Table of contents
TOC
目次を折りたたむ
目次を展開する

手順3マルチサイト展開を構成します。

James McIllece|最終更新日: 2017/03/10
|
1 投稿者

適用対象: Windows Server 2016

マルチサイト インフラストラクチャを構成した後、リモート アクセス マルチサイト展開を設定するこれらの手順に従います。

タスク説明
3.1. リモート アクセス サーバーを構成します。IPアドレスを設定し、ドメインに参加して、リモート アクセスの役割をインストールして、追加のリモート アクセス サーバーを構成します。
3.2. 管理者のアクセスを許可DirectAccess管理者にその他のリモート アクセス サーバー上の権限を付与します。
3.3. マルチサイト展開IP HTTPSを構成します。マルチサイトの展開で使用するIP HTTPS証明書を構成します。
3.4. ネットワークの場所サーバー マルチサイト展開用に構成します。マルチサイト展開で使われるネットワークの場所サーバー証明書を構成します。
3.5. DirectAccessクライアント マルチサイト展開用の構成します。Windows 8のセキュリティ グループから、Windows 7クライアント コンピューターを削除します。
3.6. マルチサイト展開を有効にします。最初のリモート アクセス サーバーでマルチサイト展開を有効にします。
3.7. マルチサイトの展開にエントリ ポイントを追加します。マルチサイト展開するには、追加のエントリ ポイントを追加します。
メモ

このトピックには、説明する手順の一部を自動化するために使用できるサンプルWindows PowerShellコマンドレットが含まれます。 詳しくは、次を参照してください。コマンドレットの使用します。

3.1. リモート アクセス サーバーを構成します。

リモート アクセスの役割をインストールするには

  1. 各リモート アクセス サーバーは、適切な展開のトポロジ (エッジ、NAT、単一のネットワーク インターフェイスの背後に) で構成されているかどうかを確認し、対応するルートです。

  2. サイト トポロジと、組織のIPアドレス スキームに従って各リモート アクセス サーバーのIPアドレスを構成します。

  3. 各リモート アクセス サーバーにActive Directoryドメインに参加します。

  4. サーバー マネージャー コンソールで、ダッシュ ボード、クリックして役割と機能の追加します。

  5. クリックして3回、サーバーの役割の選択] 画面にアクセスします。

  6. サーバーの役割の選択ダイアログ ボックスで、選択リモート アクセス、クリックしてします。

  7. クリックして3回です。

  8. 役割サービスを選択ダイアログ ボックスで、選択DirectAccessおよびVPN (RAS)クリック機能の追加します。

  9. 選択ルーティング[ Webアプリケーション プロキシ、] をクリックして機能の追加、順にクリックします。

  10. クリックして、順にクリックインストールします。

  11. インストールの進行状況ダイアログ ボックスで、インストールが成功したことを確認し、クリックして閉じるします。

Windows PowerShellWindows PowerShellと同等のコマンド。

手順1. ~ 3. は、手動で実行する必要があり、このWindows PowerShellコマンドレットを使用して実現はありません。

次のWindows PowerShellコマンドレットまたはコマンドレットは、上記の手順と同じ機能を実行します。 表示される場合も折り返さここで、複数の行にわたって書式上の制約のために、各コマンドレットは1行に入力します。

Install-WindowsFeature RemoteAccess -IncludeManagementTools  

3.2. 管理者のアクセスを許可

管理者のアクセス許可を付与するには

  1. 追加のエントリ ポイントでリモート アクセス サーバーの: 上、開始画面で「コンピューターの管理、し、ENTERキーを押します。

  2. 左側のウィンドウでクリックしてローカル ユーザーとグループします。

  3. ダブルクリックグループ、順にダブルクリック管理者します。

  4. 上、管理者プロパティダイアログ ボックスで、クリックして追加、し、[、[ユーザー、コンピューター、サービス アカウント、またはグループダイアログ ボックスで、] をクリックして場所します。

