ネットワーク ポリシー サーバー (NPS)Network Policy Server (NPS)

適用対象: Windows Server (半期チャネル)、Windows Server 2016、Windows Server 2019Applies to: Windows Server (Semi-Annual Channel), Windows Server 2016, Windows Server 2019

このトピックでは、Windows Server 2016 および Windows Server 2019 のネットワークポリシーサーバーの概要について説明します。You can use this topic for an overview of Network Policy Server in Windows Server 2016 and Windows Server 2019. ネットワークポリシーとアクセスサービス (NPAS) 機能を Windows Server 2016 およびサーバー2019にインストールすると、NPS がインストールされます。NPS is installed when you install the Network Policy and Access Services (NPAS) feature in Windows Server 2016 and Server 2019.

ネットワーク ポリシー サーバー (NPS) を使用すると、接続要求の認証と承認を行うための組織全体のネットワーク アクセス ポリシーを作成して適用できます。Network Policy Server (NPS) allows you to create and enforce organization-wide network access policies for connection request authentication and authorization.

また、NPS をリモート認証ダイヤルインユーザーサービス (RADIUS) プロキシとして構成して、接続要求をリモート NPS または他の RADIUS サーバーに転送することもできます。これにより、接続要求を負荷分散し、認証と承認のために適切なドメインに転送できます。You can also configure NPS as a Remote Authentication Dial-In User Service (RADIUS) proxy to forward connection requests to a remote NPS or other RADIUS server so that you can load balance connection requests and forward them to the correct domain for authentication and authorization.

NPS では、次の機能を使用して、ネットワークアクセスの認証、承認、およびアカウンティングを一元的に構成および管理できます。NPS allows you to centrally configure and manage network access authentication, authorization, and accounting with the following features:

  • RADIUS サーバーRADIUS server. NPS は、ワイヤレス、認証スイッチ、リモートアクセスダイヤルアップ接続、および仮想プライベートネットワーク (VPN) 接続に対して、一元化された認証、承認、およびアカウンティングを実行します。NPS performs centralized authentication, authorization, and accounting for wireless, authenticating switch, remote access dial-up and virtual private network (VPN) connections. NPS を RADIUS サーバーとして使用する場合、ワイヤレス アクセス ポイントや VPN サーバーなどのネットワーク アクセス サーバーを NPS の RADIUS クライアントして構成します。When you use NPS as a RADIUS server, you configure network access servers, such as wireless access points and VPN servers, as RADIUS clients in NPS. また、NPS が接続要求を承認するために使用するネットワーク ポリシーを構成して、NPS がアカウンティング情報をローカル ハード ディスク上のログ ファイルまたは Microsoft SQL Server データベースに記録するように RADIUS アカウンティングを構成できます。You also configure network policies that NPS uses to authorize connection requests, and you can configure RADIUS accounting so that NPS logs accounting information to log files on the local hard disk or in a Microsoft SQL Server database. 詳細については、「 RADIUS サーバー」を参照してください。For more information, see RADIUS server.
  • RADIUS プロキシRADIUS proxy. NPS を RADIUS プロキシとして使用する場合は、他の RADIUS サーバーに転送する接続要求と、接続要求を転送する RADIUS サーバーを NPS に指示する接続要求ポリシーを構成します。When you use NPS as a RADIUS proxy, you configure connection request policies that tell the NPS which connection requests to forward to other RADIUS servers and to which RADIUS servers you want to forward connection requests. アカウンティング データを転送して、リモート RADIUS サーバー グループの 1 つ以上のコンピューターに記録されるように構成することもできます。You can also configure NPS to forward accounting data to be logged by one or more computers in a remote RADIUS server group. NPS を RADIUS プロキシサーバーとして構成するには、次のトピックを参照してください。To configure NPS as a RADIUS proxy server, see the following topics. 詳細については、「 RADIUS プロキシ」を参照してください。For more information, see RADIUS proxy.
  • RADIUS アカウンティングRADIUS accounting. ローカルログファイル、または Microsoft SQL Server のローカルまたはリモートインスタンスにイベントを記録するように NPS を構成できます。You can configure NPS to log events to a local log file or to a local or remote instance of Microsoft SQL Server. 詳細については、「 NPS logging」を参照してください。For more information, see NPS logging.

