この『ユーザガイド』は、NetIQ Directory and Resource Administrator (DRA)という製品について概説します。本書では、用語とさまざまな関連する概念について定義しています。
本書は、管理に関する概念を理解し、安全な分散管理モデルを実装する担当者を対象とします。
本書は、Directory and Resource Administratorのマニュアルセットの一部です。このガイドの最新バージョンおよびその他のDRA関連のドキュメントリソースについては、NetIQ DRAマニュアルのWebサイトを参照してください。
本書またはこの製品に付属するその他のドキュメントについて、お客様のご意見やご提案をお待ちしています。オンラインヘルプの各ページの下部にあるcomment on this topic (このトピックに関するコメント)リンクを使用するか、またはDocumentation-Feedback@microfocus.comに電子メールを送信してください。
特定の製品の問題については、Micro Focusご注文と配送(https://www.microfocus.com/support-and-services/)にお問い合せください。
NetIQ Directory and Resource Administrator(DRA)でActive Directoryのオブジェクト管理を始める前に、DRAの動作の基本理念と、製品アーキテクチャにおける各DRAコンポーネントの役割について理解しておく必要があります。
Directory and Resource Administratorは、Microsoft Active Directory(AD)の安全で効率的な特権ID管理を可能にします。DRAでは、「最小特権」を細かく委任することで、管理者およびユーザが特定の責務に必要なパーミッションだけが付与されるようにします。また、DRAは、ポリシーの遵守を徹底し、詳細なアクティビティの監査およびレポーティングを提供し、ITプロセスの自動化によって繰り返しの作業を簡素化します。これらの各機能により、特権昇格、エラー、悪意のあるアクティビティ、規制違反などのリスクから顧客のADおよびExchangeの環境を保護できるだけでなく、ユーザ、ビジネスマネージャ、ヘルプデスク担当者にセルフサービス機能を付与することで管理者の負担を軽減することができます。
また、DRAはMicrosoft Exchangeの強力な機能を拡張し、Exchangeオブジェクトのシームレスな管理を実現します。DRAでは、単一の共通ユーザインタフェースから、Microsoft Exchange環境全体のメールボックス、パブリックフォルダ、および配布リストをポリシーベースで管理することができます。
Active Directory、Microsoft Windows、Microsoft Exchange、およびAzure Active Directoryの各環境の制御と管理に関する課題がDRAですべて解決できます。
AzureとオンプレミスのActive Directory、Exchange、およびSkype for Businessに対するサポート: AzureとオンプレミスのActive Directory、オンプレミスのExchange Server、オンプレミスのSkype for Business、Exchange Online、およびSkype for Business Onlineを管理できます。
ユーザおよび管理者の特権アクセスの細かい制御: 特許取得済みのActiveViewテクノロジにより、特定の責務に必要な権限だけを委任し、特権格上げを防止することができます。
カスタマイズ可能なWebコンソール: 直観的な方法により、技術者でなくても、限定された(そして割り当てられた)機能および権限を通して、簡単かつ安全に管理タスクを行えます。
詳細なアクティビティの監査およびレポーティング: 製品で実行されたすべてのアクティビティが包括的に監査レコードに記録されます。長期データを安全に保管でき、ADへのアクセスを制御するためのプロセスを実施していることを監査機関(PCI DSS、FISMA、HIPAA、NERC CIPなど)に証明できます。
ITプロセスの自動化: プロビジョニングや認証の取り消し、ユーザとメールボックスの操作、ポリシーの適用、セルフサービスタスクの制御など、さまざまなタスクのワークフローを自動化できます。これにより、ビジネスの効率を高め、手動で繰り返し行う管理作業を削減することができます。
運用上の完全性: 管理者にきめ細かいアクセスコントロールを提供し、システムおよびリソースへのアクセスを管理することで、システムおよびサービスのパフォーマンスと可用性に影響する悪意のある変更や間違った変更を防止できます。
プロセスの適用: 重要な変更管理プロセスの完全性を維持し、生産性の向上、エラーの減少、時間の節約、管理効率の向上に貢献します。
Change Guardianとの統合: DRAおよびWorkflow Automation機能とは無関係にActive Directoryで生成されたイベントの監査を強化します。
特権アクセスの管理に一貫して使用されるDRAのコンポーネントには、プライマリとセカンダリのサーバ、管理コンソール、レポートコンポーネント、およびワークフロープロセスを自動化するワークフローエンジンなどがあります。
次の表は、各タイプのDRAユーザが使用する典型的なユーザインタフェースと管理サーバを示しています。
DRAユーザのタイプ |
ユーザインタフェース |
管理サーバ |
---|---|---|
DRA管理者 (本製品の構成を管理する人) |
Delegation and Configuration Console (委任および環境設定コンソール) |
|
上級管理者 |
PowerShell CLI DRA ADSI Provider |
任意のDRAサーバ |
ヘルプデスクの臨時管理者 |
Delegation and Configuration Console (委任および環境設定コンソール)の[アカウントおよびリソース管理]ノード |
任意のDRAサーバ |
DRA管理サーバは、構成データ(環境、委任されたアクセス、およびポリシー)を保管し、オペレータのタスクおよび自動化タスクを実行し、システム全体のアクティビティを監査します。このサーバは、コンソールおよびAPIレベルのクライアントをいくつかサポートしながらも、マルチマスタセット(MMS)のスケールアウトモデルにより、冗長性と地理的分離に対しても高い可用性を実現できるように設計されています。このモデルでは、すべてのDRA環境に、複数のセカンダリDRA管理サーバと同期する1つのプライマリDRA管理サーバが必要になります。
Active Directoryドメインコントローラには管理サーバをインストールしないようにすることを強くお勧めします。DRAが管理するドメインごとに、管理サーバと同じサイトにドメインコントローラを1つ以上配置してください。デフォルトでは、管理サーバはすべての読み込み/書き込み操作で最も近いドメインコントローラにアクセスします。そのため、パスワードリセットなどのサイト固有のタスクを実行する場合は、サイト固有のドメインコントローラを指定して操作を処理できます。ベストプラクティスとして、セカンダリ管理サーバ1台をレポーティング、バッチ処理、自動化されたワークロードのために専用で使用することを検討してください。
Account and Resource Managementは、Delegation and Configuration Console (委任および環境設定コンソール)のノードです。これを通じてDRAのアシスタント管理者が、接続されたドメインやサービスの委任オブジェクトを表示および管理することができます。
Webコンソールは、Webベースのユーザインタフェースです。これを通じてDRAのアシスタント管理者が、接続されたドメインやサービスの委任オブジェクトを素早く簡単に確認し、管理することができます。
管理者は、Webコンソールの外観と使用方法をカスタマイズして、カスタマイズした企業ブランドとカスタマイズしたオブジェクトプロパティを組み込むことができます。また、DRAの外部で行われた変更監査を可能にするためにChange Guardianサーバとの統合を構成することもできます。
DRA管理者は、自動ワークフローフォームを作成および変更して、トリガされたときにルーチンの自動タスクを実行することもできます。
Webコンソールには「統合された変更履歴」という機能もあります。この機能により変更履歴サーバとの統合が可能になり、DRAの外部でADオブジェクトに対して行われた変更を監査することができます。変更履歴レポートのオプションには、次のものがあります。
次に対して行われた変更...
次によって行われた変更...
次によって作成されたメールボックス...
次によって作成されたユーザ、グループ、および連絡先の電子メールアドレス...
次によって削除されたユーザ、グループ、および連絡先の電子メールアドレス...
次によって作成された仮想属性...
次によって移動されたオブジェクト...
DRA ReportingにはDRA管理のためにカスタマイズ可能な標準のテンプレートが用意されており、DRA管理対象ドメインおよびシステムの詳細が確認できます。
ADオブジェクトのリソースレポート
ADオブジェクトデータレポート
ADサマリレポート
DRA構成レポート
Exchange構成レポート
Office 365 Exchange Onlineレポート
詳細なアクティビティトレンドレポート(月別、ドメイン別、ピーク別)
DRAアクティビティの要約レポート
DRAレポートは、SQL Server Reporting Servicesを使用してスケジュールおよび公開できるので、関係者に簡単に配布できます。
DRAはワークフローエンジンとの統合により、Webコンソールでワークフロータスクの自動化が可能です。アシスタント管理者がワークフローサーバの構成、カスタマイズされたワークフロー自動化フォームの実行、およびワークフローのステータスの表示をWebコンソールで行うことができます。ワークフローエンジンについての詳細は、NetIQ DRAマニュアルサイトでWorkflow Automationのマニュアルを参照してください。
DRAのユーザインタフェースはさまざまな管理ニーズに対応しています。主なインタフェースは次のとおりです。
Webベースのインタフェースを通じて、アカウントおよびリソースに関する一般的な管理タスクを行うことができます。Webコンソールには、Internet Explorer、Chrome、またはFirefoxを実行している任意のコンピュータからアクセスできます。
PowerShellは、DRA以外のクライアントでもPowerShellのコマンドレットを使ってDRAの操作の要求を可能にするモジュールです。
管理レポートを表示し、展開することができます。これにより、企業セキュリティの監査および管理活動の追跡監視を行うことができます。管理レポートには、アクティビティレポート、環境設定レポート、および要約レポートなどがあります。これらのレポートは多くが図表形式で表示できます。
Webコンソールは、ユーザアカウント、グループ、コンピュータ、リソース、Microsoft Exchangeメールボックスに関する多くのタスクにすばやく簡単にアクセスできるWebベースのユーザインタフェースです。オブジェクトのプロパティはカスタマイズ可能なため、繰り返し行う業務の効率を向上させることができます。また、所在地や携帯電話番号など、自分のユーザアカウントの一般プロパティを管理することもできます。
Webコンソールには、自分に実行権限があるタスクのみが表示されます。
WebコンソールはInternet Explorerを実行している任意のコンピュータから起動できます。Webコンソールを起動するには、Webブラウザのアドレスフィールドで適切なURLを指定してください。たとえば、HOUserverというコンピュータにWebコンポーネントをインストールした場合、Webブラウザのアドレスフィールドに「https://HOUserver.entDomain.com/draclient」と入力します。
メモ:アカウントおよびMicrosoft Exchangeの最新情報をWebコンソールに表示するには、キャッシュされたページが更新されていないかどうかをアクセスのたびにチェックするようにWebブラウザを設定してください。
3つのオプションのいずれかを使用して、Webコンソールにログインできます。ログイン時の各オプションの振る舞いは次の表に示されています。
ログイン画面 - オプション |
接続オプションの説明 |
---|---|
自動ディスカバリの使用 |
DRAサーバを自動的に検出します。設定オプションはありません。 |
デフォルトのDRAサーバに接続する |
事前設定済みのサーバおよびポートの詳細が使用されます。 メモ:このオプションは、WebコンソールでデフォルトのDRAサーバを設定した場合にのみ表示されます。また、クライアントが常にデフォルトのDRAサーバに接続するように指定した場合は、ログイン画面で[デフォルトのDRAサーバに接続する]オプションのみを表示できます。 |
特定のDRAサーバに接続する |
ユーザがサーバとポートを設定します。 |
特定のドメインを管理するDRAサーバに接続する |
ユーザが管理対象ドメインを指定し、次の接続オプションから選択します。
|
DRAの管理権限を持っている場合は、Advanced Authentication、クライアントのブランディングとセッション設定、およびWebコンソールに必要なすべてのサーバ接続を設定できます。これらの設定にアクセスするには、Webコンソールにログインし、[管理]>[構成]に移動します。
メモ:必要な管理権限を持ってない場合は、マストヘッドの[管理]タブは表示されません。
Advanced Authenticationでは、ユーザ名とパスワードのみの単純な保護ではなく、多要素認証を使用することでより安全に機密情報を保護します。多要素認証とは、カテゴリの異なる資格情報に基づき、複数の認証方法でユーザが本人であることを確認することが求められる、コンピュータへのアクセスコントロールの1方式です。
DRA管理者がチェーンとイベントを構成した後に、必要な権限を持つユーザがWebコンソールにログインしてAdvanced Authenticationを有効にすることができます。認証が有効になると、Advanced Authenticationによる認証がすべてのユーザに求められ、その後にWebコンソールへのアクセス権が付与されます。
Advanced Authenticationを有効にするには、[構成]タブから[Advanced Authentication]を選択し、[Advanced Authenticationを有効にする]をクリックして、各フィールドに表示される指示に従ってフォームを設定します。
Advanced Authenticationの詳細については、『DRA管理者ガイド』の「認証
」を参照してください。
次のように、DRA Webコンソールのログイン画面とマストヘッドをカスタマイズできます。
マストヘッド: ログイン後のWebコンソールの上部にある高レベルのナビゲーションバーです。
ロゴイメージまたは代替テキスト: マストヘッドバーの左端に表示されます。ロゴイメージまたは代替テキストを表示できますが、両方表示することはできません。
マストヘッドカラー: ロゴイメージ領域を除き、この色でマストヘッド全体をオーバーレイします。
テーマ付きログイン画面: ブラウザでWebコンソールのURLにアクセスしたときの、ログインページの表示方法。DRAテーマはデフォルトで設定および有効化されています。
ロゴイメージまたは代替テキスト: 製品タイトルおよび資格情報フィールドの上に表示されます。ロゴイメージまたは代替テキストを表示できますが、両方表示することはできません。
アプリケーションタイトル: 資格情報フィールドとロゴイメージの間に表示されます。
通知モーダル: ユーザが[OK]をクリックするまでログインページをオーバーレイして覆い隠すメッセージボックスです。これは通常、コンソールへのアクセスが会社のセキュリティポリシーに従うことに同意することを意味することをユーザに通知するために使用されます。このオプションを一度有効にすると、Webコンソールにアクセスするユーザ全員にプロンプトが表示されます。
マストヘッドの設定を行うには、次の手順に従ってください。
Webコンソールにログインし、[管理]>[構成]>[ブランディング]に移動します。
次のいずれかを実行します。テキストとイメージファイルの両方を追加すると、イメージだけが表示されます。
ロゴイメージの更新:
[マストヘッド]タイルの[ロゴイメージ]フィールドにファイル拡張子を含む保存したイメージファイル名を追加します。
ロゴイメージをWebサーバのアセット
ディレクトリに保存します。例:
C:\inetpub\wwwroot\DRAClient\assets
最適なイメージサイズは56x56ピクセルです。
必要に応じて、マストヘッドタイルの[ロゴ画像の代替テキスト]フィールドの既存のテキストに入力または上書きします。
ページの下部の[保存]をクリックし、設定の変更を完了します。
次の手順では、会社ロゴ、アプリケーションタイトル、および通知モーダルという3つの設定可能なオプションすべてについて説明します。これらのオプションの1つ、2つ、または3つすべてのオプションを変更できます。
ログイン画面でデフォルトテーマを変更するには、次の方法を実行します。
Webサーバのアセット
フォルダに会社のロゴを保存します。例:
C:\inetpub\wwwroot\DRAClient\assets
最適なイメージサイズは115x28ピクセルです。
Webコンソールにログインし、[管理]>[構成]>[ブランディング]に移動します。
[ログイン]タイルの[会社ロゴイメージ]フィールドのファイル名を、ファイル拡張子を含む保存済みイメージファイルの名前に置き換えます。
必要に応じて、[アプリケーションタイトル]フィールドのテキストを変更します。
[ログイン時に通知モーダルを表示する]をクリックしてこの設定を有効にし、通知プロンプトのタイトルを入力します。ユーザに表示するメッセージの内容を[コンテンツ]フィールドに入力または貼り付けます。例:
セキュリティ保護されたネットワークにログインしています。このシステムにログインすることにより、ネットワークアクセスに関する会社のセキュリティポリシーに従うことに同意したことになります。
メッセージの表示形式を選択します。スタイルによって、メッセージボックス(次に示す)に添付されているイメージフラグが変更されます。必要に応じて、[プレビュー]をクリックして、メッセージの表示方法を確認できます。
情報 |
エラー |
警告 |
質問 |
ページの下部の[保存]をクリックし、設定の変更を完了します。
クライアントセッションの設定で、Webコンソールを自動ログアウトさせる非アクティブ期間の時間増分を定義したり、自動ログアウトを一切しないように設定することができます。
Webコンソールで自動ログアウトを設定するには、[管理]>[構成]>[クライアントセッションの設定]の順に選択します。トグルスイッチを使用して自動ログアウト機能を有効にし、必要に応じて、非アクティブ期間の設定を分単位で変更します。
ブラウザでWebコンソールのログインページにアクセスする場合、DRAへの接続方法を定義するために設定できるオプション設定があります。これらの設定は、Webコンソールのユーザプロファイルメニューの[サーバ接続]オプションにもあります。DRAサーバのサービスポートのデフォルト設定は8775です。デフォルトが有効になっていない場合は、ユーザプロファイルまたはログイン画面の[オプション]でDRAサーバの新しいデフォルトを設定できます。サーバ接続設定の接続設定は、Windowsユーザプロファイルに保持されます。
ログイン画面の[オプション]メニューまたはログイン後のユーザプロファイルメニューから、[サーバ接続]設定から変更できる設定に関する情報は次の通りです。
DRAサーバ設定 |
説明 |
---|---|
自動ディスカバリの使用 |
DRAサーバを自動的に検出します。設定オプションはありません。 |
デフォルトのDRAサーバに接続する (サーバ接続設定でデフォルトが有効になっている場合にのみ表示されます) |
(有効な場合)サーバ接続設定のデフォルト設定を使用します。使用できる設定オプションはありません。 |
特定のDRAサーバに接続する |
ユーザがサーバとポートを設定します。 |
必要に応じて、Webコンソールのサーバ接続設定からDRAサーバのデフォルトの場所、サーバ、およびドメインを設定できます。
デフォルト設定を有効にするには、Webコンソールにログインし、[管理]>[構成]>[DRAサーバへの接続]の順に移動します。使用する接続設定を有効にし、[保存]をクリックします。
DRAサービスへの接続の設定には、デフォルトサーバの場所の設定、ポートの変更(必要な場合)、および接続タイムアウト(秒単位)が含まれます。また、トグルスイッチを使用して設定を無効にできます。
DRAサーバの場所を指定する場合は、次の例に示すフォーマットを使用します。
ServerName.DomainName.com
Webコンソールでオブジェクトのプロパティをカスタマイズできます。プロパティを適切にカスタマイズすると、オブジェクト管理を伴うタスクの自動化に役立ちます。
DRA管理権限がある場合、Active Directoryの管理の役割で使用するオブジェクトプロパティフォームをオブジェクトタイプごとにカスタマイズすることができます。たとえば、DRAに組み込まれているオブジェクトタイプに基づいた新しいオブジェクトページを作成しカスタマイズすることもできます。また、組み込みオブジェクトタイプに合わせてプロパティを変更することもできます。
プロパティオブジェクトはWebコンソールの[プロパティページ]リストに明確に定義されています。このリストを見れば、どのオブジェクトページが組み込み済みで、どの組み込みページがカスタマイズされ、どのページが組み込みではなく管理者によって作成されたかが簡単に識別できます。
オブジェクトプロパティのフォームは、ページの追加または削除、既存のページやフィールドの変更、およびプロパティ属性のためのカスタムハンドラの作成といったカスタマイズを行うことができます。フィールドのカスタムハンドラは、フィールドの値が変更されるたびに実行されます。タイミングを設定することもできます。これにより、管理者は、ハンドラを(キーを押すたびに)すぐに実行するかどうか、フィールドがフォーカスを失ったとき、または指定した時間遅延後に実行するかを指定できます。
プロパティページのオブジェクトリストには、オブジェクトタイプごとに操作タイプ(オブジェクトの作成とプロパティの編集)があります。これらは、アシスタント管理者がWebコンソールで実行する主要な操作です。これらの操作を実行するには、[管理] > [検索]または[詳細検索]に移動します。ここでは、[作成]プルダウンメニューからオブジェクトを作成したり、[プロパティ]アイコンを使用して検索結果テーブルで選択されている既存のオブジェクトを編集することができます。
Webコンソールでオブジェクトプロパティページをカスタマイズするには:
DRA管理特権でWebコンソールにログインします。
[管理]>[カスタマイズ]>[プロパティページ]の順に選択します。
[プロパティページ]のリストからオブジェクトと操作タイプ(オブジェクトの作成または編集)を選択します。
[プロパティ]アイコンをクリックします。
次のうち1つまたは複数の方法でオブジェクトプロパティのフォームをカスタマイズし、変更を適用します。
新しいプロパティページを追加する: [+ページの追加]
プロパティページの並べ替えおよび削除
プロパティページを選択し、そのページをカスタマイズする:
ページの設定フィールドの順序を変更する:
フィールドまたはサブフィールドを編集する()
1つまたは複数のフィールドを追加します:[]または[新しいフィールドの挿入]
1つまたは複数のフィールドを削除する()
スクリプト、メッセージボックス、クエリ(LDAP、DRA、REST)のいずれかを使用してプロパティのカスタムハンドラを作成する
カスタムハンドラの使用に関する詳細については、『DRA管理者ガイド』の「Adding Custom Handlers(カスタムハンドラの追加)
」を参照してください。
オブジェクトプロパティページを新規に作成するには:
DRA管理権限を使用してWebコンソールにログインし、[管理]>[カスタマイズ]>[プロパティページ]に移動し、[ 作成]をクリックします。
名前、アイコン、オブジェクトタイプ、操作の設定を定義して最初のオブジェクトプロパティフォームを作成します。
[OK]をクリックした後、[作成]アクションは[作成]ドロップダウンメニューに追加され、[プロパティ]アクションはユーザが検索リストからオブジェクトを選択して編集したときにオブジェクトフォームに表示されます。