  5. 上、場所ダイアログ ボックスで、場所ツリー、DirectAccess管理者のユーザー アカウントが含まれている場所をクリックしてOKします。

  6. を選択するオブジェクト名を入力、DirectAccess、管理者のユーザー名を入力し、クリックしてOK 2回クリックします。

  7. 管理者プロパティダイアログ ボックスで、クリックしてOKします。

  8. コンピューターの管理] ウィンドウを閉じます。

  9. マルチサイトの展開の一部となるすべてのリモート アクセス サーバーでは、この手順を繰り返します。

3.3. マルチサイト展開IP HTTPSを構成します。

マルチサイト展開に追加される各リモート アクセス サーバーのSSL証明書は、IP HTTPS webサーバーにHTTPS接続を確認する必要があります。 ローカルのメンバーシップ管理者グループ、または同等の機能は、この手順を完了するために必要な最小値。

IP HTTPS証明書を取得するには

  1. 各リモート アクセス サーバーの: 上、開始画面で「mmc、し、ENTERキーを押します。 場合は、ユーザー アカウント制御操作が表示でをクリックしている確認] ダイアログ ボックスが表示されたら、はいします。

  2. クリックしてファイル、クリックしてスナップインの追加と削除します。

  3. クリックして証明書、] をクリックして追加、] をクリックしてコンピューター アカウント、] をクリックして[ローカル コンピューター、] をクリックして完了、順にクリック[ok]します。

  4. 証明書スナップインのコンソール ツリーで開く証明書 (ローカル コンピューター) \Personal\Certificatesします。

  5. 右クリック証明書、指すすべてのタスク、順にクリック新しい証明書の要求します。

  6. クリックして2回クリックします。

  7. 証明書の要求ページで、Webサーバーの証明書テンプレート] をクリックし] をクリックして詳細情報がこの証明書を登録する必要はします。

    Webサーバーの証明書テンプレートが表示されない場合は、リモート アクセス サーバーのコンピューター アカウントが、Webサーバーの証明書テンプレートのアクセス許可を登録することを確認します。 詳しくは、次を参照してください。、Webサーバーの証明書テンプレートでのアクセス許可を構成するします。

  8. 件名のタブ、証明書のプロパティダイアログ ボックスで、サブジェクト名、用[共通名します。

  9. 、リモート アクセス サーバー (たとえば、Europe.contoso.com) のインターネット名前の完全修飾ドメイン名 (FQDN) を入力し、クリックして追加します。

  10. クリックしてOK、] をクリックして登録、順にクリック完了します。

  11. 証明書スナップインの詳細ウィンドウ内にFQDNを持つ新しい証明書が登録されていることを確認します目的サーバー認証します。

  12. 証明書を右クリックし、クリックしてプロパティします。

  13. フレンドリ名、型IP HTTPS証明書、クリックしてOKします。

    ヒント

    手順12、13オプションですが、リモート アクセスを構成するときに、IP HTTPSの証明書を選択するやすくなるようにします。

  14. 展開のすべてのリモート アクセス サーバーでは、この手順を繰り返します。

3.4. ネットワークの場所サーバー マルチサイト展開用に構成します。

最初のサーバーをセットアップするときに、リモート アクセス サーバーのネットワークの場所サーバーのwebサイトを設定することを選択した場合、Webサーバーの証明書を構成する必要がありますを追加する各新しいリモート アクセス サーバーを持つ同じサブジェクト名の最初のサーバーのネットワークの場所サーバーの選択しました。 各サーバーには、ネットワークの場所のサーバーへの接続を認証に証明書が必要として、内部ネットワークに接続されたクライアント コンピューターは、DNSのwebサイトの名前を解決できる必要があります。

ネットワークの場所の証明書をインストールするには

  1. リモート アクセス サーバーの: 上、開始画面で「mmc、し、ENTERキーを押します。 場合は、ユーザー アカウント制御操作が表示でをクリックしている確認] ダイアログ ボックスが表示されたら、はいします。

  2. クリックしてファイル、クリックしてスナップインの追加と削除します。

  3. クリックして証明書、] をクリックして追加、] をクリックしてコンピューター アカウント、] をクリックして[ローカル コンピューター、] をクリックして完了、順にクリック[ok]します。

