD DS デプロイメントのシナリオ セクションには 各シナリオでの RADIUS の配置について記載されています MFA 2 要素認証 Amazon WorkSpaces では AWS Directory Service である AD Connector と お客様所有の RADIUS サーバーを通じて MFA がサポートされます 有効になると ユーザーは各自の WorkSpace デスクトップへの認証用に WorkSpaces クライアントに [Username] [Password] および [MFA Code] を指定するよう求められます 図 11: MFA が有効になった場合の WorkSpaces クライアント 39/55 ページ

40 ハードルール : MFA 認証の実装には AD Connector の使用が求められます AD Connector は AD Connector 設定によってグローバルであるため " ユーザーごとの " 選択的な MFA はサポートされません " ユーザーごとの " 選択的な MFA が必要な場合は ユーザーを AD Connector で分離する必要があります WorkSpace の MFA には 1 台以上の RADIUS サーバーが必要です これらは RSA などの既存ソリューションであることが一般的ですが サーバーを VPC 内にデプロイすることもできます (AD DS デプロイメントのシナリオを参照してください ) 新しい RADIUS ソリューションをデプロイする場合 現在使用可能な実装として FreeRADIUS などがあり クラウドサービスとして Duo Security などがあります Amazon WorkSpaces に MFA を実装するための前提条件のリストについては Amazon WorkSpaces 管理者ガイドの ネットワークでの AD Connector ディレクトリの準備 を参照してください MFA 用に AD Connector を設定するプロセスについては Amazon WorkSpaces 管理者ガイドの AD Connector ディレクトリの管理 の 多要素認証 を参照してください 40/55 ページ

41 セキュリティ ここでは Amazon WorkSpaces サービスの使用時に暗号化でデータを保護する方法について説明します 伝送中と保管時の暗号化のほか セキュリティグループを利用して WorkSpaces へのネットワークアクセスを保護する方法を示します 認証に関する追加情報 (MFA サポートに関する情報を含む ) については AWS Directory Service セクションを参照してください 伝送中の暗号化 Amazon WorkSpaces では暗号を使用することにより 通信の各ステージ ( 伝送中 ) における機密性を保護し 保管時のデータも保護します ( 暗号化された WorkSpace) 伝送中に Amazon WorkSpaces で使用される暗号化の各ステージのプロセスについては 以下の各セクションで説明します 保管時の暗号化の詳細については このホワイトペーパーの 暗号化された WorkSpace を参照してください 登録と更新 デスクトップクライアントアプリケーションは 登録と更新のために https を 使用して Amazon と通信します 認証ステージ デスクトップクライアントは 認証情報を認証ゲートウェイに送信することで認証を開始します デスクトップクライアントと認証ゲートウェイの間の通信には https が使用されます このステージの終了時に認証に成功していれば 認証ゲートウェイは同じ https 接続を使用してデスクトップクライアントに OAuth 2.0 トークンを返します 41/55 ページ

42 注意 : デスクトップクライアントアプリケーションでは 更新 登 録 認証用のポート 443 (HTTPS) トラフィックにプロキシサー バーの使用がサポートされます クライアントから認証情報を受信すると 認証ゲートウェイは AWS Directory Service に認証リクエストを送信します 認証ゲートウェイから AWS Directory Service への通信には HTTPS が使用されるため ユーザー認証情報がクリアテキストで送信されることはありません 認証 - AD Connector AD Connector では LDAP にバインドして後続の LDAP クエリを実行できるように オンプレミス AD との認証済み通信を確立する際に Kerberos が使用されます 現時点では AWS Directory Service では LDAP with TLS (LDAPs) がサポートされていません ただし どのような場合もユーザー認証情報がクリアテキストで送信されることはありません セキュリティの向上のために VPN 接続を使用して WorkSpaces VPC を (AD が存在する ) オンプレミスネットワークに接続することができます AWS ハードウェアの VPN 接続を使用する場合は 伝送中の暗号化をセットアップします これには 標準の IPSEC (IKE および IPSEC SA) に AES-128 または AES-256 対称暗号化キー 整合性ハッシュ用の SHA-1 または SHA-256 DH グループ ( フェーズ 1 用に フェーズ 2 用に ) PFS を使用します 42/55 ページ

43 ブローカーステージ ( 認証に成功した場合に認証ゲートウェイから ) OAuth 2.0 トークンを受信した後 デスクトップクライアントは HTTPS を使用して Amazon WorkSpaces サービス ( ブローカー接続マネージャー ) を照会します デスクトップクライアントは OAuth 2.0 トークンを送信することで自身の認証を行い その結果 WorkSpaces ストリーミングゲートウェイのエンドポイント情報を受信します ストリーミングステージ デスクトップクライアントはストリーミングゲートウェイに PCoIP セッションを開くようリクエストします (OAuth 2.0 トークンを使用 ) このセッションは aes256 暗号化され 通信制御用に PCoIP ポート (4172/tcp) が使用されます ストリーミングゲートウェイは OAuth2.0 トークンを使用して https 経由で WorkSpaces サービスにユーザー固有の WorkSpace 情報をリクエストします ストリーミングゲートウェイは クライアントから TGT ( クライアントユーザー のパスワードを使用して暗号化済み ) も受信し 取得したユーザーの Kerberos TGT パススルーを使用して WorkSpace への Windows ログインを開始します 次に WorkSpace は標準の Kerberos 認証を使用して 設定された AWS Directory Service への認証リクエストを開始します WorkSpace へのログインが成功すると PCoIP ストリーミングが開始します 接続は ポート tcp 4172 でクライアントによって開始されます ( リターントラフィックはポート udp 4172) さらに 管理インターフェイスを使用したストリーミングゲートウェイと WorkSpace デスクトップの初期接続には UDP が使用されます (Amazon Workspaces に関するドキュメント Amazon 43/55 ページ

