Skype for Business Serverにエッジ サーバーを展開する
概要:Skype for Business Server環境にエッジ サーバーを展開する方法について説明します。
次のセクションでは、Skype for Business Server ドキュメントの Skype for Business Server プラン for Edge Server 展開の後で実行する手順Skype for Business Server説明します。 展開手順は次のとおりです。
ネットワーク インターフェイス
インストール
証明書
エッジ サーバーの起動
ネットワーク インターフェイス
計画に記載されているように、エッジ サーバーをホストする境界ネットワークで DNS を使用してネットワーク インターフェイスを構成するか、境界ネットワークに DNS を使用せずにネットワーク インターフェイスを構成します。
境界ネットワークに DNS サーバーが存在する場合のインターフェイスの構成
エッジ サーバーごとに 2 つのネットワーク アダプターをインストールします。1 つは内部向けインターフェイス用、もう 1 つは外部向けインターフェイス用です。
注意
内部サブネットと外部サブネット間のルーティングは許可しないでください。
外部インターフェイスで、次 のいずれかを 構成します。
a. 外部境界ネットワークのサブネットで 3 つの静的 IP アドレスを構成し、デフォルト ゲートウェイとして、外部ファイアウォールの内部インターフェイスを指すようにします。 アダプターの DNS 設定では、2 つの境界 DNS サーバーを指すように構成します。
b. 外部境界ネットワークのサブネットで 1 つの静的 IP アドレスを構成し、デフォルト ゲートウェイとして、外部ファイアウォールの内部インターフェイスを指すようにします。 アダプターの DNS 設定は、2 つの境界 DNS サーバーを指すように構成します。 この構成は、以前にポート割り当てで標準以外の値を使用するようにトポロジを構成した場合にのみ受け入れられます。これについては、「Skype for Business Serverのエッジ トポロジを作成する」の記事で説明されています。
内部インターフェイスで、内部境界ネットワーク サブネットに 1 つの静的 IP を構成し、既定のゲートウェイを設定しないでください。 アダプターの DNS 設定では、少なくとも 1 つの DNS サーバー (推奨は 2 つの境界 DNS サーバー) を指すように構成します。
クライアント、Skype for Business Server、および Exchange ユニファイド メッセージング (UM) サーバーが存在するすべての内部ネットワークへの内部インターフェイスに永続的な静的ルートを作成します。
境界ネットワークに DNS サーバーがない場合のインターフェイスの構成
エッジ サーバーごとに 2 つのネットワーク アダプターをインストールします。1 つは内部向けインターフェイス用、もう 1 つは外部向けインターフェイス用です。
注意
内部サブネットと外部サブネット間のルーティングは許可しないでください。
外部インターフェイスで、次 のいずれかを 構成します。
a. 外部境界ネットワーク サブネット上の 3 つの静的 IP アドレス。 また、インターネットに接続するルーターや外部ファイアウォールを既定のゲートウェイとして定義するなど、外部インターフェイスで既定のゲートウェイを構成する必要もあります。 外部 DNS サーバー (理想的には外部 DNS サーバーのペア) を指すアダプター DNS 設定を構成します。
b. 外部境界ネットワーク サブネット上の 1 つの静的 IP アドレス。 また、インターネットに接続するルーターや外部ファイアウォールを既定のゲートウェイとして定義するなど、外部インターフェイスで既定のゲートウェイを構成する必要もあります。 アダプターの DNS 設定を構成して、外部 DNS サーバー、または理想的には外部 DNS サーバーのペアを指します。 この構成は、以前にポート割り当てで標準以外の値を使用するようにトポロジを構成した場合にのみ受け入れられます。これについては、「Skype for Business Serverのエッジ トポロジを作成する」の記事で説明されています。
内部インターフェイスで、内部境界ネットワーク サブネットに 1 つの静的 IP を構成し、既定のゲートウェイを設定しないでください。 また、アダプターの DNS 設定は空白のままにします。
クライアント、Skype for Business Server、および Exchange ユニファイド メッセージング (UM) サーバーが存在するすべての内部ネットワークへの内部インターフェイスに永続的な静的ルートを作成します。
