Azure AD Premium のお客様に MIM サービスとポータルを使用して MIM 2016 をインストールします。

注意

このチュートリアルでは、"Contoso" という架空の会社の名前と値を使用します。 これらは独自の値に置き換えてください。 次に例を示します。

  • MIM サービスとポータルサーバー名- mim.contoso.com
  • SQL サーバー名- contosoagl.contoso.com
  • サービスアカウント名- Svcmimservice
  • ドメイン名 - contoso
  • パスワード - Pass@word1

開始する前に

  • このガイドは、Azure AD Premium のライセンスを持つ組織に MIM サービスをインストールすることを目的としています。 組織に Azure AD Premium がない場合、または Azure AD を使用していない場合は、代わりにMIM のボリュームライセンス版のインストールガイドに従ってください。
  • テナントのサブスクリプションに Azure AD Premium が含まれていて、アプリの登録を作成できることを検証するために十分なアクセス許可を持つユーザー資格情報を Azure AD していることを確認します。
  • Office 365 アプリケーションコンテキスト認証を使用する場合は、スクリプトを実行して MIM サービスアプリケーションを Azure AD に登録し、MIM サービスに MIM の Office 365 サービスのメールボックスへのアクセスを許可する必要があります。 後でインストール中に生成されたアプリケーション ID とシークレットが必要になるため、スクリプトの出力を保存します。

配置オプション

デプロイの選択肢は、次の2つの条件によって異なります。

  • MIM サービスを通常の Windows サービスアカウントとして実行するか、グループで管理されたサービスアカウントとして実行するか (gMSA)
  • MIM サービスが Exchange Server、Office 365、または SMTP サーバーを使用して電子メールを送信するかどうか

利用可能な展開オプション:

  • オプション A: 通常のサービスアカウント + Exchange Server
  • オプション B: 通常のサービスアカウント + Office 365 基本認証
  • オプション C: 通常のサービスアカウント + Office 365 アプリケーションコンテキスト認証
  • オプション D: 通常のサービスアカウントと SMTP
  • オプション E: 通常のサービスアカウント + メールサーバーなし
  • オプション F: グループによって管理されるサービスアカウント + Exchange Server
  • オプション G: グループで管理されたサービスアカウント + Office 365 基本認証
  • オプション H: グループで管理されたサービスアカウント + Office 365 アプリケーションコンテキスト認証
  • オプション I: グループによって管理されるサービスアカウント + メールサーバーなし

注意

SMTP サーバーオプションは、通常のサービスアカウントと統合された Windows 認証でのみ機能し、承認のために Outlook アドインを使用することは許可されていません。

Office 365 アプリケーションコンテキスト認証の準備

ビルド4.6.421.0 から開始すると、基本認証に加えて、MIM サービスは、Office 365 メールボックスに対するアプリケーションコンテキスト認証をサポートします。 基本認証のサポートの終了は2019年9月20日に発表されました。したがって、通知の送信と承認応答の収集にはアプリケーションコンテキスト認証を使用することをお勧めします。

アプリケーションコンテキスト認証のシナリオでは、アプリケーションを Azure AD に登録し、パスワードの代わりに使用するクライアントシークレットを作成し、このアプリケーションに MIM サービスメールボックスへのアクセス許可を付与する必要があります。 MIM サービスは、このアプリケーション ID とこのシークレットを使用して Office 365 内のメールボックスにアクセスします。 アプリケーションを Azure AD に登録するには、スクリプトを使用する (推奨) か、手動で登録します。

Azure AD ポータルを使用したアプリケーションの登録

  1. グローバル管理者ロールを使用してAzure AD ポータルにサインインします。

  2. Azure AD ブレードに移動し、[概要] セクションからテナント ID をコピーして保存します。

  3. アプリの登録セクションに移動し、[新しい登録] ボタンをクリックします。

  4. アプリケーションに名前を付けます。たとえば、「 MIM サービスメールボックスクライアントアクセス」と指定し、[登録] をクリックします。

  5. アプリケーションが登録されたら、 アプリケーション (クライアント) の ID 値をコピーして保存します。

  6. [ API のアクセス許可 ] セクションに移動し、[ユーザーの取り消し] をクリック します。 [アクセス許可名] の右の3つの点をクリックし、[ 削除] アクセス許可を選択します。 このアクセス許可を削除することを確認します。

