SharePointアプリケーションを追加する

はじめに

次の事項を確認します。

  • Access Gatewayがインストールされ、構成されている。「Access Gatewayのデプロイメントを管理する」を参照してください。
  • Access GatewayOkta orgをIDプロバイダー(IdP)としてを使用している。「Access Gateway内のIDプロバイダーを構成する」を参照してください。
  • Okta orgで管理者権限を持っており、グループの作成やアプリケーションの割り当てが可能である。
  • ドメインコントローラーとして動作し、Kerberos(IWA)SSOを実装するIISアプリケーションとActive Directoryサービスで構成されたWindowsサーバー。
    これは、アーキテクチャの例です。大規模な実稼働環境において、アプリケーションサーバー(IIS)を有し、同時にDCであることはまれです。
  • Access Gateway DNSは、Windows DNSサーバーによってサービスされる必要があります。
  • 外部アプリのバージョンがサポートされていることをご確認ください。サポート対象のKerberosアプリのバージョンは以下の通りです:
    • Microsoft IIS IWA:IIS 7以降
    • Microsoft OWA IWA:IIS 7以降

一般的なワークフロー

タスク 説明
既存アーキテクチャをレビューしてドキュメント化する

既存のアーキテクチャをレビューし、ポート、構成、ゾーン、Kerberosが有効であるかを判断します。

SharePoint SPNを構成してKerberosを有効にする

SharePoint固有のSPNを構成し、必要に応じてKerberosを有効にします。

KerberosとしてSharePointを構成する KerberosのSharePointのサポートを構成する
IIS IWAアプリケーションとしてSharePointを構成する Microsoft SharePoint IWAウィザードを実行し、SharePointをIIS IWAアプリケーションとして構成する。
リバースプロキシと連携するようSharePointを構成する リバースプロキシとしてAccess Gatewayと連携するようSharePointを構成する
テスト SharePoint統合をテストする