みなさま、こんにちは。Configuration Manager サポート チームです。
本日は、クラウド管理ゲートウェイ (CMG) の構築手順例をご案内させていただきます。
なお、本記事の画面は Micorosoft Endpoint Manager Configuration Manager (MECM) Current Branch (CB) 2203 のものです。他の Version では画面が異なる場合があります。
前提条件
本構築例は以下の条件を前提としています。なお、以下で上げられている内容は CMG の設計段階で定めておくと良いでしょう。
- 仮想マシン スケールセットを利用する。
- 数台のクライアントを管理する、ラボ環境としてのクラウド管理ゲートウェイ (CMG) を構築する。ラボ環境のため可用性は考慮しない。
- 上記のため、CMG は東日本リージョンに B2S インスタンスを 1 台のみ作成する。
- この CMG はリバースプロキシ、及びクラウド上の配布ポイントとして利用する。
- 手順簡略化のため、以下で説明しているクライアント認証方式のうち、サイト トークン認証を選択する。
クラウド管理ゲートウェイ (CMG) の設計ポイントについて (1)
https://jpmem.github.io/blog/mecm/20220328_01/#CMG-%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%82%AF%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%83%88%E8%AA%8D%E8%A8%BC - サーバー証明書は別途プライベート CA で作成し、利用するものとする。
- 管理対象となるクライアントはオンプレミス AD に参加していない端末 (ワーク グループ) 端末とする。
- 管理対象となるクライアントに対して、サーバー証明書を発行した CA のルート証明書は別途ファイルコピーで配布する。
- 管理対象となるクライアントは、レジストリで「常にインターネット」フラグを有効化することで CMG を選択させる。
- 最上位サイトサーバーに存在する、サービス接続ポイントは Proxy サーバーを介さず、直接インターネットに接続出来る。
- 最上位サイトサーバーに管理ポイントとクラウド管理ゲートウェイ接続ポイント、ソフトウェア更新ポイントの役割を持たせる。
- サイト システム間の通信は「拡張 HTTP 方式」とする。
Configuration Managerにおける拡張 HTTP の確認方法
https://jpmem.github.io/blog/mecm/20220122_01/ - Azure サブスクリプションに紐付けられた、Azure AD のサブスクリプション共同管理者権限兼グローバル管理者権限アカウントを利用して作業出来る。
- ラボ環境上には DNS サーバーが用意されており、こちらを利用して、管理対象となるクライアントは CMG のドメイン名を解決出来る。そのために、[ホスト名].[リージョン名].cloudapp.azure.com の CNAME をラボの DNS サーバーに登録する。
- クラウド接続アナライザでの認証テストのため、Azure AD のユーザー情報を MECM サーバーと連携する。
事前に決めておくべきもの
以下の項目について事前に決めておきましょう。
- MECM 上の 「Azure サービス」名。
- Azure AD 上のクラウド管理アプリケーションのうち、「Web アプリ」名、「ネイティブ クライアント アプリ」名。
- クラウド管理ゲートウェイのホスト名。本ホスト名は、Azure 上の 公開 URL にもなるので、URL 全体として(リージョン名を含めて) 世界で唯一である必要があります。
構築手順
大凡以下が全体の流れとなります。
- Azure リソース プロバイダーの確認
- クライアント設定の確認
- Azure AD アプリケーションの作成
- クラウド管理ゲートウェイの作成
- DNS への CNAME 登録
- クラウド管理ゲートウェイ接続ポイントの作成
- 管理ポイント、ソフトウェア更新ポイントの設定
- クラウド接続アナライザの実施
- クライアントでの接続検証
Azure リソース プロバイダーの確認
CMG が利用する以下のリソース プロバイダーの登録状況を確認します。
以下の画面で、リソース プロバイダーがそれぞれ ”Registered” 状態になっているかを確認し、”NotRegistered” になっている場合は画面上部の「登録」ボタンをクリックして ”Registered” 状態に変更してください。
- Microsoft.Compute
- Microsoft.Storage
- Microsoft.KeyVault
- Microsoft.Network
[Azure Portal] - [サブスクリプション] - ご利用のサブスクリプションを選択 - [リソース プロバイダー] ブレード
クライアント設定の確認
クライアントに対して CMG への接続を許可するクライアント設定を行います。一部のクライアントに対してだけ接続を許可する場合は、カスタム クライアント設定を使ってください。
- [CM コンソール] - [管理] - [概要] - [クライアント設定] - 対象のクライアント設定を選択 - [プロパティ] - [クラウド サービス]
- [クライアントでクラウド管理ゲートウェイを使用できるようにする] を 「はい」に