必要に応じて、その新規のフォームをカスタマイズします。「オブジェクトプロパティページのカスタマイズ」を参照してください。
Webコンソールでは、管理者のマストヘッドに移動することによってオブジェクトを管理します。ここから、管理対象ドメイン、Azureテナント、コンテナ、およびごみ箱のオブジェクトをオブジェクトタイプで検索できます。ドメインまたはAzureテナント内では、DRAを使用して、Active DirectoryおよびAzure Active Directoryオブジェクトを管理およびアクションを実行できます。
検索結果リストでオブジェクトを選択すると、そのオブジェクトに対して実行できるすべての該当するアクションが、グリッド上のタスクバーで使用可能になります。使用可能なオプションは、選択されたオブジェクトタイプ、現在DRA用に設定されているコンポーネント、および割り当てられた管理者特権に基づいています。
オブジェクトのプロパティを編集するには、オブジェクトの上にマウスのカーソルを合わせて、オブジェクト行に表示される[プロパティ]アイコンをクリックします。ここから、左のナビゲーションペインにあるすべてのオブジェクトのプロパティページにアクセスできます。
重要:オブジェクトが誤って削除されないように保護するには、[全般]プロパティページの下部までスクロールし、チェックボックスをオンにして、この機能を有効にし、変更内容を適用します。
オブジェクトに対して実行できるアクションの詳細については、次のトピックを参照してください。
変更履歴がDRA管理者によって設定され、UIレポートの生成権限を持っている場合は、変更履歴レポートを生成し、DRAの管理対象オブジェクトのレポートをエクスポートできます。これには、DRAおよびDRAの外部で行われた変更が含まれます。変更履歴レポートは、次のタイプのレポートを含むWebコンソールからのみ生成できます。
ユーザが行った変更
ユーザに行われた変更
ユーザが作成したユーザのメールボックス
ユーザが削除したユーザのメールボックス
ユーザが設定したグループおよび連絡先電子メールアドレス
ユーザが削除したグループおよび連絡先電子メールアドレス
ユーザが作成または無効化した仮想属性
ユーザが移動したオブジェクト
統合された変更履歴(UCH)レポートを生成するには:
Webコンソールを起動します。
[管理]>[検索]の順に選択します。
[検索方法]、[検索語]、[オブジェクト]、および[スコープ]オプションを使用して検索条件を定義します。
[検索]ボタンをクリックして、検索結果を表示します。
生成するレポートに含める必要のあるオブジェクトを選択します。
[変更履歴レポートの表示]アイコンをクリックします。
統合された変更履歴レポートフォームでは、タイプ、ターゲットオブジェクト、日付範囲と最大行オプションからレポート条件を編集および生成して、変更が検出されたサーバ(DRAおよびChange Guardian)の定義を含めることができます。
[生成]をクリックすると、監査データにアクセスしてUCHレポートを生成します。
レポートは、ソートしたり、CSVやHTMLなどの必要な形式でエクスポートすることができます。
表示されたレポートのCSVファイルを作成するには、上記の手順を使用してレポートを生成した後に次のいずれかのオプションを実行して、生成された変更または現在のページに表示されている変更をエクスポートできます。
[すべてをエクスポート ]をクリックし、エクスポートしたレポートを保存します。
[現在のページをエクスポート ]をクリックし、エクスポートしたレポートを保存します。
必要に応じて、ページに表示される変更の数を最大200項目まで変更できます。
Workflow Automationを使うと、ワークフローフォームを起動することでITプロセスを自動化することができます。ワークフローフォームは、ワークフローを実行したとき、またはWorkflow Automationサーバで作成された名前付きワークフローイベントが発生したときに実行されます。
ワークフローのフォームは、その作成時または変更時にWebサーバに保存されます。このサーバのWebコンソールにログオンするときに、委任された権限とフォームの構成方法に基づいてフォームが利用できます。フォームはWebサーバの資格情報を持つすべてのユーザが利用できます。フォームを送信するには適切な権限が必要です。
ワークフローフォームを起動するには: ワークフローは、Webコンソール経由でDRAと統合されたWorkflow Automationサーバ内に作成されます。新しいフォームを保存するには、フォームのプロパティで設定される[特定のワークフローの起動]または[イベントによるワークフローのトリガー]のいずれかのオプションが必要です。これらのオプションに関する詳細は以下のとおりです。
特定のワークフローの起動: このオプションでは、DRAのワークフローサーバで稼働中の利用可能なワークフローをすべてリストで表示します。このリストに表示されるためには、ワークフローがWorkflow Automationサーバ内のDRA_Workflowsというフォルダに作成される必要があります。
イベントによるワークフローのトリガ: このオプションは、事前に定義されたトリガでワークフローを実行するために使用されます。トリガを用いるワークフローもWorkflow Automationサーバ内に作成されます。
メモ:[特定のワークフローの起動]で設定したワークフローフォームのみ実行履歴が付きます。履歴に対しては、[タスク]>[要求]からアクセスする検索のメインの表示枠内からクエリを行うことができます。
Workflow Automationの詳細については、DRAマニュアルサイトの次のガイドを参照してください。
DRA管理者ガイド
WFA管理者ガイド
WFAユーザガイド
WFAプロセスオーサリングガイド
Delegation and Configuration Console (委任および環境設定コンソール)のAccount and Resource Managementノードは、DRAのアシスタント管理者が行うタスクのほとんどに対応します。基本的なシステム管理から高度なヘルプデスクでの問題まで企業の管理ニーズを満たします。Account and Resource Managementを使用し、アカウントおよびリソースの管理タスクを実行したり、Microsoft Exchangeのメールボックスを管理することができます。
Account and Resource Managementには、次のノードが含まれています。
ユーザアカウント、グループ、連絡先、リソース、ダイナミックグループ、ダイナミック配布グループ、リソースのメールボックス、パブリックフォルダなど、操作権限のあるドメインの中のオブジェクトが管理できます。
特定の期間だけグループメンバーシップを必要とするユーザのためのグループメンバーシップを管理できます。
管理サーバで使用可能な高度なクエリが管理できます。
ごみ箱が有効になっているすべてのMicrosoft Windowsドメインに関し、削除されたユーザアカウント、グループ、連絡先、およびリソースが管理できます。
Account and Resource Managementノードにアクセスするには、NetIQ管理者プログラムフォルダの[Delegation and Configuration]をクリックし、コンソールのDelegation and Configurationノードを展開します。
Delegation and Configuration console (委任および環境設定コンソール)を起動すると、ローカルドメイン内で利用できる最善な管理サーバに初期接続します。利用できる最善なAdministrationサーバは最も近くにあるサーバです。一般的にそれはネットワークサイト内のサーバです。DRAは、利用できる最善な管理サーバを探すことで、接続スピードとパフォーマンスを向上させています。
Account and Resource Managementの操作の詳細については、次のトピックを参照してください。
デフォルトでDRAは、管理対象のドメインまたはコンピュータの管理サーバのうち、利用できる最善なものに接続します。利用できる最善なAdministrationサーバは最も近くにあるサーバです。一般的にそれはネットワークサイト内のサーバです。サイト内に管理サーバがない場合、DRAはその次に最も利用可能なサーバを管理対象ドメインまたは管理対象サブツリー内から探して接続します。また、接続先の管理サーバまたはドメインを指定することもできます。
ユーザインタフェースを最初に起動すると、DRAはまず、その起動に使用されたログオンアカウントのドメインに接続します。管理サーバの管理していないドメインにログオンしている場合や、DRAがそのドメインの管理サーバに接続できない場合は、DRAがエラーメッセージを表示することがあります。管理サーバが利用可能であることを確認して、再試行します。
管理サーバに接続には:
[ファイル]メニューから[Connect to DRA server (DRAサーバに接続する★)]をクリックします。
[Connect to this DRA server (このDRAサーバに接続する★)]をクリックします。
管理サーバの名前を入力します。入力形式: computername
[OK]をクリックします。
管理対象のドメインまたはコンピュータに接続するには:
[ファイル]メニューから[Connect to DRA server (DRAサーバに接続する★)]をクリックします。
適切なオプションを選択してから、管理対象のドメインまたはコンピュータの名前を入力します。
たとえば、HOULABというドメインに接続するには、[Connect to a DRA server that manages this domain (このドメインを管理するDRAサーバに接続する★)]をクリックしてから、「HOULAB」と入力します。
管理対象のドメインまたはコンピュータの管理サーバを指定するには、[Advanced(詳細設定★)]をクリックしてから、適切なオプションを選択します。
[OK]をクリックします。
Delegation and Configuration console (委任および環境設定コンソール)のタイトルバーは、そこに表示される情報を変更することができます。便利さと明確さを向上させるために、コンソール起動時のユーザ名や、コンソール接続先の管理サーバを追加することができます。また、複数の管理サーバに異なる資格情報を使用して接続する必要のある複雑な環境では、この機能を応用することで、今どのコンソールを使用すべきかがすぐに判別できるようになります。
コンソールのタイトルバーを変更するには:
Delegation and Configuration console (委任および環境設定コンソール)を起動します。
[表示]>[オプション]の順にクリックします。
[Window Title (ウィンドウタイトル★)]タブを選択します。
適切なオプションを指定してから、[OK]をクリックします。
どのオブジェクトプロパティをDRAのリストカラムに表示させるかを選択することができます。この柔軟性のある機能により、検索結果のリスト表示などのユーザインタフェースをカスタマイズでき、企業のシステム管理における特定のニーズを満たすことができます。たとえば、カラムにユーザのログオン名またはグループの種類を表示されるよう設定できます。これにより、必要なデータを迅速かつ効率的に特定しソートすることができます。
リストカラムをカスタマイズするには:
適切なノードを選択します。たとえば、管理対象オブジェクトに関する検索結果を表示する場合に、結果を表示させるカラムを選択するには、[すべての管理対象オブジェクト]を選択します。
[表示]メニューから[Choose Columns (カラムを選択★)]をクリックします。
このノードで使用可能なプロパティのリストから、表示するオブジェクトプロパティを選択します。
カラムの順序を変更するには、カラムを選択し、[上に移動]または[下に移動]をクリックします。
カラムの幅を指定するには、カラムを選択し、所定のフィールドに適切なピクセル数を入力します。
[OK]をクリックします。
Account and Resource Managementのオブジェクトを管理するには、ディレクトリツリー内の[すべての管理対象オブジェクト]またはサブノードを選択します。ここから、ドメイン、コンテナ、およびOU内のオブジェクトをオブジェクトタイプで検索できます。
検索結果リストでオブジェクトを選択すると、そのオブジェクトに対して実行できるすべての該当するアクションがツールバーの[タスク]メニューまたは右クリックメニューから使用できるようになります。使用可能なオプションは、選択されたオブジェクトタイプ、現在DRA用に設定されているコンポーネント、および割り当てられた管理者特権に基づいています。
オブジェクトのプロパティを編集するには、オブジェクトを選択し、[タスク]メニューで[プロパティ]をクリックします。ここから、左のナビゲーションペインにあるページのリンクをクリックすることによって、すべてのオブジェクトのプロパティページにアクセスすることができます。
重要:オブジェクトが誤って削除されないように保護するには、オブジェクトを選択し、[プロパティ」を開き、ナビゲーションペインで[全般]を選択します。チェックボックスをオンにしてこの機能を有効にし、変更内容を[適用]します。
オブジェクトに対して実行できるアクションの詳細については、次のトピックを参照してください。
高度なクエリを使用すると、ユーザ、連絡先、グループ、コンピュータ、プリンタ、OUはもとより、DRAがサポートするオブジェクトならすべて検索することができます。「Execute Saved Advanced Querie」という権限があれば、Account and Resource Managementのノード内のどのコンテナに対しても[Saved Queries (保存済みクエリ★)]リストで利用可能な高度なクエリを実行できます。自分に割り当てられた権限の詳細については、「割り当てられた権限と役割の表示」を参照してください。
保存済みの高度なクエリを実行するには:
[Account and Resource Management]>[すべての管理対象オブジェクト]の順に開きます。
適切なコンテナを選択します。たとえば、DRAにユーザアカウント情報を検索させたい場合、[ユーザ]を選択します。
詳細検索の表示枠を表示するには、[Advanced Search (詳細検索★)]をクリックします。
詳細検索の表示枠内の[Saved Queries (保存済みクエリ)]リストから詳細検索クエリを1つ選択します。
[Load Query (クエリをロード★)]をクリックして、[Find Now (今すぐ検索★)]をクリックします。
DRAでは、ウィンドウサイズの変更とウィンドウサイズの保持が可能です。この他にもDRAは、前回接続した管理サーバ、リスト結果から追加または削除されたカラム、カラムの幅など、多くの設定を保持します。これらの設定をDRAインストール直後の設定に戻す必要が生じた場合、[Restore Default Settings (デフォルトの設定に復元★)]というオプションを使用すれば戻すことができます。
デフォルトのコンソール設定に復元するには:
[表示]>[オプション]の順にクリックします。
[Saved Settings (保存済みの設定★)]タブを選択します。
ウィンドウに表示される情報を確認してから、[Restore Default Settings (デフォルトの設定に復元★)]をクリックします。
ユーザアカウント、グループ、連絡先、OU、コンピュータ、ActiveView、AAグループ、役割、ポリシー、または自動化トリガに名前を付ける場合、次に挙げる特殊文字は名前に使用できません。これらの命名制限は、オブジェクト名にも、オブジェクトを定義するルールの名前にも適用されます。
Windows 2000以前の名前を指定する場合、次に挙げる特殊文字が使用できません。
円記号 |
\ |
コロン |
: |
カンマ |
, |
二重引用符 |
" |
等号(=) |
= |
スラッシュ(/) |
/ |
大なり記号 |
> |
左角カッコ |
[ |
小なり記号 |
< |
プラス記号(+) |
+ |
右角カッコ |
] |
セミコロン |
; |
縦線 |
| |
重要:パブリックフォルダ管理にはバックスラッシュ(\)文字がサポートされていません。
ユーザアカウント、グループ、およびMicrosoft Windowsドメイン内のコンピュータに名前を付ける場合は、任意の特殊文字が使用できます。
連絡先やOUに名前を付ける場合、任意の特殊文字が使用できます。
ActiveViews、AAグループ、および役割に名前を付ける場合、バックスラッシュ(\)が使用できません。
ポリシーおよび自動化トリガに名前を付ける場合は、バックスラッシュ(\)が使用できません。
無効な文字を使用すると、Azure Active Directoryと企業内システムのディレクトリとの同期が失敗する原因となります。無効な文字の詳細については、Microsoft OfficeサポートのWebサイトにアクセスし、「ディレクトリオブジェクトと属性の準備」というサブトピックを参照してください。
オンラインメールボックスのプロパティでこれらの文字が使用されないようにするには、次の操作を行います。
Delegation and Configuration console (委任および環境設定コンソール)の[Configuration Management (環境設定管理)]ノードをクリックし、[Update Administration Server Options (管理サーバオプションの更新)]を選択します。
タブメニューの[Azure Sync (Azure同期)]をクリックします。
[Enforce online mailbox policies for invalid characters and character length (無効な文字や文字数に対してオンラインメールボックスポリシーを強制する)]をクリックして、[OK]をクリックします。
DRAでは、CLIコマンドとDRAコンソールの多くのフィールドでワイルドカード文字が使用できます。ワイルドカードを使って、複数のオブジェクトを特定の条件または規格(命名規則など)に一致させるルールを定義することができます。ルールの範囲を広げたり絞り込む場合、正規表現の代わりにワイルドカードが使用できます。ワイルドカードの照合では大文字と小文字を区別しません。疑問符(?)、アスタリスク(*)、番号記号(#)といったワイルドカード文字の直前に円記号(\)を付けることで、そのワイルドカード文字を通常の文字として使用することもできます。たとえば、「abc*」を検索するには、検索文字列として「abc\*」を入力します。
DRAでは、次に示すワイルドカード文字が使用できます。ワイルドカード文字を名前に使用することはできません。
一致項目 |
文字 |
定義 |
---|---|---|
任意の文字 |
疑問符(?) |
1文字とだけ一致する |
任意の桁 |
シャープ記号(#) |
1桁一致 |
任意の文字、0個以上の一致 |
アスタリスク(*) |
一致する文字がないか複数の文字と一致する |
次の表に、ワイルドカード文字による指定例とそれぞれで一致する例と一致しない例を示します。
例 |
一致する |
一致しない |
---|---|---|
Den??? |
Denton and Dennis |
Denison |
El ????o |
El Campo and El Indio |
El Paso |
Houston, TX ##### |
Houston, TX 77024 |
Houston, TX USOFA |
DRAは論理演算子を含むワイルドカード指定をサポートしません。
役割と権限によってオブジェクトの管理方法が決まります。役割とは、特定の管理タスク(ユーザアカウントの作成や共有ディレクトリの移動など)を実行するために必要なパーミッションを提供する権限のセットです。
DRA管理者がユーザに役割を割り振り、特定のAAグループに追加し、ActiveView (管理可能なドメインオブジェクトのセット)に関連付けます。これらの割り当ては、Delegation and Configuration console (委任および環境設定コンソール)で確認することができます。自分に割り当てられた役割と権限を確認するために補助的な権限は必要ありません。
割り当てられた権限と役割を表示するには:
[ファイル]メニューから[DRA Properties (DRAプロパティ★)]をクリックします。
[権限]をクリックします。
適切なビューを選択します。たとえば、AAグループのメンバーシップ、各メンバーの権限と役割、および関連付けられたActiveViewで構成されるテーブルを表示するには、[Flat View (フラット表示★)]をクリックします。
適切な項目を開きます。たとえば、「Has Power」という列で[Roles and Powers (役割と権限★)]を開いて個々の役割と権限を表示します。
[OK]をクリックします。
製品のバージョン番号とインストール済みのホットフィックスを[DRA Properties (DRAプロパティ★)]ウィンドウに表示できます。このウィンドウには、管理サーバーとDRAのクライアントコンピュータに関するインストール済みのホットフィックスの一覧とバージョン番号が表示されます。
製品のバージョン番号とインストール済みのホットフィックスを表示するには:
[ファイル]メニューから[DRA Properties (DRAプロパティ★)]をクリックします。
[全般]をクリックします。
必要な情報を確認します。
[OK]をクリックします。
DRAにはライセンスキーファイルが必要です。製品のライセンスを任意の管理サーバのコンピュータから確認することができます。製品のライセンスの確認をするために特別な権限は必要ありません。
自分のライセンスを表示するには:
[ファイル]メニューから[DRA Properties (DRAプロパティ★)]をクリックします。
[ライセンス]をクリックします。
ライセンスのプロパティを確認したら[OK]をクリックします。
Microsoft BitLockerでは、Active Directoryに回復パスワードを格納しています。必要な権限を持つユーザなら、DRAのBitLocker回復機能を使用してエンドユーザの紛失したBitLockerパスワードを検索し回復することができます。
重要:BitLocker回復パスワードの機能を使用する前に、自分のコンピュータがドメインに割り当てられ、BitLockerがオンになっているか確認してください。
コンピュータのBitLockerパスワードが失われた場合、Active Directoryでそのコンピュータのプロパティから回復用パスワードのキーを入手し、それを使用してリセットすることができます。そのパスワードキーをコピーし、ユーザに渡してください。
回復パスワードを表示しコピーするには:
Delegation and Configuration console (委任および環境設定コンソール)を起動し、[Account and Resource Management] > [すべての管理対象オブジェクト]に移動します。
ドメインを選択し、検索を実行して、ドメイン内のすべてのコンピュータのリストを表示します。
コンピュータのリストから回復が必要なコンピュータを右クリックし、[プロパティ]>[BitLocker回復パスワード]の順に選択します。
右クリックしてBitLocker回復パスワードをコピーし、テキストファイルにパスワードのテキストを貼り付けます。
コンピュータの名前が変更されていた場合、パスワードIDの最初の8文字を使用してドメイン内で回復パスワードを検索する必要があります。
メモ:回復パスワードを検索するには、アシスタント管理者が、委任されたコンピュータオブジェクトを含むドメインに対してBitLocker回復パスワードの表示権限を持っている必要があります。
パスワードIDを使用して回復パスワードを検索するには:
Delegation and Configuration console (委任および環境設定コンソール)を起動し、[Account and Resource Management] > [すべての管理対象オブジェクト]に移動します。
右クリックし、[管理対象ドメイン]を右クリックしてから、[BitLocker回復パスワードの検索]をクリックします。
回復用パスワードの先頭から8文字を検索する方法については、「BitLocker回復パスワードの表示とコピー」を参照してください。
[BitLocker回復パスワードの検索]のページで、コピーした文字を検索フィールドに貼り付けてから[検索]クリックします。