44 WorkSpaces の詳細 を参照してください 初期アウトバウンド UDP ポートは です ) ポート 4172 (tcp と udp) を使用するストリーミング接続は AES 128 ビットおよび 256 ビット暗号化方式を使用して暗号化されますが デフォルトは 128 ビットです この設定は PCoIP 固有の Active Directory GPO (pcoip.adm) を使用して 256 ビットへ明示的に変更することができます ネットワークインターフェイス 各 Amazon WorkSpace には プライマリネットワークインターフェイスおよび管理ネットワークインターフェイスという 2 つのネットワークインターフェイスがあります プライマリネットワークインターフェイスは AWS Directory Service インターネット 社内ネットワークへのアクセスなど VPC 内のリソースへの接続を提供します このプライマリネットワークインターフェイスには セキュリティグループをアタッチすることもできます (ENI へのアタッチと同様 ) 概念上 この ENI にアタッチされるセキュリティグループは デプロイメントの範囲に基づいて区別されます (WorkSpace セキュリティグループと ENI セキュリティグループ ) 管理ネットワークインターフェイス 管理ネットワークインターフェイスをセキュリティグループで制御することはできませんが WorkSpace でホストベースのファイアウォールを利用して ポートのブロックやアクセスの制御を行うことができます 管理ネットワークインターフェイスに制限を適用することはお勧めしません ホストベースのファイアウォールルールを追加してこのインターフェイスを管理する場合は WorkSpaces サービスで WorkSpace へのアクセスと状態を管理できるように Amazon WorkSpaces 管理者ガイドの説明に従って いくつかのポートを開けておく必要があります 44/55 ページ

45 WorkSpace セキュリティグループ デフォルトのセキュリティグループは AWS Directory Service によって作成され 特定のディレクトリに含まれるすべての WorkSpace に自動的にアタッチされます 他のセキュリティグループと同様 WorkSpace セキュリティグループの場合も ルールを変更することができます 変更を適用すると 結果は直ちに有効になり ます WorkSpace とセキュリティグループの関連付けを変更することで AWS Directory Service にアタッチされたデフォルトの WorkSpace セキュリティグ ループを変更することもできます 注意 : 新しく関連付けたセキュリティグループは 変更後に作成ま たは再構築された WorkSpace にのみアタッチされます ENI セキュリティグループ プライマリネットワークインターフェイスは通常の ENI であるため さまざまな AWS 管理ツールを使用して設定を管理できます ( Elastic Network Interfaces (ENI) を参照してください ) 特に (Amazon WorkSpaces コンソールの WorkSpace ページで ) WorkSpace IP を探し その IP アドレスをフィルタとして使用して (Amazon EC2 コンソールのネットワークインターフェイスセクションで ) 対応する ENI を検索できます 45/55 ページ

46 ENI が見つかったら そこから直接 セキュリティグループを管理できます プライマリネットワークインターフェイスにセキュリティグループを手動で割り当てる場合は Amazon WorkSpaces の詳細 に説明されているように Amazon WorkSpaces のポート要件を考慮してください 図 12: セキュリティグループの関連付けの管理 暗号化された WorkSpace 各 WorkSpace には ルートボリューム (C: ドライブ ) とユーザーボリューム (D: ドライブ ) が用意されています 暗号化された WorkSpace の機能を使用すると いずれかのボリュームまたは両方のボリュームを暗号化できます 暗号化の対象 保管時のデータ ボリュームへのディスク I/O 暗号化されたボリュームから作 成されたスナップショットは すべて暗号化されます 46/55 ページ

47 暗号化のタイミング WorkSpace の暗号化は WorkSpace の起動時 ( 作成時 ) に指定する必要があります WorkSpace ボリュームを暗号化できるのは 起動時のみです 起動後は ボリュームの暗号化ステータスを変更できません 図 13 は 新しい WorkSpace の起動時に暗号化を選択するための Amazon WorkSpaces コンソールページを示しています 図 13: WorkSpace ボリュームの暗号化 新しい WorkSpace の暗号化の仕組み 暗号化された WorkSpace のオプションは Amazon WorkSpaces コンソールまたは AWS CLI から選択することも 新しい WorkSpace の起動時に Amazon WorkSpaces API を使用して選択することもできます 47/55 ページ

48 ボリュームを暗号化するために Amazon WorkSpaces では AWS Key Management Service (KMS) から取得したカスタマーマスターキー (CMK) が使用されます リージョン内で WorkSpace が初めて起動されると デフォルトの AWS KMS CMK が作成されます (CMK にはリージョン範囲が設定されます ) お客様が管理する CMK を作成して 暗号化された WorkSpace に使用することもできます CMK はデータキーの暗号化に使用され これらのデータキーは Amazon WorkSpaces サービスによるボリュームの暗号化に使用されます ( 厳密には ボリュームを暗号化するのは Amazon Elastic Block Store (Amazon EBS) サービスです ) 各 CMK は 最大 30 個の WorkSpace の暗号化に使用できます 注意 : 暗号化された WorkSpace からのカスタムイメージの作成は 現在サポートされていません また ルートボリュームの暗号化を有効にした状態で起動された WorkSpace では プロビジョニングに最大 1 時間かかる場合があります WorkSpace の暗号化プロセスの詳細については AWS KMS を使用した Amazon WorkSpaces 暗号化の概要 を参照してください AWS KMS カスタマーマスターキーおよびデータキーの追加情報については AWS Key Management Service の概念 を参照してください 48/55 ページ