  4. 証明書スナップインのコンソール ツリーで開く証明書 (ローカル コンピューター) \Personal\Certificatesします。

  5. 右クリック証明書、指すすべてのタスク、順にクリック新しい証明書の要求します。

    メモ

    また、最初のリモート アクセス サーバーのネットワークの場所のサーバーで使われている同じ証明書をインポートする可能性があります。

  6. クリックして2回クリックします。

  7. 証明書の要求ページで、Webサーバーの証明書テンプレート] をクリックし] をクリックして詳細情報がこの証明書を登録する必要はします。

    Webサーバーの証明書テンプレートが表示されない場合は、リモート アクセス サーバーのコンピューター アカウントが、Webサーバーの証明書テンプレートのアクセス許可を登録することを確認します。 詳しくは、次を参照してください。、Webサーバーの証明書テンプレートでのアクセス許可を構成するします。

  8. 件名のタブ、証明書のプロパティダイアログ ボックスで、サブジェクト名、用[共通名します。

  9. 、最初のリモート アクセス サーバー (たとえば、nls.corp.contoso.com) のネットワークの場所サーバーの証明書用に構成された完全修飾ドメイン名 (FQDN) を入力し、クリックして追加します。

  10. クリックしてOK、] をクリックして登録、順にクリック完了します。

  11. 証明書スナップインの詳細ウィンドウ内にFQDNを持つ新しい証明書が登録されていることを確認します目的サーバー認証します。

  12. 証明書を右クリックし、クリックしてプロパティします。

  13. フレンドリ名、型ネットワークの場所の証明書、クリックしてOKします。

    ヒント

    手順12、13オプションですが、リモート アクセスを構成する際に、ネットワーク上の場所の証明書を選択するやすくなるようにします。

  14. 展開のすべてのリモート アクセス サーバーでは、この手順を繰り返します。

ネットワークの場所のサーバーにDNSレコードを作成するには

  1. DNSサーバーで: 上、開始画面で「ファイル、し、ENTERキーを押します。

  2. 左側のウィンドウで、DNSマネージャーコンソールで、内部ネットワークでの前方参照ゾーンを開きます。 関連するゾーンを右クリックし、クリックして新しいホスト (AまたはAAAA)します。

  3. 新しいホストダイアログ ボックスで、名前 (使って親domain name空白の場合)ボックスで、最初のリモート アクセス サーバーのネットワークの場所のサーバーで使われている名前を入力します。 IPアドレスボックス、リモート アクセス サーバーのイントラネット側IPv4アドレスを入力し、クリックして追加ホストします。 上、DNSダイアログ ボックスで、クリックしてOKします。

  4. 新しいホストダイアログ ボックスで、名前 (使って親domain name空白の場合)ボックスで、最初のリモート アクセス サーバーのネットワークの場所のサーバーで使われている名前を入力します。 IPアドレスボックス、リモート アクセス サーバーのイントラネット側IPv6アドレスを入力し、クリックして追加ホストします。 上、DNSダイアログ ボックスで、クリックしてOKします。

  5. 展開のすべてのリモート アクセス サーバーの手順3と4を繰り返します。

  6. クリックして完了します。

  7. 展開に追加のエントリ ポイントとしてサーバーを追加する前に、この手順を繰り返します。

3.5. DirectAccessクライアント マルチサイト展開用の構成します。

DirectAccess Windowsクライアント コンピューターは、それに関連するDirectAccessを定義しているセキュリティ グループのメンバーである必要があります。 マルチサイトを有効にする前にこれらのセキュリティ グループを含むWindows 8クライアントとWindows 7クライアントの両方 (適切な「ダウンレベル」モードが選択された)。 マルチサイトを有効にすると、単一のサーバー モードで、既存のクライアント セキュリティ グループは変換セキュリティ グループにWindows 8向けのみ。 マルチサイトを有効にすると、DirectAccess Windows 7クライアント コンピューターは、対応する専用Windows 7クライアントのセキュリティ グループに (これは、特定のエントリ ポイントに関連付けられた)、移動する必要がありますかDirectAccess経由で接続することはできません。 Windows 7クライアントは、既存のセキュリティ グループは、Windows 8のセキュリティ グループがから最初削除する必要があります。 注意: は、Windows 7とWindows 8の両方のクライアント セキュリティ グループのメンバーであるWindows 7クライアント コンピューターには、リモート接続が失われます、SP1をインストールせずにWindows 7クライアントでは、社内ネットワークに接続も失われます。 そのため、すべてのWindows 7クライアント コンピューターは、Windows 8のセキュリティ グループから削除する必要があります。

