Cloud Connector と Office 365 テナントの統合を構成するConfigure Cloud Connector integration with your Office 365 tenant

Cloud Connector と Office 365 テナントの統合を構成する方法を説明します。Learn how to configure Cloud Connector integration with your Office 365 tenant.

Skype for Business Cloud Connector エディションのインストールが完成したら、このセクションの手順を実行して展開を設定し、Office 365 テナントに接続します。Once the Skype for Business Cloud Connector Edition installation is complete, perform the steps in this section to configure your deployment and connect it to your Office 365 tenant.

ファイアウォール設定を構成するConfigure firewall settings

境界領域のネットワークポートおよびプロトコルビジネス クラウド コネクタ ・ エディションの Skype の計画に従って、必要なポートを開く、内部および外部のファイアウォールの設定のファイアウォール設定を構成します。Configure the firewall settings for your internal and external firewall settings for you perimeter network to open the required ports as described in Ports and protocols in Plan for Skype for Business Cloud Connector Edition.

公衆交換電話網 (PSTN) ゲートウェイをセットアップするSet up Public Switched Telephone Network (PSTN) gateways

すべてのアプライアンスで仲介サーバーをポイントするように、各 PSTN ゲートウェイのトランクを設定します。プール FQDN はプール内のすべてのサーバーで同じであるため、各トランクは、仲介サーバー プール FQDN ではなく、1 つの仲介サーバーの FQDN または IP アドレスをポイントする必要があります。トランクは同じ優先順位で設定する必要があります。Set up trunks on each PSTN gateway to point back to Mediation Servers for all appliances. Because the pool FQDN is the same for all servers in the pool, each trunk should point to one Mediation Server FQDN or IP address instead of the Mediation Server pool FQDN. Trunks should be set in the same priority.

仲介サーバーとゲートウェイの間で TLS を使用する場合は、次のように MTLS をサポートするために仲介サーバーとゲートウェイを構成する必要があります。If you are using TLS between Mediation Servers and gateways, you will need to configure the gateways and Mediation Servers to support MTLS as follows:

  1. ルート CA を Cloud Connector Active Directory コンピューターからエクスポートします。Export the Root CA from the Cloud Connector Active Directory computer.

  2. ルート CA のインポートについては、PSTN ゲートウェイ ベンダーの指示に従ってください。Follow the PSTN gateway vendor instructions for importing the Root CA.

  3. ゲートウェイ用に発行された証明書のルート CA 証明書を仲介サーバーにインポートします。ゲートウェイ用の SSL 証明書を入手する必要がある場合は、次のように Cloud Connector Active Directory コンピューターで証明機関サービスを使用して行うことができます。Import the Root CA certificate for the certificate issued to your gateway on the Mediation Servers. If you need to obtain an SSL certificate for the gateway, you may do this using the Certificate Authority service running on the Cloud Connector Active Directory computer as follows:

    • 既存の Web Server テンプレートを変更して認証済みユーザーを登録できるようにするか、新しい Web Server テンプレートを作成して別のプロパティを構成して認証済みユーザーが登録できるようにします。Modify the existing Web Server template to enable Authenticated users to enroll, or create a new Web Server template to configure other properties and enable Authenticated users to enroll. 詳細については、証明書テンプレートを参照してください。For detailed instructions, see Certificate Templates.

    • 有効にした Web Server テンプレートを選択して、証明書スナップインを使用して証明書を要求します。Request a certificate using Certificate snap-in selecting the Web Server template that you have enabled. 件名に共通名を追加し、別名に DNS 名とゲートウェイの FQDN を追加して、[キー] オプションで秘密キーをエクスポート可能にする [秘密キー] が選択されていることを確認します。Be sure to add Common name in Subject and DNS name in Alternative name with FQDN of the gateway, and confirm on the Private Key that Make private key exportable is selected under key options. 詳細については、証明書の要求を参照してください。For detailed instructions, see Request a Certificate.

