証明書の概要 - Lync Server 2013 の拡張統合エッジ (ロード バランサー機器を使用)

 

トピック最終更新日: 2012-10-22

Microsoft Lync Server 2013 では、証明書を使用して他のサーバーを相互に認証し、サーバーからサーバー、サーバーからクライアントにデータを暗号化します。 証明書には、サーバーに関連付けられているドメイン ネーム システム (DNS) レコードの名前照合と、証明書のサブジェクト名 (SN) とサブジェクトの別名 (SAN) が必要です。 サーバー、DNS レコード、証明書エントリを正常にマップするには、DNS に登録されている目的のサーバー完全修飾ドメイン名と、証明書の SN エントリと SAN エントリを慎重に計画する必要があります。

エッジ サーバーの外部インターフェイスに割り当てられた証明書は、パブリック証明機関 (CA) から要求されます。 ユニファイド コミュニケーションの目的で証明書を提供することに成功したことを示すパブリック CA は、次の記事 https://go.microsoft.com/fwlink/p/?linkid=3052&に記載されています。kbid=929395。 証明書を要求するときは、Lync Server 展開ウィザードによって生成された証明書要求を使用するか、手動で、またはパブリック CA によって提供されるプロセスによって要求を作成できます。 証明書を割り当てると、証明書は Access Edge サービス インターフェイス、Web 会議エッジ サービス インターフェイス、およびオーディオ/ビデオ認証サービスに割り当てられます。 オーディオ/ビデオ認証サービスは、オーディオおよびビデオ ストリームの暗号化に証明書を使用しない A/V Edge サービスと混同しないでください。 内部エッジ サーバー インターフェイスでは、内部 (organization) CA からの証明書、またはパブリック CA からの証明書を使用できます。 内部インターフェイス証明書では SN のみが使用され、SAN エントリは必要ありません。

注意

次の表は、参照用のサブジェクトの別名リスト内の 2 つ目の SIP エントリ (sip.fabrikam.com) を示しています。 organization内の SIP ドメインごとに、証明書サブジェクトの別名リストに一覧表示されている対応する FQDN を追加する必要があります。

ハードウェア ロード バランサーを使用した拡張統合エッジに必要な証明書

コンポーネント サブジェクト名 サブジェクトの別名 (SAN)/Order 注釈

単一統合エッジ サーバー (外部エッジ)

sip.contoso.com

webcon.contoso.com

sip.contoso.com

sip.fabrikam.com

証明書はパブリック CA からのものであり、AOL とのパブリック IM 接続を展開する場合は、サーバー EKU とクライアント EKU が必要です。 さらに、スケーリングされたエッジ サーバーの場合、証明書の秘密キーはエクスポート可能であり、各エッジ サーバーにコピーされた証明書と秘密キーが必要です。証明書は、次の目的で外部エッジ インターフェイスに割り当てられます。

  • アクセス エッジ サービス

  • Web 会議エッジ サービス

  • 音声ビデオ エッジ サービス

SAN は、トポロジ ビルダーの定義に基づいて証明書に自動的に追加されることに注意してください。 サポートする必要がある追加の SIP ドメインやその他のエントリに必要に応じて SAN エントリを追加します。 サブジェクト名は SAN にレプリケートされ、正しい操作のために存在する必要があります。

単一統合エッジ サーバー (内部エッジ)

lsedge.contoso.net

SAN は必要ありません

証明書はパブリック CA またはプライベート CA によって発行でき、サーバー EKU が含まれている必要があります。 証明書は、内部エッジ サーバー インターフェイスに割り当てられます。

証明書の概要 – パブリック インスタント メッセージング接続

コンポーネント サブジェクト名 サブジェクトの別名 (SAN)/Order 注釈

External/Access Edge サービス

sip.contoso.com

sip.contoso.com

webcon.contoso.com

sip.fabrikam.com

証明書はパブリック CA からのものであり、AOL とのパブリック IM 接続を展開する場合は、サーバー EKU とクライアント EKU が必要です。 証明書は、次の目的で外部 Edge インターフェイスに割り当てられます。

  • アクセス エッジ サービス

  • Web 会議エッジ サービス

  • 音声ビデオ エッジ サービス

SAN は、トポロジ ビルダーの定義に基づいて証明書に自動的に追加されることに注意してください。 サポートする必要がある追加の SIP ドメインやその他のエントリに必要に応じて SAN エントリを追加します。 サブジェクト名は SAN にレプリケートされ、正しい操作のために存在する必要があります。

拡張可能メッセージングとプレゼンス プロトコルの証明書の概要

コンポーネント サブジェクト名 サブジェクトの別名 (SAN)/Order 注釈

エッジ サーバーまたはエッジ プールの Access Edge サービスに割り当てる

sip.contoso.com

webcon.contoso.com

sip.contoso.com

sip.fabrikam.com

xmpp.contoso.com

*.contoso.com

最初の 3 つの SAN エントリは、完全なエッジ サーバーの通常の SAN エントリです。 contoso.com は、ルート ドメイン レベルの XMPP パートナーとのフェデレーションに必要なエントリです。 このエントリでは、サフィックス *.contoso.com を持つすべてのドメインに XMPP を許可します。