Windows 8のセキュリティ グループからWindows 7クライアントを削除します。

  1. プライマリ ドメイン コント ローラーで、クリックして開始、クリックしてActive Directoryユーザーとコンピューターします。

  2. コンピューター セキュリティ グループからを削除する、セキュリティ グループをダブルクリックし、[、< Group_Name > プロパティダイアログ ボックスで、クリックして、メンバー ] タブ。

  3. Windows 7クライアント コンピューターを選択し、クリックして削除します。

  4. Windows 8のセキュリティ グループから、Windows 7クライアント コンピューターを削除するには、この手順を繰り返します。

重要

リモート アクセス マルチサイト構成を有効にした場合 (Windows 7およびWindows 8) のすべてのクライアント コンピューターで、企業ネットワークに直接にまたはグループ ポリシーを更新するVPNに接続するまでにリモート接続が失われます。 これは、初めて、マルチサイト機能を有効にした場合にtrueともマルチサイトを無効にするとします。

3.6. マルチサイト展開を有効にします。

展開をマルチサイトを構成するには、既存のリモート アクセス サーバー上マルチサイト機能を有効にします。 展開でマルチサイトを有効にする、前に、次の情報があるかを確認します。

  1. グローバル負荷分散装置設定とIPアドレスを読み込む場合は、展開のすべてのエントリ ポイント間でDirectAccessクライアントの接続を分散します。

  2. セキュリティは、クライアント コンピューターのWindows 7のリモート アクセスを有効にする場合に、展開では、最初のエントリ ポイントを含むのWindows 7クライアント コンピューターをグループ化します。

  3. Windows 7クライアント コンピューターのサポートが必要な場合に、展開の最初のエントリ ポイントをWindows 7クライアント コンピューターに適用される既定ではないグループ ポリシー オブジェクトを使用する必要がある場合は、ポリシー オブジェクトの名前をグループ化します。

マルチサイト構成を有効にするには

  1. 既存のリモート アクセス サーバー上: 上、開始画面で「RAMgmtUI.exe、し、ENTERキーを押します。 場合は、ユーザー アカウント制御操作が表示でをクリックしている確認] ダイアログ ボックスが表示されたら、はいします。

  2. リモート アクセス管理コンソールでクリックして構成、し、タスクウィンドウで、クリックしてマルチサイトを有効にするします。

  3. マルチサイト展開を有効にするウィザードで、開始する前にページで、[します。

  4. 上、展開名ページのマルチサイト展開名、展開の名前を入力します。 名の最初のエントリ ポイント、これは現在のリモート アクセス サーバーでは、最初のエントリ ポイントを識別する名前を入力し、クリックしてします。

  5. のエントリ ポイントの選択ページで、次のいずれかの操作します。

    • クリックしてエントリ ポイントを自動的に割り当てるし、クライアントが手動で選択できるようにながらもクライアント コンピューターのエントリ ポイントを手動で選択を最も適切なエントリ ポイントをクライアント コンピューターを自動的にルーティングします。 手動のエントリ ポイントの選択では、Windows 8のコンピューターにのみ利用できます。 クリックしてします。

