ネットワーク デバイス登録サービス (NDES) サーバー上の Azure Active Directory アプリケーション プロキシとの統合
Azure Active Directory (AD) アプリケーション プロキシを使用すると、ネットワーク内でアプリケーションを発行できます。 これらのアプリケーションは、SharePoint サイト、Microsoft Outlook Web アプリ、その他の Web アプリケーションなどです。 また、Azure 経由でネットワーク外部のユーザーに安全にアクセスすることもできます。
Azure AD アプリケーション プロキシを使用したことがなく、詳細を確認したい場合は、Azure AD アプリケーション プロキシからのオンプレミス アプリケーションへのリモート アクセスに関する記事を参照してください。
Azure AD アプリケーション プロキシは Azure 上に構築されています。 これは、分散型サービス拒否 (DDOS) 攻撃に対するより強力な保護と優れた可用性を実現するために、大量のネットワーク帯域幅とサーバー インフラストラクチャを提供します。 さらに、オンプレミスのネットワークに対して外部ファイアウォール ポートを開く必要がなく、DMZ サーバーは必要ありません。 すべてのトラフィックは内向きに発信されます。 送信ポートの完全な一覧については、「チュートリアル: Azure Active Directory のアプリケーション プロキシを使用してリモート アクセスするためのオンプレミス アプリケーションを追加するを参照してください。
Azure AD アプリケーション プロキシは、Azure Active Directory の Premium または Basic エディションを使用している場合にのみ利用できる機能です。 詳細については、「Azure Active Directory の価格」をご覧ください。 Enterprise Mobility Suite (EMS) ライセンスを所有している場合は、このソリューションを使用することができます。 Azure AD アプリケーション プロキシ コネクタは、Windows Server 2012 R2 以降にのみインストールされます。 これは、NDES サーバーの要件でもあります。
NDES サーバーへのコネクタのインストールおよび登録
アプリケーション プロキシを使用するディレクトリのアプリケーション管理者として、Azure portal にサインインします。 たとえば、テナントのドメインが contoso.com の場合、管理者は admin@contoso.com またはそのドメイン上の他の管理者エイリアスであることが必要です。
右上隅で自分のユーザー名を選択します。 アプリケーション プロキシを使用するディレクトリにサインインしていることを確認します。 ディレクトリを変更する必要がある場合は、 [ディレクトリの切り替え] を選択し、アプリケーション プロキシを使用するディレクトリを選択します。
左側のナビゲーション パネルで、 [Azure Active Directory] を選択します。
[管理] で、 [アプリケーション プロキシ] を選択します。
[コネクタ サービスのダウンロード] を選択します。

サービス利用規約を読みます。 準備ができたら、[規約に同意してダウンロード] を選択します。
Azure AD アプリケーション プロキシ コネクタのセットアップ ファイルを NDES サーバーにコピーします。
企業ネットワーク内の、NDES にアクセスできる任意のサーバーにコネクタをインストールできます。 NDES サーバー自体にインストールする必要はありません。
AADApplicationProxyConnectorInstaller.exe などのセットアップ ファイルを実行します。 ソフトウェア ライセンス条項に同意します。
インストール時に、Azure AD ディレクトリのアプリケーション プロキシにコネクタを登録するように求められます。
Azure AD ディレクトリの全体またはアプリケーション管理者の資格情報を指定します。 Azure AD の全体またはアプリケーション管理者の資格情報は、ポータルの Azure 資格情報とは異なる場合があります。
注意
コネクタの登録に使用する全体またはアプリケーション管理者アカウントは、アプリケーション プロキシ サービスを有効にしたのと同じディレクトリに属している必要があります。
たとえば、Azure AD ドメインが contoso.com の場合、全体/アプリケーション管理者は
admin@contoso.comか、そのドメインの別の有効なエイリアスである必要があります。コネクタをインストールするサーバーで [Internet Explorer セキュリティ強化の構成] がオンになっていると、登録画面がブロックされることがあります。 アクセスを許可するには、エラー メッセージの指示に従うか、インストールプロセス中に Internet Explorer のセキュリティ強化をオフにします。
コネクタの登録が失敗する場合は、アプリケーション プロキシのトラブルシューティングに関する記事をご覧ください。
セットアップの最後に、送信プロキシを使用している環境に対してメモが表示されます。 送信プロキシ経由で動作するように Azure AD アプリケーション プロキシ コネクタを構成するには、提供されたスクリプト (
C:\Program Files\Microsoft AAD App Proxy connector\ConfigureOutBoundProxy.ps1など) を実行します。Azure portal の [アプリケーション プロキシ] ページで、次の例に示すように、新しいコネクタが [アクティブ] の状態で一覧表示されます。
•注意
Azure AD アプリケーション プロキシを介して認証を行うアプリケーションの高可用性を実現するために、複数の VM にコネクタをインストールできます。 前のセクションと同じ手順を繰り返して、Azure AD DS マネージド ドメインに参加している他のサーバーにコネクタをインストールします。
インストールが正常に完了したら、Azure portal に戻ります。
[エンタープライズ アプリケーション] を選択します。

[+ 新しいアプリケーション] を選択し、 [オンプレミスのアプリケーション] を選択します。
[独自のオンプレミスのアプリケーションの追加] で、以下のフィールドを構成します。
- Name:アプリケーションの名前を入力します。
- 内部 URL:コネクタをインストールした NDES サーバーの内部 URL または FQDN を入力します。
- 事前認証: [パススルー] を選択します。 いかなる形式の事前認証も使用できません。 証明書要求 (SCEP) に使用されるプロトコルでは、このオプションは提供されません。
- 提供された外部 URL をクリップボードにコピーします。
[+追加] をクリックして、アプリケーションを保存します。
ステップ 15 でコピーしたリンクをブラウザーに貼り付けて、Azure AD アプリケーション プロキシを介して NDES サーバーにアクセスできるかどうかをテストします。 既定の IIS ウェルカム ページが表示されるはずです。
最後のテストとして、前のステップで貼り付けた既存の URL に mscep.dll パスを追加します。
https://scep-test93635307549127448334.msappproxy.net/certsrv/mscep/mscep.dll
HTTP エラー 403 - アクセス不可の応答が表示されるはずです。
デバイスに (Microsoft Intune 経由で) 提供された NDES URL を変更します。 この変更は、Microsoft Endpoint Configuration Manager または Microsoft Endpoint Manager 管理センターのいずれかで行うことができます。
- Configuration Manager の場合は、証明書登録ポイントに移動して、URL を調整します。 この URL は、デバイスが呼び出して、資格情報の要求を行う URL です。
- Intune スタンドアロンの場合は、SCEP ポリシーを編集するか新規に作成し、新しい URL を追加します。
次の手順
NDES と統合された Azure AD アプリケーション プロキシを使用して、ユーザーがアクセスできるようにアプリケーションを発行します。 詳しくは、Azure AD アプリケーション プロキシを使用したアプリケーションの発行に関する記事をご覧ください。