技術リファレンス
次のセクション:
サービス
管理サーバには次の4つのサービスが関連付けられています。
- Ivanti Alerts Service - 管理サーバのイベントに基づいてアラートを作成し、関連付けられた処理を実行します。
- Ivanti Events Dispatcher サービス - アップロード中の新しいイベント ファイルを監視し、イベントを管理サーバ データベースに追加します。
- Ivanti Scheduler サービス - 管理サーバに関連付けられたすべてのスケジュールされたタスクを管理します。 これには、検出およびオフライン コンピュータ検出が含まれます。
- Ivanti Deployment サービス - 管理コンソールからユーザが選択するときに、配布エージェントのインストールを管理します。
Management Server サービスの診断ログを生成するには、サーバ構成ポータルの [インスタンス詳細] ページでログを [有効] に設定します。ログ ファイルは %ProgramData%\AppSense\Management_[Instancename] に保存されます
1つのサービスが個人設定サーバに関連付けられています。
AppSense 個人設定バックグラウンド サービス - 個人設定オペレーション コンソールで必要なバッチ処理を実行し、データベースで日次アーカイブおよびクリーンアップを実行します。
Web サイト
管理サーバ
管理サーバ root Web ディレクトリは、管理コンソール、配布エージェント、User Workspace Manager 製品、およびドキュメントをダウンロードするためのダウンロード Web ページをホストします。
このページから診断ログを生成することもできます。既定では、%ProgramData%\AppSense\Management_[Instancename] に保存されます。
ManagementServer/Deployment
ManagementServer/Deployment Web ディレクトリは、配布エージェントが 管理センター データベースにアクセスするために使用する管理サーバ Web サービスを提供します。ホストされた Web サービス:
- ポーリング - 管理されたエンドポイントは、ポーリング期間やポーリング中のインストール スケジュールなどの設定を受信します。
- 前提条件の確認とインストール - 管理されたエンドポイントは、BITS を使用して、エージェント、構成、および前提条件をインストールします。
- イベント コレクション - 管理されたエンドポイントは、BITS を使用して、ほとんどのイベントをアップロードします。
- サーバ診断 - 管理されたエンドポイントは高優先度のイベントを送信します。
診断ログの DeploymentDirectory.log はこのページから実行することもでき、%ProgramData%\AppSense\Management_[Instancename] に保存されます
ManagementServer/Data Access
ManagementServer/DataAccess Web ディレクトリは、データ アクセス サービスへのインターフェイスを提供します。管理コンソ-ルからのすべての通信の宛先です。
ManagementServer/PackageManagement
ManagementServer/PackageManagement Web ディレクトリは、Package Management サービスへのインターフェスを提供します。Application Control、Environment Manager、および Performance Manager コンソ-ルからのすべての通信の宛先です。
SSL を使用した通信の保護
任意で、Secure Socket Layers (SSL) をサポートするように、管理サーバ Web サイトを構成し、Active Directory を使用して安全な通信を実現します。
SSL は通信の機密性と完全性を確保し、次のように、許可されたユーザのみが機密データにアクセスできることを保証します。
- イベント データ
- エージェントおよびエージェント構成データ
他のサポートされているオペレーティング システムまたは他のバージョンの Microsoft SQL Server を使用して、Web サーバで SSL 証明書を設定している場合は、詳細について、次をご参照ください。
http://msdn.microsoft.com/library/
IIS での SSL の設定
このセクションには、自己署名証明書を作成して、Web サイトの SSL を設定する方法について説明します。
信頼できる認証局によって発行された他の種類の証明書もサポートされます。
- [スタート] > [すべてのプログラム] > [管理ツール] > [Internet Information Services (IIS) Manager] で、[ServerName] ノードを選択し、[IIS] セクションで [サーバ証明書] をクリックします。
- 適切な証明書が一覧にあることを確認します。ない場合は、[処理] パネルのオプションを使用して、証明書を作成またはインポートします。
- 製品の Web サイトを選択し、ショートカット メニューで [バインドの編集] をクリックします。
- [追加] をクリックし、[タイプ] ドロップダウンリストで [HTTPS] を選択します。
- [SSL 証明書] ドロップダウンリストで、証明書を選択します。