    • クリックしてエントリ ポイントを自動的に割り当てる自動的に最も適切なエントリ ポイント、クライアント コンピューターにルーティングし、[します。

  6. グローバル負荷分散ページで、次のいずれかの操作します。

    • クリックしていいえ、使わないでグローバル負荷分散いないグローバル負荷分散を使用して、クリックする場合します。

      メモ

      ときに、このオプションのクライアント コンピューターは自動的に最も近いのエントリ ポイントに接続を選択します。

    • クリックしてはい、グローバル負荷分散使ってを読み込む場合は、世界中のすべてのエントリ ポイント間のトラフィックのバランスを取ます。 グローバル負荷分散のすべてのエントリ ポイントを処理するためのFQDNを入力、グローバル負荷分散のFQDNを入力し、[グローバル負荷分散のこのエントリ ポイントのIPアドレスを入力最初のリモート アクセス サーバーを含む、グローバル負荷分散のこのエントリ ポイント、IPアドレスを入力し、クリックしてします。

  7. クライアント サポートページで、次のいずれかの操作します。

    • Windows 8またはそれ以降のオペレーティング システムを実行しているクライアント コンピューターへのアクセスを制限する] をクリックしてWindows 8またはそれ以降のオペレーティング システムを実行しているクライアント コンピューターへのアクセスを制限、クリックしてします。

    • このエントリ ポイントにアクセスするWindows 7を実行しているコンピューターをクライアントを許可する] をクリックしてクライアントをこのエントリ ポイントにアクセスするWindows 7を実行しているコンピューターに許可、クリック追加します。 グループの選択ダイアログ ボックスで選択をWindows 7クライアント コンピューターを含むセキュリティ グループをクリックしてOK、順にクリックします。

  8. 上、クライアントGPOの設定ページで、このエントリ ポイントの既定のWindows 7用のGPOにクライアント コンピューターに同意を自動的に作成するか、クリックしてへのリモート アクセスをするGPOの名前を入力参照、Windows 7用のGPOにクライアント コンピューターを見つけてクリックしてします。

    メモ
    • クライアントGPO設定ページでは、Windows 7クライアント コンピューターのエントリ ポイントにアクセスを許可するエントリ ポイントを構成するときにのみ表示されます。
    • 必要に応じてクリックしてGpoの検証のこのエントリ ポイントまたは複数の選択されているGPOの適切なアクセス許可があることを確認します。 場合は、GPOが存在しないは自動的に作成される、作成し、リンクのアクセス許可が必要です。 編集、Gpoを手動で作成された場所のケースで、セキュリティを変更し、必要なアクセス許可の削除。
  9. 概要ページで、[コミットします。

  10. マルチサイト展開の有効化ダイアログ ボックスで、クリックして閉じる順を有効にするマルチサイト展開ウィザードでは、次のようにクリックします。閉じるします。

Windows PowerShellWindows PowerShellと同等のコマンド。

次のWindows PowerShellコマンドレットまたはコマンドレットは、上記の手順と同じ機能を実行します。 表示される場合も折り返さここで、複数の行にわたって書式上の制約のために、各コマンドレットは1行に入力します。

'Edge1 US' という名前の最初のエントリ ポイントを 'Contoso' が名前付きマルチサイト展開を有効にするには、します。 展開では、クライアント、エントリ ポイントを手動で選ぶことができるようにし、グローバル負荷分散装置を使用しません。

Enable-DAMultiSite -Name 'Contoso' -EntryPointName 'Edge1-US' -ManualEntryPointSelectionAllowed 'Enabled'  

最初のエントリ ポイント、セキュリティ グループDA_Clients_USを通じてを通じてWindows 7クライアント コンピューターのアクセスとGPO DA_W7_Clients_GPO_USを使用できるようにします。

Add-DAClient -EntrypointName 'Edge1-US' -DownlevelSecurityGroupNameList @('corp.contoso.com\DA_Clients_US') -DownlevelGpoName @('corp.contoso.com\DA_W7_Clients_GPO_US)  

3.7. マルチサイトの展開にエントリ ポイントを追加します。

マルチサイト展開で有効にすると後、は、追加のエントリ ポイント、ウィザードを使用して追加のエントリ ポイントを追加できます。 エントリ ポイントを追加するには、前に、次の情報があるかを確認します。