49 Amazon CloudWatch の使用によるモニタ リングまたはログ記録 モニタリングは ネットワーク サーバー ログなど どのようなインフラストラクチャにおいても不可欠な部分です Amazon WorkSpaces をデプロイするお客様は 全体的な状態や 個々の WorkSpace の接続ステータスなどについて デプロイメントをモニタリングする必要があります WorkSpace に関する Amazon CloudWatch メトリックス WorkSpace に関する Amazon CloudWatch メトリックスは 全体的な状態や個々の WorkSpace の接続ステータスなどの情報を管理者が詳しく確認できるように設計されています メトリックスは WorkSpace 単位で利用でき 組織のすべての WorkSpace について 指定のディレクトリ内で集計されます (AD Connector の ID を参照してください ) メトリックス ( すべての CloudWatch メトリックスなど ) は AWS マネジメント コンソール ( 図 13) で確認し CloudWatch API でアクセスして CloudWatch ア ラームやサードパーティー製ツールでモニタリングできます 49/55 ページ

50 図 14: CloudWatch メトリックス ConnectionAttempt/ConnectionFailure デフォルトでは 次のメトリックスが無料で有効になり 使用可能です Available: ステータスチェックに応答した WorkSpace は このメトリッ クスにカウントされます Unhealthy: 同じステータスチェックに応答しない WorkSpace は このメ トリックスにカウントされます ConnectionAttempt: WorkSpace に対する接続の試行数 ConnectionSuccess: 接続に成功した試行数 ConnectionFailure: 接続に成功しなかった試行数 SessionLaunchTime: セッションの開始にかかった時間 (WorkSpaces クライアントが計測 ) InSessionLatency: WorkSpaces クライアントと WorkSpace 間のラウン ドトリップ時間 ( クライアントが計測および報告 ) SessionDisconnect: ユーザーが開始して自動的に閉じられたセッション の数 これに加え 図 15 に示されているようにアラームを作成することもできます 50/55 ページ

51 図 15: WorkSpace 接続エラー用の CloudWatch アラームを作成する 51/55 ページ

52 トラブルシューティング "Your device is not able to connect to the WorkSpaces Registration service" などのエラーメッセージが表示されたり インタラクティブなログオンバナーで WorkSpace に接続できないなど 管理またはクライアントに関する一般的な問題については Amazon WorkSpaces 管理者ガイドのクライアントおよび管理の問題に関するトラブルシューティングのページを参照してください AD Connector が Active Directory に接続できない AD Connector でオンプレミスディレクトリに接続するには オンプレミスネットワークのファイアウォールで VPC の両方のサブネットの CIDR に対して特定のポートが開かれている必要があります ( AD Connector を参照してください ) これらの要件が満たされているかどうかをテストするには 以下の手順を実行します 接続を確認するには 1. VPC で Windows インスタンスを起動し RDP 経由でインスタンスに接続します 残りの手順は VPC インスタンスで実行します 2. DirectoryServicePortTest というテストアプリケーションをダウンロードして解凍します ソースコードと Visual Studio プロジェクトファイルが含まれており 必要であればテストアプリケーションを変更できます 3. Windows のコマンドプロンプトで 次のオプションを指定して DirectoryServicePortTest テストアプリケーションを実行します 52/55 ページ

53 DirectoryServicePortTest.exe -d <domain_name> -ip <server_ip_address> -tcp "53,88,135,139,389,445,464,636,49152" -udp "53,88,123,137,138,389,445,464" <domain_name> <domain_name> フォレストとドメインの機能レベルをテストするために使用される 完全修飾ド メイン名 ドメイン名を除外した場合 機能レベルはテストされません <server_ip_address> オンプレミスドメインのドメインコントローラーの IP アドレス ポートはこの IP アドレスに対してテストされます IP アドレスを除外した場合 ポートはテ ストされません これによって 必要なポートが VPC からドメインに開かれているかどうかを特 定します テストアプリケーションでは 最小限のフォレストとドメインの機能 レベルの確認も行われます 最も近い AWS リージョンに対するレイテンシーの確認方法 2015 年 10 月 Amazon WorkSpaces では接続状態の確認 Web サイトが開始されました この Web サイトでは WorkSpaces を使用するために必要なすべてのサービスにアクセスできるかどうかをすばやく確認できます また WorkSpace が実行されている各 AWS リージョンのパフォーマンスチェックも行われ ユーザーにとってどのリージョンが速度面で最も優れているかが示されます 53/55 ページ

54 まとめ 各組織がアジャイル性を促進し データの保護を強化してワーカーの生産性を高めようと努力する中で エンドユーザーコンピューティングにおける戦略が変わろうとしています クラウドコンピューティングで既に実現している利点の多くが エンドユーザーコンピューティングにも当てはまります Amazon WorkSpaces でエンドユーザーのデスクトップを AWS Cloud に移動することで 組織ではワーカーの増加に伴う拡張を迅速に行うことができるようになります また オフデバイスでデータを保管することによってセキュリティ体制を強化し 好みのデバイスを使用してどこからでもアクセスが可能なポータブルデスクトップをワーカーに提供できます Amazon WorkSpaces は 既存の IT システムおよびプロセスに統合できるように設計されており このホワイトペーパーではそのためのベストプラクティスについて説明しています このホワイトペーパーに記載されているガイドラインに従うことで 費用効率に優れたクラウドデスクトップのデプロイが可能になり AWS のグローバルなインフラストラクチャでビジネスに合わせて拡張することができます 寄稿者 本書の執筆に当たり 次の方々に寄稿していただきました Justin Bradley ソリューションアーキテクト アマゾンウェブサービス Mahdi Sajjadpour シニアコンサルタント AWS プロフェッショナルサービス Mauricio Munoz ソリューションアーキテクト アマゾンウェブサービス 54/55 ページ