重要

ネットワークアクセス保護 ( NAP ) 、正常性登録機関 ( HRA ) 、およびホスト資格情報承認プロトコル ( HCAP は、 ) windows server 2012 R2 で非推奨とされており、windows server 2016 では使用できません。Network Access Protection (NAP), Health Registration Authority (HRA), and Host Credential Authorization Protocol (HCAP) were deprecated in Windows Server 2012 R2, and are not available in Windows Server 2016. Windows Server 2016 より前のオペレーティングシステムを使用して NAP を展開している場合は、NAP 展開を Windows Server 2016 に移行することはできません。If you have a NAP deployment using operating systems earlier than Windows Server 2016, you cannot migrate your NAP deployment to Windows Server 2016.

これらの機能の任意の組み合わせを使用して NPS を構成できます。You can configure NPS with any combination of these features. たとえば、ある NPS を VPN 接続用の RADIUS サーバーとして構成し、別のドメインでの認証と承認のためにリモート RADIUS サーバーグループのメンバーに接続要求を転送する RADIUS プロキシとして構成することができます。For example, you can configure one NPS as a RADIUS server for VPN connections and also as a RADIUS proxy to forward some connection requests to members of a remote RADIUS server group for authentication and authorization in another domain.

Windows Server のエディションと NPSWindows Server Editions and NPS

NPS は、インストールする Windows Server のエディションによって異なる機能を提供します。NPS provides different functionality depending on the edition of Windows Server that you install.

Windows Server 2016 または Windows Server 2019 Standard/Datacenter EditionWindows Server 2016 or Windows Server 2019 Standard/Datacenter Edition

Windows Server 2016 Standard または Datacenter の NPS では、無制限の数の RADIUS クライアントとリモート RADIUS サーバーグループを構成できます。With NPS in Windows Server 2016 Standard or Datacenter, you can configure an unlimited number of RADIUS clients and remote RADIUS server groups. さらに、IP アドレスの範囲を指定して RADIUS クライアントを構成することができます。In addition, you can configure RADIUS clients by specifying an IP address range.

注意

WIndows ネットワークポリシーとアクセスサービス機能は、Server Core インストールオプションを使用してインストールされたシステムでは使用できません。The WIndows Network Policy and Access Services feature is not available on systems installed with a Server Core installation option.

次のセクションでは、RADIUS サーバーとプロキシとしての NPS の詳細について説明します。The following sections provide more detailed information about NPS as a RADIUS server and proxy.

RADIUS サーバーと RADIUS プロキシRADIUS server and proxy

NPS は、RADIUS サーバー、RADIUS プロキシ、またはその両方として使用できます。You can use NPS as a RADIUS server, a RADIUS proxy, or both.

RADIUS サーバーRADIUS server

NPS は、 ( ) rfc 2865 および2866のインターネット技術標準化委員会によって指定された RADIUS 規格を Microsoft が実装したものです。NPS is the Microsoft implementation of the RADIUS standard specified by the Internet Engineering Task Force (IETF) in RFCs 2865 and 2866. RADIUS サーバーとして、NPS は、ワイヤレス、認証スイッチ、ダイヤルアップおよび仮想プライベートネットワーク ( VPN リモートアクセス、ルーター間接続など、さまざまな種類のネットワークアクセスに対して、一元的な接続認証、承認、およびアカウンティングを実行し ) ます。As a RADIUS server, NPS performs centralized connection authentication, authorization, and accounting for many types of network access, including wireless, authenticating switch, dial-up and virtual private network (VPN) remote access, and router-to-router connections.

注意

NPS を RADIUS サーバーとして展開する方法の詳細については、「 ネットワークポリシーサーバーの展開」を参照してください。For information on deploying NPS as a RADIUS server, see Deploy Network Policy Server.

NPS では、ワイヤレス、スイッチ、リモート アクセス、または VPN など異なる種類の機器を組み合わせて使用できます。NPS enables the use of a heterogeneous set of wireless, switch, remote access, or VPN equipment. NPS は、Windows Server 2016 で利用可能なリモートアクセスサービスと共に使用できます。You can use NPS with the Remote Access service, which is available in Windows Server 2016.