DRA Reportingは、すぐに利用できる組み込みのレポート機能です。これを使用して、重複アカウント、アカウントの直近のログオン、Microsoft Exchangeメールボックスの詳細など、多くの内容を迅速に追跡することができます。また、Reportingは、変更前と変更後のプロパティの値を含め、使用中の環境に加えられた変更の詳細をリアルタイムに提供します。レポートをエクスポート、印刷、表示でき、SQL Serverのレポーティングサービスにレポートを発行することもできます。
DRAには、ユーザアカウント、グループ、およびドメイン内のリソース定義を収集し確認できるレポートの生成方法が2つあります。それは、Activity DetailレポートとDRA Managementレポートです。Activity Detailレポートは、Delegation and Configuration console (委任および環境設定コンソール)に表示され、ドメイン内のオブジェクトに関する変更情報がリアルタイムに確認できます。たとえば、Activity Detailレポートを使用すれば、指定した期間中にオブジェクトに対して加えられた変更またはオブジェクトが加えた変更のリストを表示できます。
次の図にActivity Detailレポートのサンプルを示します。
オプションのDRA管理レポートは、NetIQ Reporting Center (レポーティングセンター)に表示でき、管理対象ドメイン内のイベントに関する情報の要約、構成、およびアクティビティが確認できます。管理レポートの中にはデータがグラフ表示できるものがあります。これらの組み込みレポートは、必要とされる情報が正確に得られるようにカスタマイズすることもできます。
たとえば、管理レポートを使用して、指定した期間中の各管理対象ドメインにおけるイベントの数をグラフで表示することができます。Reportingでは、ActiveViewの定義やAAグループの定義など、DRAのセキュリティモデルに関する詳細が表示できます。
これらのレポートを表示するには、事前にオプションの管理レポートをインストールし構成しておく必要があります。レポーティングコンポーネントのインストールの詳細については、『インストールガイド』を参照してくださいDRAのレポート機能の詳細については、「DRA Reporting」を参照してください。
NetIQ > Reporting Centerプログラムグループの中にあるReporting Centerコンソールを起動します。
次の図は、DRA管理レポートが選択されたときのReporting Centerのインタフェースを示しています。
DRA Reportingの詳細については、次のトピックを参照してください。
DRA Reportingにはレポート生成方法が2つあり、使用中の環境で最近変更された内容を確認するレポートと、ドメイン内のユーザアカウント、グループ、およびリソースの定義を収集し確認するためのレポートが生成できます。
Account and Resource ManagementノードおよびDelegation and Configuration console (委任および環境設定コンソール)からアクセスできるこれらのレポートは、ドメイン内のオブジェクトの変更情報をリアルタイムで提供します。
NetIQ Reporting Center (レポーティングセンター)からアクセスできるこれらのレポートは、管理対象ドメイン内のイベントに関するアクティビティ、構成、および要約情報を提供します。一部のレポートでは、データがグラフで表現されます。
たとえば、Activity Detailレポートを使用すれば、指定した期間中にオブジェクトに対して加えられた変更またはオブジェクトが加えた変更のリストを表示できます。また、管理レポートを使用して、指定した期間中の各管理対象ドメインにおけるイベントの数をグラフで表示することもできます。Reportingでは、ActiveViewの定義やAAグループの定義など、DRAのセキュリティモデルに関する詳細も表示できます。
ライセンスでサポートされていない機能やレポートは、自動的に無効にされます。また、レポートの実行と表示には、適切な権限が必要です。このため、一部のレポートを使用できないことがあります。
DRA管理レポートは、オプション機能としてインストールして設定することができ、Reporting Centerで表示できます。データの収集を有効にして設定すると、定義したスケジュールに従って、DRAが監査対象イベントに関する情報を収集してSQL Serverデータベースにエクスポートするようになります。Reporting Centerでこのデータベースに接続すると、以下をはじめとする60以上の組み込みレポートにアクセスできます。
誰がいつ何をしたかを示すアクティビティレポート
特定の時点でのADまたはDRAの状態を示す構成レポート
アクティビティの量を示す要約レポート
管理レポート用にデータ収集を設定する方法については、『管理者ガイド』を参照してください。
アシスタント管理者のアクションについて調査したりレポート生成したりするために、DRAはユーザのあらゆる操作を管理サーバのコンピュータ上にあるログアーカイブに記録しています。ユーザ操作とは、ユーザアカウントの更新、グループの削除、ActiveViewの再定義など、定義の変更を試みるすべての操作を指します。DRAは、管理サーバの初期化など、内部操作や関連するサーバの詳細情報も記録します。DRAは、これらの監査イベントをログに記録するだけでなく、そのイベントの前と後の値も記録して、何が変わったかを正確に把握できるようにします。
アーカイブしたログデータを安全に保存するために、DRAはNetIQLogArchiveDataというフォルダを使用しています。このフォルダを「ログアーカイブ」といいます。DRAは長期間にわたってログをアーカイブし、グルーミングというプロセスを通じて古いデータを削除して新しいデータのための場所を確保します。
DRAは、ログアーカイブファイルに保存された監査イベントを使用して、たとえば指定した期間中にオブジェクトに対してどのような変更が加えられたかを示すActivity Detailレポートを表示します。また、これらのログアーカイブファイルから、NetIQ Reporting Centerが管理レポートの表示に使用するSQL Serverデータベースに、情報をエクスポートするようにDRAを設定することもできます。
DRAは、常に監査イベントをログアーカイブに書き込みます。DRAがWindowsのイベントログにもイベントを書き込む機能を、有効または無効にすることができます。
DRAの監査の詳細については、『管理者ガイド』を参照してください。
DRAはレポートを表示するときに、コントロールパネルの[地域と言語のオプション]で指定されている[短い形式]と[時刻]を使用します。DRAのレポートには、イベントのローカル日付および時刻としてUTC日付および時刻が表示されます。DRAレポートでは、次の日付形式がサポートされます。
m/d/yy
m-d-yy
m/d/yyyy
m-d-yyyy
mm/dd/yy
mm-dd-yy
mm/dd/yyyy
mm-dd-yyyy
dd/mm/yy
dd-mm-yy
dd/mm/yyyy
dd-mm-yyyy
DRA管理レポートを生成するには、Reporting Centerをインストールし、DRAでデータ収集を有効にします。データ収集を有効にする方法については、『管理者ガイド』を参照してください。Activity Detailのレポートを生成するには、オブジェクトを右クリックして[レポーティング]をクリックします。そのオブジェクトについて生成できるレポートの選択肢が表示されます。以下の各セクションで、さまざまなレポーティングタスクについて説明します。
Activity Detailレポートには、環境内の変化に関する情報が表示されます。レポートを表示したり印刷するほかに、Excel、CSV、またはTXT形式でレポートを保存することもできます。レポートを表示または印刷するには、Reporting Administrationという役割を持っている必要があります。
レポートを表示するときには、情報表示の対象にする期間を指定するために基準を入力します。レポートに表示する対象を特定のDRAサーバに加えられた変更だけに制限したり、レポートに含める行数を制限することもできます。レポートのサイズが次のいずれかの制限を超えると、レポートが完成しなかったことを知らせるメッセージが表示されます。
サイズが500MBを超えた
すべてのDRAサーバに対してクエリを実行するために要した時間が5分を超えた
表示される行の数が1000を超えた
いずれかの制限に達するまでに取得された情報だけを含んだレポートを表示することも、レポートの基準を変更してこれらの制限条件を満たすレポートを表示することもできます。
レポートを表示するには、次の手順を実行します。
左側の表示枠にある[すべての管理対象オブジェクト]を開きます。
レポート表示の対象にするオブジェクトを指定するには、次の手順を実行します。
オブジェクトの場所が分かっている場合は、このオブジェクトを含むドメインとOUを選択します。
検索の表示枠でオブジェクトの属性を指定してから[Find Now (今すぐ検索★)]をクリックします。
リストの表示枠内で、オブジェクトを右クリックして[Reporting (レポート生成★)]をクリックします。
[Changes made to objectName (オブジェクト名への変更★)]や[Changes made by objectName (オブジェクト名による変更★)]など、レポートの種類を選択します。使用できるレポートは、選択したオブジェクトの種類によって異なります。
変更を表示する期間の開始日と終了日を選択します。
表示する行数を変更したい場合は、デフォルトの値(250)を必要な値に書き換えます。
メモ:表示される行数は、環境内の各管理サーバに適用されます。レポートに3つの管理サーバを含めてデフォルト値の250行を使用すると、そのレポートに表示できる行数は最大で750行になります。
特定のサーバだけをレポートに含めたい場合は、[Restrict query to these DRA servers (クエリをこれらのDRAサーバに制限★)]を選択し、レポートに含めるサーバの名前を(1つまたは複数)入力します。複数のサーバ名を指定する場合はカンマで区切ります。
[OK]をクリックします。
メモ:DRAが最新の変更をレポートに表示するまでに、最大で5秒かかることがあります。したがって、行った変更をレポートに表示するには、その変更から少なくとも5秒たってからレポートを実行してください。
Activity Detailレポートは、XLS、CSV、およびTXT形式でエクスポートできます。デフォルトの形式は、Microsoft Excel形式です。
Activity Detailレポートをエクスポートするには、次の手順を実行します。
レポートのウィンドウで、[ファイル]メニューから[Preview and Export (プレビューとエクスポート★)]をクリックします。
プレビューウィンドウの[ファイル]メニューから、[Export Document (Export ドキュメントをエクスポート★)]>[Excel File (Excelファイル★)]の順にクリックします。
エクスポートのオプションを選択し、[OK]をクリックします。
[名前を付けて保存]ウィンドウで、ファイルの名前を入力して[保存]をクリックします。
レポートを印刷するには、Reporting Administrationという役割を持っている必要があります。レポートを表示したり印刷するほかに、さまざまな形式で保存することもできます。
Activity Detailレポートを印刷するには、次の手順を実行します。
レポートのウィンドウで、[ファイル]メニューから[Preview and Export (プレビューとエクスポート★)]をクリックします。
[プレビュー]ウィンドウで[ファイル]メニューから[印刷]をクリックします。
Reporting Centerで管理レポートを表示できるようにするには、DRA ReportingをインストールしてDRAデータコレクタを設定する必要があります。DRA ReportingのインストールとDRA Collectorの設定については、『管理者ガイド』を参照してください。
Reporting Centerにログオンすると、インストール時に設定した方法に従ってWebサービスがIISを使用してアカウントの資格情報を検証します。
管理レポートを表示するには、次の手順を実行します。
Reporting Centerコンソールを実行しているコンピュータにログオンします。
NetIQ > Reporting Centerプログラムグループの順に選択し、その中のReporting Centerコンソールを起動します。
[Logon (ログオン★)]ダイアログボックスに必要な情報を入力し、[Logon (ログオン★)]をクリックします。
ナビゲーションの表示枠内で、[レポート]>[DRA Management Reports (DRA Managementのレポート★)]の順に開きます。
表示したいレポートに到達するまで、レポートのカテゴリを開いていきます。
[ナビゲーション]表示枠内でレポート名をクリックすると、そのレポートが中央の結果表示枠内に読み込まれ、キャッシュされたデータが表示されます。
最新のデータを使ってレポートを表示したい場合は、結果の表示枠内で[Execute Report (レポートを実行★)]をクリックします。
デフォルトのコンテキスト設定を変更して、異なるレポート結果が表示されるようにすることができます。Reporting Centerでのコンテキスト設定の詳細については、『管理者ガイド』を参照してください。
DRAには、出荷時に60以上の管理レポートが付属しています。Reporting Centerは、これらのレポートをさまざまな方法でカスタマイズおよび展開できる柔軟性を備えています。Reporting Centerでの管理レポートのカスタマイズと展開の詳細については、『管理者ガイド』を参照してください。
管理レポートをカスタマイズするには:
作成したいレポートに似たレポートを表示します。詳細については、「管理レポートの表示」を参照してください。
レポートのプロパティとコンテキスト設定を変更し、必要な情報を表示するようにレポートをカスタマイズします。
[Execute Report (レポートを実行★)]をクリックします。
[Report (レポート★)]メニューで、[Save Report As (名前を付けてレポートを保存★)]をクリックし、レポートのタイトルと、新しいレポートを保存する場所を指定します。
[保存]をクリックします。
Reporting Centerでの管理レポートの操作の詳細については、『管理者ガイド』を参照してください。
この章では、Delegation and Configuration console (委任および環境設定コンソール)のAccount and Resource Management (アカウントおよびリソース管理)ノードとWebコンソールの両方でユーザアカウント、グループ、ダイナミックグループ、ダイナミック配布グループ、および連絡先を管理するための概念と手順について記載しています。ユーザアカウントに関しては、両方のクライアントアプリケーションで一般的なオブジェクトの管理方法の例を取り上げて、より包括的に説明します。
Microsoft Windowsでは、関連するユーザアカウントのアクセス権限がユーザアカウントの種類によって決まります。ユーザアカウントはグローバルかローカルです。DRAはInetOrgPersonオブジェクトもサポートしていますが、InetOrgPersonオブジェクトを通常ユーザとして認識します。
ユーザアカウントが作成されたドメインを信頼するドメインならどこでも使用できるユーザアカウントです。ユーザアカウントに特定のパーミッションを付与することができます。ユーザアカウントをグループのメンバーにしてから、そのグループにパーミッションを割り当てる方法もあります。ユーザアカウントのグループ化により、ユーザアカウントが多数ある場合のネットワークパーミッションの管理プロセスが単純になります。
ローカルユーザアカウントは、Windowsオペレーティングシステムにログインする際に使用するアカウントと同じです。これにより、自分のユーザスペースでシステムのリソースにアクセスできます。
ユーザアカウントの管理の詳細については、次のトピックを参照してください。
Microsoft Windowsでは、管理対象ドメインのディレクトリ内にユーザアカウントとグループ定義が保存されます。このため、管理サーバは、信頼されたドメインがDRAによって管理されている場合を除き、そのドメインのディレクトリ情報を変更することができません。
たとえば、変更できないユーザアカウントとグループがAccount and Resource Managementに表示されることがあります。これらのユーザアカウントとグループは、管理対象ドメインのうちの1つが信頼するドメインに定義されています。ただし、信頼されたドメインのアカウントとグループを管理対象ドメイン内の別のグループに追加することはできます。
このセクションでは、Delegation and Configuration Console (委任および環境設定コンソール)のAccount and Resource ManagementノードおよびWebコンソールによるユーザアカウント管理について順を追って説明します。適切な権限があれば、アカウントの作成や削除など、さまざまなユーザアカウント管理タスクを実行することができます。複数のユーザアカウントを選択した場合、グループに対するユーザの追加、削除、移動など、選択したタスクを1回の操作で実行できます。自分に割り当てられた権限の詳細については、「割り当てられた権限と役割の表示」を参照してください。
次に示す該当タスクをすべて[タスク]メニュー、または右クリックメニューから実行できます。一般に、目的のユーザオブジェクトを見つけてそれを選択するには、[すべての管理対象オブジェクト]というノードを選択し、[Find Now (今すぐ検索★)]という操作を実行します。新しいユーザを作成する場合は、ユーザを作成する場所のドメインまたはOUを選択する必要があります。1つまたは複数のユーザアカウントを選択すると、実行できるタスクが[タスク]メニューに表示されます。
電話番号など、一般プロパティを変更することにより、自分のアカウントを管理することができます。自分のアカウントを管理する前に、適切な権限があることを確認してください。
ユーザアカウントを別のActiveViewにコピーすることができます。この操作を、ユーザアカウントの「転送」と呼びます。ユーザアカウントを別のActiveViewにコピーするには、コピー元とコピー先のActiveViewの両方でCopy User to Another ActiveViewという権限を持っている必要があります。ユーザアカウントを別のActiveViewに転送しても、元のActiveViewのユーザアカウントは削除されません。
メモ:ユーザアカウントを別のActiveViewにコピーすることは、Delegation and Configuration Console (委任および環境設定コンソール)からAccount and Resource Managementノードを介してのみ実行できます。
管理対象ドメインまたは管理対象サブツリー内のユーザアカウントの名前を変更できます。ユーザのログオン名を変更すると、そのユーザアカウントに対応するメールボックスの名前も変更されます。
次に挙げるタスクのほとんどがWebコンソールの[管理]>[検索]タブから実行できます。検索操作は、必要なユーザオブジェクトを見つけて、それを選択する際に実行します。リストで1つまたは複数のオブジェクトを選択すると、タスクバーがアクティブになり、[アカウント]および[Exchange]のツールバーオプションとドロップダウンオプションが表示されます。ツールバーアイコンをマウスオーバーするか、ドロップダウンメニューをクリックして機能またはオプションを表示します。
管理対象ドメインまたは管理対象サブツリー内にユーザアカウントが作成できます。また、プロパティの変更、メールボックスの作成、電子メールの有効化、および新しいアカウントへのグループメンバーシップの割り当てなどを実行することもできます。
メモ:
企業によっては、新規ユーザアカウントに割り当てる名前に対し、ポリシーによって強制的に命名規則が適用される場合があります。
デフォルトにより、新規ユーザアカウントは管理対象ドメインのユーザOUの中に置かれます。
DRAでInetOrgPersonオブジェクトを作成することはできません。
ユーザアカウントのクローンを作成すると、そのユーザがメンバーになっているすべてのグループが新しいユーザアカウントに自動的に追加されるため、クローンとして作成されたアカウントのための設定時間が省けます。クローンとして作成されたアカウントに対しては、グループの追加または削除、およびメールの有効化など、様々なプロパティ設定を新規アカウントのときと同様に行うことができます。
メモ:InetOrgPersonオブジェクトのクローンを作成するときには、ユーザアカウントを作成します。
管理対象ドメインまたは管理対象サブツリー内のユーザアカウントのプロパティを管理できます。変更できるユーザアカウントのプロパティは、ユーザの権限により異なります。Exchangeをインストールし、Microsoft Exchangeのサポートを有効にすれば、ユーザアカウントを管理しながら対応するメールボックスのプロパティを変更することができます。
メモ:ホームディレクトリのポリシーを有効にすると、そのアカウントを管理するときにユーザアカウントのホームディレクトリが自動的に変更されます。たとえば、ホームディレクトリの場所を変更すると、指定されたホームディレクトリが作成され、前のホームディレクトリの内容が新しい場所に移動されます。元のディレクトリで割り当てられていたACLも、新しいディレクトリに適用されます。
メモ:DRAでは、所属するグループの結果をCSVファイルとしてエクスポートできます。Webコンソールから[所属するグループ]の結果をエクスポートするには、[管理]>[検索]に移動し、[プロパティ]をクリックします。[所属するグループ]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
管理対象ドメインまたは管理対象サブツリー内のユーザアカウントを有効にすることができます。Microsoft Windowsアカウントを管理している場合、この変更が適用されるドメインコントローラを指定することができます。
変更を特定のドメインコントローラに適用する場合、その変更は同じ管理対象ドメインのデフォルトのドメインコントローラにも適用されます。デフォルトのドメインコントローラを検証するには、ドメインのプロパティを表示します。
管理対象ドメイン内のユーザアカウントを無効にすることができます。Microsoft Windowsアカウントを管理している場合、この変更が適用されるドメインコントローラを指定することができます。
変更を特定のドメインコントローラに適用する場合、その変更は同じ管理対象ドメインのデフォルトのドメインコントローラにも適用されます。デフォルトのドメインコントローラを検証するには、ドメインのプロパティを表示します。
管理対象ドメインまたは管理対象サブツリー内にあるユーザアカウントのロックを解除できます。
DRAでは、ユーザアカウントステータスがアカウントキャッシュから取得されるため、選択したアカウントがロックされているのにロックが解除されているものとしてユーザインターフェイスで表示されることがあります。そのような場合でも、DRAではユーザアカウントのロックを解除することができます。DRAコンソールを使用してユーザアカウントのロックを解除するとき、ドメインコントローラを指定することもできます。このとき、ユーザアカウントのパスワードをリセットする必要はありません。
管理対象ドメインまたは管理対象サブツリー内のアカウントのパスワードをリセットできます。ユーザアカウントについて変更できるフィールドは、ユーザの権限により異なります。
ユーザアカウントのパスワードをリセットすると、そのアカウントのロックが自動的に解除されます。ユーザアカウントの新しいパスワードがDRAで自動的に生成されるようにするかどうかを選択できます。また、アカウントのパスワード関連のオプションも変更できます。Microsoft Windowsのアカウントを管理している場合は、ドメインコントローラを指定して、そこに対してDRAにこれらの変更を適用させることができます。
メモ:変更を特定のドメインコントローラに適用する場合、その変更は同じ管理対象ドメインのデフォルトのドメインコントローラにも適用されます。デフォルトのドメインコントローラを検証するには、ドメインのプロパティを表示します。