55 その他の資料 追加情報については 次の資料を参照してください AWS Directory Service の管理の問題のトラブルシューティング Amazon WorkSpaces の管理の問題のトラブルシューティング Amazon WorkSpaces クライアントの問題のトラブルシューティング Amazon WorkSpaces 管理者ガイド Amazon WorkSpaces 開発者ガイドサポートされるプラットフォームとデバイス Amazon WorkSpaces で AWS KMS を使用する方法 AWS CLI コマンドリファレンス workspaces Amazon WorkSpaces メトリックスのモニタリング 55/55 ページ

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません

More information

そこが知りたい!AWSクラウドのセキュリティ

そこが知りたい!AWSクラウドのセキュリティ そこが知りたい! AWS クラウドのセキュリティ #AWSRoadshow 1 Twitter で AWS Cloud Roadshow に参加しよう! #AWSRoadshow 皆さんのご意見聞かせてください! 公式アカウント @awscloud_jp 最新技術情報 イベント情報 お得なクーポン情報など日々更新中! 2 自己紹介 名前:鈴木 宏昌 スズキ ヒロアキ 所属:AWSテクニカルトレーナー

More information

Slide 1

Slide 1 Microsoft SharePoint Server on AWS リファレンスアーキテクチャー 2012/5/24 アマゾンデータサービスジャパン株式会社 Amazon における SharePoint の利用事例 AWS 利用によるメリット インフラの調達時間 4~6 週間から数分に短縮 サーバのイメージコピー作成 手動で半日から 自動化を実現 年間のインフラコスト オンプレミスと比較して 22%

More information

目次 要約... 3 ここで取り上げる内容... 6 開始する前に... 7 アーキテクチャ上の考慮事項... 8 Virtual Private Cloud... 8 Active Directory の設計 インスタンスの設定 デプロイ例のシナリオ #1:AWS クラウド

目次 要約... 3 ここで取り上げる内容... 6 開始する前に... 7 アーキテクチャ上の考慮事項... 8 Virtual Private Cloud... 8 Active Directory の設計 インスタンスの設定 デプロイ例のシナリオ #1:AWS クラウド AWS クラウドにおける Active Directory ドメイン サービス : クイックスタートリファレンスデプ ロイメント Mike Pfeiffer 2014 年 3 月最終更新日 : ( リビジョン ) 目次 要約... 3 ここで取り上げる内容... 6 開始する前に... 7 アーキテクチャ上の考慮事項... 8 Virtual Private Cloud... 8 Active Directory

More information

PowerPoint Presentation

PowerPoint Presentation Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

PassSureExam Best Exam Questions & Valid Exam Torrent & Pass for Sure

PassSureExam   Best Exam Questions & Valid Exam Torrent & Pass for Sure PassSureExam http://www.passsureexam.com Best Exam Questions & Valid Exam Torrent & Pass for Sure Exam : 1z0-950-JPN Title : Oracle Data Management Cloud Service 2018 Associate Vendor : Oracle Version

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム すぐに利用できる状態のソリューションを使って一般的な問題を 5 分以内に解決 Steve Morad Senior Manager, Solutions Builder Team AWS Solution Architecture May 31, 2017 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.

More information

PowerPoint Presentation

PowerPoint Presentation Active Directory on AWS アマゾンデータサービスジャパン株式会社吉松龍輝 2014 年 7 月 17 日 Session #TA-04 2014 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified, or distributed in whole or in

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

CEM 用の Windows ドメイン コントローラ上の WMI の設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定 CEM 用の Windows ドメインコントローラ上の WMI の設定 目次 はじめに前提条件要件使用するコンポーネント設定新しいグループポリシーオブジェクトの作成 WMI: COM セキュリティの設定ユーザ権限の割り当てファイアウォールの設定 WMI 名前空間のセキュリティ確認トラブルシューティング 概要 このドキュメントでは Windows ドメインコントローラで Cisco EnergyWise

More information

マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 2018/10/15 Version 3.0 マネージドクラウド with bit-drive 仮想マシン

マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 2018/10/15 Version 3.0 マネージドクラウド with bit-drive 仮想マシン マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 1/36 著作権情報 本ドキュメントは 著作権法で保護された著作物で その全部または一部を許可なく複製したり複製物を配布 したり あるいは他のコンピュータ用に変換したり 他の言語に翻訳すると 著作権の侵害となります

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

McAfee Web Gateway Cloud Service インストール ガイド

McAfee Web Gateway Cloud Service インストール ガイド McAfee Web Gateway Cloud Service インストールガイド 著作権 Copyright 2018 McAfee LLC 商標帰属 McAfee および McAfee ロゴ McAfee Active Protection epolicy Orchestrator McAfee epo Foundstone McAfee LiveSafe McAfee QuickClean

More information

Oracle Cloud Adapter for Oracle RightNow Cloud Service

Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service を使用すると RightNow Cloud Service をシームレスに接続および統合できるため Service Cloud プラットフォームを拡張して信頼性のある優れたカスタマ