  7. [ アクセス許可の追加 ] ボタンをクリックします。 [組織が使用している api] に切り替え、「 Office」と入力します。 Office 365 Exchange Onlineアプリケーションのアクセス許可の種類を選択します。 「 Full 」と入力し、[ full_access_as アプリ] を選択します。 [ アクセス許可の追加 ] ボタンをクリックします。

  8. アクセス許可が追加され、管理者の同意は付与されません。 [アクセス許可の追加] ボタンの横にある [管理者の同意を付与] ボタンをクリックします。

  9. [ 証明書とシークレット ] に移動し、 新しいクライアントシークレットを追加することを選択します。 シークレットの有効期限を選択した場合は、別のシークレットを使用するように、有効期限に近い MIM サービスを再構成する必要があります。 アプリケーションシークレットのローテーションを計画していない場合は、[ なし] を選択します。 シークレットにMIM サービスなどの名前を付け、[追加] ボタンをクリックします。 秘密の値がポータルに表示されます。 (シークレット ID ではなく) この値をコピーして保存します。

  10. これで、インストーラーで必要とされるテナント id、アプリケーション id、アプリケーションシークレットが作成されたので、MIM サービスとポータルのインストールを続行できます。 また、新しく登録したアプリケーションのアクセスを MIM サービスメールボックスのみに制限することもできます (full_access_as_appは組織内のすべてのメールボックスへのアクセスを許可します)。 これを行うには、 アプリケーションアクセスポリシーを作成する必要があります。 このガイドに従って、MIM サービスのメールボックスのみにアプリケーションのアクセスを制限します。 配布またはメールが有効なセキュリティグループを作成し、そのグループに MIM サービスメールボックスを追加する必要があります。 次に、PowerShell コマンドを実行し、Exchange Online 管理者の資格情報を指定します。

    New-ApplicationAccessPolicy `
    -AccessRight RestrictAccess `
    -AppId "<your application ID from step 5>" `
    -PolicyScopeGroupId <your group email> `
    -Description "Restrict MIM Service app to members of this group"
    

PowerShell スクリプトを使用したアプリケーションの登録

Create-MIMMailboxApp.ps1 スクリプトは、 Scripts.zip/スクリプト/サービスとポータルservice and Portal.zip-service and Portal\Program の Manager\2010\Service\Scriptsにあります。

MIM サービスのメールボックスが national または government のクラウドでホストされていない限り、スクリプトに渡す必要があるパラメーターは MIM サービスの電子メール (など) だけです MIMService@contoso.onmicrosoft.com 。

PowerShell ウィンドウから、-MailboxAccountEmail パラメーターを使用して Create-MIMMailboxApp.ps1 を開始し、MIM サービスの電子メールを指定します。

./Create-MIMMailboxApp.ps1 -MailboxAccountEmail <MIM Service email>

資格情報の入力を求められたら、Azure AD のグローバル管理者の資格情報を入力して、アプリケーションを Azure に登録します。

アプリケーションが登録されると、別のポップアップが表示され、アプリケーションアクセスポリシーを作成するために Exchange Online 管理者の資格情報が要求されます。

アプリケーションの登録が成功すると、スクリプトの出力は次のようになります。

PowerShell スクリプトの出力イメージ

アプリケーションが登録されてからブラウザーウィンドウが開かれ、レプリケーションの問題を回避するために、30秒の遅延が発生します。 Azure AD テナント管理者の資格情報を入力し、MIM サービスのメールボックスへのアクセス権をアプリケーションに付与する要求を受け入れます。 ポップアップウィンドウは次のようになります。

管理者の同意画面の画像

[同意する] ボタンをクリックすると、Microsoft 365 管理センターにリダイレクトされます。 ブラウザーウィンドウを閉じて、スクリプトの出力を確認できます。 次のようになります。