各エッジ サーバーの HOST ファイルを編集して、次ホップ サーバーまたは仮想 IP (VIP) のレコードを含めます。 このレコードは、トポロジ ビルダーでエッジ サーバーの次ホップ アドレスとして構成したディレクター、Standard Edition サーバー、またはフロント エンド プールになります。 DNS 負荷分散を使用している場合は、次ホップ プールの各メンバーの行を含めます。
インストール
これらの手順を正常に完了するには、「Skype for Business Serverエッジ トポロジを作成する」の手順に従っている必要があります。
ローカル管理者のグループ内にあるアカウントを使用して、エッジ サーバー ロール用に構成したサーバーにログオンします。
このコンピューターのエッジ サーバー トポロジに関するドキュメントの最後にコピーしたトポロジ構成ファイルが必要です。 そのファイルを格納している外部メディア (USB ドライブや共有など) にアクセスします。
展開ウィザードを起動します。
ウィザードが開いたら、[インストール] または [システムSkype for Business Server更新] をクリックします。
ウィザードによってチェックが実行され、既に何かインストールされているかどうかを確認します。 ウィザードを初めて実行するため、手順 1 から開始します 。ローカル構成ストアをインストールします。
[ 中央管理ストアのローカル レプリカの構成] ダイアログが表示されます。 [ファイルからのインポート] をクリックする必要があります (エッジ サーバーに推奨)。
ここで、以前にエクスポートしたトポロジの場所を参照し、.zip ファイルを選択して、[開く] をクリックしてから [次へ] をクリックします。
展開ウィザードによって構成ファイルが読み取られ、XML 構成ファイルがローカル コンピューターに書き込まれます。
[コマンドの実行] プロセスが完了した後、[終了] をクリックします。
展開ウィザードで、[手順 2] をクリックします。Skype for Business Server コンポーネントを設定または削除します。 その後、ウィザードは、ローカル コンピューターに格納されている XML 構成ファイルで指定された Skype for Business Server Edge コンポーネントをインストールします。
インストールが完了したら、以下の 「証明書 」セクションの手順に進むことができます。
証明書
エッジ サーバーの証明書要件については、Edge 証明書計画に関するドキュメントを参照してください。 証明書を設定する手順は、以下のとおりです。
注意
証明書ウィザードを実行するときは、使用する証明書テンプレートの種類に対する適切なアクセス許可を持つアカウントとしてログインする必要があります。 既定では、Skype for Business Server証明書要求で Web サーバー証明書テンプレートが使用されます。 RTCUniversalServerAdmins グループのメンバーであるアカウントを使用してログインして、このテンプレートを使用して証明書を要求する場合は、ダブルチェックして、そのテンプレートを使用するための登録アクセス許可がグループに割り当てられていることを確認します。
内部エッジ インターフェイスの証明書
1. CA 認定チェーンをダウンロードまたはエクスポートする
a. certsrv Web サイトを使用したダウンロード
私。 ローカルの Administrators グループのメンバーとして、内部ネットワーク内のSkype for Business Serverにログインします。
Ii。 [スタート] を開き、[実行] (または [検索と実行] ) を開き、次のように入力します。
https://<NAME OF YOUR ISSUING CA SERVER>/certsrv
次に例を示します。
https://ca01/contoso.com/certsrv
Iii。 発行元 CA の certsrv Web ページの [ タスクの選択] で、[ CA 証明書、証明書チェーン、または CRL のダウンロード] をクリックします。
Iv。 [CA 証明書、証明書チェーン、または CRL のダウンロード] の [CA 証明書チェーンのダウンロード] をクリックします。
V。 [ファイルのダウンロード] ボックスで [保存] をクリックします。
Vi。 .p7b ファイルをサーバー上のハード ディスク ドライブに保存し、各エッジ サーバー上のフォルダーにコピーします。