  4. 秘密キーを使用して SSL 証明書をエクスポートし、PSTN ゲートウェイ ベンダーから提供された指示に従って、証明書をインポートします。Export the SSL certificate with Private key and follow the instructions from your PSTN gateway vendor for importing the certificate.

テナントのドメインを更新するUpdate the domain for your tenant

Office 365 でドメインを更新する手順を完了し、DNS レコードを追加できることを確認します。Make sure that you've completed the steps to update your domain in Office 365 and have the ability to add DNS records. Office 365 でドメインを設定する方法の詳細についてを参照してくださいビデオ: Office 365 でドメインを設定しますFor more information about how to set up your domain in Office 365, see Video: Set up your domain in Office 365.

Office 365 でのエッジに必要な DNS レコードの追加Add DNS records in Office 365 for your Edge

以下の DNS レコードを Office 365 テナントに追加します。Add the following DNS records to your Office 365 tenant. DNS レコードを Office 365 テナントに追加する方法の詳細については、追加または編集カスタムの DNS レコードを参照してください。For information about how to add DNS records to your Office 365 tenant, see Add or edit custom DNS records in Office 365.

  1. アクセス エッジの DNS A レコードを追加します。Add a DNS A record for Access Edge.

  2. SRV レコードは Office 365 と展開スクリプトで自動的に作成されます。エッジ サーバーで _sip と _sipfederationtls の 2 つの SIP サービスを検索できることを確認します。SRV records will automatically be created by Office 365 and the deployment scripts. Confirm that you can look up the following two SIP services on the Edge: _sip and _sipfederationtls.

    SRV レコードの確認

Cloud Connector エディションと Office 365 との間でのハイブリッド接続をセットアップするSet up hybrid connectivity between Cloud Connector Edition and Office 365

ビジネス クラウド コネクタのエディションの展開では、Skype と、Office 365 テナントとの間のハイブリッドの接続を構成するには、リモート PowerShell セッションで次のコマンドレットを実行します。To configure hybrid connectivity between your Skype for Business Cloud Connector Edition deployment and your Office 365 tenant, run the following cmdlet in a remote PowerShell session. リモート PowerShell セッションを確立する方法についてを参照してください:ビジネス オンラインの Skype を管理するために Windows PowerShell を使用します。To learn how to establish a remote PowerShell session, see: Using Windows PowerShell to manage Skype for Business Online.

このコマンドレットでは、アクセス エッジ外部 FQDN が設定されます。The cmdlet sets the Access Edge external FQDN. コマンドの最初に、<アクセス エッジの外部 FQDN> SIP アクセス エッジ ロールの 1 つにする必要があります。In the first of the commands, the <External Access Edge FQDN> should be the one for the SIP Access Edge role. 既定では、この必要があります ap.<ドメイン名>。By default, this should be ap.<Domain Name>.

Set-CsTenantHybridConfiguration -PeerDestination <External Access Edge FQDN> -UseOnPremDialPlan $false
Set-CsTenantFederationConfiguration -SharedSipAddressSpace $True

注意

ユーザーが PSTN のサイトに割り当てられていない場合にだけ、フォールバックとしてに使用される PSTN のサイトには、ピア ・ ターゲットに使用される外部アクセス エッジの FQDN を設定してください。The External Access Edge FQDN used for Peer Destination should be set to a PSTN site that will only be used as a fallback in case a user isn't assigned to a PSTN site. 詳細については、クラウドのコネクタで 1 つのサイトを展開し、クラウドのコネクタで複数のサイトを展開を参照してください。For more information, see Deploy a single site in Cloud Connector and Deploy multiple sites in Cloud Connector.