最終的な PowerShell スクリプトの出力イメージ

ApplicationId、TenantId、および clientsecret の値は、MIM サービスおよびポータルのインストーラーで必要になるため、コピーします。

MIM サービスとポータルのデプロイ

一般的なデプロイ手順

  1. インストーラーのログを保持する一時ディレクトリを作成します (たとえば、c:\miminstall.)。

  2. 管理者特権でのコマンドプロンプトを起動し、MIM サービスインストーラーのバイナリフォルダーに移動して、を実行します。

    msiexec /i "Service and Portal.msi" /lvxi* c:\miminstall\log.txt
    

    ウェルカム画面で、 [次へ] をクリックします。

    ようこそ画面の画像

  3. 使用許諾契約書を End-User 確認し、ライセンス条項に同意する場合は [ 次へ ] をクリックします。

    使用許諾契約書の画面の画像

  4. National クラウドは、Azure の分離されたインスタンスです。 テナントがホストされている Azure クラウドインスタンスを選択し、[ 次へ] をクリックします。

    Azure インスタンスの選択画面の画像

    国または政府機関のクラウドを使用していない組織は、グローバルインスタンスを選択する必要があります (Azure AD)。 Azure インスタンスの選択画面のイメージ

  5. 適切なクラウドを選択すると、そのテナントに対する認証を求めるメッセージがインストーラーによって表示されます。 ポップアップ ウィンドウで、テナントのAzure ADユーザーの資格情報を入力して、テナントのサブスクリプション レベルを検証します。 ユーザー名を入力Azure AD次へ] をクリックします

    サインイン ポップアップ ウィンドウのアカウント名の画像

    パスワードを入力し、[サインイン] をクリックします

    サインイン ポップアップ ウィンドウのパスワードイメージ

    インストーラーが Azure AD Premium P1 または別のサブスクリプション (Azure AD Premium を含む) を検索できない場合は、ポップアップ エラーが表示されます。 ユーザー名が正しいテナントのユーザー名を確認し、インストーラー のログ ファイルで詳細を確認します。

  6. ライセンス チェックが完了したら、[サービスとポータルコンポーネントMIMインストールする] を選択し、[次へ] をクリックします

    MIM サービス コンポーネントの選択画面の画像

  7. サーバーとSQL名を指定します。 以前のバージョンのデータベースからアップグレードする場合は、既存のデータベースMIM選択します。 フェールオーバー クラスターまたは可用性グループ リスナー SQLを使用Always-Onをインストールする場合は、クラスターまたはリスナー名を指定します。 [次へ] をクリックします。

    データベース接続MIMイメージを構成する

  8. 既存のデータベースMIMをインストールすると、警告が表示されます。 [次へ] をクリックします。

    SQL警告メッセージ画面の画像

  9. メール サーバーの種類と認証方法の組み合わせを選択します (オプション A- I、下記を参照)

    一般的なメール サービスの種類の選択画面の画像一般的な認証の種類の選択画面の画像

    サービス アカウントをMIMして Group-Managedをインストールする場合は、対応するチェック ボックスをオンにします。それ以外の場合は、このチェック ボックスをオフのままにします。 [次へ] をクリックします。

    グループ管理サービス アカウントの選択画面の画像 1

    メール サーバーの種類と認証方法の互換性のない組み合わせを選択した場合、[次へ] をクリックすると、ポップアップ エラーが表示されます。

    互換性のない組み合わせポップアップ エラー画面の画像

オプション A.通常のサービス アカウント + Exchange Server

  1. [共通サービスの構成] ページで、[Exchange Server 2013以降] と [統合認証] Windows選択します。 サーバーホスト名Exchange入力します。 [グループ管理サービス アカウントを使用する] チェック ボックスはオフのままにします[次へ] をクリックします。