b. MMC を使用したエクスポート
私。 MMC を使用して、ドメインに参加している任意のコンピューターから CA のルート証明書をエクスポートできます。 [スタート]、[ファイル名を指定して実行] の順にクリックするか、[プログラムとファイルの検索] を開いて、「MMC」と入力します。
Ii。 MMC コンソールで、[ファイル] をクリックし、[スナップインの追加と削除] をクリックします。
Iii。 [スナップインの追加と削除] ダイアログの一覧で、[証明書] を選択し、[追加] をクリックします。 メッセージが表示されたら、[コンピューター アカウント] を選択し、[次へ] を選択します。 [コンピューターの選択] ダイアログで、[ローカル コンピューター] を選択します。 [完了] をクリックし、[OK] をクリックします。
Iv。 [ 証明書 (ローカル コンピューター)] を展開します。 [ 信頼されたルート証明機関] を展開します。 [ 証明書] を選択します。
V。 使用している CA によって発行されたルート証明書をクリックします。 その証明書を右クリックし、メニューの [すべてのタスク] を選択して、[エクスポート] を選択します。
Vi。 証明書のエクスポート ウィザードが開きます。 [次へ] をクリックします。
Vii。 [エクスポート ファイルの形式] ダイアログで、エクスポートする形式を選択します。 [Cryptographic Message Syntax Standard - PKCS #7 証明書 (.P7B)] を選択することをお勧めします。 選択した場合は、ルート CA 証明書や任意の中間証明書を含む証明書チェーンもエクスポートするため、[ 可能な場合は証明書パスにすべての証明書を含める ] チェック ボックスもオンにしてください。 [次へ] をクリックします。
Viii。 [エクスポートするファイル] ダイアログのファイル名のエントリに、エクスポートする証明書のパスとファイル名を入力します (既定の拡張子は .p7b)。 簡単な場合は、[ 参照 ] ボタンを選択して、エクスポートした証明書を保存する場所に移動し、エクスポートした証明書にここに名前を付けます。 準備ができたら、[ 保存] をクリックし、[ 次へ ] をクリックします。
Ix。 操作の概要を確認し、[完了] をクリックして証明書のエクスポートを完了します。 エクスポートが正常に完了したら、[OK] をクリックします。
X。 .p7b ファイルを各エッジ サーバーにコピーします。
2. CA 認定チェーンをインポートする
a. 各エッジ サーバーで MMC を開きます ( [スタート と 実行] または [検索] を選択し、「 MMC 」と入力して開きます)。
b. [ファイル] メニューの [スナップインの追加と削除] をクリックし、[追加] をクリックします。
c. [スナップインの追加] ボックスで、[証明書] をクリックし、[追加] をクリックします。
d. [証明書スナップイン] ダイアログ ボックスの [コンピューター アカウント] をクリックし、[次へ] をクリックします。
E。 [コンピューターの選択] ダイアログ ボックスで、[ローカル コンピューター: (このコンソールを実行しているコンピューター)] チェック ボックスがオンになっていることを確認して、[完了] をクリックします。
F。 [閉じる] をクリックし、[OK] をクリックします。
G。 コンソール ツリーで、[証明書 (ローカル コンピューター)] を展開し、[信頼されたルート証明機関] を右クリックし、[すべてのタスク] をポイントして、[インポート] をクリックします。
H。 ウィザードの [インポートするファイル] ボックスで、証明書のファイル名 (前の手順で、.p7b ファイルに割り当てた名前) を指定します。 [次へ] をクリックします。
私。 [信頼されたルート証明機関] で [証明書をすべて次のストアに配置する] ラジオ ボタンが選択されたままにします。 [次へ] をクリックします。
J。 操作の概要を確認し、[完了] をクリックしてインポートを完了します。
K。 これは、デプロイするすべてのエッジ サーバーに対して行う必要があります。
3. 証明書要求を作成する
a. いずれかのエッジ サーバーにログオンし、展開ウィザードを起動し、[ 手順 3: 証明書の要求、インストール、または割り当て] で、[ 実行 ] をクリックします (このウィザードを既に実行している場合は [再実行] をクリックします)。
b. [証明書要求] ページで、[内部エッジの証明書] が選択されていることを確認し、[要求] をクリックします。