PSTN ゲートウェイの設定Set up PSTN gateways

すべてのアプライアンスで仲介サーバーをポイントするように、各 PSTN ゲートウェイのトランクを設定します。プール FQDN はプール内のすべてのサービス プロファイルバージョンで同じであるため、各トランクは、仲介サーバー プール FQDN ではなく、1 つの仲介サーバーの FQDN または IP アドレスをポイントする必要があります。トランクは、同じ優先順位で設定する必要があります。Set up trunks on each PSTN gateway to point back to Mediation Servers for all appliances. Each trunk should point to one Mediation Server FQDN or IP address instead of the Mediation Server pool FQDN because the pool FQDN is the same for all servers in the pool. Trunks should be set in the same priority.

仲介サーバーとゲートウェイの間で TLS を使用する場合は、次のように MTLS をサポートするために仲介サーバーとゲートウェイを構成する必要があります。If you are using TLS between Mediation Servers and gateways, you will need to configure the gateways and Mediation Servers to support MTLS as follows:

  1. ルート CA を Cloud Connector Active Directory コンピューターからエクスポートします。Export the Root CA from the Cloud Connector Active Directory computer.

  2. ルート CA のインポートについては、PSTN ゲートウェイ ベンダーの指示に従ってください。Follow the PSTN gateway vendor instructions for importing the Root CA.

  3. ゲートウェイ用に発行された証明書のルート CA 証明書を仲介サーバーにインポートします。ゲートウェイ用の SSL 証明書を入手する必要がある場合は、次のように Cloud Connector Active Directory コンピューターで証明機関サービスを使用して行うことができます。Import the Root CA certificate for the certificate issued to your gateway on the Mediation Servers. If you need to obtain an SSL certificate for the gateway, you may do this using the Certificate Authority service running on the Cloud Connector Active Directory computer as follows:

    • 既存の Web Server テンプレートを変更して認証済みユーザーを登録できるようにするか、新しい Web Server テンプレートを作成して別のプロパティを構成して認証済みユーザーが登録できるようにします。Modify the existing Web Server template to enable Authenticated users to Enroll, or create a new Web Server template to configure other properties and enable Authenticated users to enroll. 詳細については、証明書テンプレートを参照してください。For detailed instructions, see Certificate Templates.

    • 有効にした Web Server テンプレートを選択して、証明書スナップインを使用して証明書を要求します。Request a certificate using Certificate snap-in selecting the Web Server template that you have enabled. 件名に共通名を追加し、別名に DNS 名とゲートウェイの FQDN を追加して、[キー] オプションで秘密キーをエクスポート可能にする [秘密キー] が選択されていることを確認します。Be sure to add Common name in Subject and DNS name in Alternative name with FQDN of the gateway, and confirm on the Private Key that Make private key exportable is selected under key options. 詳細については、証明書の要求を参照してください。For detailed instructions, see Request a Certificate.

  4. 秘密キーを使用して SSL 証明書をエクスポートし、PSTN ゲートウェイ ベンダーから提供された指示に従って、証明書をインポートします。Export the SSL certificate with Private key and follow the instructions from your PSTN gateway vendor for importing the certificate.

  5. 1 つの PSTN サイトの PSTN ゲートウェイは、必ず同じサイトの仲介サーバーのみに接続します。PSTN gateway(s) in one PSTN site should only connect to the Mediation Server(s) in the same site.

Office 365 でユーザーを設定するSet up your users in Office 365

Office 365 管理ポータルにログインし、オンラインの音声サービスに対応するユーザーを追加し、これらのユーザーに E5 ライセンスまたは、E3 ライセンスへの Office 365 の電話システム アドオンを割り当てます。Log in to the Office 365 admin portal, add the users that will be enabled for online voice services, and assign an E5 license or Phone System in Office 365 add-on to the E3 license to these users. ユーザーを追加する方法の詳細については、ビジネス向けの Office 365 のユーザーの追加を参照してください。For information about adding users, see Add users to Office 365 for business.