NPS は、Active Directory Domain Services ( AD DS ) ドメインまたはローカルのセキュリティアカウントマネージャー (SAM) のユーザーアカウントデータベースを使用して、接続試行のためにユーザーの資格情報を認証します。NPS uses an Active Directory Domain Services (AD DS) domain or the local Security Accounts Manager (SAM) user accounts database to authenticate user credentials for connection attempts. NPS を実行しているサーバーが AD DS ドメインのメンバーである場合、NPS はそのユーザーアカウントデータベースとしてディレクトリサービスを使用し、シングルサインオンソリューションの一部になります。When a server running NPS is a member of an AD DS domain, NPS uses the directory service as its user account database and is part of a single sign-on solution. ネットワークアクセス制御では、ネットワークへのアクセスの ( 認証と承認、 ) および AD DS ドメインへのログオンに、同じ資格情報のセットが使用されます。The same set of credentials is used for network access control (authenticating and authorizing access to a network) and to log on to an AD DS domain.

注意

NPS は、ユーザー アカウントのダイヤルイン プロパティとネットワーク ポリシーを使用し、接続を承認します。NPS uses the dial-in properties of the user account and network policies to authorize a connection.

インターネットサービスプロバイダー ( の ) ネットワークアクセスを維持する isp と組織は、使用されるネットワークアクセス機器の種類に関係なく、すべての種類のネットワークアクセスを単一の管理ポイントから管理するという課題が増えています。Internet service providers (ISPs) and organizations that maintain network access have the increased challenge of managing all types of network access from a single point of administration, regardless of the type of network access equipment used. RADIUS 標準は、同種環境でも異種環境でも、この機能をサポートします。The RADIUS standard supports this functionality in both homogeneous and heterogeneous environments. RADIUS は、(RADIUS クライアントとして使用される) ネットワーク アクセス機器が、RADIUS サーバーに認証および承認要求を送信するためのクライアント/サーバー プロトコルです。RADIUS is a client-server protocol that enables network access equipment (used as RADIUS clients) to submit authentication and accounting requests to a RADIUS server.

RADIUS サーバーは、ユーザー アカウント情報にアクセスでき、ネットワーク認証資格情報を確認できます。A RADIUS server has access to user account information and can check network access authentication credentials. ユーザーの資格情報が認証され、接続の試行が承認されると、RADIUS サーバーは、指定された条件に基づいてユーザーアクセスを承認し、ネットワークアクセス接続をアカウンティングログに記録します。If user credentials are authenticated and the connection attempt is authorized, the RADIUS server authorizes user access on the basis of specified conditions, and then logs the network access connection in an accounting log. RADIUS を使用することで、ネットワーク アクセス ユーザーの認証、承認、およびアカウンティング データを各アクセス サーバー上ではなく、一元的に収集および管理できます。The use of RADIUS allows the network access user authentication, authorization, and accounting data to be collected and maintained in a central location, rather than on each access server.

NPS を RADIUS サーバーとして使用するUsing NPS as a RADIUS server

NPS は、次の場合に RADIUS サーバーとして使用できます。You can use NPS as a RADIUS server when:

  • アクセスクライアントのユーザーアカウントデータベースとして、AD DS ドメインまたはローカルの SAM ユーザーアカウントデータベースを使用している。You are using an AD DS domain or the local SAM user accounts database as your user account database for access clients.
  • 複数のダイヤルアップサーバー、VPN サーバー、またはデマンドダイヤルルーターでリモートアクセスを使用しており、ネットワークポリシーと接続のログ記録とアカウンティングの両方の構成を集中管理する必要がある。You are using Remote Access on multiple dial-up servers, VPN servers, or demand-dial routers and you want to centralize both the configuration of network policies and connection logging and accounting.
  • サービス プロバイダーへのダイヤルアップ、VPN、またはワイヤレスの各アクセスをアウトソーシングしている場合。You are outsourcing your dial-up, VPN, or wireless access to a service provider. アクセス サーバーは、RADIUS を使用して組織内のメンバーが行った接続を認証および承認します。The access servers use RADIUS to authenticate and authorize connections that are made by members of your organization.
  • 異種のアクセス サーバーの組み合わせによる認証、承認、およびアカウンティングを一元化する場合。You want to centralize authentication, authorization, and accounting for a heterogeneous set of access servers.