c. [ 遅延要求] または [即時要求 ] ページで、[Edge 環境からアクセスできる場合は 要求をオンライン証明機関に直ちに送信 する] または [ 今すぐ準備する ] を選択し、それ以外の場合は後で送信します。
d. [証明書要求ファイル] ページで、要求を保存するファイルの完全なパスと名前を入力します (c:\SkypeInternalEdgeCert.cer など)。 [次へ] をクリックします。
E。 [代替証明書テンプレートの指定] ページで、既定の WebServer テンプレート以外のテンプレートを使用するには、[選択した証明機関に別の証明書テンプレートを使用する] チェック ボックスをオンにします。 それ以外の場合は何もしません。
F。 [名前およびセキュリティの設定] ページで、次の操作を行います。
私。 [フレンドリ名] で、証明書の表示名 (Internal Edge など) を入力します。
Ii。 [ビット長] で、ビット長を指定します (既定値は 2,048 です。これより大きい値を指定してセキュリティを高くすることもできますが、パフォーマンスが低下します)。
Iii。 エクスポート可能な証明書が必要な場合は、[証明書の秘密キーをエクスポート可能としてマークする] チェック ボックスをオンにする必要があります。
Iv。 [次へ] をクリックします。
G。 [組織情報] ページで、組織の名前と組織単位 (OU) を入力します。 部や課 (たとえば IT) を入力することもできます。
H。 [地理情報] ページで、場所情報を入力します。
私。 [サブジェクト名/サブジェクト代替名] ページに、ウィザードによって自動的に設定される情報が表示されます。
J。 [追加のサブジェクト代替名の構成] ページで、必要な追加のサブジェクトの別名を指定します。
K。 [ 要求の概要] ページで、要求の生成に使用される証明書情報を確認します。 変更する必要がある場合は、戻って変更します。
L。 次に、[ 次へ ] をクリックして、CA に提供する必要がある CSR ファイルを生成します ([ ログの表示 ] をクリックして証明書要求のログを確認することもできます)。
M。 要求が生成されたら、[ 表示 ] をクリックして証明書を確認し、[ 完了] を クリックしてウィンドウを閉じることができます。 次のセクションでこのコンピューターにインポートするための証明書を生成できるように、CSR ファイルの内容を CA に指定する必要があります。
4. 証明書をインポートする
a. 最後の手順で証明書の要求を行ったエッジ サーバーに、ローカルの Administrators グループのメンバーとしてログオンします。
b. 展開ウィザードで、 手順 3 の横にあります。[証明書の要求]、[インストール]、または [割り当て] をクリックし、[ 再実行] をクリックします。
c. [利用可能な証明書タスク] ページで、[.P7b、.pfx、または .cer ファイルから証明書をインポートする] をクリックします。
d. [証明書のインポート] ページで、前のセクションで取得した証明書の完全なパスおよびファイル名を入力します (または、[参照] をクリックし、ファイルを探して選択します)。
E。 Edge プールの他のメンバーの証明書をインポートしていて、証明書に秘密キーが含まれている場合は、[証明書の秘密キーを含む証明書ファイル] チェックボックスを選択し、パスワードを指定してください。 [次へ] をクリックして続行します。
F。 [概要 ] ページで、情報を確認したら [次へ ] をクリックし、証明書が正常にインポートされたら [完了] をクリックします。
5. 証明書をエクスポートする
a. ローカルの Administrators グループのメンバーとして、以前に証明書をインポートしたエッジ サーバーにログオンしていることを確認します。
b. [ スタート]、[ 実行 ] (または [検索 ] を開く) をクリックし、「MMC」と入力 します。
c. MMC コンソールで、[ファイル] をクリックし、[スナップインの追加と削除] をクリックします。
d. [スナップインの追加と削除] ページで、[証明書] をクリックし、[追加] をクリックします。
E。 [ 証明書 スナップイン] ダイアログ ボックスで、[ コンピューター アカウント] を選択します。 [次へ] をクリックします。
F。 [ コンピューターの選択 ] ダイアログで、[ ローカル コンピューター: (このコンソールが実行されているコンピューター)] を選択します。 [完了] をクリックします。 [ OK] をクリックすると、MMC コンソールの構成が完了します。