Office 365 の電話システムの音声およびボイスメール サービスを利用できるようにするEnable users for Phone System in Office 365 voice and voicemail services

ユーザーを Office 365 に追加したら、ボイス メールを含む、Office 365 の電話システムの音声サービスを利用できるようにします。After adding your users to Office 365, enable their accounts for Phone System in Office 365 voice services, including voicemail. これらの機能を有効にするには、Office 365 Global Administrator ロールのアカウントを使用して Office 365 テナントにログ インし、リモート PowerShell を実行できる必要があります。To enable these capabilities, you must log in to your Office 365 tenant with an account that is an Office 365 Global Administrator role, and be able to run remote PowerShell. リモート PowerShell セッションを確立する方法についてを参照してください:ビジネス オンラインの Skype を管理するために Windows PowerShell を使用します。To learn how to establish a remote PowerShell session, see: Using Windows PowerShell to manage Skype for Business Online

  • ユーザーに、ポリシーを設定し、ユーザーのビジネス電話番号、 Idパラメーターの値を指定するを構成します。Assign the policy to your user and configure the user's business voice phone number, which you specify with the value of the Identity parameter:

    Set-CsUser -Identity "<User name>" -EnterpriseVoiceEnabled $true -HostedVoiceMail $true -OnPremLineURI <tel:+phonenumber>
    

    注意

    また、SIP アドレス、ユーザー プリンシパル名 (UPN)、ドメイン名とユーザー名 (domain\username)、および Active Directory での表示名 ("小林 良太") でユーザーの ID を指定することもできます。You can also specify a user's Identity by their SIP address, User Principal name (UPN), domain name and username (domain\username), and display name in Active Directory ("Bob Kelly").

これで、次のスクリプトを使ってユーザーが追加され有効化されたことを確認できます。You can then verify that the users were added and enabled using the following script:

# Input the user name you want to verify
$user = Get-CsOnlineUser <User name>

# For a hybrid user, the value of $user.EnterpriseVoiceEnabled should be True
$user.EnterpriseVoiceEnabled

# For a hybrid user, the value of $user.HostedVoiceMail should be True
$user.HostedVoiceMail

# For a hybrid user, the value of $user.VoicePolicy should be "HybridVoice"
$user.VoicePolicy

ユーザーが国際通話を使えるようにするかどうかを決める必要があります。デフォルトでは、国際通話は有効です。オンラインの Skype for Business 管理センターを使ってユーザーの国際電話を無効化または有効化できます。You'll need to decide whether your users should be able to make international calls. By default, international calling is enabled. You can disable or enable users for international dialing using the online Skype for Business admin center.

ユーザー単位で国際電話を無効にするには、Skype for Business Online PowerShell で次のコマンドレットを実行します。To disable international calling on a per user basis, run the following cmdlet in Skype for Business Online PowerShell:

Grant-CsVoiceRoutingPolicy -PolicyName InternationalCallsDisallowed -Identity $user

国際ユーザーごとに無効になっていますが後に呼び出すことを再度有効に、同じコマンドレットを実行、グループの値をInternationalCallsAllowedに変更します。To re-enable international calling on a per user basis after it has been disabled, run the same cmdlet, but change the value for PolicyName to InternationalCallsAllowed .

ユーザーを PSTN サイトに割り当てるAssign users to PSTN sites

サイトを 1 つだけ展開した場合でも、テナントのリモート PowerShell を使用して、サイトをユーザーに割り当てます。Use tenant remote PowerShell to assign a site to users even if you only deployed a single site. リモート PowerShell セッションを確立する方法についてを参照してください:ビジネス オンラインの Skype を管理するために Windows PowerShell を使用します。To learn how to establish a remote PowerShell session, see: Using Windows PowerShell to manage Skype for Business Online.