    メール サービスの種類の選択画面の画像 - オプション A

  2. レポート コンポーネントをインストールMIM、管理サーバー名System Center Service Managerを入力し、[次へ] をクリックします

    SCSM サーバー名画面イメージ - オプション A

  3. System Center Service Manager 2019 を使用して TLS 1.2 専用環境に MIM Reporting コンポーネントをインストールする場合は、証明書のサブジェクトに MIM サーバーホスト名を持つ SCSM サーバーによって信頼される証明書を選択します。それ以外の場合は、新しい自己署名証明書を生成します。 [次へ] をクリックします。

    証明書の選択画面の画像 - オプション A

  4. [MIM アカウント名とパスワード、ドメイン名、および [サービス メールボックス SMTP アドレスMIMを入力します。 [次へ] をクリックします。

    サービス アカウント イメージMIM構成する - オプション A

オプション B.通常のサービス アカウント + Office 365認証

  1. [共通サービスの構成] ページで、[メールサービスOffice 365基本認証] を選択します。 [グループ管理サービス アカウントを使用する] チェック ボックスはオフのままにします[次へ] をクリックします。

    メール サービスの種類の選択画面の画像 - オプション B

  2. レポート コンポーネントをインストールMIM、管理サーバー名System Center Service Managerを入力し、[次へ] をクリックします

    SCSM サーバー名画面イメージ - オプション B

  3. System Center Service Manager 2019 を使用して TLS 1.2 専用環境に MIM Reporting コンポーネントをインストールする場合は、証明書のサブジェクトに MIM サーバーホスト名を持つ SCSM サーバーによって信頼される証明書を選択します。それ以外の場合は、新しい自己署名証明書を生成します。 [次へ] をクリックします。

    証明書の選択画面の画像 - オプション B

  4. [MIM アカウント名とパスワード、ドメイン名、MIM サービスの Office 365 メールボックス SMTP アドレス、および MIM Service メールボックスとパスワードAzure ADします。 [次へ] をクリックします。

    サービス アカウント イメージMIM構成する - オプション B

オプション C. 通常のサービス アカウント + Office 365認証

  1. [共通サービスの構成] ページで、[メールサービスOffice 365アプリケーション コンテキスト認証]を選択します。 [グループ管理サービス アカウントを使用する] チェック ボックスはオフのままにします[次へ] をクリックします。

    メール サービスの種類の選択画面の画像 - オプション C

  2. レポート コンポーネントをインストールMIM、管理サーバー名System Center Service Managerを入力し、[次へ] をクリックします

    SCSM サーバー名画面イメージ - オプション C

  3. 前のAzure ADによって生成されたアプリケーション ID、テナント ID、およびクライアント シークレットを指定します。 [次へ] をクリックします。

    Azure AD ID、テナント ID、およびクライアント シークレット画面のイメージ - オプション C

    インストーラーがアプリケーション ID またはテナント ID の検証に失敗すると、次のエラーが表示されます。

    失敗した検証ポップアップ エラー画面の画像 - オプション C

    インストーラーが Service メールボックスへのアクセスにMIM場合は、別のエラーが表示されます。

    失敗した認証ポップアップ エラー画面の画像 - オプション C

  4. System Center Service Manager 2019 を使用して TLS 1.2 専用環境に MIM Reporting コンポーネントをインストールする場合は、証明書のサブジェクトに MIM サーバーホスト名を持つ SCSM サーバーによって信頼される証明書を選択します。それ以外の場合は、新しい自己署名証明書を生成します。 [次へ] をクリックします。

    証明書の選択画面の画像 - オプション C

  5. [MIM アカウント名とパスワード、ドメイン名、およびサービスのMIMメールボックス SMTP アドレスOffice 365入力します。 [次へ] をクリックします。

    サービス アカウント イメージMIM構成する - オプション C

オプション D.通常のサービス アカウント + SMTP サーバー

  1. [共通サービスの構成] ページで、[SMTP]と [統合サービス認証] Windows選択します。 「SMTP サーバーのホスト名」と入力します。 [グループ管理サービス アカウントを使用する] チェック ボックスはオフのままにします[次へ] をクリックします。

