次は、ADドメインに参加していない社外のPCおよびスマートフォンからのアクセス時の動作を確認する。
社内からのアクセスとの大きな違いの1つは、アクセスするAD FS 2.0サーバがフェデレーション・サーバの方ではなく、フェデレーション・プロキシ・サーバであるという点だ。また、ドメイン環境ではないため統合Windows認証が利用できない点も大きな相違点である。それらの違いが動作にどのような影響を与えるのかを中心に解説する。
社外からAD FS 2.0フェデレーション・プロキシ・サーバを介して認証が行われるため、認証が統合Windows認証ではなくフォーム認証となる結果、パスワード入力が要求される。
Outlook 2010を利用する場合は、社内から利用する場合と社外から利用する場合で設定および動作は全く変わらない。
社外からLyncを利用する場合、Lync 2010クライアントでのサインイン時の動作が社内PCの場合と異なり、サインイン・アドレスに加えてパスワードを入力する必要がある。
まずはAndroid OS 4.0を使い、標準のExchangeアカウントの追加をOffice 365/AD FS 2.0環境に対して行う。以下の画面はAndroid OS 4.0搭載スマートフォン「Galaxy Nexus」のものだ。
社内ADで認証が行われた後、サーバ設定画面へ進む。
当然ではあるがWindows Phone 7.5でも同様にOutlook の設定が可能である。以下の画面はWindows Phone 7.5搭載スマートフォン「IS12T」でOutlookの設定後、Office 365のメールを受信したところである。
上記のOutlook(Exchange ActiveSync)の設定が済んでいれば、スケジュールについても同様に管理できる。Android OSであればOS標準のカレンダー、Windows Phone 7.5ではカレンダー・ハブへのイベント表示なども問題なく可能だ。
Windows Phoneはもちろん、Android OS用にもLyncクライアントもリリースされていることから、Lync Onlineの利用シーンが拡大している。ただ同時にアイデンティティ管理基盤の重要性も増大してきているといえる。このようにクラウド・サービスを多種多様なデバイスから利用する上でも、各サービス上にパスワードなどのクレデンシャル情報(資格情報)を渡さず、認証機能を一元管理することが肝要だろう。
以上、社内および社外の各種デバイスから社内Active Directory/AD FS 2.0を使ってOffice 365へシングル・サインオンした場合のクライアント側の動作について解説してきた。接続元ネットワークやデバイスに依存せず、単一の認証システム(社内 Active Directory)を利用することが可能なことを理解していただけたと思う。
次回は第2回〜第3回と同様に、今度は Google Apps への ID 連携の設定から動作の確認を行っていく。
Copyright© Digital Advantage Corp. All Rights Reserved.