- [OK] をクリックし、[閉じる] をクリックします。
Environment Manager/管理センター のセキュア SQL Server 接続
サーバ構成ポータル (SCP) に、接続ストリング値である Encrypt と TrustServerCertificate をそれぞれ True と False に設定した状態で、(PS および MS からの) SQL 接続を作成する機能が加わりました。これは、Web アプリケーションと Web サービスに当てはまり、サーバの web.config と .exe.config で SqlConnectionString アプリケーション設定にパラメータを追加するという直接的な方法で実装します。
[SCP データベース接続] ページに、次の2つのチェックボックス オプションが表示されます。
-
接続の暗号化: 選択すると、接続上のすべてのデータが SQL サーバの証明書を使用して暗号化されます。False に設定すると、サインイン トランザクションのみが暗号化されます。すべての SQL サーバにはインストール時に証明書が備わっているため、これ以上の構成は不要です。
データ接続を暗号化すると、パフォーマンスに影響を与えます。
-
サーバ証明書の検証: 選択すると、SCP は有効な証明書があるかチェックします。このオプションは、[接続の暗号化] も選択されている場合にのみ選択でき、次の要件があります。
-
SQL Server 証明書を信頼するように PS および MS が構成されている。
-
生成された SQL Server 証明書が、PS および MS の [信頼できるルート認証局] ストアで信頼できるルートによって署名されている、あるいは [信頼できるルート認証局] ストアに保存されている。
-
SCP 実装
セキュア接続を設定する際、SQL Server 名は、証明書の DNS 名と一致している必要があります。そのため、完全修飾ドメイン名が必要になる場合があります。[サーバ証明書の検証] が選択されている場合、SCP は無効な名前とパスワードでサインインを試行し、戻りステータスを調べて、失敗が無効な証明書によるものなのか、無効なサインインによるものなのかを判別します。SCP は、証明書の妥当性を検証できるまでは、実際の認証資格情報を使用しません。
テスト用の証明書
テスト用の証明書を生成して、設定するには、次の手順を完了します。
-
SQL Server コンピュータで次の PowerShell スクリプトを実行することで、ローカル コンピュータ ストアに証明書を作成し、現行ディレクトリに .cert ファイルを保存します。
$3years = [DateTime]::UtcNow.AddYears(3)
$enhancedKeyUsageServerAuthentication = @("2.5.29.37={text}1.3.6.1.5.5.7.3.1")
$name = $env:COMPUTERNAME
$fqdn = [System.Net.Dns]::GetHostByName($name).HostName
$cert = New-SelfSignedCertificate-CertStoreLocation 'cert:\LocalMachine\My'
-DnsName $fqdn,$name,"localhost"
-FriendlyName "$($name)-sql-server"
-Hash 'SHA256'
-KeyAlgorithm 'RSA'
-KeyExportPolicy ExportableEncrypted
-KeySpec KeyExchange
-KeyFriendlyName "$($name)-sql-server"
-KeyLength 2048
-KeyUsage DigitalSignature,KeyEncipherment,DataEncipherment
-NotAfter $3years
-Provider 'Microsoft RSA SChannel Cryptographic Provider'
-Subject $name
-TextExtension $enhancedKeyUsageServerAuthentication
-Type SSLServerAuthentication$cert | Export-Certificate -Type CERT -FilePath $name-sql-server.cer
- certlm.msc を実行し、Personal ストア内の新しい証明書に移動します。
- 証明書を右クリックし、[すべてのタスク] > [秘密鍵の管理] を選択します。
- 秘密鍵を見つけ、SQL Server を実行しているアカウントに読み取りアクセスを付与します。
このアカウントは通常、ローカル コンピュータ上の NT Service\MSSQLSERVER です。
- [SQL Server 構成マネージャ] を実行し、[SQL Server ネットワーク構成] > [MSSQLServer のプロトコル] に移動します。
- 右クリックし、[プロパティ] > [証明書] タブを選択します。ドロップダウン メニューから証明書を選択します。
- SQL Server サービスを再起動します。
-
PS/MS コンピュータで、手順1で作成した .cer ファイルを、certlm.msc を使用するか、または右クリックして [証明書のインストール] を選択することにより、ローカル コンピュータの [信頼できるルート認証局ストア] にインポートします。