    メール サービスの種類の選択画面の画像 - オプション D

  2. レポート コンポーネントをインストールMIM、管理サーバー名System Center Service Managerを入力し、[次へ] をクリックします

    SCSM サーバー名画面イメージ - オプション D

  3. System Center Service Manager 2019 を使用して TLS 1.2 専用環境に MIM Reporting コンポーネントをインストールする場合は、証明書のサブジェクトに MIM サーバーホスト名を持つ SCSM サーバーによって信頼される証明書を選択します。それ以外の場合は、新しい自己署名証明書を生成します。 [次へ] をクリックします。

    証明書の選択画面の画像 - オプション D

  4. [MIMアカウント名とパスワード、ドメイン名、およびサービス SMTP アドレスMIM入力します。 [次へ] をクリックします。

    サービス アカウント イメージMIM構成する - オプション D

オプション E. 通常のサービス アカウント + メール サーバーなし

  1. [共通サービス の構成] ページで、[ サーバーの種類 なし] を選択します。 [グループ管理サービス アカウントを使用する] チェック ボックスはオフのままにします[次へ] をクリックします。

    メール サービスの種類の選択画面の画像 - オプション E

  2. レポート コンポーネントをインストールMIM、管理サーバー名System Center Service Managerを入力し、[次へ] をクリックします

    SCSM サーバー名画面イメージ - オプション E

  3. System Center Service Manager 2019 を使用して TLS 1.2 専用環境に MIM Reporting コンポーネントをインストールする場合は、証明書のサブジェクトに MIM サーバーホスト名を持つ SCSM サーバーによって信頼される証明書を選択します。それ以外の場合は、新しい自己署名証明書を生成します。 [次へ] をクリックします。

    証明書の選択画面の画像 - オプション E

  4. 「MIMとパスワード、ドメイン名」と入力します。 [次へ] をクリックします。

    サービス アカウント イメージMIM構成する - オプション E

オプション F. グループ管理サービス アカウント + Exchange Server

  1. [共通サービスの構成] ページで、[Exchange Server 2013以降] と [統合認証] Windows選択します。 Exchange サーバーのホスト名を入力します。 [グループの管理された サービスアカウントを使用 する] オプションを有効にします。 [次へ] をクリックします。

    メールサービスの種類の選択画面の画像-オプション F

  2. MIM レポートコンポーネントをインストールする場合は System Center Service Manager 管理サーバー名を入力し、[次へ] をクリックします。

    SCSM サーバー名画面イメージ-オプション F

  3. System Center Service Manager 2019 を使用して TLS 1.2 のみの環境に MIM レポートコンポーネントをインストールする場合は、証明書のサブジェクトに MIM サーバーのホスト名を持つ scsm サーバーによって信頼されている証明書を選択します。それ以外の場合は、新しい自己署名証明書を生成することを選択します。 [次へ] をクリックします。

    証明書の選択画面の画像-オプション F

  4. MIM サービスグループ-管理されたサービスアカウント名、ドメイン名、MIM サービスのメールボックス SMTP アドレス、およびパスワードを入力します。 [次へ] をクリックします。

    MIM サービスアカウントイメージの構成-オプション F

オプション g. グループ-管理されたサービスアカウント + Office 365 基本認証

  1. [共通サービスの構成] ページで、[ Office 365メールサービス] と [基本認証] を選択します。 [グループの管理された サービスアカウントを使用 する] オプションを有効にします。 [次へ] をクリックします。

    メールサービスの種類の選択画面の画像-オプション G

  2. MIM レポートコンポーネントをインストールする場合は System Center Service Manager 管理サーバー名を入力し、[次へ] をクリックします。

    SCSM サーバー名画面イメージ-オプション G

  3. System Center Service Manager 2019 を使用して TLS 1.2 のみの環境に MIM レポートコンポーネントをインストールする場合は、証明書のサブジェクトに MIM サーバーのホスト名を持つ scsm サーバーによって信頼されている証明書を選択します。それ以外の場合は、新しい自己署名証明書を生成することを選択します。 [次へ] をクリックします。

    証明書の選択画面の画像-オプション G

  4. 「MIM サービスグループ-管理されたサービスアカウント名、ドメイン名、MIM サービスの Office 365 メールボックス SMTP アドレス」、および「MIM サービスアカウントの Azure AD パスワード」と入力します。 [次へ] をクリックします。

