Exchange Server をオンプレミスで構成して、ハイブリッド先進認証を使用するには
この記事は、Microsoft 365 Enterprise および Office 365 Enterprise の両方に適用されます。
Hybrid Modern Authentication (PFX) は、より安全なユーザー認証と承認を提供する ID 管理の方法であり、Exchange サーバーのオンプレミス ハイブリッド展開で使用できます。
定義
始める前に、いくつかの定義について理解しておく必要があります。
ハイブリッド先進認証 > HV
オンプレミス>ExchangeEXCH
> Exchange Online EXO
また、 この記事のグラフィックに'淡色表示' または '淡色' のオブジェクトがある場合は、灰色で表示される要素は PFX 固有の構成には含まれません。
ハイブリッドモダン認証を有効にする
HMA を有効にすると、次のことを意味します。
開始する前に、事前の質問に必ずお会いください。
多くの 前提条件 はSkype for BusinessとExchangeの両方で一般的であるため、ハイブリッド先進認証の概要と、それをオンプレミスのSkype for BusinessおよびExchange サーバーで使用するための前提条件です。 この記事の手順を開始する前に、この操作を行います。 挿入するリンクされたメールボックスに関する要件。
Azure ADにオンプレミス Web サービス URL を サービス プリンシパル名 (SPN) として追加する。 EXCH が 複数のテナント とハイブリッドになっている場合、これらのオンプレミス Web サービス URL は、EXCH とハイブリッドになっているすべてのテナントのAzure ADに SPN として追加する必要があります。
すべての仮想ディレクトリが HMA に対して有効になっていることを確認する
EvoSTS Auth Server オブジェクトのチェック
EXCH で PFX を有効にします。
注意
お使いのバージョンのOfficeは MA をサポートしていますか? Office 2013 および Office 2016 クライアント アプリの先進認証のしくみに関する説明を参照してください。
すべての前提条件を満たしていることを確認する
多くの前提条件はSkype for BusinessとExchangeの両方で一般的であるため、ハイブリッド先進認証の概要と、オンプレミスのSkype for BusinessおよびExchange サーバーで使用するための前提条件を確認してください。 この記事の手順を開始する 前 に、この操作を行います。
注意
Outlook Web AppとExchange コントロール パネルは、ハイブリッドモダン認証では機能しません。
Azure ADでオンプレミス Web サービス URL を SPN として追加する
オンプレミス Web サービス URL を SPN として割り当てるコマンドAzure AD実行します。 SPN は、認証と承認の間にクライアント マシンとデバイスによって使用されます。 オンプレミスからAzure Active Directory (Azure AD) への接続に使用できるすべての URL は、Azure ADに登録する必要があります (これには内部名前空間と外部名前空間の両方が含まれます)。
最初に、AADに追加する必要があるすべての URL を収集します。 オンプレミスで次のコマンドを実行します。
Get-MapiVirtualDirectory | FL server,*url*
Get-WebServicesVirtualDirectory | FL server,*url*
Get-ClientAccessServer | fl Name, AutodiscoverServiceInternalUri
Get-OABVirtualDirectory | FL server,*url*
Get-AutodiscoverVirtualDirectory | FL server,*url*
Get-OutlookAnywhere | FL server,*hostname*
クライアントが接続できる URL が、AADの HTTPS サービス プリンシパル名として一覧表示されていることを確認します。 EXCH が 複数のテナント とハイブリッドになっている場合は、EXCH とハイブリッド内のすべてのテナントのAADにこれらの HTTPS SPN を追加する必要があります。
最初に、次の手順に従ってAADに接続します。
注意
次のコマンドを使用できるようにするには、このページ の Connect-MsolService オプションを使用する必要があります。
Exchange関連 URL の場合は、次のコマンドを入力します。
Get-MsolServicePrincipal -AppPrincipalId 00000002-0000-0ff1-ce00-000000000000 | select -ExpandProperty ServicePrincipalNamesこのコマンドの出力 (および後の比較のスクリーンショット) を書き留めておきます。このコマンドの出力には URL が含まれます
https://*autodiscover.yourdomain.com*``https://*mail.yourdomain.com*が、ほとんどの場合は SPN で00000002-0000-0ff1-ce00-000000000000/始まります。 オンプレミスから見つからない URL があるhttps://場合は、これらの特定のレコードをこの一覧に追加する必要があります。この一覧に内部および外部の MAPI/HTTP、EWS、ActiveSync、OAB、および自動検出レコードが表示されない場合は、次のコマンドを使用して追加する必要があります (URL の例は
mail.corp.contoso.com``owa.contoso.com次のとおりです。ただし、URL の例は独自のものに置き換えます)。$x= Get-MsolServicePrincipal -AppPrincipalId 00000002-0000-0ff1-ce00-000000000000 $x.ServicePrincipalnames.Add("https://mail.corp.contoso.com/") $x.ServicePrincipalnames.Add("https://owa.contoso.com/") Set-MSOLServicePrincipal -AppPrincipalId 00000002-0000-0ff1-ce00-000000000000 -ServicePrincipalNames $x.ServicePrincipalNames手順 2 のコマンドをもう一度実行し、出力を
Get-MsolServicePrincipal調べて、新しいレコードが追加されたことを確認します。 前のリスト/スクリーンショットを SPN の新しいリストと比較します。 レコードの新しいリストのスクリーンショットを撮ることもできます。 成功した場合は、2 つの新しい URL が一覧に表示されます。 この例では、SPN の一覧に特定の URL とhttps://mail.corp.contoso.comhttps://owa.contoso.com.