  • 新しいエントリごとにグローバル負荷分散装置IPアドレスは、グローバル負荷分散を使用している場合にポイントします。

  • クライアント コンピューターのWindows 7のリモート アクセスを有効にする場合は、追加される各エントリ ポイントで、Windows 7クライアント コンピューターを含むセキュリティ グループです。

  • Windows 7クライアント コンピューターのサポートが必要な場合に、追加される各エントリ ポイントで、Windows 7クライアント コンピューターに適用される既定ではないグループ ポリシー オブジェクトを使用する必要がある場合は、ポリシー オブジェクトの名前をグループ化します。

  • 組織のネットワークでIPv6を配置する場所の場合は、IP HTTPSプレフィックスを新しいエントリ ポイントを準備する必要があります。

マルチサイト展開にエントリ ポイントを追加するには

  1. 既存のリモート アクセス サーバー上: 上、開始画面で「RAMgmtUI.exe、し、ENTERキーを押します。 場合は、ユーザー アカウント制御操作が表示でをクリックしている確認] ダイアログ ボックスが表示されたら、はいします。

  2. リモート アクセス管理コンソールでクリックして構成、し、タスクウィンドウで、クリックしてエントリ ポイントを追加します。

  3. エントリが上のウィザード、ポイントの追加、エントリ ポイントの詳細ページのリモート アクセス サーバー、追加するサーバーの完全修飾ドメイン名 (FQDN) を入力します。 エントリ ポイント名、エントリ ポイントの名前を入力し、クリックしてします。

  4. グローバル分散設定の読み込みページ、グローバル負荷分散のこのエントリ ポイントのIPアドレスを入力し、クリックしてします。

    メモ

    グローバル分散設定の読み込みマルチサイト構成がグローバル負荷分散装置を使うときにのみページが表示されます。

  5. 上、ネットワーク トポロジページ] をクリックする] をクリックして追加するには、リモート アクセス サーバーのネットワーク トポロジと対応するトポロジします。

  6. ネットワーク名またはIPアドレスページの公開名またはリモート アクセス サーバーに接続するクライアントを使用するIPアドレスを入力、公開名またはリモート アクセス サーバーに接続するクライアントを使用するIPアドレスを入力します。 公開名は、IP HTTPS証明書のサブジェクト名に対応します。 Edgeネットワーク トポロジが実装されている場合、IPアドレスは、リモート アクセス サーバーの外部アダプターのします。 クリックしてします。

  7. ネットワーク アダプター ] ページで、次のいずれかの操作します。

    • かどうかに展開するトポロジ2つのネットワーク アダプターを搭載した外部アダプター、外部のネットワークに接続されているアダプターを選択します。 内蔵アダプター、内部ネットワークに接続されているアダプターを選択します。

    • かどうかに展開する、トポロジの1つのネットワーク アダプターにネットワーク アダプター、内部ネットワークに接続されているアダプターを選択します。

  8. ネットワーク アダプターページのIP HTTPS接続を認証に使用される証明書を選択、クリックして参照を見つけてIP HTTPS証明書を選択します。 クリックしてします。

  9. 企業ネットワーク上のIPv6の使用が構成されているかどうか、プレフィックス構成ページのクライアント コンピューターに割り当てられたIPv6プレフィックス、DirectAccessクライアント コンピューターでは、IPv6のアドレスを割り当てる] をクリックし、IP HTTPSプレフィックスを入力します。

  10. クライアント サポートページで、次のいずれかの操作します。

    • Windows 8またはそれ以降のオペレーティング システムを実行しているクライアント コンピューターへのアクセスを制限する] をクリックしてWindows 8またはそれ以降のオペレーティング システムを実行しているクライアント コンピューターへのアクセスを制限、クリックしてします。

    • このエントリ ポイントにアクセスするWindows 7を実行しているコンピューターをクライアントを許可する] をクリックしてクライアントをこのエントリ ポイントにアクセスするWindows 7を実行しているコンピューターに許可、クリック追加します。 グループの選択] ダイアログ ボックスでは、このエントリ ポイントに接続をクリックしているWindows 7クライアント コンピューターを含むセキュリティ グループを選択して、OK、] をクリックし、します。