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

Windows VDA の権利を取得する方法 Windows VDA の権利は 3 つのライセンス形態を通じて取得できます これらの使用権により ライセンスを取得したデバイスは 使用するライセンス形態に応じてリモートまたはローカルで仮想 Windows デスクトップにアクセスすることができます Wi

Windows VDA の権利を取得する方法 Windows VDA の権利は 3 つのライセンス形態を通じて取得できます これらの使用権により ライセンスを取得したデバイスは 使用するライセンス形態に応じてリモートまたはローカルで仮想 Windows デスクトップにアクセスすることができます Wi ボリュームライセンス簡易ガイド 仮想マシンを使用した Windows デスクトップオペレーティングシステムのライセンス 目次 この簡易ガイドは すべてのマイクロソフトボリュームライセンスプログラムに適用されます 概要... 1 詳細... 1 Windows VDA の権利を取得する方法... 2 Windows VDA の権利の比較... 3 ソフトウェアのインスタンスの実行... 3 ローミング使用権...

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を WebEx を使用したリモート調査 WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を実施します 調査対象の機器がインターネットへ接続されている必要はありません

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

Real4Dumps   Real4dumps - Real Exam Dumps for IT Certification Exams Real4Dumps http://www.real4dumps.com Real4dumps - Real Exam Dumps for IT Certification Exams Exam : NSE7-JPN Title : NSE7 Enterprise Firewall - FortiOS 5.4 Vendor : Fortinet Version : DEMO Get Latest &

More information

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

Windows Server 2016 Active Directory環境へのドメイン移行の考え方 Active Directory 環境への ドメイン移行の考え方 第 1.1 版 2018 年 2 月富士通株式会社 改版履歴 改版日時版数改版内容.11 1.0 新規作成 2018.02 1.1 ADMT の開発終了に伴い 記載を変更 目次 はじめに 1 章 ドメインへの移行のポイント 1. 移行メリット 2. 移行方法の種類 3. 各移行方法のメリット デメリット 4. 既存ドメインからの移行パス

More information

McAfee Web Gateway Cloud Service インストール ガイド

McAfee Web Gateway Cloud Service インストール ガイド McAfee Web Gateway Cloud Service インストールガイド 著作権 Copyright 2019 McAfee LLC 商標帰属 McAfee および McAfee ロゴ McAfee Active Protection epolicy Orchestrator McAfee epo Foundstone McAfee LiveSafe McAfee QuickClean

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

既存のどの SIEM にでも再考察し 2 要素認証を含めることができます Rohos Logon Key は 良く知られていて安全なワンタイムパスワード (OTP) 認証技術を使用して Windo ws Remote Desktop へのアクセスを許可します 脆弱なパスワードによるログインに変わるも

既存のどの SIEM にでも再考察し 2 要素認証を含めることができます Rohos Logon Key は 良く知られていて安全なワンタイムパスワード (OTP) 認証技術を使用して Windo ws Remote Desktop へのアクセスを許可します 脆弱なパスワードによるログインに変わるも OTP コードを使用した Remote Desktop のセキュア 2 要素ログイン認証 Rohos Logon Key は 携帯端末やワンタイムパスワードトークン (OTP) を使用することで Windows Re mote Desktop での安全なに要素認証を提供します 2 要素認証の種類 : 携帯端末と Google Authenticator アプリを使用する場合携帯端末に SMS またはメールで一度きりのパスワードトークン

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2017 年 10 月 Oracle Database と IPv6 Statement of Direction 免責事項 下記事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく 購買を決定する際の判断材料になさらないで下さい

More information

Microsoft Word JA_revH.doc

Microsoft Word JA_revH.doc X-RiteColor Master Web バージョン このドキュメントでは X-RiteColor Master Web バージョンのインストール手順を説明します 必ずここで紹介される手順に従って設定を実行してください 設定を開始する前に Windows 2003 Server がインストールされており サーバーの構成ウィザード サーバの役割 で下図のように設定されていることを確認してください

More information

Acronis® Backup & Recovery ™ 10 Advanced Editions

Acronis® Backup & Recovery ™ 10 Advanced Editions Acronis Backup & Recovery 10 Advanced Editions クイックスタートガイド このドキュメントでは Acronis Backup & Recovery 10 の以下のエディションをインストールして使用を開始する方法について説明します Acronis Backup & Recovery 10 Advanced Server Acronis Backup & Recovery

More information

D. Amazon EC2 のインスタンスストアボリュームへ 1 時間ごとに DB のバックアップ取得を行うと共に Amazon S3 に 5 分ごとのトランザクションログを保管する 正解 = C 会社のマーケティング担当ディレクターから " 何気ない親切 " と思われる善行を目にしたら 80 文字

D. Amazon EC2 のインスタンスストアボリュームへ 1 時間ごとに DB のバックアップ取得を行うと共に Amazon S3 に 5 分ごとのトランザクションログを保管する 正解 = C 会社のマーケティング担当ディレクターから  何気ない親切  と思われる善行を目にしたら 80 文字 あなたの会社にあるオンプレミス環境のコンテンツマネージメントシステムは以下のアーキテクチャを採用しています アプリケーション層 JBoss アプリケーションサーバー上で動作する Java コード データベース層 Oracle RMAN バックアップユーティリティを使用して定期的に S3 にバックアップされる Oracle データベース 静的コンテンツ iscsi インターフェース経由でアプリケーションサーバにアタッチされた