仮想ディレクトリが正しく構成されていることを確認する
次に、次のコマンドを実行して、Outlookが使用する可能性があるすべての仮想ディレクトリのExchangeで OAuth が正しく有効になっていることを確認します。
Get-MapiVirtualDirectory | FL server,*url*,*auth*
Get-WebServicesVirtualDirectory | FL server,*url*,*oauth*
Get-OABVirtualDirectory | FL server,*url*,*oauth*
Get-AutoDiscoverVirtualDirectory | FL server,*oauth*
出力を確認して、これらの各 VDir で OAuth が有効になっていることを確認します。次のようになります (重要なのは "OAuth" です)。
Get-MapiVirtualDirectory | fl server,*url*,*auth*
Server : EX1
InternalUrl : https://mail.contoso.com/mapi
ExternalUrl : https://mail.contoso.com/mapi
IISAuthenticationMethods : {Ntlm, OAuth, Negotiate}
InternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}
ExternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}
OAuth が任意のサーバーと 4 つの仮想ディレクトリのいずれかに存在しない場合は、関連するコマンドを使用して追加する必要があります (Set-MapiVirtualDirectory、 Set-WebServicesVirtualDirectory、 Set-OABVirtualDirectory、 Set-AutodiscoverVirtualDirectory)。
EvoSTS 認証サーバー オブジェクトが存在することを確認する
この最後のコマンドのオンプレミス Exchange管理シェルに戻ります。 これで、オンプレミスに evoSTS 認証プロバイダーのエントリがあることを検証できます。
Get-AuthServer | where {$_.Name -like "EvoSts*"} | ft name,enabled
出力には、GUID を持つ Name EvoSts の AuthServer が表示され、'Enabled' 状態は True である必要があります。 これが表示されない場合は、ハイブリッド構成ウィザードの最新バージョンをダウンロードして実行する必要があります。
注意
EXCH が 複数のテナント とハイブリッドになっている場合、出力には EXCH とハイブリッドの各テナントの名前 EvoSts - {GUID} の 1 つの AuthServer が表示され、これらの AuthServer オブジェクトすべてに対して Enabled 状態が True である必要があります。
重要
環境で Exchange 2010 を実行している場合、EvoSTS 認証プロバイダーは作成されません。
HMA を有効にする
オンプレミスの Exchange Management Shell で次のコマンドを実行し<GUID>、コマンド ライン内の文字列を環境内の文字列に置き換えます。
Set-AuthServer -Identity "EvoSTS - <GUID>" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true
注意
以前のバージョンのハイブリッド構成ウィザードでは、EvoSts AuthServer は単に GUID がアタッチされていない EvoSTS という名前でした。 実行する必要がある操作はありません。コマンドの GUID 部分を削除することで、これを反映するように上記のコマンド ラインを変更するだけです。
Set-AuthServer -Identity EvoSTS -IsDefaultAuthorizationEndpoint $true
EXCH バージョンが 2016 (CU18 以降) または 2019 Exchange 2020 年 9 月以降にダウンロードされた HCW で構成されている場合 Exchangeは、オンプレミスのExchange管理シェルで次のコマンドを実行します。
Set-AuthServer -Identity "EvoSTS - {GUID}" -DomainName "Tenant Domain" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true
注意
EXCH が 複数のテナント とハイブリッドになっている場合、EXCH には、各テナントに対応するドメインを持つ複数の AuthServer オブジェクトが存在します。 IsDefaultAuthorizationEndpoint フラグは、これらの AuthServer オブジェクトのいずれかに対して true (IsDefaultAuthorizationEndpoint コマンドレットを使用) に設定する必要があります。 このフラグは、すべての Authserver オブジェクトに対して true に設定することはできません。これらの AUTHServer オブジェクトの IsDefaultAuthorizationEndpoint フラグのいずれかが true に設定されている場合でも、PFX が有効になります。
DomainName パラメーターには、テナント ドメインの値 (通常はフォームcontoso.onmicrosoft.com内) を使用します。
確認
PFX を有効にすると、クライアントの次のログインで新しい認証フローが使用されます。 PFX をオンにするだけでは、クライアントの再認証はトリガーされないため、Exchangeが新しい設定を選択するまでに時間がかかる場合があることに注意してください。
また、Ctrl キーを押しながら、Outlook クライアントのアイコン (Windows通知トレイでも) を右クリックし、[接続状態] をクリックする必要があります。 OAuth で使用されるベアラー トークンを表す Authn 型 Bearer\*に対してクライアントの SMTP アドレスを探します。
注意
HMA を使用してSkype for Businessを構成する必要がありますか? 2 つの記事が必要です。1 つは サポートされているトポロジを一覧表示し、もう 1 つは 構成の方法を示しています。
iOS および Android 用の Outlook でのハイブリッド先進認証の使用
TCP 443 でExchange サーバーを使用しているオンプレミスのお客様の場合は、次の IP 範囲からのネットワーク トラフィックを許可します。
52.125.128.0/20
52.127.96.0/23
これらの IP アドレス範囲については、「Office 365 IP アドレスと URL Web サービスに含まれていない追加のエンドポイント」にも記載されています。