サポートされる Project Server 2007 エクストラネット トポロジ
更新日: 2010年2月
トピックの最終更新日: 2015-03-09
エクストラネット環境について
エクストラネット環境とは、リモートの従業員、社外のパートナー、または顧客と組織情報やプロセスの一部を共有するために安全に拡張されたプライベート ネットワークのことです。エクストラネットを使用すると、Microsoft Office Project Server 2007 でホストされている任意のコンテンツ タイプを共有できます。これには、以下が含まれます。
Project Web Access 情報 (割り当て、タスク、プロジェクトなど)
プロジェクト ワークスペースをとおして使用できるグループ作業情報
以下の表は、エクストラネットが各グループに提供する利点を説明するものです。
グループ | 利点 |
---|---|
リモートの従業員 |
時と場所を問わず任意の場所にある企業の情報と電子的なリソースにアクセスすることができ、仮想プライベート ネットワーク (VPN) を必要としません。リモートの従業員には、以下のユーザーが含まれます。
|
社外のパートナー |
ビジネス プロセスに参加し、組織の従業員とグループ作業を行うことができます。エクストラネットを使用して、以下の方法でデータのセキュリティの強化に役立てることができます。
パートナーとのグループ作業用のプロセスやサイトは、以下の方法で最適化できます。
|
Office Project Server 2007 は、サイトに対するエクストラネットのアクセスを構成する柔軟なオプションを提供します。サーバー ファームにあるサイトのサブセットに対するインターネット用のアクセスを提供する、またはサーバー ファーム上にあるすべてのコンテンツに対するインターネット アクセスを可能にすることもできます。エクストラネットのコンテンツを企業ネットワークでホストしてエッジ ファイアウォール経由で使用可能にする、または境界領域ネットワーク内にサーバー ファームを分離することもできます。
サポートされるエクストラネット トポロジ
ここでは、Office Project Server 2007 でテストされた特定のエクストラネット トポロジについて説明します。この記事で説明するトポロジは、要件やトレードオフを含め、Office Project Server 2007 で使用できるオプションを理解するのに役立ちます。
Office Project Server 2007 は、次の 3 種類のトポロジをサポートします。
エッジ ファイアウォール
バックツーバック境界
スプリット バックツーバック
エッジ ファイアウォールのトポロジ
この構成では、インターネットと企業ネットワーク間の境界上で逆プロキシ サーバーを使用して要求を途中で取得し、その要求を、イントラネット内に配置されている適切な Web サーバーに転送します。プロキシ サーバーは、構成可能な一連のルールを使用し、要求された URL が許可されることを、その要求の発信元の領域に基づいて確認します。その後、要求された URL は内部 URL に変換されます。次の図は、エッジ ファイアウォール トポロジを示しています。
長所
必要なハードウェアと構成が最小の最もシンプルなソリューションです。
サーバー ファーム全体が企業ネットワーク内にあります。
単一のデータ ポイント :
データは信頼されたネットワーク内部にあります。
データのメンテナンスは 1 か所で発生します。
内部および外部からの要求のどちらにも単一のファームが使用されるので、権限のあるすべてのユーザーに同じコンテンツが表示されます。
内部ユーザーの要求はプロキシ サーバーを経由しません。
短所
- 結果として、企業の内部ネットワークとインターネットを隔てるのは 1 つのファイアウォールだけになります。
バックツーバック境界トポロジ
次の図に示すように、バックツーバックの境界トポロジでは、サーバー ファームが個別の境界ネットワーク内に分離されます。
このトポロジには、以下の特徴があります。
すべてのハードウェアおよびデータは、境界ネットワーク内に配置されます。
サーバー ファームの役割とネットワーク インフラストラクチャ用のサーバーを、複数層にわたって分散できます。ネットワーク層を組み合わせることで、複雑さとコストを軽減できます。
それぞれの層を追加のルーターまたはファイアウォールで分けて、特定の層からの要求のみが許可されることを確実にします。
内部ネットワークからの要求は内部用の ISA サーバーを経由するように方向付けるか、または境界領域ネットワークのパブリック インターフェイスを経由するようにルーティングできます。
長所
コンテンツはエクストラネットにある単一のファームに分離され、イントラネットとエクストラネット全体にわたるコンテンツの共有とメンテナンスが容易になります。
外部ユーザーのアクセスは、境界領域ネットワークに分離されます。
エクストラネットが危険にさらされた場合、被害は影響を受ける層または境界領域ネットワークに限定されます。
Active Directory ディレクトリ サービスに個別のインフラストラクチャを使用することで、内部の企業ディレクトリに影響することなく外部ユーザーのアカウントを作成できます。
短所
- 追加のネットワーク インフラストラクチャと構成が必要になります。
スプリット バックツーバック トポロジ
このトポロジは、境界領域ネットワークと企業ネットワーク間でファームを分割します。Microsoft SQL Server データベース ソフトウェアを実行するコンピュータは、企業ネットワーク内でホストされます。Web サーバーは境界領域ネットワーク内に設置されます。アプリケーション サーバー コンピュータは、境界領域ネットワークまたは企業ネットワークのどちらかでホストされます。
上の図は、以下を示しています。
アプリケーション サーバーは境界領域ネットワーク内でホストされています。このオプションは、破線に囲まれている青のサーバーで表されています。
アプリケーション サーバーをデータベース サーバーのある企業ネットワーク内に展開する選択もできます。このオプションは、破線に囲まれている灰色のサーバーで表されています。アプリケーション サーバーをデータベース サーバーのある企業ネットワーク内に展開する場合は、これらのサーバーをサポートする Active Directory 環境も必要となります (企業ネットワーク内の灰色のサーバーとして表示されています)。
サーバー ファームが境界領域ネットワークとデータベース サーバーのある企業ネットワークで分割され、SQL Server のアクセスに Windows アカウントを使用する場合は、ドメインの信頼関係が必要となります。このシナリオでは、境界領域ドメインが企業ドメインを信頼する必要があります。SQL 認証を使用する場合、ドメイン信頼関係は不要です。
長所
SQL Server を実行するコンピュータは、境界領域ネットワーク内でホストされません。
企業ネットワークと境界領域ネットワークのどちらでもファーム コンポーネントは、同じデータベースを共有できます。
コンテンツは企業ネットワーク内にある単一のファームに分離できます。これにより、企業ネットワークと境界領域ネットワーク全体のコンテンツの共有とメンテナンスが容易になります。
個別の Active Directory インフラストラクチャにより、内部の企業ディレクトリに影響することなく外部ユーザーのアカウントを作成できます。
短所
ソリューションがより複雑になります。
境界領域ネットワークのリソースを危険にさらす侵入者がサーバー ファームのアカウントを使用し、企業ネットワーク内に保存されたファームのコンテンツにアクセスする可能性があります。
ファーム間の通信は、通常、2 つのドメイン間で分離されます。