次の図は、さまざまなアクセスクライアントの RADIUS サーバーとしての NPS を示しています。The following illustration shows NPS as a RADIUS server for a variety of access clients.

RADIUS サーバーとしての NPS

RADIUS プロキシRADIUS proxy

NPS は RADIUS プロキシとして、認証メッセージとアカウンティングメッセージを NPS および他の RADIUS サーバーに転送します。As a RADIUS proxy, NPS forwards authentication and accounting messages to NPS and other RADIUS servers. NPS を RADIUS プロキシとして使用すると、 ( ネットワークアクセスサーバーとも呼ばれる radius クライアント ) と、接続試行のユーザー認証、承認、およびアカウンティングを実行する radius サーバーとの間で radius メッセージをルーティングすることができます。You can use NPS as a RADIUS proxy to provide the routing of RADIUS messages between RADIUS clients (also called network access servers) and RADIUS servers that perform user authentication, authorization, and accounting for the connection attempt.

RADIUS プロキシとして使用すると、NPS は RADIUS アクセスおよび RADIUS アカウンティング メッセージの一元的な中継またはルーティング ポイントとなります。When used as a RADIUS proxy, NPS is a central switching or routing point through which RADIUS access and accounting messages flow. NPS は、転送されるメッセージについての情報をアカウンティング ログに記録します。NPS records information in an accounting log about the messages that are forwarded.

NPS を RADIUS プロキシとして使用するUsing NPS as a RADIUS proxy

NPS は、次の場合に RADIUS プロキシとして使用できます。You can use NPS as a RADIUS proxy when:

  • 外部からのダイヤルアップ、VPN、またはワイヤレスネットワークアクセスサービスを複数の顧客に提供するサービスプロバイダーです。You are a service provider who offers outsourced dial-up, VPN, or wireless network access services to multiple customers. Nas は、NPS RADIUS プロキシに接続要求を送信します。Your NASs send connection requests to the NPS RADIUS proxy. 接続要求内のユーザー名の領域部分の情報を基に、NPS RADIUS プロキシが接続要求を RADIUS サーバー (顧客によって管理され、接続試行を認証および承認するサーバー) に転送します。Based on the realm portion of the user name in the connection request, the NPS RADIUS proxy forwards the connection request to a RADIUS server that is maintained by the customer and can authenticate and authorize the connection attempt.
  • NPS がメンバーとなっているドメインのメンバーではないユーザーアカウント、または NPS がメンバーとなっているドメインと双方向の信頼関係がある別のドメインのいずれにも属していないユーザーアカウントに対して、認証と承認を行う必要があります。You want to provide authentication and authorization for user accounts that are not members of either the domain in which the NPS is a member or another domain that has a two-way trust with the domain in which the NPS is a member. これには、信頼されていないドメイン、一方向に信頼されるドメイン、およびその他のフォレストのアカウントが含まれます。This includes accounts in untrusted domains, one-way trusted domains, and other forests. 接続要求を NPS RADIUS サーバーに送信するようにアクセス サーバーを構成するのではなく、接続要求を NPS RADIUS プロキシに送信するようにアクセス サーバーを構成できます。Instead of configuring your access servers to send their connection requests to an NPS RADIUS server, you can configure them to send their connection requests to an NPS RADIUS proxy. NPS RADIUS プロキシは、ユーザー名の領域名部分を使用し、正しいドメインまたはフォレスト内の NPS に要求を転送します。The NPS RADIUS proxy uses the realm name portion of the user name and forwards the request to an NPS in the correct domain or forest. あるドメインまたはフォレスト内のユーザーアカウントに対する接続試行は、別のドメインまたはフォレスト内の Nas に対して認証できます。Connection attempts for user accounts in one domain or forest can be authenticated for NASs in another domain or forest.
  • Windows アカウント データベースではないデータベースを使用して、認証および承認を実行する必要がある場合。You want to perform authentication and authorization by using a database that is not a Windows account database. この場合、指定されている領域名に一致する接続要求は、ユーザー アカウントおよび承認データを保持する別のデータベースへのアクセスが可能な RADIUS サーバーに転送されます。In this case, connection requests that match a specified realm name are forwarded to a RADIUS server, which has access to a different database of user accounts and authorization data. こうしたユーザー データベースの例としては、Novell Directory Services (NDS) データベースや構造化照会言語 (SQL) データベースが挙げられます。Examples of other user databases include Novell Directory Services (NDS) and Structured Query Language (SQL) databases.
  • 多数の接続要求を処理する必要がある場合。You want to process a large number of connection requests. この場合、接続およびアカウンティング要求を複数の RADIUS サーバーに分散して送信するようにクライアントを構成するのではなく、接続およびアカウンティング要求を 1 つの NPS RADIUS プロキシに送信するようにクライアントを構成できます。In this case, instead of configuring your RADIUS clients to attempt to balance their connection and accounting requests across multiple RADIUS servers, you can configure them to send their connection and accounting requests to an NPS RADIUS proxy. NPS RADIUS プロキシは動的に接続要求およびアカウンティング要求の負荷が複数の RADIUS サーバー間で分散されるようにし、多数の RADIUS クライアントおよび認証が 1 秒あたりに処理されるペースを向上します。The NPS RADIUS proxy dynamically balances the load of connection and accounting requests across multiple RADIUS servers and increases the processing of large numbers of RADIUS clients and authentications per second.
  • アウトソーシング サービスのプロバイダーに RADIUS 認証および承認を提供し、イントラネット ファイアウォール構成を最小限にする場合。You want to provide RADIUS authentication and authorization for outsourced service providers and minimize intranet firewall configuration. イントラネット ファイアウォールは、境界ネットワーク (イントラネットとインターネット間のネットワーク) とイントラネット間に配置されます。An intranet firewall is between your perimeter network (the network between your intranet and the Internet) and intranet. 境界ネットワークに NPS を配置することで、境界ネットワークとイントラネットの間のファイアウォールで、NPS と複数のドメインコントローラー間のトラフィックのフローを許可する必要があります。By placing an NPS on your perimeter network, the firewall between your perimeter network and intranet must allow traffic to flow between the NPS and multiple domain controllers. Nps を NPS プロキシに置き換えることにより、ファイアウォールでは、NPS プロキシとイントラネット内の1つまたは複数の NPSs 間での RADIUS トラフィックのフローのみを許可する必要があります。By replacing the NPS with an NPS proxy, the firewall must allow only RADIUS traffic to flow between the NPS proxy and one or multiple NPSs within your intranet.

次の図は、radius クライアントと RADIUS サーバーの間の RADIUS プロキシとしての NPS を示しています。The following illustration shows NPS as a RADIUS proxy between RADIUS clients and RADIUS servers.

RADIUS プロキシとしての NPS

NPS を利用すると、組織はユーザーの認証、承認、およびアカウンティングに対する制御を維持しながら、リモート アクセス インフラストラクチャをサービス プロバイダーにアウトソースできます。With NPS, organizations can also outsource remote access infrastructure to a service provider while retaining control over user authentication, authorization, and accounting.

NPS の構成は、次のシナリオで作成できます。NPS configurations can be created for the following scenarios:

  • 無線アクセスWireless access
  • 組織のダイヤルアップまたは仮想プライベート ネットワーク (VPN) リモート アクセスOrganization dial-up or virtual private network (VPN) remote access
  • アウトソースされたダイヤルアップまたはワイヤレス アクセスOutsourced dial-up or wireless access
  • インターネットへのアクセスInternet access
  • ビジネス パートナー向けのエクストラネット リソースへの認証されたアクセスAuthenticated access to extranet resources for business partners

RADIUS サーバーおよび RADIUS プロキシの構成例RADIUS server and RADIUS proxy configuration examples

次の構成例は、どのように NPS を RADIUS サーバーおよび RADIUS プロキシとして構成できるかを示しています。The following configuration examples demonstrate how you can configure NPS as a RADIUS server and a RADIUS proxy.

