Outlook Web App のセキュリティの管理

 

適用先: Exchange Server 2010 SP2, Exchange Server 2010 SP3

トピックの最終更新日: 2016-11-28

ここでは、クライアント アクセス サーバーの役割がインストールされた、Microsoft Exchange Server 2010 を実行しているコンピューターの Outlook Web App を簡単に保護するために使用できる認証方法について説明します。

クライアント アクセスのセキュリティ保護に関連する管理タスクについては、「クライアント アクセス サーバーのセキュリティ保護」を参照してください。

目次

認証方法

その他の認証方法

認証方法

Exchange 2010 クライアント アクセス サーバーでは、以下の種類の認証方法を構成できます。

  • 標準

  • フォーム ベース認証

さらに、次の種類の認証を使用できます。

  • Microsoft Internet Security and Acceleration (ISA) Server フォーム ベース認証

  • スマート カードおよび証明書認証

  • RSA SecurID 認証

標準およびフォーム ベース認証

Exchange 管理コンソールまたは Exchange 管理シェルを使用して、Outlook Web App の標準およびフォーム ベース認証方法を構成できます。

  • 標準的な認証方法   標準的な認証方法には、統合 Windows 認証、ダイジェスト認証、基本認証などがあります。標準的な認証方法を構成する方法の詳細については、「Outlook Web App の標準的な認証方法の構成」を参照してください。

  • フォーム ベース認証   フォーム ベース認証では、Outlook Web App のサインイン ページが作成されます。フォーム ベース認証では、Cookie を使用してユーザーのサインイン資格情報とパスワード情報を暗号化して格納します。フォーム ベース認証の詳細については、「Outlook Web App のフォーム ベース認証を構成する」を参照してください。

複数の認証方法を構成する場合は、インターネット インフォメーション サービス (IIS) は最初に最も制限の厳しい方法を使用します。それから、クライアントとサーバーがサポートしている認証方法が見つかるまで、IIS は利用可能な認証プロトコルの一覧を最も制限の厳しい順に検索します。

次の表は、セキュリティ レベルの使用、ユーザーのサインイン資格情報の処理、および条件としてのクライアント要件によって、標準的な認証方法とフォーム ベース認証方法を比較します。

標準的な認証方法およびフォーム ベース認証方法の比較

認証方法 セキュリティ レベル パスワードの送信方法 クライアント要件

基本認証

低 (SSL (Secure Sockets Layer) が有効な場合を除く)

Base 64 でエンコードされたクリア テキスト。

すべてのブラウザーで基本認証はサポートされます。

ダイジェスト認証

MD5 を使用してハッシュされます。

MicrosoftInternet Explorer 5 ~ Internet Explorer 8。

統合 Windows 認証

低 (SSL が有効な場合を除く)

統合 Windows 認証が使用されるとき、ハッシュされます。Kerberos が使用されるときは、Kerberos チケットです。統合 Windows 認証には Kerberos および NTLM 認証方法が含まれます。

Internet Explorer 統合 Windows 認証では、2.0 ~ Internet Explorer 8。

Kerberos の場合は、Windows 2000 Server または Windows Server 2008 (Internet Explorer 5 ~ Internet Explorer 8)。

フォーム ベース認証

ユーザー認証情報を暗号化し、Coockie 内に格納します。Coockie をセキュリティ保護するために SSL が必要です。

Internet Explorer

ページのトップへ

その他の認証方法

Outlook Web App のセキュリティ保護のために使用できるその他の認証方法があります。これらの方法には以下のものがあります。

  • ISA Server フォーム ベース認証   ISA Server を使用して、メール サーバー公開ルールの使用により Outlook Web App サーバーを安全に公開できます。Outlook Web App を介して組織にアクセスするとき組織のリソースを保護するため、ISA Server によりフォーム ベース認証を構成し、電子メール添付ファイルの可用性を制御することもできます。高度なファイアウォール ソリューションとしての ISA Server の使用方法の詳細については、Internet Security および Acceleration Server に関する Web サイトを参照してください (このサイトは英語の場合があります)。

  • スマート カードおよび証明書認証   証明書は、クライアント コンピューターまたはスマート カードどちらかの証明書ストアに格納できます。証明書の認証方法には拡張認証プロトコル (EAP) およびトランスポート層セキュリティ (TLS) プロトコルが使用されます。EAP-TLS 証明書の認証では、クライアントとサーバーが相互に ID の提供を要求します。たとえば、ユーザーのコンピューター上の Outlook Web App クライアントはユーザー証明書をクライアント アクセス サーバーに提供し、クライアント アクセス サーバーはコンピューター証明書を Outlook Web App クライアント コンピューターに提供します。これにより相互認証が行われます。スマート カードおよびその他の証明書による認証方法の詳細については、Windows Server 2008 および Windows Server 2008 R2 を参照してください。

  • RSA SecurID 認証   クライアント アクセス サーバーで RSA SecurID 認証を構成するためサードパーティ製品の RSA SecurID を使用できます。RSA SecurID の詳細については、http://www.rsasecurity.com を参照してください。

 © 2010 Microsoft Corporation.All rights reserved.