管理対象ドメインまたは管理対象サブツリー内の別のコンテナ(OUなど)にユーザアカウントを移動することができます。
管理対象ドメインまたは管理対象サブツリー内のユーザアカウントを削除することができます。そのドメインでごみ箱が無効になっている場合、ユーザアカウントを削除すると、そのユーザアカウントはActive Directoryから永久に削除されます。そのドメインでごみ箱が有効になっている場合、ユーザアカウントを削除すると、そのユーザアカウントはごみ箱に移動します。
警告:ユーザアカウントを作成すると、Microsoft WindowsによってそのアカウントにSID (Security Identifier)が割り当てられます。SIDは、アカウント名からは生成されません。Microsoft Windowsは、SIDを使用して各リソースのACL (Access Control Lists)に特権を記録します。ユーザアカウントを削除した場合、同じ名前のユーザアカウントを新規に作成しても、削除前のアクセス権を復活させることはできません。
管理対象ドメインまたは管理対象サブツリー内の特定グループにユーザアカウントを追加したり削除することができます。このアカウントが属す既存のグループのプロパティを表示し、変更することもできます。
DRAでは、ユーザアカウントを簡単かつ効率的に変換できます。ユーザアカウントを持つ個人の職責が変更になったときに、DRAの変換機能が使用できます。職務内容テンプレートを使用して、アカウントに設定されたグループメンバーシップを簡単に追加、削除、または更新することができます。昇進、部署移動、退職のいずれであっても、ユーザアカウントの変換機能により、時間、お金、労力などが節約できます。
ユーザアカウントの変換機能は、次の目的に使用できます。
ユーザアカウントに設定されたグループメンバーシップの削除
ユーザアカウントへのグループメンバーシップの追加
ユーザプロパティの変更
特定のグループメンバーシップを削除して同時に他のグループメンバーシップをユーザアカウントに追加する
ユーザアカウントを変更する前に、次のプロセスを検討してください。
グループメンバーシップの追加、削除、またはその両方を行う必要性を判断します。
現在の削除および追加テンプレートを見直して、必要なテンプレートユーザアカウントがあることを確認します。
必要に応じてテンプレートアカウントを作成します。
[Transform User (ユーザの変換★)]ウィザードを終了します。
DRAによるユーザの変換により、削除テンプレートによって指定されたグループメンバーシップはユーザアカウントから削除され、追加テンプレートによって指定されたグループメンバーシップがユーザアカウントに割り当てられます。削除テンプレートまたは追加テンプレートにないメンバーシップは影響を受けません。たとえば、1人の海外営業部員が米国営業課から欧州営業課へと転属になったとします。社内では、これらの営業チームに固有の配布グループおよびセキュリティグループと、すべての営業チームで共有される番号があります。米国営業課には「米国重点地域DL」および「米国営業管理DL」という流通グループがあり、欧州営業課には「欧州重点地域」および「欧州営業管理」という流通グループがあります。両課とも「グルーバル営業セキュリティ」というセキュリティグループのメンバーですが、個別に地域固有のセキュリティグループも持っています。
削除テンプレート「米国営業テンプレート」には次のグループメンバーシップが指定されています。
米国重点地域DL
米国営業管理DL
グローバル営業セキュリティ
米国セキュリティ
追加テンプレート「欧州営業テンプレート」には次のグループメンバーシップが指定されます。
欧州重点地域DL
欧州営業管理DL
グローバル営業セキュリティ
欧州セキュリティ
変換プロセス中に、転属された営業部員のユーザアカウントはまず、「米国営業テンプレート」によって指定されたすべてのグループメンバーシップから削除され、「欧州営業テンプレート」によって指定されたすべてのグループメンバーシップに追加されます。仮にこの社員が「ポーカー仲間」という配布グループのメンバーでもある場合、このグループメンバーシップは変更されません。
次の権限を付与すれば、アシスタント管理者が変換プロセス中にユーザアカウントをさらに変更することができます。
ユーザアカウントの変換と同時に所在地プロパティを変更
ユーザアカウントの変換と同時に説明を変更
ユーザアカウントの変換と同時に事務所を変更
ユーザアカウントの変換と同時に電話プロパティを変更
また、グループメンバーシップを追加または削除する権限を限定することもできます。それには、次に挙げる権限のいずれかのみをアシスタント管理者に与えます。
テンプレート内に存在するグループにユーザを追加
テンプレート内に存在するグループからユーザを削除
権限を応用したこのような制限オプションのいずれかを使うことで自社のセキュリティに厚みが増します。テンプレートに存在するグループだけを削除するだけの権限を特定の社員に付与する形で、暫定のユーザアカウントが作成できます。これらの暫定アカウントは、別のアシスタント管理者が追加テンプレートのアカウントを使って新しいグループメンバーシップを付与してしまう前に、検証することができます。
ユーザアカウントの変換は、社内での役割と職務に直接連携しています。社内の役割や職務ごとにテンプレートを作成することを検討してください。DRAでは、削除テンプレートとして使用されるユーザアカウントと追加テンプレートとして使用されるユーザアカウントを区別しません。社内での役割ごとにテンプレートユーザアカウントを1つ作成してください。変換中に、テンプレートを削除または追加として選択します。削除テンプレートとして選択したテンプレートを、後の変換処理で追加テンプレートとして使用することもできます。
ユーザ変換テンプレートを作成するには、ユーザアカウントを作成し、そのユーザアカウントに適切なグループを割り当てる権限がなければなりません。これらの権限をは、適切なActiveViewでCreate and Delete User AccountsおよびGroup Administrationという各役割をアカウントに関連付けるか、個々の権限を割り当てることで、取得できます。
ユーザアカウントを変換することで、ユーザアカウントグループメンバーシップの追加と削除のいずれか、またはその両方が実行できます。社内での人事異動の際に、このワークフローを使用します。Transform a Userという役割か、ユーザアカウントを変更するための権限を含んでいる役割を持っていなければなりません。この機能は、Delegation and Configuration console (委任および環境設定コンソール)からAccount and Resource Managementノードを介してのみ実行できます。
ユーザアカウントを変更するには、次の手順を実行してください。
左側の表示枠にある[すべての管理対象オブジェクト]を開きます。
管理するユーザアカウントを指定するには、[Find Now (今すぐ検索★)]という操作を実行してユーザオブジェクトを見つけ、それを選択します。
[タスク]>[変換]をクリックします。
[ようこそ]ウィンドウを確認してから、[次へ]をクリックします。
[ユーザテンプレートの選択(Select User Template)]ウィンドウで、[ブラウズ]を使用して適切な削除テンプレートユーザを選択します。
削除テンプレートのユーザアカウントのプロパティを確認する必要がある場合は、[表示]をクリックします。
[ブラウズ]を使用して、適切な追加テンプレートユーザを選択します。
追加テンプレートユーザアカウントのプロパティを確認するには、[表示]をクリックします。
適切な権限があるユーザであれば、[Change other properties of the user (このユーザの他のプロパティを変更する★)]にチェックマークを入れて、変更するプロパティを選択することができます。[次へ]をクリックして、使用可能なプロパティまで移動します。
[次へ]をクリックします。
[Summary (概要★)]ウィンドウの内容を確認したら、[Finish (終了★)]をクリックします。
アシスタント管理者として、DRAを使用してグループ管理およびグループプロパティの変更を行うことができます。グループ化により、定義された一連のユーザアカウントに特定のパーミッションを与えることができます。グループを使用して、任意のドメイン内でユーザアカウントがアクセスできるデータとリソースを管理することができます。
任意の種類および範囲のグループを管理することができます。たとえば、グループをネストして、1つのグループに別のグループのパーミッションを継承させることができます。信頼するドメインのグループを管理対象ドメイン内の別のグループに追加したり、一時的なグループ指定を管理することにより、ドメイン全体のグループメンバーシップを効率的に管理することもできます。
グループの管理の詳細については、次のトピックを参照してください。
このセクションでは、Account and Resource Managementノードを介して、Delegation and Configuration console (委任および環境設定コンソール)でグループを管理する方法について説明します。適切な権限があれば、グループメンバーシップの変更など、さまざまなグループ管理タスクを実行することができます。複数のグループを選択した場合、グループに対するメンバーの追加、削除、移動など、選択したタスクを1回の操作で実行できます。1つまたは複数のグループを選択すると、実行できるタスクが[タスク]メニューに表示されます。
ユーザアカウント、連絡先、およびコンピュータを管理グループに追加することができます。
メモ:このタスクは、複数のアカウントを指定グループに追加します。1つのアカウントをグループに追加するには、アカウントを選択して、[タスク]メニューの[グループに追加]をクリックします。
別のグループへのアカウントの追加により、そのアカウントに対する権限が増える場合には、そのアカウントの追加は許可されません。
別の管理対象グループにグループを追加することによってグループを入れ子にすることができます。グループが別のグループの入れ子になっている場合、子のグループは親のグループからパーミッションを継承できます。
メモ:別のグループにグループを追加することにより、そのグループに対する権限が増える場合には、そのグループの追加は許可されません。
ローカルグループとグローバルグループのプロパティを変更することができます。所有する権限により、管理対象ドメインまたは管理対象サブツリー内のグループに対して変更できるプロパティが異なります。Exchangeをインストールし、Microsoft Exchangeのサポートを有効にすれば、グループを管理しながら配布リストのプロパティを変更することができます。
管理対象ドメインまたは管理対象サブツリー内にグループを作成することができます。新しいグループのグループメンバーなどのプロパティを変更することもできます。
メモ:
企業によっては、新しいグループに割り当てる名前にポリシーを通して命名規則が適用される場合があります。
デフォルトでは、新しいグループが管理対象ドメインのユーザOUの中に置かれます。
管理グループに対して、ユーザアカウント、連絡先、コンピュータ、または他のグループを追加または削除できます。DRAは、外部のセキュリティプリンシパルの削除のみ許可します。既存グループメンバーのプロパティを表示および変更することもできます(外部のセキュリティプリンシパルを除く)。
グループからメンバーを削除しても、メンバーであるオブジェクトは削除されません。メンバーをグループに追加するときには、追加するメンバーオブジェクトを変更する権限がなければなりません。
メモ:
Windowsの管理者または特別なグループのメンバーでない限り、Windowsの特別なグループ(Administratorsグループ、アカウントオペレータグループ、バックアップオペレータグループ、サーバーオペレータグループなど)にユーザアカウントやグループを追加することはできません。
DRAでは、メンバーの結果をCSVファイルとしてエクスポートできます。Webコンソールからメンバーの結果をエクスポートするには、[管理]>[検索]に移動し、[プロパティ]をクリックします。[メンバー]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
管理対象ドメインまたは管理対象サブツリー内の別のグループにグループを追加したり削除することができます。グループが属す既存のグループのプロパティを表示し、変更することもできます。
メモ:DRAでは、所属するグループの結果をCSVファイルとしてエクスポートできます。Webコンソールから[所属するグループ]の結果をエクスポートするには、[管理]>[検索]に移動し、[プロパティ]をクリックします。[所属するグループ]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
グループメンバーシップにActive Directoryのセキュリティ権限を設定することができます。これらのパーミッションにより、Microsoft Outlookを使用してグループメンバーシップを表示(読み込み)および変更(書き込み)できるユーザが指定されます。これらの設定を使用して、環境内の配布リストおよびセキュリティグループの安全性を高めることができます。継承したセキュリティパーミッションを変更することはできません。
メモ:グループメンバーシップのセキュリティを管理するときに、オフになっているパーミッションが継承されたパーミッションを示す場合があります。
Microsoft Windowsの配布グループおよびセキュリティグループの所有権を設定することができます。グループ所有権のパーミッションは、ユーザアカウント、グループ、または連絡先に付与することができます。グループ所有権が付与されると、ユーザアカウント、グループ、または連絡先がそのグループのメンバーシップを変更することができます。
メモ:グループメンバーシップがMicrosoft Exchangeサーバから隠れている場合は、DRAが[Manager can update membership list (マネージャがメンバーシップリストを更新できる★)]というチェックボックスを無効にします。このチェックボックスを有効にするには、[Group Properties (グループプロパティ★)]ウィンドウで[Exchange (変換★)]タブの[Expose Group Membership (グループメンバーシップを表示する★)]をクリックします。
管理対象ドメイン内のローカルグループとグローバルグループの両方でクローンが作成できます。グループのクローンを作成することにより、元のグループと同じ種類および属性を持つ新しいグループを作成することができます。また、元のグループのすべてのメンバーが新しいグループに追加されます。
グループのクローンを作成することにより、同様のプロパティを持つ他のグループをベースとして簡単にグループを作成することができます。グループのクローンを作成すると、選択されたグループの値が[Clone Group (グループのクローン作成★)]ウィザードに設定されます。新しいグループのプロパティを変更することもできます。
メモ:
企業によっては、新しいグループに割り当てる名前にポリシーを通して命名規則が適用される場合があります。
デフォルトでは、新しいグループが管理対象ドメインのユーザOUの中に置かれます。
管理対象ドメインまたは管理対象サブツリー内のローカルグループとグローバルグループが削除できます。そのドメインでゴミ箱が無効になっている場合は、グループを永久に削除すると、そのグループはActive Directoryから削除されます。そのドメインでごみ箱が有効になっている場合は、グループを削除すると、そのグループはごみ箱に移動し、グループのプロパティが無効になります。
ごみ箱の詳細については、「ごみ箱の管理」を参照してください。
警告:グループを作成すると、Microsoft WindowsによってそのグループにSID (Security Identifier)が割り当てられます。SIDは、グループ名からは生成されません。Microsoft Windowsは、SIDを使用して各リソースのACL (Access Control Lists)に特権を記録します。グループを削除する場合は、同一名を使用して新規のグループを作成することにより、そのグループのアクセス権を戻すことはできません。
管理対象ドメインまたは管理対象サブツリー内の別のコンテナ(OUなど)にグループを移動することができます。
管理対象ドメインまたは管理対象サブツリー内のグループのメンバーシップを配布リストに表示させることができます。
管理対象ドメインまたは管理対象サブツリー内のグループのメンバーシップを配布リストで非表示にすることができます。
一時的なグループの割り当てでは、特定の期間だけグループメンバーシップを必要とするユーザのグループメンバーシップを管理することができます。このセクションでは、Account and Resource ManagementのDelegation and Configuration console (委任および環境設定コンソール)で一時的なグループの割り当てを管理する方法について説明します。適切な権限があれば、一時的なグループの割り当ての作成や期限が切れた一時的なグループの割り当ての削除などのタスクを実行できます。
アシスタント管理者は、アシスタント管理者がグループメンバーシップを変更する(メンバーを追加または削除する)権限を持つグループの一時的なグループの割り当てのみを表示できます。
一時的なグループの割り当てがアクティブ状態にある間は、関連付けられたグループを変更したり、ユーザのリストを変更したりすることはできません。これらの項目を変更する場合は、一時的なグループの割り当てをキャンセルする必要があります。
一時的なグループの割り当てまたは期限切れになった一時的なグループの割り当てのプロパティを管理できます。
一時的なグループの割り当てを再スケジュールするには、割り当ての[プロパティ]でスケジュールを変更し、変更内容を保存します。
プライマリ管理サーバおよびセカンダリ管理サーバに一時的なグループの割り当てを作成することができます。
デフォルトでは、一時的なグループの割り当ての期限が切れると、[今後の使用に備えて、この一時的なグループの割り当てを保持します]というオプションを選択しない限り、7日後に削除されます。この保持期間を変更するには、[すべての管理対象オブジェクト]の下にある[一時的なグループの割り当て]ノードを右クリックし、[プロパティ]を選択して、一時的なグループの割り当てを保持する日数を変更します。
プライマリ管理サーバおよびセカンダリ管理サーバ上で、一時的なグループの割り当てにユーザアカウントを追加または削除することができます。
メモ:まだアクティブになっていない一時的なグループの割り当てのユーザアカウントのみを管理できます。
一時的なグループの割り当ては、プライマリ管理サーバおよびセカンダリ管理サーバ上で削除することができます。
一時的なグループの割り当てにより、特定の期間だけグループメンバーシップを必要とするユーザのグループメンバーシップを管理することができます。Azure Active DirectoryがDRA管理者によって設定されている場合、Azureグループの一時的なグループの割り当てを作成し、Azureユーザ、Azureゲストユーザ、および同期されたユーザをAzureグループメンバーシップに追加できます。Webコンソールでは、DRAプライマリサーバとセカンダリサーバの両方からの割り当てを作成および管理できます。ただし、既存の割り当てに対して実行できるアクションは、割り当てがどの状態にあるかによって異なります。
アシスタント管理者は、グループメンバーの追加や削除などの、ActiveViewの割り当てによって変更する権限を持つグループに対してのみ一時的なグループの割り当てを表示できます。
Webコンソールで一時的なグループの割り当てを管理するには、[タスク] > [一時的なグループの割り当て]の順に移動します。
次のアクションを実行できます。
ドメインコントローラを変更および指定する権限を持っているグループを使用して、一時的なグループの割り当てを作成できます。ターゲットグループは、Azure管理対象テナントのグループ、またはActive Directoryドメインのグループにできます。一時的なグループの割り当てが期限切れになると、今後の試用に備えて、一時的なグループの割り当てを保持するオプションを選択しない限り、DRAは7日後に自動的にそれを削除します。
メモ:Azureグループメンバーシップを持つ設定済みの一時的なグループの割り当てがDRAの外部で変更された場合、一時的なグループの割り当ては無効になります。
一時的なグループの割り当てを作成するには、次の手順を実行します。
[タスク]>[一時的なグループの割り当て]に移動し、[作成]をクリックします。
[選択]をクリックし、該当するコンテナで検索を実行してグループを検索します。
グループにメンバーを追加する必要がある場合は、[一時的なグループの割り当ての作成]ページの[メンバー]の下の[追加]をクリックし、結果リストの[追加 ]オプションを見つけて使用して、メンバーをグループに追加します。
スケジュールを設定します。
[一般情報]の下のTGAに名前を付け、[作成]をクリックします。
既存の一時的なグループの割り当て(TGA)を検索すると、割り当てのステータスに基づいて結果にリストされます。これには、次の状態が含まれます。
保留中: TGAは今後開始されるようにスケジュールされています。キャンセル、削除、および再スケジュールを実行できます。
アクティブ: TGAが開始され、該当するメンバーがグループに追加されました。キャンセルおよび削除を実行できます。
アクティブ(エラーあり): TGAは開始されていますが、該当するすべてのメンバーをグループに追加できませんでした。キャンセルおよび削除を実行できます。
完了: TGAが期限切れになったため、該当するすべてのメンバーがグループから削除されました。削除および再スケジュールを実行できます。
完了(エラーあり): TGAは期限切れになっていますが、該当するすべてのメンバーをグループから削除できませんでした。削除および再スケジュールを実行できます。
キャンセル: TGAがユーザによってキャンセルされ、該当するすべてのメンバーがグループから削除されました。削除および再スケジュールを実行できます。
キャンセル(エラーあり): TGAはユーザによってキャンセルされましたが、該当するすべてのメンバーをグループから削除できませんでした。削除および再スケジュールを実行できます。
エラー: TGAはすべてのメンバーを追加または削除できませんでした。削除および再スケジュールを実行できます。
これらの状態、および割り当て名、ターゲットグループ、期間、割り当てを作成した管理者などを含むその他の条件に基づいて結果をフィルタすることができます。
一時的なグループの割り当てが作成されたときに定義された一時的なグループの割り当てを表示したり、変更したりできます。一時的なグループの割り当ての検索を実行した後で、プロパティを表示または変更したい割り当てを選択します。
一時的なグループの割り当てを再スケジュールするには、割り当ての[プロパティ]でスケジュールを変更し、変更内容を保存します。割り当てがアクティブ状態である場合は、終了日のみ変更できます。
重要:一時的なグループの割り当てがアクティブ状態である場合は、関連付けられたグループを変更したり、ユーザのリストを変更したりすることはできません。これらの項目を変更する場合は、まず割り当てをキャンセルする必要があります。
一時的なグループの割り当ては、次のいずれかの状態になっている場合のみキャンセルできます。
アクティブ
アクティブ(エラーあり)
保留中
複数の一時的なグループの割り当てを選択し、それらを削除できます。選択した一時的なグループの割り当ての状態が[アクティブ]、[アクティブ(エラーあり)]、または[保留中]の場合は、[キャンセル]オプションも有効になります。
ダイナミック配布グループとは、メールが有効なActive Directoryのグループオブジェクトです。電子メールメッセージやその他の情報を迅速に大量送信をするために作成することができます。
ダイナミック配布グループのメンバーシップリストは、グループにメッセージが送信されるたびに、定義するフィルタおよび条件に基づいて計算されます。これは、定義されたメンバーセットを含む正規の配布グループとは異なります。電子メールメッセージがダイナミック配布グループに送信されると、組織内でそのグループに定義されている条件に一致する受信者に届きます。
DRAがサポートする機能は次のとおりです。
監査とUIレポーティング
ダイナミック配布グループの列挙のサポート
ダイナミック配布グループのNetIQ Reporting Center (NRC)レポート