G。 [証明書 (ローカル コンピューター)] をダブルクリックして、証明書ストアを展開します。 [ 個人用] をダブルクリックし、[ 証明書] をクリックします。
注意
ここにいて、ローカル コンピューターの証明書個人用ストアに証明書が表示されない場合があります。 キーが存在しない場合は、インポートされた証明書に秘密キーが関連付けられていない場合は、探索する必要はありません。 もう 1 回以上要求とインポートの手順を試し、問題がなければ CA 管理者またはプロバイダーにお問い合わせください。
H。 ローカル コンピューターの 証明書個人用ストア で、エクスポートする証明書を右クリックします。 メニューの [すべてのタスク] をクリックして、[エクスポート] をクリックします。
私。 証明書のエクスポート ウィザードで、[次へ] をクリックします。 [はい、秘密キーをエクスポートします] を選択します。 [次へ] をクリックします。
J。 [エクスポート ファイルの形式] ダイアログ ボックスで、[Personal Information Exchange - PKCS #12 (.PFX)] を選択し、以下の項目をオンにします。
私。 可能であれば、証明書パスにあるすべての証明書を含める
Ii。 すべての拡張プロパティをエクスポートする
注意
[正しくエクスポートされたときは秘密キーを削除する] をオンにしないでください。 これは、証明書と秘密キーをこのエッジ サーバーに再インポートする必要があることを意味します。
K。 秘密キーを保護するためのパスワードを割り当てる場合は、秘密キーのパスワードを入力します。 確認のために再度パスワードを入力し、[次へ] をクリックします。
L。 エクスポートする証明書のパスとファイル名を入力し、ファイル拡張子に .pfx を指定します。 パスは、プール内の他のエッジ サーバーからアクセスできる必要があるか、外部メディア (USB ドライブなど) を使用してファイルを移動する必要があります。 選択したら、[ 次へ ] をクリックします。
M。 [証明書のエクスポート ウィザードの完了] ダイアログ ボックスで概要を確認し、[完了] をクリックします。
N。 エクスポートの成功を示すダイアログ ボックスが表示されたら、[OK] をクリックします。
6. 証明書を割り当てる
a. 各エッジ サーバーの展開ウィザードで、 手順 3 の横にあります。証明書の要求、インストール、または割り当て、 もう一度 [実行] をクリックします。
b. [利用可能な証明書タスク] ページで、[既存の証明書を割り当てる] をクリックします。
c. [証明書の割り当て] ページで、一覧から [エッジ内部] を選択します。
d. [ 証明書ストア ] ページで、内部エッジ用にインポートした証明書を選択します (前のセクションから)。
E。 [証明書割り当ての概要] ページで設定を確認し、[次へ] をクリックして証明書を割り当てます。
F。 ウィザードの完了ページで [完了] をクリックします。
G。 この手順を完了したら、各エッジ サーバーで証明書 MMC スナップインを開き、[証明書 (ローカル コンピューター)]、[ 個人用] の順に展開し、[ 証明書] をクリックして、詳細ウィンドウに内部 Edge 証明書が一覧表示されていることを確認することをお勧めします。
外部エッジ インターフェイスの証明書
1. 証明書要求を作成する
a. いずれかのエッジ サーバーにログオンし、展開ウィザードを起動し、[ 手順 3: 証明書の要求、インストール、または割り当て] で、[実行] をクリックします (このウィザードを既に実行している場合は [再実行] をクリックします)。
b. [利用可能な証明書タスク] ページで、[新しい証明書要求を作成する] をクリックします。
c. [証明書の要求] ページで、[外部エッジ証明書] が選択されていることを確認し、[次へ] をクリックします。
d. [要求を後で送信または今すぐ送信] ページで、[要求を準備して後で送信する] をクリックします。
E。 [証明書要求ファイル] ページで、要求を保存するファイルの完全なパスと名前を入力します (c:\SkypeInternalEdgeCert.cer など)。 [次へ] をクリックします。
F。 [代替証明書テンプレートの指定] ページで、既定の WebServer テンプレート以外のテンプレートを使用するには、[選択した証明機関に別の証明書テンプレートを使用する] チェック ボックスをオンにします。
G。 [名前およびセキュリティの設定] ページで、次の操作を行います。
私。 [フレンドリ名] で、証明書の表示名 (External Edge など) を入力します。