More information

Microsoft Word - AWSBlueprint final.docx

Microsoft Word - AWSBlueprint final.docx はじめに は 受験者の以下の能力を認定するものです 要件を理解し AWS アーキテクチャーのベストプラクティスを用いて構築するソリューションを定義することができる アーキテクチャーのベストプラクティスを 開発者およびシステム管理者に対してプロジェクトのライフサイクルを通じて助言できる この水準を満たすために必要な基本知識とスキルには 以下の分野およびその項目すべてを含みます 知識レベルとしては 以下の大部分を理解しているものと定義します

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

Client Management Solutions および Mobile Printing Solutions ユーザガイド

Client Management Solutions および Mobile Printing Solutions ユーザガイド Client Management Solutions および Mobile Printing Solutions ユーザガイド Copyright 2007 Hewlett-Packard Development Company, L.P. Windows は米国 Microsoft Corporation の米国およびその他の国における登録商標です 本書の内容は 将来予告なしに変更されることがあります

More information

Microsoft認定資格問題集DEMO(70-413_Part2)

Microsoft認定資格問題集DEMO(70-413_Part2) 受験名 : サーバー Microsoft 認定資格問題集 受験番号 : 70-41 413 サーバーインフラストラクチャの設計設計と実装 言語 : 日本語 PartⅡ 問題数 :2 シナリオ合計 24 問 テストバリュー (TESTVALUE) はこの日本語版問題集の著作権を所有しています 問題集の他人への展開 譲渡 転売 複製 転載等の無断行為は法律上で禁止されています 違反が発覚した場合 法的措置を取らせて頂きま

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

ボリュームライセンスのアップグレードライセンス : Windows アップグレードライセンスは ライセンスが最初に割り当てられたデバイスでのみ使用できるため 再割り当てを行うことはできません ただし ボリュームライセンスでは 適切なライセンスを取得した交換用のデバイスにソフトウェアアシュアランスを再

ボリュームライセンスのアップグレードライセンス : Windows アップグレードライセンスは ライセンスが最初に割り当てられたデバイスでのみ使用できるため 再割り当てを行うことはできません ただし ボリュームライセンスでは 適切なライセンスを取得した交換用のデバイスにソフトウェアアシュアランスを再 ボリュームライセンス簡易ガイド オペレーティングシステムのライセンス要件 この簡易ガイドは すべてのマイクロソフトボリュームライセンスプログラムに適用されます 目次 概要... 1 この簡易ガイドの更新内容... 1 定義... 1 詳細... 2 オペレーティングシステムの購入条件... 2 ボリュームアクティベーション... 3 キーマネージメントサービスおよびマルティプルアクティベーションキーによるライセンス認証...

More information

Veritas System Recovery 16 Management Solution Readme

Veritas System Recovery 16 Management Solution Readme Veritas System Recovery 16 Management Solution Readme この README について Veritas System Recovery 16 のソフトウェア配信ポリシーのシステム要件 Veritas System Recovery 16 Management Solution のシステム要件 Veritas System Recovery 16 Management

More information

Netscaler_as_ADFS_Proxy

Netscaler_as_ADFS_Proxy 導入ガイド : NetScaler を ADFS(Active Directory フェデレーションサービス ) プロキシとして導入 Office 365 のユースケースでシームレスな認証を実現 www.citrix.co.jp 目次 ADFS プロキシの導入... 4 サードパーティ製の ADFS プロキシに関するマイクロソフト社の推奨事項... 5 NetScaler を ADFS プロキシとして使

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

Qlik Sense のシステム要件

Qlik Sense のシステム要件 Qlik Sense のシステム要件 Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. 無断複写 転載を禁じます Copyright 1993-2018 QlikTech International AB. All rights reserved. Qlik QlikTech Qlik Sense QlikView

More information

PfRv2 での Learn-List と PfR-Map の設定

PfRv2 での Learn-List と PfR-Map の設定 PfRv2 での Learn-List と PfR-Map の設定 目次 概要前提条件要件使用するコンポーネント設定学習リスト pfr マップリンクグループネットワーク図関連コンフィギュレーション確認ケース 1: MPLS クラウドと INET クラウド上の遅延が同じで ポリシー制限内の場合ケース 2: MPLS クラウドと INET クラウド上の遅延が異なり ポリシー制限を超えている場合ケース 3:

More information

PowerPoint Presentation

PowerPoint Presentation Cosy 131 の設定 Ethernet モデルインターネット接続 V1.4 (ver 13.2s1 base) 3G / 4G インターネット接続の場合 対象製品 : Cosy 131 Ethernet EC61330 Cosy 131 3G EC6133D Cosy 131 WiFi EC6133C Cosy 131 4G APAC EC6133F HMS INDUSTRIAL NETWORKS

More information

プロダクト仕様書 SLB

プロダクト仕様書 SLB Server Load Balancer(SLB) とは Server Load Balancer は トラフィックを複数の ECS インスタンスに分散させるサービスです トラフィックを分散することでアプリケーションシステムのサービス能力を向上すると共に SPOF ( 単一障害点 ) を回避することによって可用性を高めることができます 1 プロダクトの概要 1-1 プロダクト概要 Server Load

More information

PacnetでAPACをカバーする アマゾンのクラウドサービス

PacnetでAPACをカバーする アマゾンのクラウドサービス これで安心! セキュリティとネットワーク ~ Getting Started with AWS Security and Networking ~ アマゾンウェブサービスジャパン株式会社 セキュリティソリューションアーキテクト 桐山隼人 自己紹介 氏名 : 桐山隼人 略歴 組み込み / セキュリティ系開発エンジニア @IT 企業ソフトウェア開発研究所 技術営業 @ セキュリティ企業 ソリューションアーキテクト