  11. クライアントGPOの設定ページで、このエントリ ポイントの既定のWindows 7用のGPOにクライアント コンピューターに同意を自動的に作成するか、クリックしてへのリモート アクセスをGPOの名前を入力参照、Windows 7用のGPOにクライアント コンピューターを見つけてクリックしてします。

    メモ
    • クライアントGPO設定ページでは、Windows 7クライアント コンピューターのエントリ ポイントにアクセスを許可するエントリ ポイントを構成するときにのみ表示されます。
    • 必要に応じてクリックしてGpoの検証のこのエントリ ポイントまたは複数の選択されているGPOの適切なアクセス許可があることを確認します。 場合は、GPOが存在しないは自動的に作成される、作成し、リンクのアクセス許可が必要です。 編集、Gpoを手動で作成された場所のケースで、セキュリティを変更し、必要なアクセス許可の削除。
  12. サーバーGPO設定ページで、このリモート アクセス サーバーの既定のGPOを受け入れる、自動的に作成するか、クリックしてへのリモート アクセスをGPOの名前を入力参照このサーバーでは、GPOを見つけ、クリックしてします。

  13. ネットワークの場所のサーバーページで、[参照、リモート アクセス サーバーで実行されているネットワークの場所サーバーwebサイトの証明書を選択し、クリックしてにします。

    メモ

    ネットワークの場所のサーバーページでは、ネットワークの場所のサーバーのwebサイトが、リモート アクセス サーバーで実行されている場合にのみ表示されます。

  14. 概要ページ、エントリ ポイントの設定を確認し、クリックしてコミットします。

  15. 追加のエントリ ポイントダイアログ ボックスで、クリックして閉じるエントリ ポイントのウィザードの追加でクリックして閉じるします。

    メモ

    既存のエントリ ポイントまたはクライアント コンピューターより別のフォレストに追加されたエントリ ポイントがあるかどうかは、クリックすることが要求管理サーバーのリフレッシュで、タスクウィンドウで、ドメイン コント ローラーと新しいフォレスト内のSystem Center Configuration Managerを見つけます。

  16. マルチサイト展開に追加するすべてのエントリ ポイントには、手順2. からには、この手順を繰り返します。

Windows PowerShellWindows PowerShellと同等のコマンド。

次のWindows PowerShellコマンドレットまたはコマンドレットは、上記の手順と同じ機能を実行します。 表示される場合も折り返さここで、複数の行にわたって書式上の制約のために、各コマンドレットは1行に入力します。

2番目のエントリ ポイントとしてcorp2ドメインからコンピューターedge2を追加するには、Edge2ヨーロッパという名前です。 エントリ ポイントの構成が: クライアントIPv6プレフィックス ' 2001:db8:2:2000:/64'、'edge2.contoso.com"、「DirectAccessサーバーの設定-Edge2-ヨーロッパ」、およびインターネットおよびCorpnet2をそれぞれという内部および外部のインターフェイスをという名前のGPOをサーバー (edge2コンピューターのIP HTTPSの証明書) を対応する接続。

Add-DAEntryPoint -RemoteAccessServer 'edge2.corp2.corp.contoso.com' -Name 'Edge2-Europe' -ClientIPv6Prefix '2001:db8:2:2000::/64' -ConnectToAddress 'Europe.contoso.com' -ServerGpoName 'corp2.corp.contoso.com\DirectAccess Server Settings - Edge2-Europe' -InternetInterface 'Internet' -InternalInterface 'Corpnet2'  

2番目のエントリ ポイント、セキュリティ グループDA_Clients_Europeを通じてを通じてWindows 7クライアント コンピューターのアクセスとGPO DA_W7_Clients_GPO_Europeを使用できるようにします。

Add-DAClient -EntrypointName 'Edge2-Europe' -DownlevelGpoName @('corp.contoso.com\ DA_W7_Clients_GPO_Europe') -DownlevelSecurityGroupNameList @('corp.contoso.com\DA_Clients_Europe')  

ご覧ください。

© 2017 Microsoft