ダイナミック配布グループのトリガ操作のサポート
Exchangeのダイナミック配布グループのUI拡張機能のサポート
ダイナミック配布グループのタスク:
管理対象ドメインまたは管理対象サブツリーの中にダイナミック配布グループを作成することができます。また、新規のダイナミック配布グループに関し、グループメンバーなどのプロパティを変更することもできます。
メモ:
企業によってはポリシーで命名規則が定められている場合があります。その場合は、その規則に従って新規のダイナミック配布グループに割り当てられる名前が決まります。
デフォルトでは、DRAが新規のダイナミック配布グループを管理対象ドメインのユーザOUの中に配置します。
管理対象ドメイン内のローカルとグローバルのダイナミック配布グループの両方でクローンを作成することができます。ダイナミック配布グループのクローンを作成することにより、元のダイナミック配布グループと同じ種類および属性を持つダイナミック配布グループを新たに作成することができます。
ダイナミック配布グループのクローンを作成することにより、同様のプロパティを持つ別のダイナミック配布グループをベースにして簡単にダイナミック配布グループを作成することができます。ダイナミック配布グループのクローンを作成すると、その選択されたダイナミック配布グループの値を使って[ダイナミック配布グループのクローンを作成する]ウィザードの設定が行われます。新しいダイナミック配布グループのプロパティを変更することもできます。
管理対象ドメインまたは管理対象サブツリー内にある別のコンテナ(OUなど)にダイナミック配布グループを移動することができます。
管理対象ドメインまたは管理対象サブツリーの中のローカルおよびグローバルのダイナミック配布グループを削除できます。そのドメインでごみ箱が無効になっている場合、ダイナミック配布グループを削除すると、そのダイナミック配布グループはActive Directoryから永久に削除されます。そのドメインでごみ箱が有効になっている場合、ダイナミック配布グループを削除すると、そのダイナミック配布グループはごみ箱に移動し、ダイナミック配布グループのプロパティが無効になります。
ごみ箱の詳細については、「ごみ箱の管理」を参照してください。
警告:ダイナミック配布グループを作成するとき、Microsoft WindowsによってSID (Security Identifier)がそのダイナミック配布グループに割り当てられます。SIDはダイナミック配布グループ名から生成されるものではありません。Microsoft Windowsは、SIDを使用して各リソースのACL (Access Control Lists)に特権を記録します。ダイナミック配布グループを削除した場合、それと同じ名前で新規にダイナミック配布グループを作成しても、削除前のダイナミック配布グループのアクセス権を復活させることはできません。
ローカルおよびグローバルのダイナミック配布グループのプロパティを変更することができます。所有する権限により、管理対象ドメインまたは管理対象サブツリー内のグループに対して変更できるプロパティが異なります。
ダイナミック配布リストのメンバーシップは、そのフィルタで決まり、そのフィルタはユーザが定義できます。
条件では、ダイナミック配布グループのメンバーになるためにオブジェクトが満たす必要のある基準が定義されます。
ダイナミックグループとは、定義された一連の基準に基づいてメンバーシップが変わるグループです。DRAでは、Exchange環境がなくてもダイナミックグループを作成することができます。Active Directoryでダイナミックグループを管理するために使用されるメンバーシップフィルタは、DRAに固有のものです。
DRA管理者は、Delegation and Configuration Console (委任および環境設定コンソール)でダイナミックグループのドメイン更新スケジュールを設定します。グループのメンバーフィルタ条件に一致する1つ以上のユーザプロパティがアップデートされ、更新が行われると、新しいメンバーがグループに動的に追加されます。同様に、一致するプロパティが変更またはユーザから削除されると、メンバーがグループから動的に削除されることがあります。
Active Directoryのダイナミックグループでの一般的な使用について、次の図で説明します。この図には、ダイナミックグループが3つあります。各グループに一連の基準があり、その基準によってそのグループに追加できるユーザとできないユーザが決まります。各グループが、ファイル、フォルダ、およびアプリケーションへのアクセスを制御します。
ヒント:ダイナミックグループの永続メンバーを含める「スタティックメンバーリスト」と、特定のユーザにダイナミックグループのメンバーシップを持たせないようにする「除外されたメンバーリスト」が作成できます。
最近User2がIT部門に加わりました。そのユーザは、IT部門のダイナミックグループが更新されると、グループに追加されます。User2は、営業部のダイナミックグループが更新されるときに、そのメンバーのリストから削除されます。
User3は、IT部門から人事部に異動したため、IT部門のダイナミックグループから削除され、人事部のダイナミックグループに追加されます。
次の情報は、上記のシナリオを可能にするためにWebコンソールで実行するアクションの例を示しています。既存のグループをダイナミックにしたり、新しいダイナミックグループを作成することができます。簡略化のため、スタティックメンバーや除外メンバーは追加せず、既存の3つのグループ(HRグループ、ITグループ、セールスグループ)をダイナミックに設定します。
ダイナミックグループの設定:
上記の各グループに対して、グループフィルタを有効にした検索操作を実行して、グループを検索します。
グループの[プロパティ]を開き、[ダイナミックメンバーフィルタ]ページにアクセスします。
[グループをダイナミックにする]スライダをクリックして、この機能を有効にします。
[変更]をクリックし、[LDAPクエリ]フィールドにメンバーフィルタ条件を入力または貼り付けます。この場合は、[ユーザ]>[部門]プロパティの条件を探します。次の例は、シナリオの例で各グループに使用するLDAP条件を示しています。
HRグループ: (&(objectClass=user)(objectCategory=person)(department=HR*))
ITグループ: (&(objectClass=user)(objectCategory=person)(department=IT*))
セールスグループ: (&(objectClass=user)(objectCategory=person)(department=Sales*))
適用をクリックして変更内容を保存します。
選択したユーザのプロパティでユーザのグループ提携を動的に変更するために実行されるアクション:
User2: [組織]>[部門]プロパティが「セールス」から「IT」に変更されました。
User3: [組織]>[部門]プロパティが「IT」から「HR」に変更されました。
動的な変更は、スケジュールされたダイナミックグループの更新中、またはDRA管理者によって手動で更新された場合に行われます。
Webコンソールで実行できるダイナミックグループタスクについて、次に説明します。
管理対象ドメインまたは管理対象サブツリーの中にダイナミックグループを作成することができます。また、新しいダイナミックグループのグループメンバーなどのプロパティを変更することもできます。新しいダイナミックグループを作成するには、管理マストヘッドの[作成]>[ダイナミックグループ]に移動します。
メモ:企業によってはポリシーで命名規則が定められている場合があります。その場合は、その規則によって新規のダイナミックグループに割り当てられる名前が決まります。
ダイナミックグループは、グループが更新されるたびに、ダイナミックメンバーフィルタを使用してメンバーシップリストからユーザを追加または削除します。フィルタに対するLDAPおよび仮想属性クエリの作成例については、「詳細検索クエリ
」に示す例を参照してください。フィルタは、検索ではなくグループメンバーシップの条件として機能しますが、クエリの例は引き続き適用できます。
ダイナミックグループのスタティックメンバーリストに入っているユーザは、手動で削除されない限り、永続的にそのグループのメンバーです。このリストは、選択したユーザの[ダイナミックメンバーフィルタ]プロパティページから変更できます。
ダイナミックグループからメンバーを削除しても、メンバーであるオブジェクトは削除されません。メンバーをダイナミックグループに追加するときには、追加するメンバーオブジェクトに対し変更できる権限がなければなりません。
ダイナミックグループの除外されたメンバーリストに入っているユーザは、手動でこのリストから削除されない限り、グループに加わることができません。このリストは、選択したユーザの[ダイナミックメンバーフィルタ]プロパティページから変更できます。
管理対象ドメイン内のローカルとグローバルのダイナミックグループの両方でクローンを作成することができます。ダイナミックグループのクローン作成では、元のダイナミックグループと同じ種類および属性を持つダイナミックグループが新たに作成されます。
ダイナミックグループを作成することにより、同様のプロパティを持つ他のダイナミックグループをベースにして簡単にダイナミックグループを作成することができます。ダイナミックグループのクローンを作成するときは、その選択されたダイナミックグループの値を使って[ダイナミックグループのクローンを作成する]ウィザードの設定が行われます。新しいダイナミックグループのプロパティは変更することもできます。
ダイナミックグループのクローンを作成するには、[検索結果]ペインでグループを選択し、ツールバーの[クローン ]をクリックします。
管理対象ドメインまたは管理対象サブツリー内にある別のコンテナ(OUなど)にダイナミックグループを移動することができます。
ダイナミックグループを移動するには、[検索結果]ペインでグループを選択し、ツールバーの[オブジェクトの移動 ]をクリックします。
管理対象ドメインまたは管理対象サブツリーの中のローカルとグローバルのダイナミックグループを削除できます。
そのドメインでごみ箱が無効になっている場合、削除されたダイナミックグループはActive Directoryから永久に削除されます。
そのドメインでごみ箱が有効になっている場合、ダイナミックグループを削除すると、そのダイナミックグループはごみ箱に移動し、ダイナミックグループのプロパティが無効になります。ごみ箱の詳細については、「ごみ箱の管理」を参照してください。
ダイナミックグループを削除するには、[検索結果]ペインでグループを選択し、ツールバーの[削除 ]をクリックします。
警告:ダイナミックグループを作成するとき、Microsoft WindowsによってSID (Security Identifier)がそのダイナミックグループに割り当てられます。SIDはダイナミックグループ名から生成されるものではありません。Microsoft Windowsは、SIDを使用して各リソースのACL (Access Control Lists)に特権を記録します。ダイナミックグループを削除した場合、それと同じ名前で新規にダイナミックグループを作成しても、削除前のダイナミックグループのアクセス権を復活させることはできません。
ローカルおよびグローバルのダイナミックグループのプロパティを変更することができます。所有する権限により、管理対象ドメインまたは管理対象サブツリー内のグループに対して変更できるプロパティが異なります。
ダイナミックグループのプロパティを変更するには、[検索結果]ペインでグループを選択し、ツールバーの[プロパティ ]をクリックします。
メモ:DRAでは、メンバーおよび所属するグループの結果をCSVファイルとしてエクスポートできます。Webコンソールからメンバーまたは所属するグループの結果をエクスポートするには、[管理]>[検索]に移動し、[プロパティ]をクリックします。[メンバー]タブまたは[所属するグループ]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
別の管理対象グループにダイナミックグループを追加することによって、ダイナミックグループをネストさせることができます。ダイナミックグループが別のダイナミックグループの中にネストされると、子のダイナミックグループは親のダイナミックグループからパーミッションを継承できます。
ダイナミックグループを別のダイナミックグループに追加するには、[検索結果]ペインでグループを選択し、ツールバーの[グループに追加 ]をクリックします。
メモ:ダイナミックグループを別のダイナミックグループに追加することによってそのダイナミックグループに対する権限が増える場合、DRAはそのダイナミックグループの追加を許可しません。
ダイナミックグループのメンバーシップに対しActive Directoryのセキュリティパーミッションを設定することができます。これらのパーミッションで、Microsoft Outlookを使用してダイナミックグループのメンバーシップの表示(読み込み)が行えるユーザと、変更(書き込み)も行えるユーザを指定します。これらの設定を使用することで、環境内の配布リストおよびセキュリティダイナミックグループの安全性をより効率的に確保することができます。継承したセキュリティパーミッションを変更することはできません。
これらの設定は、選択したダイナミックグループの[メンバーシップセキュリティ]プロパティページから更新できます。
メモ:ダイナミックグループメンバーシップのセキュリティを管理するとき、オフになっているパーミッションが継承されたパーミッションを示している場合があります。
ダイナミックグループの所有者のパーミッションをユーザアカウント、グループ、または連絡先に付与することができます。ダイナミックグループの所有者の権限を付与されると、指定されたユーザアカウント、グループ、または連絡先がそのダイナミックグループのメンバーシップを変更できるようになります。
これらの設定は、選択したダイナミックグループの[管理者]プロパティページから更新できます。
ダイナミックグループのメンバーシップは、管理対象ドメインまたは管理対象サブツリー内のグループのための配布リストに表示させることができます。
このオプションには、選択したダイナミックグループのツールバーの[Exchange]ドロップダウンメニューからアクセスできます。
ダイナミックグループのメンバーシップは、管理対象ドメインまたは管理対象サブツリー内のグループのための配布リストに表示されないようにすることができます。
このオプションには、選択したダイナミックグループのツールバーの[Exchange]ドロップダウンメニューからアクセスできます。
メモ:Microsoft Exchange 2007の配布リストでは、[Hide Group Membership (グループのメンバーシップを隠す★)]というオプションが無効になっています。
連絡先や関連する電子メールアドレスなど、多数のネットワークオブジェクトがDRAで管理できます。連絡先は、混合モードまたはネイティブMicrosoft Windowsドメインでのみ使用できます。連絡先には、ユーザアカウントやグループと同様に、SID (Security Identifier)があります。連絡先を使用して、ネットワークサービスへのアクセスを許可せずにメンバーを配布リストやグループに追加することができます。
混合モードまたはネイティブモードドメインの中のセキュリティまたは配布グループに連絡先を追加することができます。Microsoft Windowsでは配布リストとしてセキュリティグループを使用できるため、連絡先をこれらのグループに追加すると便利な場合があります。グローバルセキュリティグループに連絡先が含まれていても、ネイティブモードのMicrosoft Windowsドメインに移行するときにそのグループをユニバーサルセキュリティグループに変換することができます。
連絡先のプロパティは変更することができます。所有する権限により、管理対象ドメイン内の連絡先に対して変更できるプロパティが異なります。Exchangeをインストールし、Microsoft Exchangeのサポートを有効にすれば、連絡先を管理しながら電子メールアドレスのプロパティを変更することができます。
メモ:DRAでは、所属するグループの結果をCSVファイルとしてエクスポートできます。Webコンソールから[所属するグループ]の結果をエクスポートするには、[管理]>[検索]に移動し、[プロパティ]をクリックします。[所属するグループ]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
管理対象ドメインまたは管理対象サブツリー内に連絡先を作成できます。また、プロパティの変更、電子メールの有効化、電子メールアドレスの指定、新しい連絡先へのグループメンバーシップの割り当てなどを実行することもできます。
新しい連絡先を作成するには、[管理]>[検索]に移動し、[作成]ドロップダウンメニューで[連絡先]を選択します。
連絡先のクローンを作成することにより、同様のプロパティを持つ他の連絡先をベースとして簡単に連絡先を作成することができます。連絡先のクローンを作成すると、選択された連絡先から値が取り込まれ、[Clone Contact (連絡先のクローン作成★)]ウィザードに設定されます。また、プロパティの変更、電子メールの有効化、電子メールアドレスの指定、新しい連絡先へのグループメンバーシップの割り当てなどを実行することもできます。
管理対象ドメインまたは管理対象サブツリー内の特定のグループに連絡先を追加したり削除することができます。この連絡先が属す既存のグループのプロパティを表示し、変更することもできます。
管理対象ドメインまたは管理対象サブツリー内の別のコンテナ(OUなど)に連絡先を移動することができます。
管理対象ドメインまたは管理対象サブツリー内の連絡先を削除することができます。そのドメインでごみ箱が無効になっている場合、連絡先を削除すると、その連絡先はActive Directoryから永久に削除されます。そのドメインでごみ箱が有効になっている場合は、連絡先を削除すると、その連絡先はごみ箱に移動します。
ごみ箱の詳細については、「ごみ箱の管理」を参照してください。
グループ管理対象サービスアカウント(gMSA)は、コンピュータリソース上のサービスに割り当て可能な管理対象ドメインアカウントです。Active Directoryでこれらのアカウントのパスワードを手動で更新する必要はありません。これらのアカウントのパスワードはWindowsサーバによって自動的に管理されます。
DRA WebコンソールからgMSAを作成および管理できます。グループ管理対象サービスアカウントは、複数のコンピュータでサービスを実行するために使用できます。gMSAを使用しているコンピュータは、Active Directoryに現在のパスワードを要求してサービスを開始します。
適切な権限を使用して、グループ管理対象サービスアカウントに関連するさまざまなタスクを実行できます。検索操作を実行して、必要なgMSAオブジェクトを見つけて選択します。リストで1つまたは複数のオブジェクトを選択すると、タスクバーがアクティブになり、オブジェクトの削除、オブジェクトのグループへの追加、グループからのオブジェクトの削除、あるコンテナから別のコンテナへのオブジェクトの移動、およびgMSAプロパティの変更を行うオプションが表示されます。検索結果をCSVファイルとしてダウンロードできます。それらの機能を表示するには、[オプション]をクリックします。
gMSAを作成する場合は、このアカウントを使用するホストと、そのアカウントを使用できるコンピュータオブジェクトを指定する必要があります。メンバーシップポリシーで定義されたコンピュータオブジェクトは、gMSAを使用してサービスを実行できます。または、コンピュータオブジェクトのリストを含むセキュリティグループを指定することもできます。
新しいgMSAを作成するには、[管理]>[検索]に移動し、[作成]ドロップダウンメニューから[グループ管理対象サービスアカウント]を選択します。
gMSAプロパティは変更することができます。所有する権限により、管理ドメインの中のgMSAに対して変更できるプロパティが異なります。
gMSAを有効にすると、コンピュータサービスのログインアカウント情報としてgMSAを使用できます。[アカウント]タブからgMSAを有効または無効にできます。
管理ドメインまたは管理サブツリーの中の特定のグループにグループ管理対象サービスアカウントを追加したり削除することができます。
gMSAは、デフォルトで、Active Directoryの管理対象サービスアカウントコンテナの下に作成されます。グループ管理対象サービスアカウントは、デフォルトのコンテナから、管理対象ドメインまたは管理対象サブツリー内の別のコンテナ(OUなど)に移動できます。
管理対象ドメインまたは管理対象サブツリーの中のグループ管理対象サービスアカウントを完全に削除することができます。
この章では、検索および詳細検索(LDAP検索)機能に関する概念と手順について説明します。
DRAでは、オンプレミスのActive Directoryドメイン、Microsoft Exchange、およびAzureテナントのオブジェクトを検索することができます。Azureテナントのユーザ、ゲストユーザ、グループ、および連絡先、Active Directoryドメインのユーザ、グループ、連絡先、コンピュータ、プリンタ、OU、グループ管理対象サービスアカウント(gMSA)などのオブジェクト、およびExchangeにおけるルームメールボックス、備品のメールボックス、共有メールボックス、ダイナミック配布グループなどのオブジェクトを検索できます。さまざまな検索オプションを使用して、より効率的で効果的な検索を行うことができます。DRAは、検索入力の先頭または末尾のスペースを自動的に切り捨て、検索結果を返します。
メモ:オブジェクトタイプフィルタ使用時に検索されたオブジェクトを正確に返すには、オブジェクトタイプフィルタを適用して検索を実行する前に、改ページ調整の変更を行う必要があります。オブジェクトタイプフィルタが適用されている場合は、Webコンソールの下部にある[ページ当たりの項目]の設定を変更することはできません。
Webコンソールの検索機能にアクセスするには、[管理] > [検索]の順に移動します。
DRAは、検索結果を最大化するために、疑問符(?)、アスタリスク(*)、およびシャープ記号(#)などのワイルドカード文字をサポートしています。ワイルドカードの照合では大文字と小文字を区別しません。
次の表に、ワイルドカード文字による指定例とそれぞれで一致する例と一致しない例を示します。
文字 |
一致項目 |
---|---|
疑問符(?) |
任意の1文字または1桁の数字 |
シャープ記号(#) |
任意の1桁の数字 |
アスタリスク(*) |
任意の数の文字または数字 |
複数フィールドの一致オプションを使用すると、1回の検索で複数の属性に一致する検索を行うことができます。複数フィールドの一致を使用して検索を実行する場合、検索文字列は、名前、表示名、名、および姓などの複数の属性と比較されます。検索文字列がこれらのいずれかの属性と一致する場合、オブジェクトは検索結果に返されます。
複数フィールド一致オプションでは、[次の値で始まる]検索条件のみがサポートされます。
たとえば、2人のユーザが存在し、そのうち1人の表示名が「Martin Smith」で、もう一方のユーザがユーザプリンシパル名として「martha.jones@acme.com」を使用している場合、「Mart」という文字列を使用して検索を実行すると、両方のユーザが検索結果に返されます。
次の表は、各オブジェクトタイプで検索される属性を示しています。
オブジェクトタイプ |
検索された属性 |
---|---|
Azure連絡先 |
displayName、givenName、mail、mailNickname、surname |
Azureグループ |
displayName、mail |
Azureユーザ |
displayName、employeeId、givenName、mail、surname、userPrincipalName |
コンピュータ |
displayName、name、sAMAccountName |
連絡先 |
displayName、employeeId、givenName、mail、mailNickname、name、surname |
ダイナミック配布グループ |
displayName、mail、mailNickname、name |
グループ |
displayName、mail、mailNickname、name、sAMAccountName |
グループ管理対象サービスアカウント |