More information

Mobile Access IPSec VPN設定ガイド

Mobile Access IPSec VPN設定ガイド Mobile Access Software Blade 設定ガイド Check Point Mobile for Windows 編 Check Point Mobile VPN for iphone/android 編 アジェンダ 1 Check Point Mobile for Windows の設定 2 3 4 Check Point Mobile for Windows の利用 Check

More information

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft PowerPoint - SSO.pptx[読み取り専用] BIG-IP APM Edge Gatteway BIG IP IP APM SSO 機能概要 BIG IP IP APM10.2, Edge Gateway 10.2, F5 ネットワークスジャパン株式会社 SSO の概要 INDEX APM の 3 つの主な機能 APM の 3 つの機能 Network Access 機能 FirePass のネットワークアクセス機能をより強化した Nt Network

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

PowerPoint Presentation

PowerPoint Presentation Cosy 131 の設定 WiFi インターネット接続 V1.4 (ver 13.2s1 base) 3G / 4G インターネット接続の場合 対象製品 : Cosy 131 WiFi EC6133C HMS INDUSTRIAL NETWORKS 2019 2 3 つの簡単なステップで使用開始 Talk2M アカウントの設定 Cosy の設定リモートアクセス HMS INDUSTRIAL NETWORKS

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

Solstice Pod ネットワーク導入ガイド

Solstice Pod ネットワーク導入ガイド Solstice Pod ネットワーク導入ガイド Version 3.4 2018.11.2 目次 1. はじめに... 3 2. 導入する前に... 4 2.1. ホスト ネットワークのパフォーマンスに関する事項... 4 2.2. Solstice セキュリティに関して... 4 3. ネットワーク導入及び設定... 5 3.1. アクセス及びネットワーク設定... 5 3.2. Solstice

More information

ドメイン間フェデレーションの設定ワークフロー

ドメイン間フェデレーションの設定ワークフロー ドメイン間フェデレーションの設定ワーク フロー 注 IM and Presence サービス リリース 9.0 以降では Microsoft Lync とのドメイン間フェデレーショ ンがサポートされています また IM and Presence サービス リリース 9.0 以降の場合 OCS と のドメイン間フェデレーションへの参照には 別途明示的な指定がない限り Microsoft Lync が指定されます

More information

Oracle Access ManagerとOracle Identity Managerの同時配置

Oracle Access ManagerとOracle Identity Managerの同時配置 Oracle Access Manager と Oracle Identity Manager の同時配置 オラクル ホワイト ペーパー 2006 年 11 月 Oracle Access Manager と Oracle Identity Manager の同時配置 概要... 3 はじめに... 3 Oracle Identity Manager 中心の配置... 5 説明... 5 配置ガイドライン...

More information

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順 Microsoft Windows Server 2008/2008 R2 の Hyper-V 上での HP ProLiant 用ネットワークチーミングソフトウェア使用手順 設定手順書第 4 版 はじめに...2 ソフトウェア要件...2 インストール手順...2 チーミングソフトウェアのアンインストール...3 HP Network Teamの作成...5 HP Network Teamの解除...10

More information

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Cisco CallManager および Cisco Unity でのパスワード変更の設定例 Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション AWS のいろは 株式会社神戸デジタル ラボ開発管理部情報システムチーム戎秀和 自己紹介 Hidekazu Ebisu ( 戎秀和 ) - 4 年目 - 情シス - わんこ 本日おはなしする内容 AWS について メリット セキュリティ コスト 3 本日おはなしする内容 AWS について メリット セキュリティ コスト 4 本日おはなしする内容 http://aws.amazon.com/jp/aws_history/

More information

Microsoft Word - L06_Networking_Lab.docx

Microsoft Word - L06_Networking_Lab.docx 実習 : Windows Server 2008 のネットワーク この実習では Windows Server 2008 のネットワークの新機能を使用します この演習の推定所要時間 : 3 時間開始する前にこの実習を開始するための前提条件を次に示します エンタープライズ環境における Windows Server 2003 のサポート経験があること学習内容この実習を完了すると 次のことができるようになります

More information

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供 Microsoft iscsi Software Target を使用したクラスタへの共有ディスク リソースの提供 はじめに... 2 クラスタ ホスト エントリの作成... 3 イニシエータの設定... 7 クラスタ ノード 1 のイニシエータ... 7 クラスタ ノード 2 のイニシエータ... 7 iscsi 仮想ディスクのエクスポート... 8 iscsi デバイスの初期化... 11 Microsoft

More information

Microsoft Active Directory用およびMicrosoft Exchange用Oracle Identity Connector

Microsoft Active Directory用およびMicrosoft Exchange用Oracle Identity Connector Oracle Identity Manager Connector データシート 2008 年 9 月 Microsoft Active Directory 用および Microsoft Exchange 用 Oracle Identity Connector 利点とおもな機能 OIM Connector for Microsoft Active Directory User & Group Management

More information

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft Word - SSL-VPN接続サービスの使い方 作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...