RADIUS サーバーとしての NPSNPS as a RADIUS server. この例では、NPS が RADIUS サーバーとして構成されており、既定の接続要求ポリシーのみが構成されたポリシーであり、すべての接続要求がローカルの NPS によって処理されます。In this example, NPS is configured as a RADIUS server, the default connection request policy is the only configured policy, and all connection requests are processed by the local NPS. NPS は、アカウントが NPS のドメインおよび信頼される側のドメインにあるユーザーを認証および承認できます。The NPS can authenticate and authorize users whose accounts are in the domain of the NPS and in trusted domains.

RADIUS プロキシとしての NPSNPS as a RADIUS proxy. この例では、NPS は、信頼されていない2つのドメインのリモート RADIUS サーバーグループに接続要求を転送する RADIUS プロキシとして構成されています。In this example, the NPS is configured as a RADIUS proxy that forwards connection requests to remote RADIUS server groups in two untrusted domains. 既定の接続要求ポリシーが削除され、2つの信頼されていないドメインのそれぞれに要求を転送する2つの新しい接続要求ポリシーが作成されます。The default connection request policy is deleted, and two new connection request policies are created to forward requests to each of the two untrusted domains. この例では、NPS はローカルサーバー上の接続要求を処理しません。In this example, NPS does not process any connection requests on the local server.

Radius サーバーと radius プロキシの両方としての NPSNPS as both RADIUS server and RADIUS proxy. 接続要求がローカルで処理されるように指定している既定の接続要求ポリシーに加え、NPS や信頼されていないドメインの他の RADIUS サーバーに接続要求を転送する新しい接続要求ポリシーが作成されます。In addition to the default connection request policy, which designates that connection requests are processed locally, a new connection request policy is created that forwards connection requests to an NPS or other RADIUS server in an untrusted domain. この 2 つめのポリシーは、プロキシ ポリシーと呼ばれます。This second policy is named the Proxy policy. この例では、プロキシ ポリシーがポリシー一覧の先頭に表示されます。In this example, the Proxy policy appears first in the ordered list of policies. 接続要求がプロキシポリシーに一致する場合、接続要求は、リモート RADIUS サーバーグループの RADIUS サーバーに転送されます。If the connection request matches the Proxy policy, the connection request is forwarded to the RADIUS server in the remote RADIUS server group. 接続要求がプロキシポリシーと一致しないが、既定の接続要求ポリシーに一致する場合、NPS はローカルサーバー上で接続要求を処理します。If the connection request does not match the Proxy policy but does match the default connection request policy, NPS processes the connection request on the local server. 接続要求がどちらのポリシーにも一致しない場合、その接続要求は破棄されます。If the connection request does not match either policy, it is discarded.

リモートアカウンティングサーバーを使用する RADIUS サーバーとしての NPSNPS as a RADIUS server with remote accounting servers. この例では、ローカル NPS がアカウンティングを実行するように構成されておらず、既定の接続要求ポリシーが変更されて、RADIUS アカウンティングメッセージが NPS またはリモート RADIUS サーバーグループ内の他の RADIUS サーバーに転送されるようになっています。In this example, the local NPS is not configured to perform accounting and the default connection request policy is revised so that RADIUS accounting messages are forwarded to an NPS or other RADIUS server in a remote RADIUS server group. アカウンティングメッセージは転送されますが、認証と承認のメッセージは転送されず、ローカルの NPS はローカルドメインとすべての信頼されたドメインに対してこれらの機能を実行します。Although accounting messages are forwarded, authentication and authorization messages are not forwarded, and the local NPS performs these functions for the local domain and all trusted domains.

リモート RADIUS から Windows ユーザーへのマッピングを使用する NPSNPS with remote RADIUS to Windows user mapping. この例では、個々の接続要求に対して NPS が RADIUS サーバーと RADIUS プロキシの両方として機能します。NPS は、認証要求をリモート RADIUS サーバーに転送する一方で、承認にはローカルの Windows ユーザー アカウントを使用します。In this example, NPS acts as both a RADIUS server and as a RADIUS proxy for each individual connection request by forwarding the authentication request to a remote RADIUS server while using a local Windows user account for authorization. この構成は、接続要求ポリシーの条件として、リモート RADIUS を Windows ユーザー マッピング属性に構成することによって実装されます。This configuration is implemented by configuring the Remote RADIUS to Windows User Mapping attribute as a condition of the connection request policy. (さらに、リモート RADIUS サーバーによって認証が実行されるリモートユーザーアカウントと同じ名前のユーザーアカウントを RADIUS サーバーにローカルで作成する必要があります。)(In addition, a user account must be created locally on the RADIUS server that has the same name as the remote user account against which authentication is performed by the remote RADIUS server.)