displayName、name、sAMAccountName |
部門 |
name |
ごみ箱 |
name、sAMAccountName |
ユーザ |
displayName、employeeId、givenName、mail、mailNickname、name、sAMAccountName、surname |
メモ:複数マッチ機能は、次にリストされているExchangeオブジェクトの委任または許可を追加する場合は、Delegation and Configuration console (委任および環境設定コンソール)のオブジェクトセレクタ検索ではサポートされません。
ユーザのメールボックス
メールが有効なユーザ
メールが有効なグループ
メールが有効な連絡先
ダイナミック配布グループ
共有メールボックス
リソースメールボックス
属性の列のヘッダをクリックすると、次のいずれかの属性によって検索結果オブジェクトをソートできます。
別名
表示名
電子メール
EmployeeID
名
姓
場所
名前
Windows2000より前の名前
User Principal Name (ユーザプリンシパル名)
属性の列を追加または削除するには、[column (列)]アイコンをクリックします。
DRAでは、アシスタント管理者は検索結果をCSVファイルにエクスポートできます。Webコンソールから検索結果をエクスポートするには、[管理]>[検索]に移動し、[ダウンロード]アイコンをクリックします。
メモ:選択した列だけがエクスポートされます。現在表示されていないデータを追加する場合は、まずこれらの列を追加してから検索結果をエクスポートします。
DRAを使用すると、[詳細検索]ページからオンプレミスのActive Directoryドメイン内でLDAP属性および仮想属性のクエリを実行できます。既存のクエリを使用して検索したり、既存のクエリを変更したり、新しいクエリを作成したり、新しいクエリおよび変更されたクエリを保存して、後でパブリックまたはプライベートクエリとして使用できます。検索フィルタを使用して、より効率的で効果的な検索を行います。
Webコンソールの詳細検索クエリ機能にアクセスするには、[管理] > [詳細検索]の順に移動します。
DRAは、仮想属性とLDAPクエリの両方をサポートしており、DRAおよびActive Directoryのオブジェクトを検索することができます。仮想属性は、ユーザ、グループ、ダイナミック配布グループ、連絡先、コンピュータ、およびOUなどのActive Directoryオブジェクトタイプに関連付けることができます。仮想属性クエリを使用すると、LDAPクエリによって返された結果をフィルタして、仮想属性のクエリに一致する結果のみを取得することができます。仮想属性クエリの文字列は、(objectCategory=<object type>)で始まる必要があります。仮想属性クエリを実行するには、LDAP属性および仮想属性クエリの両方に対して文字列を指定する必要があります。
DRAで「すべてのコンピュータオブジェクト」を検索するには:
LDAPクエリ: (objectCategory=computer)
DRAで「East\West Sales」と記述されたユーザオブジェクトを検索するには:
LDAPクエリ: (&(objectCategory=user)(description=East\5CWest Sales))
DRAで「すべてのコンピュータオブジェクト」を検索するには:
LDAPクエリ: (objectCategory=computer)
重要:バックスラッシュ文字はLDAPフィルタでエスケープする必要があります。\5Cで代用します。
DRAで「すべての無効なユーザオブジェクトを一覧表示する」には:
LDAPクエリ: (&(objectCategory=person)(objectClass=user)(userAccountControl:1.2.840.113556.1.4.803:=2))
文字列1.2.840.113556.1.4.803は、LDAP_MATCHING_RULE_BIT_ANDを指定します。これは、userAccountControl、groupType、systemFlagsなどのフラグ属性(整数)およびビットマスク(2、32、または65536など)のビット単位のANDを指定します。属性値およびビットマスクのビット単位のANDが0以外の場合、この句はTrueとなり、ビットが設定されていることを示します。
会社名がABCであるすべてのユーザを検索するには:
クエリ: (&(objectCategory=User)(CompanyName=ABC))
DRAオブジェクトは「User」で、仮想属性は(ユーザに関連付けられた)「CompanyName」です。
ストレージドメインで会社名がABCであるすべてのユーザを検索するには:
クエリ: (&(objectCategory=User)(CompanyName=ABC)(Domain=Storage))
DRAオブジェクトは「User」で、仮想属性は(ユーザに関連付けられた)「CompanyName」および「Domain」です。
製品名がDRAであるすべてのグループ、または会社名がABCであるすべてのユーザを検索するには:
クエリ: (|(&(objectCategory=Group)(ProductGroupName=DRA))(&(objectCategory=User)(CompanyName=ABC)))
DRAオブジェクトは、「Group」および「User」で、仮想属性は(ユーザに関連付けられた)CompanyName、(グループに関連付けられた)ProductGroupNameです。
製品名がDRAであるすべてのグループ、または会社名がABCであるストレージドメイン内のすべてのユーザを検索するには:
クエリ: (|(&(objectCategory=Group)(ProductGroupName=DRA))(&(objectCategory=User)(CompanyName=ABC)(Domain=Storage)))
DRAオブジェクトは、「Group」および「User」であり、仮想属性は(ユーザに関連付けられた)CompanyName、(グループに関連付けられた)ProductGroupName、(ユーザに関連付けられた)Domainです。
DRAは、LDAPを使って詳細検索クエリ機能をサポートしています。詳細クエリを使用すると、ユーザ、連絡先、グループ、コンピュータ、OUはもとより、DRAがサポートするオブジェクトならすべて検索することができます。保存された詳細クエリを実行する権限がある場合は、任意のコンテナの過去の検索およびパブリック検索リストで利用できる詳細クエリを実行できます。
保存された詳細クエリを使用して検索を実行し、それに該当する権限で詳細を表示することに加えて、[詳細検索]ページから詳細クエリを使用して次の操作を実行することもできます。
新しい詳細クエリについて、クエリ文字列(LDAPおよび該当する場合は仮想属性)を指定して、プライマリ管理サーバまたはセカンダリ管理サーバのいずれかに詳細クエリを作成します。検索を実行した後、[検索]ドロップダウンメニューを展開して、[過去の検索]リストまたは[パブリック検索]リストのいずれかにクエリを保存します。
[過去の検索]または[パブリック検索]で既存の詳細クエリを選択し、[変更]オプションを使用して検索条件を変更します。更新された検索条件を使用して検索を実行した後、必要に応じて[検索]ドロップダウンメニューを展開し、[保存]を選択して、そのクエリに対する変更を保存します。
[過去の検索]または[パブリック検索]で既存の詳細クエリを選択し、検索を実行します。検索を実行した後、[検索]ドロップダウンメニューを展開し、[名前を付けて保存]を選択して、別の名前でクエリを保存できます。
DRAが表示する検索結果リストには、デフォルトの列のセットがあります。保存されたクエリ、または保存されていないクエリから検索結果をカスタマイズするには、ページの右側にある[列の追加と削除]アイコンをクリックして、検索結果の表示方法を変更します。
[過去の検索]リストに表示されている詳細クエリを削除することができます。該当する権限を使用して、[パブリック検索]リスト内の詳細クエリを削除することもできます。保存されている詳細なクエリを削除するには、該当するリストでそれを選択し、[検索]ドロップダウンメニューの[削除]をクリックします。
Webコンソールで、保存されたクエリまたは保存されていないクエリのフォームフィールドをクリアして、クリーンなフォームから変更を加えることができます。クエリのフィールドをクリアするには、[検索]ドロップダウンメニューの[クリア]を選択します。
DRAを使用すると、アシスタント管理者は詳細検索結果をCSVファイルにエクスポートできます。Webコンソールから詳細検索結果をエクスポートするには、[管理]>[詳細検索]に移動し、[ダウンロード]アイコンをクリックします。
メモ:選択した列だけがエクスポートされます。現在表示されていないデータを追加する場合は、まずこれらの列を追加してから、詳細検索結果をエクスポートします。
この章では、WebコンソールでAzureユーザアカウント、Azure連絡先、およびAzureグループを管理するための概念と手順について説明します。適切な権限があれば、Azureユーザアカウントオブジェクトの作成や削除など、さまざまなAzureオブジェクト管理タスクを実行できます。
次のいずれかのノードでオブジェクトを検索することにより、Webコンソールの[管理]>[検索]タブからAzureオブジェクトのほとんどのタスクを実行できます。
すべての管理対象オブジェクト
すべての管理対象テナント
すべての管理対象テナントのサブノード
トピックには次のものが含まれます。
アシスタント管理者は、DRAを使用してAzureユーザアカウントを管理し、DRA管理者がAzure Active Directoryを構成した際にAzureユーザアカウントのプロパティを変更できます。Azureユーザアカウントは、Webコンソールでこのアイコンで示されます。
検索操作を実行して、必要なAzureユーザオブジェクトを見つけて選択します。リストで1つまたは複数のオブジェクトを選択すると、タスクバーがアクティブになり、[削除]、[許可]、[ブロック]、[パスワードリセット]、[プロパティの変更]などのオプションが表示されます。検索結果をCSVファイルとしてダウンロードできます。それらの機能を表示するには、[オプション]をクリックします。
Azure Active DirectoryにAzureのユーザアカウントを作成することができます。また、電子メールの有効化および新しいアカウントへのグループメンバシップの割り当てなどを実行することもできます。
Azure Active Directory内のAzureユーザアカウントのプロパティを管理できます。所有する権限により、Azureユーザアカウントに対して変更できるプロパティが決定されます。AzureユーザアカウントにOffice 365メールボックスがある場合、または Azureユーザアカウントがメールに対応している場合、Azureユーザアカウントのメールボックス関連およびメール関連のプロパティを管理できます。メールボックスポリシーの管理、配信制限とオプションの設定、ストレージ制限の設定、メールボックス許可の委任、訴訟の保留、電子メールアドレスの管理などが可能です。
メモ:
管理者以外のAzureユーザに対してだけ、携帯電話、オフィスの電話、および代替メールのプロパティを更新できます。詳細については、Microsoftマニュアルサイトの「ユーザを更新する」を参照してください。
DRAでは、所属するグループの結果をCSVファイルとしてエクスポートできます。Webコンソールから[所属するグループ]の結果をエクスポートするには、[管理]>[検索]に移動し、[プロパティ]をクリックします。[所属するグループ]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
AzureユーザアカウントがAzure Active Directoryにサインインできるように設定できます。
AzureユーザアカウントがAzure Active Directoryにサインインするのをブロックできます。
Azure Active Directory内のAzureユーザアカウントのパスワードをリセットして、そのアカウントに対してDRAが新しいパスワードを生成するかどうかを選択できます。
Azure Active DirectoryからAzureユーザアカウントを削除することはできますが、DRAから復元することはできません。
メモ:削除できるのは、管理者以外のAzureユーザのみです。詳細については、Microsoftマニュアルサイトの「ユーザを削除する」を参照してください。
Azure Active Directory内の特定のAzureグループのAzureユーザアカウントを追加または削除することができます。
アシスタント管理者は、外部ユーザまたはゲストユーザを招待して、Azure Active Directoryでアプリケーションのコラボレーションや共有を行うことができます。ゲストユーザは資格情報を使用して、Azure Active Directoryにサインインし、共有しているアプリケーションにアクセスできます。
検索操作を実行して、必要なAzureゲストユーザオブジェクトを見つけて選択します。リストで1つ以上のオブジェクトを選択すると、タスクバーがアクティブになり、削除、サインインのブロック、グループへの追加、招待の再送信、プロパティの変更などのオプションが表示されます。
ゲストユーザをAzure Active Directoryに招待するには、管理マストヘッドで[作成] > [Azureユーザの招待]の順に移動します。ゲストユーザをAzure Active Directoryに招待すると、DRAはゲストユーザに招待メールを送信し、Azure Active Directoryにゲストユーザ用のユーザアカウントを作成します。Azureゲストユーザアカウントは、Webコンソールでこのアイコンで示されます。
メモ:リダイレクトURLと招待メッセージは、管理対象テナントごとにDelegation and Configuration console (委任および環境設定コンソール)でDRA管理者によって設定されます。このメッセージは、ユーザを招待するときに必要に応じてカスタマイズできます。
Azureゲストユーザは、共有しているアプリケーションへのアクセスを開始するためには招待を受け入れる必要があります。 招待のステータスは、[ゲスト情報]タブで表示できます。招待を受け入れると、ユーザは[リダイレクトURL]フィールドで指定されたURLにリダイレクトされます。ここで、Azureゲストユーザは資格情報を使用してログインできます。
ゲストユーザが招待を受け入れていない場合、招待を再送信できます。
ゲストユーザを再招待するには、次のようにします。
検索操作を実行して、必要なAzureゲストユーザオブジェクトを見つけて選択します。
[[アカウント] > [招待の再送信]を選択します。
Azureゲストユーザアカウントのプロパティを、Azure Active Directoryで管理できます。電子メールアドレスをアドレスリストで非表示にするかどうかと、代替の電子メールアドレスを追加するかどうかを指定できます。
AzureゲストユーザアカウントがAzure Active Directoryにサインインできるように設定できます。
AzureゲストユーザアカウントがAzure Active Directoryにサインインするのをブロックできます。
Azure Active DirectoryからAzureゲストユーザアカウントを削除することはできますが、DRAから復元することはできません。
Azure Active Directory内の特定のAzureグループのAzureゲストユーザアカウントを追加または削除できます。
Office 365ポリシーに関連付けられたグループにAzureゲストユーザアカウントを追加すると、関連するOffice 365ライセンスが、DRAによって自動的にAzureゲストユーザに割り当てられます。
プライマリおよびセカンダリ管理サーバの両方で、マストヘッド内の[タスク]タブから、一時的なグループ割り当てに対してAzureゲストユーザアカウントを追加または削除できます。
DRA管理者がAzure Active Directoryを構成した際に、アシスタント管理者はDRAを使用してAzureグループを管理できます。Azureグループ化により、定義された一連のユーザアカウントに特定の許可を与えることができます。Azureグループを使用して、任意のテナントの中のユーザアカウントがアクセスできるデータとリソースを管理することができます。
検索操作を実行して、必要なAzureグループオブジェクトを見つけて選択します。リストで1つまたは複数のオブジェクトを選択すると、タスクバーがアクティブになり、オブジェクトの削除、グループへのオブジェクトの追加、グループからのオブジェクトの削除、他のグループへのグループの追加、既存のグループからのグループの削除、およびグループプロパティの変更を行うオプションが表示されます。それらの機能を表示するには、[オプション]をクリックします。
メモ:サポートされているメンバー: Azureグループメンバーには、Azureユーザ、Azureグループ、Azure連絡先、同期されたユーザ、同期された連絡先、および同期されたグループを使用できます。
次のAzureグループタイプがサポートされています。
配布リスト
メールが有効なセキュリティ
Office 365
セキュリティ
オンプレミスおよびAzureの両方にユーザアカウントをAzure管理対象グループに追加できます。
このタスクは、複数のアカウントを指定グループに追加します。適切なアカウントを選択することにより、1つのアカウントをグループに追加できます。別のグループにアカウントを追加することにより、そのアカウントに対する権限が増える場合には、DRAはそのアカウントの追加を許可しません。
別のグループ(オンプレミスおよびAzureの両方)を管理対象のAzureグループに追加することによって、グループをネストできます。グループがAzureグループの中にネストされると、子のグループは親のグループから権限を継承します。
別のAzureグループにドメインまたはAzureグループを追加することにより、そのグループに対する権限が増える場合には、DRAはそのグループの追加を許可しません。
Azure Active DirectoryにAzureグループを作成することができます。新しいグループにAzureグループメンバーを追加するなど、プロパティを変更することもできます。
所有者が指定されていない場合、デフォルトでDRAはAzureテナントアクセスアカウントを所有者として提供します。
所有する権限により、Azure Active Directory内のグループに対して変更できるプロパティが異なります。Exchangeポリシーが有効になっている場合、Office 365グループ、メール対応セキュリティグループ、配布リストなどのメールが有効な AzureグループのExchangeプロパティを管理できます。グループタイプに応じて、グループの電子メールアドレスの管理、グループに電子メールを送信できるユーザの指定、グループの代わりに電子メールを送信できるユーザの指定、電子メール承認オプションの設定などが可能です。
メモ:DRAでは、メンバーおよび所属するグループの結果をCSVファイルとしてエクスポートできます。[メンバー]タブまたは[所属するグループ]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
任意のグループの所有権を設定することができます。グループ所有権のパーミッションは、ユーザアカウントまたはグループに付与することができます。グループ所有権のパーミッションを付与すると、指定したユーザアカウントまたはグループは、メンバーシップを含むグループを管理することができます。
Azure Active DirectoryからAzureグループを削除することはできますが、DRAから復元することはできません。
Azure連絡先は、外部電子メールアドレスを含むメールが有効なオブジェクトです。アシスタント管理者は、DRAを使用してAzure連絡先を管理し、DRA管理者がAzure Active Directoryを構成した際にAzure連絡先のプロパティを変更できます。
検索操作を実行して、必要なAzure連絡先オブジェクトを見つけて選択します。リストで1つまたは複数のオブジェクトを選択すると、タスクバーがアクティブになり、オブジェクトの削除、オブジェクトのグループへの追加、グループからのオブジェクトの削除、連絡先プロパティの変更を行うオプションが表示されます。検索結果をCSVファイルとしてダウンロードできます。それらの機能を表示するには、[オプション]をクリックします。
管理対象テナントにAzure連絡先を作成し、新しいAzure連絡先の連絡先情報と電子メールアドレスを指定できます。
Azure連絡先のプロパティは変更することができます。所有する権限により、管理対象テナントのAzure連絡先に対して変更できるプロパティが異なります。Exchangeポリシーが有効になっている場合は、メッセージの配信制限の設定、このAzure連絡先の代わりにメッセージを送信できるユーザの指定、Azure連絡先がアドレスリストに表示されるかどうかなどのメール関連プロパティを管理できます。
Azure連絡先に送信されるメッセージをモデレートするためのオプションを設定できます。モデレーションを有効にした場合、Azure連絡先に送信されたメッセージは、メッセージが配信される前に定義したモデレータによって承認されます。承認プロセスから除外されるユーザおよびグループを指定することもできます。
メールが有効なセキュリティグループおよび配布リストに対して、Azure連絡先を追加または削除できます。
メモ:DRAでは、所属するグループの結果をCSVファイルとしてエクスポートできます。[所属するグループ]タブに移動し、[保存されたメンバーシップのダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
Azure Active DirectoryからAzure連絡先を削除することはできますが、DRAから復元することはできません。
DRAを使用すると、Microsoft Exchangeのメールボックスをユーザアカウントプロパティの一環として管理することができます。この統合によりシステム管理のワークフローが単純化されるため、Exchangeのプロパティが効率的に管理できます。また、ユーザアカウントとExchangeアカウントの各フォレストからメールボックスをリンクでき、リソースメールボックス、共有メールボックス、およびパブリックフォルダの管理もできます。
ARMノードの使用時に、オブジェクトのプロパティの[Exchange Task (Exchangeタスク)]タブから([タスク]や、選択されたオブジェクトの右クリックメニューからもアクセス可能)、該当するメールボックスタスクを実行します。一般的には、[すべての管理対象オブジェクト]ノードを選択し、[Find Now (今すぐ検索★)]の操作を実行して目的のオブジェクトを見つけて、それを選択します。
Webコンソールを使用している場合、次に挙げる該当メールボックスタスクを[管理]>[検索]タブから実行します。一般的には、検索操作を実行して目的のメールボックスオブジェクトを見つけて、必要なメールボックスオブジェクトを選択します。リスト内の1つまたは複数のオブジェクトを選択すると、タスクバーがアクティブになります。それらの機能を表示するには、[オプション]をクリックします。
ここでは次のトピックについて説明します。
管理対象ドメインまたは管理対象サブツリー内のユーザアカウントが所有するMicrosoft Exchangeのメールボックスを管理することができます。Microsoft Exchangeメールボックスの各管理機能により必要な権限が異なります。ユーザが持っている権限により、変更可能なメールボックスプロパティの種類や、Exchangeメールボックスの作成、クローン作成、表示、削除が可能かどうかが決まります。また、ユーザアカウントと関連付けられたメールボックスの権限とパーミッションも管理できます。これにより、Microsoft Exchange環境のセキュリティをコントロールすることができます。選択したメールボックスのタブやフィールドを変更する権限がユーザにない場合、DRAは変更できないタブやフィールドを無効にします。
以下に定義されているタスクに加え、DRA管理者がSkypeおよびSkype Onlineの設定を構成するためにオブジェクトのプロパティでユーザアカウントに対しオプションを有効にしている場合があります。Skypeの設定は、Delegation and Configuration Console (委任および環境設定コンソール)とWebコンソールの両方でユーザアカウントから行うことができます。Skype OnlineはWebコンソールからのみ設定できます。