    MIM サービスアカウントイメージの構成-オプション G

オプション h. グループ-管理されたサービスアカウント + Office 365 アプリケーションコンテキスト認証

  1. [共通サービスの構成] ページで、[ Office 365メールサービス] と [アプリケーションコンテキスト認証] を選択します。 [グループの管理された サービスアカウントを使用 する] オプションを有効にします。 [次へ] をクリックします。

    メールサービスの種類の選択画面の画像-オプション H

  2. MIM レポートコンポーネントをインストールする場合は System Center Service Manager 管理サーバー名を入力し、[次へ] をクリックします。

    SCSM サーバー名の画面イメージ

  3. 前のスクリプトによって生成された Azure AD アプリケーション id、テナント id、およびクライアントシークレットを指定します。 [次へ] をクリックします。

    Azure AD アプリケーション ID、テナント ID、およびクライアントシークレット画面の画像-オプション H

    インストーラーがアプリケーション ID またはテナント ID の検証に失敗した場合、次のエラーが表示されます。

    検証の失敗のポップアップエラー画面の画像-オプション H

    インストーラーが MIM サービスのメールボックスにアクセスできない場合は、別のエラーが表示されます。

    認証失敗ポップアップエラー画面イメージ-オプション H

  4. System Center Service Manager 2019 を使用して TLS 1.2 のみの環境に MIM レポートコンポーネントをインストールする場合は、証明書のサブジェクトに MIM サーバーのホスト名を持つ scsm サーバーによって信頼されている証明書を選択します。それ以外の場合は、新しい自己署名証明書を生成することを選択します。 [次へ] をクリックします。

    証明書の選択画面の画像-オプション H

  5. 「MIM サービスグループ-管理されたサービスアカウント名、ドメイン名、MIM サービス Office 365 メールボックス SMTP アドレス」と入力します。 [次へ] をクリックします。

    MIM サービスアカウントイメージの構成-オプション H

オプション I. グループ-管理されたサービスアカウント + メールサーバーなし

  1. [ 共通サービスの構成 ] ページで、[サーバーの種類 なし ] を選択します。 [グループの管理された サービスアカウントを使用 する] オプションを有効にします。 [次へ] をクリックします。

    メールサービスの種類の選択画面の画像-オプション I

  2. MIM レポートコンポーネントをインストールする場合は System Center Service Manager 管理サーバー名を入力し、[次へ] をクリックします。

    SCSM サーバー名画面イメージ-オプション I

  3. System Center Service Manager 2019 を使用して TLS 1.2 のみの環境に MIM レポートコンポーネントをインストールする場合は、証明書のサブジェクトに MIM サーバーのホスト名を持つ scsm サーバーによって信頼されている証明書を選択します。それ以外の場合は、新しい自己署名証明書を生成することを選択します。 [次へ] をクリックします。

    証明書の選択画面の画像-オプション I

  4. 「MIM サービスグループ-管理されたサービスアカウント名、ドメイン名」と入力します。 [次へ] をクリックします。

    MIM サービスアカウントイメージの構成-オプション I

一般的なデプロイ手順。 継続

  1. MIM サービスアカウントがローカルログオンを拒否するように制限されていない場合は、警告メッセージが表示されます。 [次へ] をクリックします。

    警告画面イメージ2

  2. MIM 同期サーバーのホスト名を入力します。 「MIM 管理エージェントのアカウント名」と入力します。 Group-Managed サービスアカウントを使用して MIM 同期サービスをインストールする場合は、アカウント名にドル記号 ( contoso\MIMSyncGMSAsvc $など) を追加します。 [次へ] をクリックします。

    同期サーバー名の画面イメージ

  3. 「MIM サービスサーバーのホスト名」と入力します。 ロードバランサーを使用して MIM サービスのペイロードのバランスを取る場合は、クラスターの名前を指定します。 [次へ] をクリックします。