- [クラウド配布ポイントへのアクセスを許可する] を 「はい」に
Azure AD アプリケーションの作成
以下の手順で Azure AD アプリケーションを作成します。
- [CM コンソール] - [管理] - [概要] - [クラウド サービス] - [Azure サービス] - [Azure サービスの構成]
- [Azure サービス ウィザード]が表示されるので、「クラウド管理」が選択されていることを確認して、名前を入力し、「次へ」
- [Azure 環境]として [AzurePublicCloud] が選択されていることを確認して、[Web アプリ]の行の「参照」ボタンをクリックします。
- 「サーバー アプリ」ダイアログが表示されるので、「作成」ボタンをクリックします。
- 「サーバー アプリケーションの作成」ダイアログで「アプリケーション名」を入力し、「サインイン」ボタンをクリックします。
- Azure AD アカウントのログイン画面が表示されるので、Azure AD のグローバル管理者権限を持つアカウントでログインします。
- ログインに成功すると赤枠の通り、「正常にサインインしました。」と表示されるので、「OK」をクリックします。
- 無事アプリケーションが追加されたことを確認して、「OK」をクリックします。
- 続けてネイティブ クライアント アプリの項目で「参照」をクリックします。
- 「クライアント アプリ」ダイアログで「作成」をクリックします。
- 「クライアント アプリケーションの作成」ダイアログで「アプリケーション名」を入力し、「サインイン」ボタンをクリックします。
- Azure AD アカウントのログイン画面が表示されるので、Azure AD のグローバル管理者権限を持つアカウントでログインします。
- ログインに成功すると赤枠の通り、「正常にサインインしました。」と表示されるので、「OK」をクリックします。
- 「クライアント アプリ」ダイアログで「OK」をクリックします。
- 「アプリのプロパティ」で各アプリの名前が指定されているのを確認して、「次へ」をクリックします。
- 「検出の設定の構成」ステップで「Azure Active Directory ユーザーの探索を有効にする」を有効化にしたまま、「次へ」をクリックします。(クラウド接続アナライザにて グローバル 管理者アカウントを使ったAzure AD 認証テストを行うためにAzure AD ユーザー同期を使います)
- 「設定の確認」ステップで内容を確認し、「次へ」をクリックします。
- 「完了」ステップで「閉じる」をクリックします。
クラウド管理ゲートウェイの作成
以下の手順でクラウド管理ゲートウェイを作成します。事前にサーバー証明書をサイトサーバーにアップロードしておきましょう。
- [CM 管理コンソール] - [管理] - [概要] - [クラウド サービス] - [クラウド管理ゲートウェイ] - [クラウド管理ゲートウェイの作成]
- 「クラウド管理ゲートウェイの作成ウィザード」が起動したら、Azure 環境として「AzurePublicCloud」が選択されていることを確認して、「サインイン」ボタンをクリックします。
- Azure AD アカウントのログイン画面が表示されるので、Azure サブスクリプションの共同管理者権限を持つアカウントでログインします。
- ログイン後、赤枠の「正常にサインインしました。」が表示されていること、利用するサブスクリプションが選択されていることを確認して、「次へ」をクリックします。
- 証明書ファイルの「参照」ボタンをクリックして、CMG 用のサーバー証明書を選択します。
- 「サービス名」、「展開名」が指定されていることを確認します。(ワイルドカード証明書を利用している場合、サービス名は別途入力します。)
- 「地域」を「東日本」、「リソースグループの新規作成要否」を「新規作成」、「VM サイズ」を ラボ (B2S) 、「VM インスタンス数」を 「1」に設定し、「次へ」をクリックします。なお、このときの展開名をメモしておきます。
- 「アラート」は特に設定せず、「次へ」をクリックします。
- 設定内容を確認して、「次へ」をクリックします。
- 「閉じる」をクリックします。
- クラウド管理ゲートウェイの作成が完了するのを待ちます。
- ステータスが「準備完了」になれば構築完了です。
DNS への CNAME 登録
- 上記でメモしておいた展開名とサービス名の対応を CNAME として DNS に登録します。以下は Winodws Server の DNS を利用されている場合の例となります。
クラウド管理ゲートウェイ接続ポイントの作成
- [CM コンソール] - [管理] - [概要] - [サイトの構成] - [サーバーとサイト システムの役割] - 対象のサイト システムを選択 - [サイト システムの役割を追加]
- 「サイト システムの役割の追加」ウィザードが起動する。「次へ」をクリック。
- プロキシは使わないので、「次へ」をクリックします。
- 「クラウド管理ゲートウェイ接続ポイント」を選択して「次へ」をクリックします。
- 作成したクラウド管理ゲートウェイとリージョンが選択されているのを確認して「次へ」をクリックします。
- 設定内容を確認して「次へ」をクリックします。
- 設定完了。「閉じる」をクリックします。
管理ポイント、ソフトウェア更新ポイントの設定
以下 URL の内容に従って各役割の通信方式が拡張 HTTP 方式になっているか確認する。