Microsoft Exchangeのメールボックスを既存のユーザアカウント用に作成できます。新しいメールボックスのプロパティを変更することもできます。
メモ:メールボックスを作成するとき、Exchangeポリシーの設定に基づいてExchangeが必要なプロキシ文字列を生成します。Microsoft Exchangeでも、デフォルトのプロキシ文字列を生成します。この結果、新しく作成されたメールボックスのプロパテイを表示すると、2種類のプロキシ文字列が表示されます。
ユーザアカウントのクローンを作成すると、そのユーザがメンバーになっているすべてのグループが新しいユーザアカウントに自動的に追加されるため、その新しいアカウントを設定する時間が省けます。クローンとして作成されたアカウントに対しては、グループの追加または削除、およびメールの有効化など、様々なプロパティ設定を新規アカウントのときと同様に行うことができます。
メモ:InetOrgPersonオブジェクトのクローンを作成するときには、ユーザアカウントを作成します。
ユーザアカウント用のMicrosoft Exchangeのメールボックスを、別のメールボックスストアやMicrosoft Exchangeのサーバーに移動することができます。
Microsoft Exchangeのメールボックスのプロパティを変更しつつ、関連するユーザアカウントの管理を行うことができます。所有する権限により、変更できるメールボックスプロパティが異なります。
メモ:メンバーサーバ上で管理されるユーザアカウントのメールボックスプロパティを変更することはできません。
特定のMicrosoft Exchangeメールボックスを使用して電子メールを送受信する機能を付与する(または付与させない)ユーザアカウント、グループ、またはコンピュータを指定することができます。これらの設定により、Exchange環境の安全性を高めることができます。継承したセキュリティパーミッションを変更することはできません。
メモ:メールボックスのセキュリティを管理するとき、オフになっているパーミッションは継承されたパーミッションを示す場合があります。
Microsoft Exchangeメールボックスと関連付けられたユーザアカウント、グループ、またはコンピュータからメールボックスのセキュリティパーミッションを削除することができます。メールボックスのセキュリティパーミッションを削除すると、ユーザアカウント、グループ、またはコンピュータアカウントは、指定されたメールボックスから電子メールを送受信できなくなります。継承したセキュリティパーミッションを削除することはできません。
他のユーザアカウント、グループ、またはコンピュータに特定のMicrosoft Exchangeメールボックスへの権限を付与したり付与させないようにすることができます。これらの設定により、Exchange環境の安全性を高めることができます。継承したメールボックス権限を変更することはできません。
メモ:メールボックスの権限を管理するとき、オフになっているパーミッションが継承されたパーミッションを示す場合があります。
特定のMicrosoft Exchangeメールボックスと関連付けられたユーザアカウント、グループ、またはコンピュータからメールボックスの権限を削除することができます。メールボックスの権限を削除すると、ユーザアカウント、グループ、またはコンピュータアカウントは、指定されたメールボックスが使用できなくなります。継承したメールボックス権限を削除することはできません。
管理対象ドメインまたは管理対象サブツリー内のユーザアカウントに関連付けられたメールボックスを削除することができます。メールボックスを削除すると、メールボックスの中のすべてのメッセージが削除されます。
管理対象ドメインまたは管理対象サブツリー内のユーザアカウントに関連付けられたメールボックスに電子メールアドレスを指定することができます。メールボックスを所有していないユーザアカウントに電子メールアドレスを割り当てることもできます。Microsoft Exchangeメールボックスを管理するときに、プロキシ生成ポリシーによって定義された電子メールアドレスの種類だけを追加することができます。
管理対象ドメインまたは管理対象サブツリー内のユーザアカウントに関連付けられたメールボックスに返信アドレスを設定することができます。1つのメールボックスに複数の返信アドレスを設定することができます。ただし、1つの返信アドレスとして複数種類の電子メールアドレスを設定することはできません。たとえば、1つの返信アドレスとして複数のインターネットアドレスを指定することはできません。
メールボックスからアドレスを削除することにより、電子メールアドレスを削除することができます。
メッセージ送信にユーザが使用できるメールボックスの指定、転送オプションの設定、受信者制限の指定を行うことができます。
配布制限を設定することにより、特定のメールボックスに関する着信および送信メッセージのサイズや着信メッセージの受け取りを制限することができます。
メールボックスのサイズに基づく警告など、保存限度を指定することができます。削除された項目の保持期間を指定することもできます。
メールボックスの移動ステータスを確認してアクション(ステータスのクリア、移動のキャンセル、中断された移動の再開など)を実行することができます。
このセクションでは、Account and Resource Managementノードを介したDelegation and Configuration console (委任および環境設定コンソール)およびWebコンソールでのMicrosoft Office 365メールボックスを管理する方法について説明します。適切な権限があれば、訴訟ホールドの配置や電子メール転送の設定など、さまざまなユーザアカウント管理タスクが実行できます。
重要:DRAは、Office 365ユーザメールボックスの管理に加え、移行された共有、ルーム、および備品のメールボックスを管理します。DRAでこれらのメールボックスを管理するには、DRAが管理するオンプレミスのユーザおよびAzureユーザに関連付けられている必要があります。メールボックスのプロパティは、関連付けられたユーザのプロパティページで使用できます。
メールボックスに対し訴訟ホールドを設定すると、削除された項目、変更された項目の元版を含め、メールボックス内のすべてのコンテンツが保持できます。また、ユーザのメールボックスを訴訟ホールドにすることで、ユーザのアーカイブメールボックス(もしあれば)内のコンテンツも保管できます。このホールドは、指定された期間、または手動でメールボックスの訴訟ホールドを解除するまで、効力を保ちます。
訴訟ホールドを使用するには、適切なExchange Onlineのライセンスが必要です。この機能はユーザオブジェクトプロパティ内の[訴訟ホールド]タブで設定します。
ユーザオブジェクトのプロパティの中の[メールボックスの委任]タブでOffice 365のメールボックスパーミッションを委任することができます。メールボックス所有者として送信する、代理送信、およびフルアクセスの委任できる3種類の許可があります。委任できる許可のタイプは、受け取るオブジェクトタイプによって異なります。
ユーザのアーカイブメールボックスのステータス、およびストレージ制限や警告制限などのアーカイブメールボックス統計情報を表示できます。アーカイブメールボックスがアーカイブ警告制限を超えると、ユーザに通知されます。
使用されたメールボックスの割り当て量の合計を表示できます。
配布制限を設定することにより、特定ユーザのメールボックスに関する着信および送信メッセージのサイズ制限や着信メッセージの受信または拒否をすることができます。
メッセージ転送オプションを設定し、ユーザがメッセージを送信できる最大受信者を指定できます。
1つのユーザメールボックスに複数の電子メールアドレスを設定し、プライマリ電子メールアドレスを指定できます。メールボックスを所有していないユーザアカウントに電子メールアドレスを割り当てることもできます。
電子メールアドレスをアドレスリストから非表示にするかどうかを指定できます。
ユーザにメールを送信するときに表示する情報テキストを追加できます。
メールボックスの共有ポリシー、電子メール保持ポリシー、役割割り当てポリシー、またはアドレス帳ポリシーを割り当てできます。
Microsoft Exchangeのリソースメールボックス機能を使えば、会議室などリソースのメールボックスが作成できます。会議室なら、参加予定の人と共に会議室のメールボックスにも会議招待メールを送ることでその会議室が予約できます。DRAには、一連の役割、権限、およびポリシーが含まれています。これによりリソースのメールボックスが効率的に管理できます。
DRAでは、リソースのメールボックスを使うためのインタフェース拡張と、監査やユーザインタフェースレポートの生成がサポートされています。ADSIスクリプトのサポートもDRAに組み込まれています。
管理対象ドメインまたは管理対象サブツリー内にリソースメールボックスを作成することができます。
リソースメールボックスを管理対象ドメインまたは管理対象サブツリー内の別のコンテナ(OUなど)に移動することができます。
リソースのメールボックスを別のメールボックスストアやMicrosoft Exchangeサーバに移動することができます。
リソースのメールボックスのクローンを作成することで、似たプロパティを持つ他のリソースのメールボックスが素早く作成できます。リソースのメールボックスのクローンを作成するときは、選択されたリソースからの値がDRAによって[Clone Resource Mailbox (リソースメールボックスのクローン作成★)]ウィザードに設定されます。
管理対象ドメインまたは管理対象サブツリー内のリソースメールボックスの名前を変更することができます。ユーザのログオン名を変更すると、そのユーザアカウントに対応するメールボックスの名前も変更されます。
管理対象ドメインまたは管理対象サブツリー内の特定のグループにリソースメールボックスを追加することができます。
管理対象ドメインまたは管理対象サブツリー内のリソースメールボックスを削除することができます。リソースメールボックスを削除すると、メールボックス内のすべてのメッセージが削除され、リソースメールボックスに関連付けられた無効なユーザオブジェクトもすべて削除されます。必要に応じて、メールボックスを削除する際に無効なユーザオブジェクトの削除を上書きすることができます。リソースメールボックスに関連付けられたユーザオブジェクトを削除すると、そのリソースメールボックスも削除されます。
ドメインでごみ箱が有効になっていれば、削除されていたリソースメールボックスを復元することができます。
管理対象ドメインまたは管理対象サブツリー内のユーザアカウントのプロパティを管理することができます。所有する権限により、変更できるプロパティが異なります。
メモ:DRAでは、所属するグループの結果をCSVファイルとしてエクスポートできます。Webコンソールから[所属するグループ]の結果をエクスポートするには、[管理]>[検索]に移動し、[プロパティ]をクリックします。[所属するグループ]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
共有メールボックスは、複数のユーザがアクセスできる1つのメールボックスにすべての応答が入るように設定できるため、ヘルプデスクの管理者やテクニカルサポートのスタッフにとって便利な機能です。このメールボックスは、Exchangeポリシーを有効にしたDRAの管理対象ドメイン内に存在する必要があります。使用するには、共有メールボックスの管理権限が委任されている必要があります。
共有メールボックスを作成する場合、ユーザに委任できるパーミッションが2種類あり、「メールボックス所有者として送信する」と「フルアクセス」です。「メールボックス所有者として送信する」は、電子メールの閲覧と送信が可能なパーミッションです。パーミッションはユーザに対してもグループオブジェクトに対しても委任することができます。また、配信制限、配信オプション、ストレージ制限、フォルダパーミッション、およびその他のいくつかのオプションをオブジェクトのプロパティで指定することもできます。
メモ:共有メールボックスの管理タスクは、Webコンソールからのみ実行できます。
管理対象ドメインまたは管理対象サブツリー内に共有メールボックスを作成することができます。
共有メールボックスを管理対象ドメインまたは管理対象サブツリー内の別のコンテナ(OUなど)に移動することができます。
共有メールボックスを別のメールボックスストアに移動することができます。
共有メールボックスのクローンを作成することで、プロパティが類似する別の共有メールボックスを素早く作成することができます。
管理対象ドメインまたは管理対象サブツリー内の共有メールボックスの名前を変更することができます。ユーザのログオン名を変更すると、そのユーザアカウントに対応するメールボックスの名前も変更されます。
管理対象ドメインまたは管理対象サブツリー内の共有メールボックスを削除することができます。そのドメインでごみ箱が無効になっている場合、削除された共有メールボックスはActive Directoryから永久に削除されます。そのドメインでごみ箱が有効になっている場合、削除された共有メールボックスはごみ箱に移動します。
共有メールボックスを削除すると、メールボックス内のすべてのメッセージが削除され、共有メールボックスに関連付けられた無効なユーザオブジェクトもすべて削除されます。共有メールボックスに関連付けられたユーザオブジェクトを削除すると、その共有メールボックスも削除されます。
共有メールボックスが削除されても、そのドメインからのごみ箱が有効になっていれば、共有メールボックスを復元することができます。
アーカイブ共有メールボックスは管理対象ドメインまたは管理対象サブツリー内に作成することができます。
管理対象ドメインまたは管理対象サブツリー内のアーカイブ共有メールボックスは削除することができます。
管理対象ドメインまたは管理対象サブツリー内の共有メールボックスのプロパティは変更することができます。所有する権限により、変更できるプロパティが異なります。
メモ:DRAでは、所属するグループの結果をCSVファイルとしてエクスポートできます。Webコンソールから[所属するグループ]の結果をエクスポートするには、[管理]>[検索]に移動し、[プロパティ]をクリックします。[所属するグループ]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
リンクされたメールボックスは、メールボックスのマイグレーションがよく行われる大規模な組織変更(企業の合併、買収、分社)の際に便利です。この機能により、異なるExchangeフォレストからメールボックスをリンクさせてユーザの電子メールの混乱を回避することができます。Exchangeポリシーを有効にしたDRAの管理対象ドメインにすべてのメールボックスが存在する必要があります。また、使用するには、リンクされたメールボックスを管理する権限が委任されている必要があります。リンクされたメールボックスを作成するとき、[リンクされたメールボックス]タブがユーザオブジェクトプロパティに追加されます。
リンクされたメールボックスの管理は、Webコンソールでのみサポートされています。リンクされたメールボックスは、選択したユーザアカウントのツールバーから作成します。このオプションは、選択されたユーザのドメインがDRAの他の管理対象ドメインと外部フォレストの信頼を有している場合にのみ、有効になります。別のDRA管理対象ドメインにあるリンク先アカウントを検索する際、無効なユーザアカウントのみがリスト表示されます。
異なる管理対象Exchangeフォレストから選択した2つのユーザアカウントで、リンクされたメールボックスが作成できます。
リンクされたメールボックスは、リンクされたメールボックスを持つユーザを選択してから、そのツールバーから削除することができます。
リンクされたメールボックスのプロパティは、選択したユーザプロパティ内の[リンクされたメールボックス]タブで変更できます。
リンクされたアーカイブメールボックスは、リンクされたメールボックスを持つユーザを選択して、そこから作成することができます。
リンクされたアーカイブメールボックスは、リンクされたアーカイブメールボックスを持つユーザを選択してから、そのツールバーから削除することができます。
リンクされたメールボックスが削除されても、そのドメインのごみ箱が有効になっていれば、リンクされたメールボックスを復元することができます。
DRA管理者がDRA管理下の企業内にパブリックフォルダのフォレストを作成し、そのDRA管理者からDRAでパブリックフォルダを管理する権限をもらった場合、パブリックフォルダの作成、プロパティの変更、変更履歴のレポート生成ができるようになります。パブリックフォルダの作成および変更は、Webコンソールでのみ実行できます。[検索]オプションを使用して、パブリックフォルダを検索できます。詳細については、「検索」を参照してください。
パブリックフォルダのタスクは、[管理]>[パブリックフォルダ]タブから実行します。
Webコンソールを介して指定のパブリックフォルダのドメイン、サブツリー、およびメールボックスに新規のパブリックフォルダを作成することができます。選択されたドメインのデフォルトのメールボックスを使用することも、1つを選択することもできます。
リストツールバーの[メールを有効にする]というオプションを使用してパブリックフォルダの電子メールを有効にすることができます。これにより、電子メールアドレスをパブリックフォルダに関連付けて、パブリックフォルダのプロパティを変更することができます。
リストツールバーの中の[メールを無効にする]というオプションを使用すればパブリックフォルダの電子メールを無効にすることができます。
既存のパブリックフォルダに対してメールを有効にした後は、そのフォルダの統計情報を表示したり、そのパブリックフォルダのプロパティを変更することができます。これらのプロパティでは、ユーザ配信と制約のオプション、サイズ制限と割り当て量の警告、メールのプロパティ、保存期間の制限、承認メールへのモデレータの包含、およびカスタム属性を指定できます。
メモ:また、複数のフォルダが選択されたとき、複数のパブリックフォルダに関して一部のプロパティ(ストレージの制限など)を更新することもできます。
サブフォルダが1つもなく、電子メールのオプションが無効な場合、パブリックフォルダを削除することができます。
DRAでは、コンピュータ、プリンタ、その他のデバイスなどのリソースとともに、これらのリソースに関連付けられているプロセスも管理することができます。たとえば、管理対象コンピュータで特定サービスを起動する必要がある場合、DRAでそのコンピュータオブジェクトを検索してオブジェクトプロパティからそのサービスにアクセスし、そのコンピュータに対してリモートでログインしなくても、DRAから特定サービスを再起動できます。
このセクションでは、Account and Configurationノードを介してDelegation and Configuration console (委任および環境設定コンソール)でOUを管理する方法について説明します。適切な権限があれば、OUを別のコンテナへ移動するなど、さまざまなOU管理タスクを実行することができます。
メモ:OUの管理は、Delegation and Configuration Console (委任および環境設定コンソール)からのみ実行できます。
OUのプロパティを変更することができます。所有する権限により、管理ドメインまたは管理サブツリーの中のOUに対して変更できるプロパティが異なります。
管理ドメインまたは管理サブツリーの中にOUを作成することができます。OUの説明など、一般的なプロパティも変更することができます。
管理ドメインまたは管理サブツリーの中の既存のOUを複製することにより、OUを新規作成することができます。OUの説明など、新しいOUの一般的なプロパティも変更することができます。OUを複製しても、OUの中のオブジェクトは複製されません。
管理ドメインまたは管理サブツリーの中の特定のOUの場所にActive Directoryツリーを簡単に開くことができます。
管理ドメインの中の異なるコンテナにOUを移動することができます。ドメインのサブツリーを管理するときに、そのサブツリーの階層内でOUを移動することができます。
メモ:
別のコンテナへのOUの移動により、移動されたOUに対するユーザーの権限が増える場合には、そのOUの移動は許可されません。
OUをドラッグすることにより新しい場所に移動することもできます。
管理ドメインまたは管理サブツリーの中のOUを削除することができます。削除できるのは空のOUのみです。OUにオブジェクトが含まれていると、そのOUは削除できません。オブジェクトを含むOUを削除するには、最初にすべてのオブジェクトを削除してから、そのOUを削除します。
管理対象ドメインまたは管理対象サブツリー内にあるコンピュータをDRAで管理することができます。たとえば、管理対象ドメインへのコンピュータアカウントの追加や削除、各コンピュータ上のリソースの管理が可能です。ドメインにコンピュータを追加すると、DRAによってドメインの中にそのコンピュータのアカウントが作成されます。次に、そのドメインのコンピュータに接続して、そのコンピュータアカウントを使用するようにコンピュータを設定します。コンピュータアカウントのプロパティを表示し、変更することもできます。DRAでは、管理対象ドメイン内のコンピュータをシャットダウンしたり、ドメインコントローラを同期させることもできます。
メモ:
コンピュータの管理は、Delegation and Configuration Console (委任および環境設定コンソール)からのみ実行できます。
非表示のドメインコントローラを管理することはできません。ドメインキャッシュには、非表示のドメインコントローラは含まれません。このため、DRAは非表示のドメインコンピュータをリストやプロパティウィンドウに表示しません。
管理対象ドメインまたは管理対象サブツリー内の特定のグループにコンピュータを追加したり削除することができます。このコンピュータが属する既存のグループのプロパティを表示し、変更することもできます。
メモ:DRAでは、所属するグループの結果をCSVファイルとしてエクスポートできます。Webコンソールから[所属するグループ]の結果をエクスポートするには、[管理]>[検索]に移動し、[プロパティ]をクリックします。[所属するグループ]タブに移動し、[ダウンロード]アイコンをクリックします。保存されていない変更はエクスポートされません。最近の変更を保存して、エクスポートされたファイルで使用できるようにしてください。
コンピュータアカウントのプロパティを管理することができます。所有する権限により、管理対象ドメインまたは管理対象サブツリー内のコンピュータに対して変更できるプロパティが異なります。
新しいコンピュータアカウントを作成することにより、管理対象ドメインまたは管理対象サブツリーにコンピュータを追加することができます。
コンピュータアカウントを削除することにより、管理対象ドメインまたは管理対象サブツリーからコンピュータを削除することができます。
管理対象ドメインまたは管理対象サブツリー内にある別のコンテナ(OUなど)にコンピュータを移動することができます。
コンピュータをシャットダウンして、即座にまたは指定された日付と時刻に再起動することができます。
コンピュータの管理者アカウントパスワードをリセットするには、Reset Password for Local Administrator権限か、この権限を含む役割を持っている必要があります。管理対象ドメインまたは管理対象サブツリー内のメンバーサーバの管理パスワードをリセットすることができます。ドメインコントローラの管理者パスワードをリセットすることはできません。
管理対象ドメインまたは管理対象サブツリー内のメンバーサーバのコンピュータアカウントをリセットすることができます。ドメインコントローラのコンピュータアカウントをリセットすることはできません。
管理対象ドメインまたは管理対象サブツリー内のコンピュータアカウントを削除することができます。Microsoft Windowsドメインを管理している場合は、共有リソースなど、他のオブジェクトを含むコンピュータアカウントを削除することができます。Active Directoryからコンピュータオブジェクトを削除するには、[強制削除]オプションを有効にします。これにより、プリンタや共有フォルダなどを含む、子オブジェクトも削除されます。削除されたコンピュータおよびそれに関連付けられたオブジェクトは、DRAのごみ箱に移動されます。削除された時点でごみ箱が無効になっている場合、そのオブジェクトは完全に削除されます。