Ii。 [ビット長] で、ビット長を指定します (既定値は 2,048 です。これより大きい値を指定してセキュリティを高くすることもできますが、パフォーマンスが低下します)。
Iii。 エクスポート可能な証明書が必要な場合は、[証明書の秘密キーをエクスポート可能としてマークする] チェック ボックスをオンにする必要があります。
Iv。 [次へ] をクリックします。
H。 [組織情報] ページで、組織の名前と組織単位 (OU) を入力します。 部や課 (たとえば IT) を入力することもできます。
私。 [地理情報] ページで、場所情報を入力します。
J。 [サブジェクト名/サブジェクト代替名] ページに、ウィザードによって自動的に設定される必須の情報が表示されます。
K。 [サブジェクト代替名 (SAN) の SIP ドメイン設定] ページで、ドメイン チェックボックスをチェックして sip を追加します。<サブジェクトの別名リストへの sipdomain> エントリ。
L。 [追加のサブジェクト代替名の構成] ページで、必要な追加のサブジェクトの別名を指定します。
M。 [ 要求の概要] ページで、要求の生成に使用される証明書情報を確認します。 変更する必要がある場合は、戻って変更します。
N。 準備ができたら、[ 次へ ] をクリックして、CA に提供する必要がある CSR ファイルを生成します ([ ログの表示 ] をクリックして証明書要求のログを確認することもできます)。
O。 要求が生成されたら、[ 表示 ] をクリックして証明書を確認し、[ 完了] を クリックしてウィンドウを閉じることができます。 次のセクションでこのコンピューターにインポートするための証明書を生成できるように、CSR ファイルの内容を CA に指定する必要があります。
P。 (オプション) CSR の内容を送信するときに、以下のような特定の情報が求められることがあります (CA ごとに大きく異なるため、この情報は必須とは限りません)。
サーバー プラットフォームとして Microsoft
バージョンとして IIS
用途として Web サーバー
応答形式として PKCS7
2. 証明書をインポートする
a. 最後の手順で証明書の要求を行ったエッジ サーバーに、ローカルの Administrators グループのメンバーとしてログオンします。
b. 展開ウィザードで、 手順 3 の横にあります。[証明書の要求]、[インストール]、または [割り当て] をクリックし、[ 再実行] をクリックします。
c. [利用可能な証明書タスク] ページで、[.P7b、.pfx、または .cer ファイルから証明書をインポートする] をクリックします。
d. [証明書のインポート] ページで、前のセクションで取得した証明書の完全なパスおよびファイル名を入力します (または、[参照] をクリックし、ファイルを探して選択します)。 証明書に秘密キーが含まれている場合は、[ 証明書ファイルに証明書の秘密キーが含まれている] を選択し、秘密キーのパスワードを入力してください。 [次へ] をクリックします。
E。 [証明書のインポートの概要] ページで、概要情報を確認して [次へ] をクリックします。
F。 [ コマンドの実行 ] ページで、[ ログの表示] をクリックすると、インポートの完了時にインポートの結果を確認できます。 [完了] をクリックして証明書のインポートを完了します。
G。 プール内に他のエッジ サーバーがある場合は、次の 2 つの手順にも従う必要があります。 これがスタンドアロンのエッジ サーバーの場合は、外部証明書を使用します。
3. 証明書をエクスポートする
a. ローカル管理者として証明書をインポートしたエッジ サーバーにログオンしていることを確認します。
b. [ スタート]、[ 実行 ] (または [検索 ] を開く) をクリックし、「MMC」と入力 します。
c. MMC コンソールで、[ファイル] をクリックし、[スナップインの追加と削除] をクリックします。
d. [スナップインの追加と削除] ページで、[証明書] をクリックし、[追加] をクリックします。
E。 [ 証明書 スナップイン] ダイアログ ボックスで、[ コンピューター アカウント] を選択します。 [次へ] をクリックします。
F。 [ コンピューターの選択 ] ダイアログで、[ ローカル コンピューター: (このコンソールが実行されているコンピューター)] を選択します。 [完了] をクリックします。 [ OK] をクリックすると、MMC コンソールの構成が完了します。