    MIM サービスサーバー名の画面イメージ

  4. SharePoint サイトコレクション名を指定してください。 を http://localhost 適切な値に置き換えてください。 [次へ] をクリックします。

    SharePoint サイトコレクション URL の画面イメージ

    警告が表示されます。 [次へ] をクリックします。

    SharePoint タイマー警告メッセージ画面の画像

  5. Self-Service パスワード登録 web サイトをインストールする場合は、ログオン後にクライアントがリダイレクトさ MIM URL を指定します。 [次へ] をクリックします。

    セルフサービスのパスワード登録 URL 画面の画像

  6. ファイアウォールのポート 5725 および 5726 を開くためのチェック ボックスをオンにし、さらに、すべての認証されたユーザーに MIM ポータルへのアクセス権を付与するためのチェック ボックスを選択します。 [次へ] をクリックします。

    ファイアウォールの構成画面の画像

  7. Self-Service パスワード登録 web サイトをインストールする場合は、アプリケーションプールのアカウント名とそのパスワード、ホスト名、web サイトのポートを設定します。 必要に応じて、[ ファイアウォールでポートを開く ] オプションを有効にします。 [次へ] をクリックします。

    パスワード登録ポータルの構成画面の画像

    警告が表示されます。確認して [次へ] をクリックします。

    パスワード登録の警告メッセージ画面の画像

  8. 次の MIM パスワード登録ポータルの構成画面で、パスワード登録ポータルの MIM サービスサーバーのアドレスを入力し、この web サイトにイントラネットユーザーがアクセスできるようにするかどうかを選択します。 [次へ] をクリックします。

    パスワード登録ポータルのサービス構成画面の画像

  9. Self-Service パスワードリセット web サイトをインストールする場合は、アプリケーションプールのアカウント名とそのパスワード、ホスト名、web サイトのポートを設定します。 必要に応じて、[ ファイアウォールでポートを開く ] オプションを有効にします。 [次へ] をクリックします。

    パスワードリセットポータルの構成画面の画像

    警告が表示されます。確認して [次へ] をクリックします。

    パスワードリセットポータルの警告メッセージ画面の画像

  10. 次の [MIM パスワード リセット ポータルの構成] 画面で、パスワード リセット ポータルの MIM サービス サーバー アドレスを入力し、この Web サイトにイントラネット ユーザーがアクセスできるかどうかを選択します。 [次へ] をクリックします。

    パスワード リセット ポータルのサービス構成画面の画像

  11. インストール前のすべての定義が準備できたら、 [インストール] をクリックして、選択したサービスおよびポータル コンポーネントのインストールを開始します。 MIMとポータルのインストール画面の画像 - 最終

インストール後の作業

インストールが完了したら、MIM ポータルがアクティブであることを確認します。

  1. Internet Explorer を起動し、 http://mim.contoso.com/identitymanagement 上の MIM ポータルに接続します。 このページに初めてアクセスするときは、少し時間がかかる場合があることに注意してください。

    • 必要に応じて、サービスとポータルにインストールMIMユーザーとして認証し、Internet Explorer。
  2. [Internet Explorer インターネット オプション] を開き、[セキュリティ]タブに移動し、サイトがローカルイントラネット ゾーンにまだ存在しない場合は追加します。 [インターネット オプション] ダイアログを閉じます。

  3. [Internet Explorer を開設定互換性ビューの設定] タブに移動し、[互換性ビューにイントラネット サイトを表示する] チェック ボックスをオフにします。 ダイアログ 互換表示 閉じます。

  4. 管理者以外のユーザーがポータルにMIM有効にする。

    1. Internet Explorer を使用し、 MIM ポータルで、 [管理ポリシー規則] をクリックします。
    2. 管理ポリシー規則で [User management: Users can read attributes of their own]\(ユーザー管理: ユーザーが自分の属性を読み取ることができる\) を見つけます。
    3. この管理ポリシー規則を選択し、 [ポリシーを無効にする] をオフにします。
    4. [OK] をクリックし、 [送信] をクリックします。

注意

省略可能: この時点で、アドインMIM拡張機能と言語パックをインストールできます。