More information

4. 本オプションで提供する機能 基本機能 Microsoft Office 365 マイクロソフト社 Microsoft Office 365 の機能をそのまま利用できます アクティブディレクトリ連携サービス (Active Directory Federation Service: 以下 ADF

4. 本オプションで提供する機能 基本機能 Microsoft Office 365 マイクロソフト社 Microsoft Office 365 の機能をそのまま利用できます アクティブディレクトリ連携サービス (Active Directory Federation Service: 以下 ADF 2011-I032 2011 年 6 月 29 日 Biz ホスティングエンタープライズ Office 365 ハイブリッドオプション 提供開始について NTT コミュニケーションズ株式会社 ( 略称 :NTT Com) は グローバルに対応したプライベートクラウド基盤として提供中の Bizホスティングエンタープライズ ( 以下 BHE) において マイクロソフト社のクラウドグループウェア Microsoft

More information

管理者向けのドライブ設定 このガイドの内容 1. ドライブの設定を調整する 2. パソコンにドライブをインストールする 必要なもの G Suite 管理者アカウント 30 分

管理者向けのドライブ設定 このガイドの内容 1. ドライブの設定を調整する 2. パソコンにドライブをインストールする 必要なもの G Suite 管理者アカウント 30 分 ドライブの紹介 Google ドライブを使用すると ファイルを クラウドに保存してチームのメンバーや外 部のパートナーと共有できると共に どこ からでもファイルにアクセスできます また ファイルを容易に検索でき あらゆる ドキュメントを安全に保管できます ドライブの利用に必要なのは ウェブブラ ウザまたはドライブがインストールされた 端末のみです 管理者向けのドライブ設定 このガイドの内容 1. ドライブの設定を調整する

More information

自己紹介 スライドは こちら からダウンロード 株式会社ソフィアネットワーク所属 Microsoft MVP for Directory Services (2006~2014) マイクロソフト認定トレーナー (1997~

自己紹介 スライドは こちら からダウンロード   株式会社ソフィアネットワーク所属 Microsoft MVP for Directory Services (2006~2014) マイクロソフト認定トレーナー (1997~ Office 365 のための多要素認証 ~ 安全に Office 365 にアクセスする方法 株式会社ソフィアネットワーク 国井傑 ( くにいすぐる ) スライドは こちら からダウンロード http://www.slideshare.net/sugurukunii/ 自己紹介 スライドは こちら からダウンロード http://www.slideshare.net/sugurukunii/ 株式会社ソフィアネットワーク所属

More information

问题集 ITEXAMPASS 1 年で無料進級することに提供する

问题集 ITEXAMPASS   1 年で無料進級することに提供する 问题集 ITEXAMPASS https://www.itexampass.jp 1 年で無料進級することに提供する Exam : 070-247 Title : Configuring and Deploying a Private Cloud with System Center 2012 Version : DEMO 1 / 5 トピック 1 Contoso 社 株式会社 概要 Contoso(

More information

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 )   目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 ) IT ライブラリーより (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ BranchCache 機能紹介資料 他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ 目次番号 270 番 Windows Server

More information

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc AI 人物検索サービス クラウド監視カメラパッケージ リモート接続設定手順書 Windows 8 版 Ver1.0 NTT コミュニケーションズ株式会社 Copyright 2017 NTT Communications Corporation, All Rights Reserved. 目次 1. はじめに...2 2. 実施前ご確認事項...2 3. VPN 接続設定手順について (IPsec

More information

Presentation Title Here

Presentation Title Here クラウド型仮想デスクトップソリューション Amazon WorkSpaces & Amazon Zocalo のご紹介 アマゾンデータサービスジャパン株式会社事業開発部澤田大輔 フィードバックをお寄せ下さい 本イベントについてツイートされる際は ハッシュタグをご利用ください #AWSRoadshow お帰りになる前には アンケートへのご協力をお願いします 引換用の記念品をご用意しています 自己紹介

More information

NortonAntiVirus for MicrosoftExchange

NortonAntiVirus for MicrosoftExchange NortonAntiVirus for MicrosoftExchange インストール手順書 このドキュメントは NortonAntiVirus 2.5 for MicrosoftExchange のインストール手順を示します 2001 年 7 月 1 1.. Norton AntiVirus for Microsoft Exchange のアンインストール まず 以前のバージョンの NortonAntiVirus

More information

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在

More information

CTX-6114AI Citrix Access Suite 4

CTX-6114AI Citrix Access Suite 4 CXD-300:Deploying App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6( 構築コース ) このコースでは Windows Server 2012 R2 環境で Citrix のホスト型アプリケーションとデスクトップの完全な仮想化ソリューションを適切に構築するために必要なスキルを身に付けることができます このコースでは

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X 1-36. LGWAN の設定 1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X ユーザーマニュアル

More information

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler CNS-220-1I:Citrix NetScaler の基礎とトラフィック管理 概要 このコースは NetScaler の使用経験がない または経験の少ない受講者を対象としており NetScaler 環境を構築または管理する予定の方に最適です お知らせ このコースは完全に新しくなり 以前の CNS-205:Citrix NetScaler Essentials and Netwrking コースを

More information

目次 1. はじめに バックアップと復元の概要 Active Directoryのバックアップ Active Directoryの復元 ドメインコントローラの復元 ( 他のドメインコントローラが利用できる場合 )

目次 1. はじめに バックアップと復元の概要 Active Directoryのバックアップ Active Directoryの復元 ドメインコントローラの復元 ( 他のドメインコントローラが利用できる場合 ) Acronis Backup & Recovery 10 による Active Directory のバックアップと復元 Copyright Acronis, Inc., 2000-2010 1 目次 1. はじめに... 3 2. バックアップと復元の概要... 3 3. Active Directoryのバックアップ... 3 4. Active Directoryの復元... 5 4.1. ドメインコントローラの復元

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information