G。 [証明書 (ローカル コンピューター)] をダブルクリックして、証明書ストアを展開します。 [個人用] をダブルクリックし、[ 証明書] をクリックします。
注意
ここにいて、ローカル コンピューターの証明書個人用ストアに証明書が表示されない場合があります。 キーが存在しない場合は、インポートされた証明書に秘密キーが関連付けられていない場合は、探索する必要はありません。 もう 1 回以上要求とインポートの手順を試し、問題がなければ CA 管理者またはプロバイダーにお問い合わせください。
H。 ローカル コンピューターの 証明書個人用ストア で、エクスポートする証明書を右クリックします。 メニューの [すべてのタスク] をクリックして、[エクスポート] をクリックします。
私。 証明書のエクスポート ウィザードで、[次へ] をクリックします。 [はい、秘密キーをエクスポートします] を選択します。 [次へ] をクリックします。
注意
[はい] の場合は、秘密キーをエクスポートできません。この証明書の秘密キーは、取得する前にエクスポート用にマークされていませんでした。 エクスポートを正常に実行するには、その前に、証明書の秘密キーがエクスポートされるように設定した証明書をプロバイダーに再度要求する必要があります。
J。 [エクスポート ファイルの形式] ダイアログ ボックスで、[Personal Information Exchange - PKCS #12 (.PFX)] を選択し、以下の項目をオンにします。
私。 可能であれば、証明書パスにあるすべての証明書を含める
Ii。 すべての拡張プロパティをエクスポートする
注意
[正しくエクスポートされたときは秘密キーを削除する] をオンにしないでください。 これは、証明書と秘密キーをこのエッジ サーバーに再インポートする必要があることを意味します。
K。 秘密キーを保護するためのパスワードを割り当てる場合は、秘密キーのパスワードを入力します。 確認のために再度パスワードを入力し、[次へ] をクリックします。
L。 エクスポートする証明書のパスとファイル名を入力し、ファイル拡張子に .pfx を指定します。 パスは、プール内の他のエッジ サーバーからアクセスできる必要があるか、外部メディア (USB ドライブなど) を使用してファイルを移動する必要があります。 選択したら、[ 次へ ] をクリックします。
M。 [証明書のエクスポート ウィザードの完了] ダイアログ ボックスで概要を確認し、[完了] をクリックします。
N。 エクスポートの成功を示すダイアログ ボックスが表示されたら、[OK] をクリックします。
O。 ここで、この前に [証明書のインポート] セクションに戻り、残りのすべてのエッジ サーバーに証明書をインポートしてから、以下の割り当てに進む必要があります。
4. 証明書を割り当てる
a. 各エッジ サーバーの展開ウィザードで、手順 3 の横にあります。証明書の要求、インストール、または割り当て、もう一度 [実行] をクリックします。
b. [利用可能な証明書タスク] ページで、[既存の証明書を割り当てる] をクリックします。
c. [ 証明書の割り当て] ページで、一覧で [ Edge External ] を選択します。
d. [ 証明書ストア ] ページで、外部 Edge 用にインポートした証明書を選択します (前のセクションから)。
E。 [証明書割り当ての概要] ページで設定を確認し、[次へ] をクリックして証明書を割り当てます。
F。 ウィザードの完了ページで [完了] をクリックします。
G。 この手順を完了したら、各サーバーで証明書 MMC スナップインを開き、[証明書 (ローカル コンピューター)] を展開し、[ 個人用] を展開し、[ 証明書] をクリックして、詳細ウィンドウに内部 Edge 証明書が一覧表示されていることを確認することをお勧めします。
注意
リバース プロキシ サーバーの証明書も設定する必要があります。
エッジ サーバーの起動
セットアップが完了したら、デプロイ内の各エッジ サーバーでサービスを開始する必要があります。
各エッジ サーバーで、 展開ウィザードの [手順 4: サービスの開始] の横にある [ 実行] をクリックします。
[Skype for Business Server サービスの開始] ページで、サービスの一覧を確認し、[次へ] をクリックしてサービスを開始します。
サービスが開始されたら、[完了] をクリックしてウィザードを閉じます。
(オプション) [手順 4: サービスの開始] の下にある [サービスの状態] をクリックします。
各サーバーの Services MMC で、すべてのSkype for Business Server サービスが実行されていることを確認します。