構成Configuration

NPS を RADIUS サーバーとして構成するには、NPS コンソールまたはサーバーマネージャーで、標準構成または詳細構成のいずれかを使用できます。To configure NPS as a RADIUS server, you can use either standard configuration or advanced configuration in the NPS console or in Server Manager. NPS を RADIUS ポリシーとして構成するには、詳細な構成を使用する必要があります。To configure NPS as a RADIUS proxy, you must use advanced configuration.

標準構成Standard configuration

標準構成を使用すると、ウィザードが表示され、次のシナリオに対応する NPS を構成する際に役立ちます。With standard configuration, wizards are provided to help you configure NPS for the following scenarios:

  • ダイヤルアップ接続または VPN 接続用の RADIUS サーバーRADIUS server for dial-up or VPN connections
  • 802.1X ワイヤレス接続またはワイヤード (有線) 接続用の RADIUS サーバーRADIUS server for 802.1X wireless or wired connections

ウィザードを使用して NPS を構成するには、NPS コンソールを開き、前述のシナリオのいずれかを選択し、ウィザードを開くリンクをクリックします。To configure NPS using a wizard, open the NPS console, select one of the preceding scenarios, and then click the link that opens the wizard.

詳細な構成Advanced configuration

詳細構成を使用する場合は、NPS を RADIUS サーバーまたは RADIUS プロキシとして手動で構成します。When you use advanced configuration, you manually configure NPS as a RADIUS server or RADIUS proxy.

詳細構成を使用して NPS を構成するには、NPS コンソールを開き、[ 詳細構成 ] の横にある矢印をクリックして、このセクションを展開します。To configure NPS by using advanced configuration, open the NPS console, and then click the arrow next to Advanced Configuration to expand this section.

次の詳細な設定項目が表示されます。The following advanced configuration items are provided.

RADIUS サーバーの構成Configure RADIUS server

NPS を RADIUS サーバーとして構成するには、RADIUS クライアント、ネットワーク ポリシー、および RADIUS アカウンティングを構成する必要があります。To configure NPS as a RADIUS server, you must configure RADIUS clients, network policy, and RADIUS accounting.

これらの構成を行う手順については、次のトピックを参照してください。For instructions on making these configurations, see the following topics.

RADIUS プロキシの構成Configure RADIUS proxy

NPS を RADIUS プロキシとして構成するには、RADIUS クライアント、リモートの RADIUS サーバー グループ、および接続要求ポリシーを構成する必要があります。To configure NPS as a RADIUS proxy, you must configure RADIUS clients, remote RADIUS server groups, and connection request policies.

これらの構成を行う手順については、次のトピックを参照してください。For instructions on making these configurations, see the following topics.

NPS ログNPS logging

NPS のログ記録は、RADIUS アカウンティングとも呼ばれます。NPS logging is also called RADIUS accounting. Nps が RADIUS サーバー、プロキシ、またはこれらの構成の任意の組み合わせとして使用されているかどうかについて、要件に合わせて NPS のログを構成します。Configure NPS logging to your requirements whether NPS is used as a RADIUS server, proxy, or any combination of these configurations.

NPS のログ記録を構成するには、イベントビューアーでログに記録して表示するイベントを構成してから、ログに記録する他の情報を決定する必要があります。To configure NPS logging, you must configure which events you want logged and viewed with Event Viewer, and then determine which other information you want to log. さらに、ローカル コンピューターに保存されるテキストのログ ファイル、またはローカル コンピューターとリモート コンピューターのどちらかにある SQL Server データベースに、ユーザー認証およびアカウント情報を記録するかどうかを指定する必要があります。In addition, you must decide whether you want to log user authentication and accounting information to text log files stored on the local computer or to a SQL Server database on either the local computer or a remote computer.

詳細については、「 ネットワークポリシーサーバーアカウンティングの構成」を参照してください。For more information, see Configure Network Policy Server Accounting.