機能と使用法

機能

機能 説明
RDP接続の委任認証 Advanced Server Accessは、通常はチームメンバーのローカルアカウントを作成して管理します。構成が完了すると、ユーザーは既存のADアカウントとのRDPセッションを開始できます。「Active Directoryアカウントのマッピングを構成する」をご覧ください。
一元化されたAD接続 Advanced Server Accessは、[Connections(接続)]ページ上の特定のADドメインに関連するすべての認証およびルーティング情報を一元的に保存します。チームは、複数の接続を追加して複数ドメイン環境をサポートできます。「Active Directory接続を作成する」をご覧ください。
パスワードなしの認証 チームは、ユーザーがADのパスワードを入力する必要なくRDPセッションを開始できるよう、署名済みの証明書を追加できます。ADドメインコントローラーが証明書に署名でき、チームがテスト用に自己署名証明書を使用することもできます。「パスワードなし証明書」をご覧ください。
サーバーの検出 チームは、サーバー同期ジョブを利用することで自動的に同期できます(新規サーバーの追加、既存サーバーの詳細情報の更新、利用できないサーバーの削除)。「Active Directoryサーバーの検出」をご覧ください。
管理されていないサーバー接続

チームは、Advanced Server Accessサーバーエージェントをインストールせずに、検出されたサーバーに接続できます。「AD-Joinedサーバー接続」をご覧ください。

監査 Advanced Server Accessはイベントデータを記録します。チームは、サーバーがいつ追加、削除され、ユーザーによってアクセスされたかを追跡できます。
統合されたPolicySync AD-Joinedは、Advanced Server Accessの個別機能であるPolicySyncのサポートを統合しています。PolicySyncは、Advanced Server Accessのプロジェクトに対する詳細なアクセス制御を追加します。AD-Joinedは、PolicySyncを使ってADのメタデータを参照・インポートし、セレクター経由でサーバーラベルとして使用できます。「PolicySync:属性ベースのアクセス制御」をご覧ください。

サポートされる利用シナリオ

シナリオ アカウントタイプ サーバーエージェントの必要性 接続タイプ サインインエクスペリエンス
ユーザーは、Advanced Server Accessが管理するWindowsサーバーに直接接続できます ローカルアカウント あり 直接 パスワードが必要
ユーザーは、Advanced Server Accessが管理するWindowsサーバーにAdvanced Server Accessゲートウェイ経由で接続できます ローカルアカウント あり ゲートウェイ パスワードが必要
ユーザーは、管理されていないWindowsサーバーに、ADアカウントを使ってAdvanced Server Accessゲートウェイ経由で接続できます。ユーザーはADのパスワードを手動で入力する必要があります。 ADアカウント なし ゲートウェイ Okta SSO
ユーザーは、管理されていないWindowsサーバーに、ADアカウントを使ってAdvanced Server Accessゲートウェイ経由で接続できます。パスワードを入力する必要はありません。 ADアカウント なし ゲートウェイ Okta SSO