メモ:管理対象ドメインまたは管理対象サブツリー内のメンバーサーバのコンピュータアカウントを削除することはできません。
管理対象ドメインまたは管理対象サブツリー内のコンピュータアカウントを無効にすることができます。コンピュータのアカウントを無効にすると、そのコンピュータのユーザはどのドメインにもログオンすることができなくなります。
管理対象ドメインまたは管理対象サブツリー内のコンピュータアカウントを有効にできます。コンピュータのアカウントを有効にすると、そのコンピュータのユーザがどのドメインにもログオンできるようになります。
管理対象ドメインまたは管理対象サブツリー内の各コンピュータアカウントごとに、サービス、共有リソース、プリンタ、プリントジョブなど、関連リソースを管理することができます。
サービスとは、Windowsオペレーティングシステムから特別な処理を取得するアプリケーションの種類です。コンピュータにログオンしているユーザが1人もいないときでも、サービスが実行されることがあります。適切な権限を持つアシスタント管理者は、管理対象ドメインまたは管理対象サブツリー内のコンピュータで実行されているサービスを管理できます。
管理対象ドメインまたは管理対象サブツリー内のコンピュータ上で実行されるサービスのプロパティを管理することができます。コンピュータのリソース管理の一貫としてサービスを管理することができます。
管理対象ドメインまたは管理対象サブツリー内のコンピュータ上でサービスを起動することができます。
パラメータを受け入れるサービスを起動すると、起動時にこれらのパラメータを指定することができます。管理対象ドメインまたは管理対象サブツリー内のコンピュータ上でサービスを起動することができます。
メモ:パラメータを使用してサービスを開始できるのは、Delegation and Configuration Console (委任および環境設定コンソール)を介した場合のみです。
マニュアルでの起動を必要とするなど、サービスの起動タイプを変更することができます。
サービスログオンアカウントを、現在のシステムアカウント以外のアカウントに変更することができます。ローカルシステムアカウント、特定のユーザアカウント、またはグループ管理対象サービスアカウント(gMSA)をサービスログオンアカウントとして指定できます。
管理対象ドメインまたは管理対象サブツリー内のコンピュータ上で実行されるサービスを再起動することができます。
サービスを再起動するには、サービスを停止するおよびサービスを起動する権限の両方か、サービスの起動役割およびサービスの停止役割などのこれらの権限を含む役割を持っている必要があります。
管理対象ドメインまたは管理対象サブツリー内のコンピュータ上で実行されるサービスを停止することができます。
管理対象ドメインまたは管理対象サブツリー内のコンピュータ上で実行されるサービスを一時停止にすることができます。サービスの種類によっては、サービスを一時停止にできない場合があります。たとえば、他のサービスに依存されているサービスの場合、一時停止にできないことがあります。
管理対象ドメインまたは管理対象サブツリー内のコンピュータ上で一時停止になっていたサービスを再開することができます。
プリンタを管理するには、そのプリンタのプリントキューを管理します。DRAでリソースプリンタおよび公開プリンタを一時停止/再開、起動、変更、停止、および表示することができます。DRAでは、プリントジョブのプロパティや優先順位を変更することもできます。プリンタの追加や削除を実行するには、ネイティブのWindowsツールを使用してください。
プリントサーバとは、1台以上の論理プリンタがインストールされたコンピュータです。論理プリンタは、プリンタデバイスドライバを持つコンピュータ上に定義されます。論理プリンタには、プリンタドライバ、プリントキュー、およびプリンタポートが含まれます。プリントサーバは、論理プリンタとプリンタデバイスを関連付けます。
接続されたプリンタは、印刷のために文書が選択されたコンピュータ上に定義されます。接続されたプリンタは、ネットワーク上の印刷共有リソースに接続されます。このため、関連付けられたコンピュータを通してプリンタとプリントジョブを管理することができます。
公開プリンタとは、Active Directory内で公開されたプリンタです。公開プリンタは、サーバに直接接続されていないネットワークプリンタや、クラスタサーバによってホストされたプリンタである場合もあります。
メモ:プリンタおよびプリントジョブの管理は、Delegation and Configuration Console (委任および環境設定コンソール)からのみ実行できます。
プリンタおよびプリントタスクの管理の詳細については、次のトピックを参照してください。
管理対象ドメインまたは管理対象サブツリー内のコンピュータと関連付けられたプリンタを管理することができます。DRAでは、コンピュータのリソース管理の一貫としてプリンタを管理することができます。
このセクションでは、Account and Configurationコンソールを介して、Delegation and Configuration console (委任および環境設定コンソール)のプリンタを管理する方法について説明します。適切な権限を使用して、プリンタの停止など、さまざまなプリンタ管理タスクを実行することができます。
管理対象ドメインまたは管理対象サブツリー内のプリンタのプロパティを管理することができます。DRAでは、コンピュータのリソース管理の一貫としてプリンタを管理することができます。
管理対象ドメインまたは管理対象サブツリー内のコンピュータに関連付けられたプリンタを一時停止にすることができます。DRAでは、コンピュータのリソース管理の一貫としてプリンタを管理することができます。
管理対象ドメインまたは管理対象サブツリー内のコンピュータに関連付けられたプリンタを再開することができます。DRAでは、コンピュータのリソース管理の一貫としてプリンタを管理することができます。
管理対象ドメインまたは管理対象サブツリー内のプリンタに関連付けられたプリントジョブを管理することができます。プリントジョブはプリンタと関連付けられるため、プリンタ管理の一貫としてプリントジョブを管理することができます。
このセクションでは、Delegation and Configuration console (委任および環境設定コンソール)のAccount and Resource Managementノードのプリントジョブを管理する方法について説明します。適切な権限を使用して、プリントジョブのキャンセルなど、さまざまなプリントジョブ管理タスクを実行することができます。
プリントジョブのプロパティは、プリンタ管理ワークフローの一部として変更することができます。プリントジョブはプリンタと関連付けられるため、対応するプリンタの管理の一貫としてプリントジョブを変更することができます。変更可能なプリントジョブのプロパティは、ユーザの権限の種類によって異なります。プリントジョブのプロパティを変更するには、関連するプリンタとコンピュータにアクセスできなければなりません。
管理対象ドメインまたは管理対象サブツリー内のプリンタ上のプリントジョブを一時停止にすることができます。プリントジョブを一時停止にするには、関連するプリンタとコンピュータにアクセスできなければなりません。プリントジョブが一時停止になっても、そのプリントジョブはプリントキューから削除されません。
一時停止になっていたプリントジョブを再開することができます。プリントジョブを再開するには、関連するプリンタとコンピュータにアクセスできなければなりません。
停止されたプリントジョブを再起動することができます。プリントジョブを再起動するには、関連するプリンタとコンピュータにアクセスできなければなりません。
プリンタキューの中のプリントジョブをキャンセルすることができます。プリントジョブをキャンセルすると、DRAはそのプリントジョブをプリンタキューから永久に削除します。プリントジョブをキャンセルするには、関連するプリンタとコンピュータにアクセスできなければなりません。
管理対象ドメインまたは管理対象サブツリー内の公開プリンタを管理することができます。Active Directoryの中で公開されているすべてのプリンタまたはクラスタサーバによってホストされているプリンタを追加または検索できます。
このセクションでは、Account and Resource Managementノードを使用して、公開プリンタを管理する方法について説明します。適切な権限を使用して、プリンタの停止など、さまざまなプリンタ管理タスクを実行することができます。
管理対象ドメインまたは管理対象サブツリー内の公開プリンタのプロパティを管理することができます。DRAでは、リソース管理の一貫として公開プリンタを管理することができます。
管理対象ドメインまたは管理対象サブツリー内の公開プリンタの情報を更新することができます。DRAでは、リソース管理の一貫として公開プリンタを管理することができます。
管理対象ドメインまたは管理対象サブツリー内にある公開プリンタを一時停止させることができます。DRAでは、リソース管理の一貫として公開プリンタを管理することができます。
管理対象ドメインまたは管理対象サブツリー内にある一時停止中の公開プリンタを再開させることができます。DRAでは、リソース管理の一貫として公開プリンタを管理することができます。
管理対象ドメイン内の1つのコンテナ内にある公開プリンタを同一ドメイン内の別のコンテナに移動させることができます。DRAでは、リソース管理の一貫として公開プリンタを管理することができます。
Active Directoryの中の共有公開プリンタの名前を変更することができます。DRAでは、リソース管理の一貫として公開プリンタを管理することができます。
メモ:Active Directoryの中の公開プリンタの名前を変更しても、リソースプリンタの共有名が変更されることはありません。また、名前の変更が管理するリソースプリンタに伝播されることはありません。たとえば、「Emerald」という名前のリソースプリンタがあり、Active Directoryでプリンタ名を「Ruby」に変更する場合、他のユーザに表示されるプリンタ名はRubyですが、リソースプリンタ名はEmeraldのままです。
管理対象ドメインまたは管理対象サブツリー内にある公開プリンタに関連付けられたプリントジョブを管理することができます。プリントジョブはプリンタと関連付けられるため、公開プリンタ管理の一貫としてプリントジョブを管理することができます。
このセクションでは、Account and Resource Managementノードを使用して、公開プリンタを管理する方法について説明します。適切な権限を使用して、プリントジョブのキャンセルなど、さまざまなプリントジョブ管理タスクを実行することができます。
プリントジョブのプロパティは、公開プリンタ管理のワークフローの一部として変更することができます。プリントジョブはプリンタと関連付けられるため、対応する公開プリンタの管理の一貫としてプリントジョブを変更することができます。変更可能なプリントジョブのプロパティは、ユーザの権限の種類によって異なります。プリントジョブのプロパティを変更するには、関連する公開プリンタにアクセスできなければなりません。
管理対象ドメインまたは管理対象サブツリー内にある公開プリンタ上のプリントジョブを一時停止させることができます。プリントジョブを一時停止にするには、関連する公開プリンタにアクセスできなければなりません。プリントジョブが一時停止になっても、そのプリントジョブはプリントキューから削除されません。
管理対象ドメインまたは管理対象サブツリー内にある一時停止中のプリントジョブを再開させることができます。プリントジョブを再開するには、関連する公開プリンタにアクセスできなければなりません。
管理対象ドメインまたは管理対象サブツリー内にある停止したプリントジョブを再起動することができます。プリントジョブを再起動するには、関連する公開プリンタにアクセスできなければなりません。
管理対象ドメイン内または管理対象サブツリー内にあるプリンタキューに入ったプリントジョブをキャンセルすることができます。プリントジョブをキャンセルすると、DRAはそのプリントジョブをプリンタキューから永久に削除します。プリントジョブをキャンセルするには、関連する公開プリンタにアクセスできなければなりません。
共有は、ファイルやプリンタなどのリソースをネットワーク上の他のユーザに使用できるようにする手段です。各共有に共有名があり、共有名がサーバ上の共有フォルダを参照しています。DRAは、管理対象ドメイン内のコンピュータ上にある共有だけを管理します。共有を管理するには、リソースを管理するすべてのコンピュータに対する管理者権限(ローカル管理者グループのメンバーなど)がアクセスアカウントに付与されていなければなりません。これらのパーミッションを割り当てるには、コンピュータのドメイン内のDomain Adminsというネイティブグループにアクセスアカウントを追加します。
メモ:共有の管理は、Delegation and Configuration Console (委任および環境設定コンソール)からのみ実行できます。
管理対象ドメインまたは管理対象サブツリー内にある共有のプロパティを管理することができます。DRAでは、コンピュータのリソース管理の一貫として共有を管理することができます。
管理対象ドメインまたは管理対象サブツリー内にあるコンピュータ上で共有を作成することができます。共有のプロパティを変更することもできます。
管理対象ドメインまたは管理対象サブツリー内にあるコンピュータ上で共有のクローンを作成することができます。共有のクローンを作成することにより、同様のプロパティを持つ他の共有をベースとして簡単に共有を作成することができます。この機能を利用して、特定のドメインの中に作成するすべての共有を同一の設定にすることができます。
共有のクローンを作成すると、選択された共有から値が取り込まれ、[Clone Share (共有のクローン作成★)]ウィザードに設定されます。新しい共有のプロパティを変更することもできます。
管理対象ドメインまたは管理対象サブツリー内にあるコンピュータから共有を削除することができます。
ユーザがリモートコンピュータ上のリソースに接続するたびにセッションが確立されます。接続ユーザとは、ネットワーク上の共有リソースに接続されたユーザです。
DRAは、管理対象ドメインの中のコンピュータ上の接続ユーザだけを管理します。アクセスアカウントには、接続ユーザを管理するすべてのコンピュータに対する管理者権限(ローカル管理者グループのメンバーなど)がなければなりません。これらのパーミッションを割り当てるには、コンピュータのドメイン内のDomain Adminsというネイティブグループにアクセスアカウントを追加します。
管理対象ドメインまたは管理対象サブツリー内のコンピュータから接続ユーザを接続解除することができます。ただし、該当するコンピュータとオープンセッションにアクセスできなければなりません。接続ユーザを切断するとオープンセッションが終了します。
コンピュータ上のオープンセッションに関して今表示されている情報が最新であることを確信する必要がある場合は、接続されたユーザのリストを手動で更新してください。ただし、該当するコンピュータとオープンセッションにアクセスできなければなりません。
デバイスは、コンピュータ、プリンタ、モデム、またはその他の周辺装置など、ネットワークに接続された装置です。
デバイスがコンピュータ上にインストールされている場合でも、Windowsは適切なドライバがインストールされ、構成されるまで、そのデバイスを認識できません。デバイスドライバは、ハードウェアとオペレーティングシステムとの通信を有効にします。
DRAでは、管理対象ドメイン内のコンピュータ上でのみデバイスを構成および管理することができます。デバイスを管理するすべてのコンピュータに対する管理者権限(ローカル管理者グループのメンバーなど)がアクセスアカウントに付与されていなければなりません。これらのパーミッションを割り当てるには、コンピュータのドメイン内のDomain Adminsというネイティブグループにアクセスアカウントを追加します。
特定のコンピュータ上のデバイスのプロパティを変更することができます。デバイスのデバイスプロパティを変更することにより、デバイスの起動タイプを変更することができます。
管理対象ドメインまたは管理対象サブツリー内にある特定のコンピュータ上のデバイスを起動することができます。
管理対象ドメインまたは管理対象サブツリー内にある特定のコンピュータ上のデバイスを停止させることができます。
イベントは、重要なシステムまたはアプリケーションの出来事です。Windowsオペレーティングシステムは、イベントに関する情報をイベントログファイルに記録します。各コンピュータ上に複数のイベントログが保管されていることがあります。イベントログを表示するには、ネイティブのWindowsイベントビューアを使用します。DRAは、管理対象ドメイン内にあるコンピュータ上のイベントログだけを管理します。
DRAは、ユーザによって行われた操作を、セキュリティが確保されたリポジトリであるログアーカイブに記録します。ユーザによって行われた操作をDRAのログアーカイブだけでなくWindowsのイベントログにも記録するように、DRAを設定することもできます。詳細については、「日付と時刻について」を参照してください。
Microsoft Windowsを実行しているコンピュータでは、さまざまなログに追加情報が記録されます。これらのログについて、以下に簡単に説明します。
ログの種類 |
説明 |
---|---|
ADAM |
ADAMリポジトリによって記録されるイベントが書き込まれます。 |
アプリケーション |
サービスの起動や失敗など、コンピュータ上のアプリケーションに関するイベントを記録します。たとえば、DRAではアプリケーションログにイベントを保存します。 |
ディレクトリサービス |
セキュリティデータベースを管理するドメインコントローラに関するイベントを記録します。 |
ファイルリプリケーションサービス |
オペレーティングシステムによって提供されるファイルリプリケーションサービスに関連するイベントを記録します。 |
セキュリティ |
ログオンの試行、ファイルおよびディレクトリアクセス、監査ポリシーオプションに基づくセキュリティポリシーの変更などのイベントを記録します。 |
システム |
ドライバの失敗やサービスの起動や停止など、Windowsシステムのコンポーネントによってログ取りされたイベントを記録します。 |
DRAをインストールしても、監査イベントはデフォルトではWindowsイベントログに記録されません。このタイプのログ記録は、レジストリキーを変更することによって有効にできます。
警告:Windowsレジストリを編集するときには十分に注意してください。レジストリ内にエラーがあると、コンピュータが動作不能になる場合があります。エラーが発生した場合は、レジストリを最後にコンピュータを問題なく起動したときの状態に戻すことができます。詳細については、Windowsレジストリエディタのヘルプを参照してください。
イベントログファイルの最大サイズおよびイベントログが一杯になったときの処理を指定することができます。プロパティウィンドウには、ログ名、ログファイルのパスとファイル名、ログの作成日付、最終変更日付、最終アクセス日付なども表示されます。ログファイルのバックアップを選択すると、DRAは選択されたコンピュータの標準の場所に一意のファイル名が付いたイベントログを保存します。
DRAでは、コンピュータのリソース管理の一貫としてイベントログを管理することができます。適切な権限を使用して、イベントログのプロパティの変更など、さまざまなタスクを実行できます。
特定のコンピュータのイベントログのプロパティを変更することができます。
管理対象ドメインまたは管理対象サブツリー内にあるコンピュータ上の特定のイベントログに記録されたエントリを表示することができます。Delegation and Configuration Console (委任および環境設定コンソール)では、ネイティブのWindowsイベントビューアでイベントログファイルを表示できます。
管理対象ドメインまたは管理対象サブツリー内にあるコンピュータ上の特定のイベントログに記録されたエントリをクリアすることができます。ログをクリアする前に、イベントログエントリを保存することもできます。
オープンファイルは、ファイルやパイプなどの共有リソースへの接続です。パイプとは、1つのプロセスがローカルまたはリモートの別のプロセスと通信できるようにするプロセス間通信メカニズムです。
DRAは、管理対象ドメインまたは管理対象サブツリー内にあるコンピュータ上のファイルだけを管理します。オープンファイルはコンピュータと関連付けられるため、コンピュータのリソース管理の一貫としてオープンファイルを管理することができます。たとえば、システムをシャットダウンしたり、新しいデバイスやサービスをインストールするときに、オープンファイルを閉じる必要があるかもしれません。最も頻繁にユーザにアクセスされるファイルを監視して、ファイルのセキュリティの評価に役立てることもできます。
メモ:オープンファイルの管理は、Delegation and Configuration Console (委任および環境設定コンソール)からのみ実行できます。
ネットワーク上のリソースからオープンファイルを閉じることができます。オープンファイルを閉じるときには、ユーザに通知することをお勧めします。データを保存する時間が必要な場合があります。オープンファイルを閉じるには、該当するコンピュータにアクセスできる必要があります。
コンピュータ上のオープンセッションに関して今表示されている情報が最新であることを確信する必要がある場合は、接続されたユーザのリストを手動で更新してください。オープンファイルのリストを更新するには、該当するコンピュータにアクセスできる必要があります。
ごみ箱は、ユーザアカウント、グループ、連絡先、コンピュータアカウントを一時的に削除することができるセーフティーネットです。ごみ箱に入ったこれらのオブジェクトは、SID、ACL、グループメンバーシップなど、データをすべて損なわずに元の状態に戻すこともでき、永久に削除することもできます。この柔軟性により、ユーザアカウント、グループ、連絡先、およびコンピュータアカウントをより安全に管理することができます。検索オプションを使用して、必要なオブジェクトを検索できます。詳細については、「オブジェクトの検索」を参照してください。
削除したオブジェクトを元の場所に戻すことができます。DRAは、SID、ACL、グループメンバーシップを含めすべてのデータと共にオブジェクトを元の状態に復元します。オブジェクトとは、ユーザアカウント、グループ、連絡先、ダイナミックグループ、リソースメールボックス、ダイナミック配布グループ、コンピュータアカウントなどです。
管理対象ドメインのためのごみ箱からすべてのオブジェクトを復元することができます。選択したドメインまたはすべての管理対象ドメインのごみ箱からオブジェクトを復元することができます。特定のドメインのごみ箱からオブジェクトを復元するには、そのドメインのごみ箱が有効になっている必要があります。
管理対象ドメインのためのごみ箱からオブジェクトを永久に削除することができます。ごみ箱からオブジェクトを削除すると、そのオブジェクトを元に戻すことはできません。オブジェクトとは、ユーザアカウント、グループ、連絡先、ダイナミックグループ、リソースメールボックス、ダイナミック配布グループ、コンピュータアカウントなどです。
管理対象ドメインのためのごみ箱を空にすることができます。ごみ箱を空にすると、ごみ箱の中のオブジェクトはすべて完全に削除されます。ごみ箱を空にする操作は、選択したドメインまたはすべての管理対象ドメインに対して実行できます。特定のドメインのごみ箱を空にするには、そのドメインのごみ箱が有効になっている必要があります。ごみ箱をいったん空にすると、削除されたオブジェクトは復元できなくなります。
保証と著作権、商標、免責事項、保証、輸出およびその他の使用制限、米国政府の規制による権利、特許ポリシー、およびFIPSコンプライアンスの詳細については、https://www.microfocus.com/ja-jp/legalを参照してください。
© Copyright 2007-2022 Micro Focus or one of its affiliates.
Micro Focus、関連会社、およびライセンサ(「Micro Focus」)の製品およびサービスに対する保証は、当該製品およびサービスに付属する保証書に明示的に規定されたものに限られます。本書のいかなる内容も、当該保証に新たに保証を追加するものではありません。Micro Focus は、本書に技術的または編集上の誤りまたは不備があっても責任を負わないものとします。本書の内容は、将来予告なしに変更されることがあります。