機能と使用法

機能

機能 説明
RDP接続の代理認証 アドバンストサーバーアクセスは、通常はチームメンバーのローカルアカウントを作成して管理します。構成が完了すると、ユーザーは既存のADアカウントとのRDPセッションを開始できます。「Active Directoryアカウントのマッピングを構成する」をご覧ください。
一元化されたAD接続 アドバンストサーバーアクセスは、[Connections(接続)]ページ上の特定のADドメインに関連するすべての認証およびルーティング情報を一元的に保存します。チームは、複数の接続を追加して複数ドメイン環境をサポートできます。「Active Directory接続を作成する」をご覧ください。
パスワードなしの認証 チームは、ユーザーがADのパスワードを入力する必要なくRDPセッションを開始できるよう、署名済みの証明書を追加できます。ADドメインコントローラーが証明書に署名でき、チームがテスト用に自己署名証明書を使用することもできます。「パスワードなし証明書」をご覧ください。
サーバーの検出 チームは、サーバー同期ジョブを利用することで自動的に同期できます(新規サーバーの追加、既存サーバーの詳細情報の更新、利用できないサーバーの削除)。「Active Directoryサーバーの検出」をご覧ください。
管理されていないサーバー接続

チームは、Advanced Server Accessサーバーエージェントをインストールせずに、検出されたサーバーに接続できます。「AD-Joinedサーバー接続」をご覧ください。

監査 アドバンストサーバーアクセスはイベントデータを記録します。チームは、サーバーがいつ追加、削除され、ユーザーによってアクセスされたかを追跡できます。
統合されたPolicySync AD-Joinedは、アドバンストサーバーアクセスの個別機能であるPolicySyncのサポートを統合しています。PolicySyncは、アドバンストサーバーアクセスのプロジェクトに対する詳細なアクセス制御を追加します。AD-Joinedは、PolicySyncを使ってADのメタデータを参照およびインポートし、セレクター経由でサーバーラベルとして使用できます。「PolicySync:属性ベースのアクセスコントロール」をご覧ください。

サポートされる利用シナリオ

シナリオ アカウントタイプ サーバーエージェントの必要性 接続タイプ サインインエクスペリエンス
ユーザーは、アドバンストサーバーアクセスが管理するWindowsサーバーに直接接続できます ローカルアカウント あり 直接 パスワードが必要
ユーザーは、アドバンストサーバーアクセスが管理するWindowsサーバーにアドバンストサーバーアクセスゲートウェイ経由で接続できます ローカルアカウント あり ゲートウェイ パスワードが必要
ユーザーは、管理されていないWindowsサーバーに、ADアカウントを使ってアドバンストサーバーアクセスゲートウェイ経由で接続できます。ユーザーはADのパスワードを手動で入力する必要があります。 ADアカウント なし ゲートウェイ Okta SSO
ユーザーは、管理されていないWindowsサーバーに、ADアカウントを使ってアドバンストサーバーアクセスゲートウェイ経由で接続できます。パスワードを入力する必要はありません。 ADアカウント なし ゲートウェイ Okta SSO