証明書の概要 - Lync Server 2013 での SIP、XMPP フェデレーション、パブリック インスタント メッセージング
トピック最終更新日: 2013-03-15
Microsoft Lync Server 2013、Lync Server 2010、Office Communications Server とのフェデレーションに必要な証明書は、通常、エッジ サーバーを構成、要求、割り当てる証明書によって満たされます。
拡張可能なメッセージングおよびプレゼンス プロトコル (XMPP) パートナーとの通信を有効にして確立するための証明書要件には、XMPP ドメインのエントリを追加する必要があります。 サブジェクト代替名 (SAN) として証明書に含まれるレコードは、XMPP 通信に参加できるドメインになります。 ドメインは、ドメイン全体に対して XMPP を有効にする場合はルート レベル ドメイン (contoso.com など) にすることも、ユーザーのサブセットに対して XMPP を有効にしている場合は子ドメイン (corp.contoso.com、finance.contoso.com など) を選択することもできます。
パブリック インスタント メッセージング接続用に証明書を構成するには、他の SIP フェデレーションの種類や標準のエッジ サーバー証明書と異なる点に注意してください。ただし、America Online (AOL) ではクライアント EKU も含めるために証明書または証明書 (エッジ プールの場合) が必要です。 クライアント EKU は証明書に追加され、エッジ サーバーに割り当てられている外部パブリック証明書の一部です。
Edge Server 展開の正しい証明書要件を満たしていることを確認するには、「 関連項目」セクションに記載されているトピックを確認します。
コンポーネント | サブジェクト名 | サブジェクトの別名 (SAN) | 注釈 |
---|---|---|---|
External/Access Edge |
sip.contoso.com |
sip.contoso.com webcon.contoso.com contoso.com 注意 contoso.com XMPP 名前空間をサポートするには sip.fabrikam.com 注意 fabrikam.com SIP 名前空間をサポートするには fabrikam.com 注意 fabrikam.com XMPP 名前空間をサポートするには |
証明書はパブリック CA からのものであり、AOL とのパブリック IM 接続を展開する場合は、サーバー EKU とクライアント EKU が必要です。 証明書は、次の目的で外部エッジ サーバー インターフェイスに割り当てられます。
注意 技術的には、証明書は A/V Edge に割り当てられません。 セキュリティで保護された通信と認証は、メディア リレー認証サービス (MRAS) を使用して管理されます。 MRAS では、エッジ サーバーの内部インターフェイスに割り当てられた証明書が使用されます。 トポロジ ビルダーの定義に基づいて、SAN が証明書に自動的に追加されることに注意してください。 SAN エントリは、必要に応じて追加の SIP ドメインと、サポートする必要があるその他のエントリに追加します。 サブジェクト名は SAN にレプリケートされ、正しい操作を行うには存在する必要があります。 |
関連項目
Lync Server 2013 での XMPP 構成の例 - Google Talk との XMPP フェデレーション
Lync Server 2013 でエッジ サーバー証明書を計画する
証明書の概要 - Lync Server 2013 内の NAT を使用したプライベート IP アドレスを持つ単一統合エッジ
証明書の概要 - Lync Server 2013 のパブリック IP アドレスを使用する単一の統合エッジ
証明書の概要 - Lync Server 2013 での拡張統合エッジ、NAT によるプライベート IP アドレスを使用した DNS 負荷分散
Lync Server 2013 の証明書の概要 - 拡張統合エッジ、パブリック IP アドレスによる DNS 負荷分散
証明書の概要 - Lync Server 2013 の拡張統合エッジ (ロード バランサー機器を使用)