# Set the site to users
Set-CsUserPstnSettings -Identity <User Name> -HybridPstnSite <PSTN Site Name>

# Review the site setting for a user
Get-CsUserPstnSettings -Identity <User Name> 

# See all the user settings in one tenant
Get-CsOnlineUser | Get-CsUserPstnSettings

注意

ユーザーに PSTN サイトを割り当てないと、Skype for Business Cloud Connector エディションの展開と Office 365 テナント間のハイブリッド接続がフォールバックし、通話が完了できるようにテナント レベルの既定のもの (ピア ターゲット) が使用されることになります。If no PSTN site is assigned to a user, hybrid connectivity between your Skype for Business Cloud Connector Edition deployment and your Office 365 tenant will fall back to use the tenant level default one (Peer Destination) so that calls can be completed.

オンラインのハイブリッド仲介サーバーの設定を構成するConfigure online hybrid Mediation Server Settings

P2P の呼び出しは、PSTN 会議にエスカレートされ、オンライン ビジネスの会議サーバーの Skype は招待をクラウド コネクタの仲介サーバーに送信されます。When a P2P call is escalated to a PSTN conference, the Skype for Business Online conferencing server will send an invite to the Cloud Connector Mediation Server. Office 365 のルーティングで招待が正常に処理できることを確認するには、次のように、オンラインのテナント クラウド コネクタの仲介サーバーごとに設定を構成する必要があります。To ensure that Office 365 can route this invite successfully, you need to configure a setting in your online tenant for each Cloud Connector Mediation Server as follows:

  1. Office 365 管理ポータルでユーザーを作成します。Create a user in the Office 365 admin portal. 」MediationServer1。」などの必要な任意のユーザー名を使用します。Use any user name you want, such as "MediationServer1."

    クラウド コネクタ (.ini ファイルの最初の SIP ドメイン) の既定の SIP ドメインをユーザー ドメインとして使用します。Use the default SIP domain of Cloud Connector (the first SIP domain in the .ini file) as the user domain.

    作成したアカウントに Office 365 ライセンス (E5 など) を割り当てないでください。Office 365 AD 同期が完了するまで待ちます。Do not assign any Office 365 licenses (such as E5) to the account you create. Wait for Office 365 AD sync to complete.

  2. テナント管理者の資格情報とそのユーザーに、仲介サーバーとエッジ サーバーの FQDN を設定するのには次のコマンドレットのアカウントを交換し実行を使用してテナントのリモート PowerShell セッションを開始する<表示名>のユーザーの表示名を持つ、アカウントを作成します。Start a tenant remote PowerShell session using your tenant admin credentials, and then run the following cmdlet to set the Mediation Server and Edge Server FQDN to that user account, replacing <DisplayName> with the Display Name of the user for the account you created:

    Set-CsHybridMediationServer -Identity <DisplayName> -Fqdn <MediationServerFQDN> -AccessProxyExternalFqdn <EdgeServerExternalFQDN>
    

    ID については、仲介サーバーに対して作成した Office 365 ユーザー アカウントの表示名を使用してください。For Identity, use the Display Name of the Office 365 user account you created for this Mediation Server.

    MediationServerFQDN 、仲介サーバーの定義の内部 FQDN を使用します。For MediationServerFQDN , use the internal FQDN defined for your Mediation Server.

    EdgeServerExternalFQDN 、エッジ サーバーのアクセス プロキシに定義されている外部 FQDN を使用します。For EdgeServerExternalFQDN , use the external FQDN defined for Edge Server Access Proxy. 複数の Cloud Connector PSTN サイトがある場合は、仲介サーバーが配置されているサイトに割り当てられているエッジ サーバー アクセス プロキシ の FQDN を選択します。If there are multiple Cloud Connector PSTN sites, choose the Edge Server Access Proxy FQDN assigned to the site where the Mediation Server is located.

  3. 複数の Cloud Connector 仲介サーバー (マルチサイト、HA) がある場合は、前述の手順を各サーバーに対して繰り返してください。If there are multiple Cloud Connector Mediation Servers (multiple-site, HA), please repeat the previous steps for each of them.