Lync Server 2013 でのリバース プロキシの構成要件

 

トピック最終更新日時: 2013-03-05

Lync Server 2013 では、外部クライアントからの通信に関していくつかの要件が課され、その後、ディレクター、ディレクター プール、フロント エンド サーバー、またはフロント エンド プールでホストされている外部 Web サービスに渡されます。 ユーザーに会議を提供する場合、リバース プロキシは Office Web Apps サーバーの発行も担当します。

注意

Lync Server 2013 では、使用する必要がある特定のリバース プロキシは指定されません。 Lync Server 2013 では、リバース プロキシで実行できる必要がある運用要件のみが定義されています。 通常、インフラストラクチャに既にデプロイされているリバース プロキシは、要件を満たすことができる場合があります。

リバース プロキシの要件

Lync Server 2013 でリバース プロキシが実行されると想定される機能操作は次のとおりです。

  • パブリック証明機関から取得した証明書を使用して実装されたセキュリティで保護されたソケット層 (SSL) とトランスポート層セキュリティ (TLS) を使用して、ディレクター、ディレクター プール、フロント エンド サーバー、またはフロント エンド プールの公開された外部 Web サービスに接続します。 ディレクターとフロント エンド サーバーは、ハードウェア ロード バランサーを使用して負荷分散プールに入ることができます。

  • 暗号化用の証明書を使用して内部 Web サイトを発行したり、暗号化されていない手段を使用して発行したりできます (必要に応じて)。

  • 完全修飾ドメイン名 (FQDN) を使用して、内部でホストされている Web サイトを外部に発行できます。

  • ホストされている Web サイトのすべてのコンテンツを公開できます。 既定では、ディレクティブを /* 使用できます。このディレクティブは、ほとんどの Web サーバーによって認識され、"Web サーバー上のすべてのコンテンツを発行する" という意味になります。ディレクティブ ( たとえば、/Uwca/*) を変更することもできます。つまり、"仮想ディレクトリ Ucwa の下にすべてのコンテンツを公開する" という意味です。

  • 公開された Web サイトからコンテンツを要求するクライアントに対して、Secure Sockets Layer (SSL) またはトランスポート層セキュリティ (TLS) 接続を要求するように構成可能である必要があります。

  • サブジェクト代替名 (SAN) エントリを持つ証明書を受け入れる必要があります。

  • 外部 Web サービス FQDN が解決するリスナーまたはインターフェイスへの証明書のバインドを許可できる必要があります。 インターフェイスの構成よりリスナーの構成をお勧めします。 多くのリスナーは、単一のインターフェイスで構成できます。

  • ホスト ヘッダー処理の構成を許可する必要があります。 多くの場合、要求元のクライアントによって送信された元のホスト ヘッダーは、リバース プロキシによって変更されるのではなく、透過的に渡す必要があります。

  • 1 つの外部定義ポート (TCP 443 など) から別の定義済みポート (TCP 4443 など) への SSL トラフィックと TLS トラフィックのブリッジング。 リバース プロキシは、受信時にパケットを復号化し、送信時にパケットを再暗号化できます。

  • 1 つのポート (TCP 80 など) から別のポート (TCP 8080 など) への暗号化されていない TCP トラフィックのブリッジング。

  • NTLM 認証、認証なし、パススルー認証の構成を許可または承諾します。