サンプル アーキテクチャ: 基盤となる BizTalk Server
ここでは、基盤となるサンプル アーキテクチャについて説明します。 BizTalk Server の展開の中で、アダプターに依存しないコンポーネントについて説明します。 BizTalk Server の展開に少なくともこれらのコンポーネントを含めることをお勧めします。
次の図は、基盤となる BizTalk Server サンプル アーキテクチャのコンポーネントを示しています。 これらのコンポーネントは、後半で説明するアダプター固有の BizTalk Server アーキテクチャにすべて出現します。
図 1. 基盤となるアーキテクチャ コンポーネント
このサンプル アーキテクチャには、以下のセクションに記載する項目が含まれています。
境界ネットワーク-インターネット
- この境界ネットワーク (DMZ、非武装地帯、スクリーン サブネットとも呼ばれます) には、インターネット関連のサービスを提供するサーバーが含まれています。 このドメインには、BizTalk Server、BizTalk 受信場所、エンタープライズ シングル サインオン サーバーはありません。
境界ネットワーク - イントラネット
この境界ネットワークには、イントラネット関連のサービスを提供するサーバーが含まれています。 イントラネット (企業ネットワークなど) とアプリケーションが実行されるサーバー間のセキュリティに追加の層を提供します。 インターネット境界ネットワークと同様に、イントラネット境界ネットワークには、BizTalk Server、BizTalk 受信場所、エンタープライズ シングル サインオン サーバーは含まれません。
E-Business ドメイン
このドメインには、BizTalk Server の実装によって使用されるインフラストラクチャとアプリケーションがすべて含まれます。 このドメイン内のサーバーは次のとおりです。
BizTalk Server。 このサーバーには BizTalk Server ランタイムのインストールと、さまざまな BizTalk ホストのインスタンスが含まれています。 環境内の BizTalk Server の数は、実行されるホストの種類とパフォーマンスのニーズによって異なります。 パフォーマンスを向上させる必要がある場合、処理ホストのホスト インスタンス用の環境に BizTalk Server をさらに追加できます。
マスター シークレット サーバー: このサーバーは、エンタープライズ シングル サインオン (SSO) マスター シークレット サーバーです。 SSO システムが SSO データベース内のデータの暗号化に使用するマスター シークレット (暗号化キー) が保存されています。
SQL Server : このサーバーには、BizTalk データベースが含まれます。
重要
フェールオーバー保護のために、各 BizTalk データベースをクラスター化することをお勧めします。 Microsoft SQL Server フェールオーバー クラスタリングの詳細については、 の Microsoft MSDN Web サイトhttps://go.microsoft.com/fwlink/?LinkID=190216を参照してください。
注意
パフォーマンスのニーズによっては、BizTalk データベースを SQL Server が実行されている複数のコンピューターに分散することが必要になる場合があります。
ドメイン コントローラー。 このサーバーは E ビジネス Active Directory ドメインをホストします。 BizTalk Server へのアクセスが必要なすべてのグループと個別のアカウントについての情報が含まれます。
管理ツール: このドメインのサーバーの 1 つは、管理ツール (BizTalk 管理コンソールおよびエンタープライズ シングル サインオン (SSO) 管理ユーティリティ) をホストしています。
ファイアウォールとドメイン
図 1 では、Forefront Threat Management Gateway (TMG) 2010 サーバーがソフトウェア ファイアウォールの役割を担い、これらの各ドメインを保護すると共に境界となっています。 また、E ビジネス ドメインには独自のドメイン コントローラーがあり、このドメインは他のドメインとの信頼関係がありません。 ドメインと信頼のファイアウォールを構成する方法の詳細については、 の Microsoft ヘルプおよびサポート Web サイト https://go.microsoft.com/fwlink/?LinkId=25230を参照してください。
サンプル アーキテクチャには 2 つのファイアウォールがあります。
ファイアウォール 1。 このファイアフォールには 3 つのネットワーク インターフェイスがあり、インターネット、イントラネット、および境界ネットワークからのトラフィックをルーティングします。
ファイアウォール 2. このファイアウォールはデュアルホームです。境界ネットワーク (インターネットとイントラネットの両方) および E ビジネス ドメインからのトラフィックをルーティングします。
境界ネットワーク内のコンピューターはどのドメインにも属していないので、相互通信することはありません。
IPsec
Internet Protocol security (IPSec) を使用して、E ビジネス ドメイン内のすべてのサーバー間の通信をセキュリティで保護することをお勧めします。 IPsec 規則は次のとおりです。
BizTalk Server とドメイン コントローラー間の認証されたトラフィックを許可します。
BizTalk Server と管理ツール サーバー間の認証されたトラフィックを許可します。
BizTalk Server とマスター シークレット サーバー間の認証されたトラフィックを許可します。
BizTalk Server と SQL Server 間の認証されたトラフィックを許可します。
マスター シークレット サーバーとドメイン コントローラー間の認証されたトラフィックを許可します。
マスター シークレット サーバーと BizTalk Server (分離ホスト、処理ホスト、インプロセス ホスト、追跡ホスト) 間の認証されたトラフィックを許可します。
マスター シークレット サーバーと SQL Server (SSO データベース) 間の認証されたトラフィックを許可します。
ドメイン コントローラーとドメイン内のすべてのサーバー間の認証されたトラフィックを許可します。
管理ツール サーバーとドメイン内のすべてのサーバー間の認証されたトラフィックを許可します。
ドメイン内に BizTalk Server、SQL Server、マスター シークレット サーバー、または管理ツール サーバーへのアクセスが不要なその他のアプリケーションがある場合、それらのアプリケーションと該当するサーバー間のトラフィックをブロックしてください。
参照
小規模 & Medium-Sized企業向けのセキュリティ サンプル アーキテクチャの計画脅威モデル分析のサンプル シナリオ