Configuration Managerにおける拡張 HTTP の確認方法
https://jpmem.github.io/blog/mecm/20220122_01/[CM コンソール] - [管理] - [概要] - [サイトの構成] - [サーバーとサイト システムの役割] - 対象のサイト システムを選択 - 画面下部 - [管理ポイント] を選択- [プロパティ]
「全般」タブで「Configuration Manager のクラウド管理ゲートウェイ トラフィックを許可する」を有効化し、下部から「インターネットのみの接続を許可する」か「イントラネットとインターネットの接続を許可する」を選択して、OK をクリックします。
[CM コンソール] - [管理] - [概要] - [サイトの構成] - [サーバーとサイト システムの役割] - 対象のサイト システムを選択 - 画面下部 - [ソフトウェアの更新ポイント] を選択- [プロパティ]
「全般」タブで「Configuration Manager のクラウド管理ゲートウェイ トラフィックを許可する」を有効化し、下部から「インターネットのみのクライアント接続を許可する」か「インターネットおよびイントラネット クライアント接続を許可する」を選択して、OK をクリックします。
クラウド接続アナライザーの実施
構築が完了したら、サーバー間の通信が問題無いかを確認するためにクラウド接続アナライザーを実行します。
- [CM 管理コンソール] - [管理] - [概要] - [クラウド サービス] - [クラウド管理ゲートウェイ] - 対象のクラウド管理ゲートウェイを選択 - [接続アナライザー]
- 「クラウド管理ゲートウェイ接続アナライザー」が起動する。「Azure ADのユーザー」が選択されていることを確認して、「サインイン」をクリックし、検証用にAzure AD グローバル管理者のアカウントでログインします。
- 正常にサインインすると赤枠の中に「正常にサインインしました。」と表示されるので、「開始」をクリックします。
- 問題無く完了すると 6 つのテスト項目全てで緑色のアイコンで合格と示されます。
クライアントでの接続検証
事前準備
- クライアントにサーバー証明書を発行した CA のルート証明書をインストールしておきます。
- MECM クライアントバイナリをクライアントに設置しておきます。
一括登録トークンの発行
- プライマリ サイト サーバーにアクセスします。
- コマンドプロンプトを管理者権限で開きます。
- カレント フォルダを 以下に移動します。
1
[MECM インストール フォルダ]\bin\x64
- 以下のコマンドを実行します。
1 | bulkregistrationtokentool.exe /new |
- 以下の形でトークンが発行されるので、赤枠の箇所をコピーしてクライアントに渡します。(秘密情報のため途中でトークンを塗りつぶしています)
CMG URL の取得
- プライマリ サイト サーバーにアクセスします。
- SQL Server Management Studio を起動します。
- 下記画面で「接続」をクリックします。
- サイト データベースのアイコン (CM_[サイト コード])を右クリックし、「新しいクエリ」を選択します。
- サイト データベース に対して以下のクエリを実行します。
1
2
3SELECT [MutualAuthPath]
FROM [dbo].[vProxy_Roles]
Where [RoleTypeID] = '6' - 取得した URL をメモしておきます。
MECM クライアントのインストール
クライアントにアクセスします。
コマンド プロンプトを管理者権限で開きます。
カレント フォルダをクライアント バイナリ (ccmsetup.exe ファイルを置いたフォルダー) の場所に移動します。
以下のコマンドで MECM クライアントをインストールします。
1
ccmsetup.exe /NoCRLCheck /source:[クライアント バイナリの場所] SMSSITECODE=[接続先サイト コード] CCMHOSTNAME="[取得した CMG URL]" SMSMP="[管理ポイントのFQDN]" /regtoken:[取得した一括登録トークン] CCMALWAYSINF=1
上記実行後、C:\Windows\CCM\Logs\ClientIDManagerStartup.log に以下のログが出力されていたらインストール及びデバイス登録成功。
1 | [RegTask] - Client is registered. Server assigned ClientID is GUID:A4AC8F79-FADE-4758-84B9-C8D5F2F56310. Approval status 1 ClientIDManagerStartup 2022/05/02 14:43:58 6488 (0x1958) |
MECM クライアントの接続確認
以下のログが出力されていたら CMG をリバースプロキシとして接続できていることを確認できます。
- C:\Windows\CCM\Logs\CcmMessaging.log
クライアントから CMG への状態メッセージ伝達がHRESULT = “0x00000000” とエラー無しで終了している。
1 | Raising event: |
- C:\Windows\CCM\Logs\DataTransferService.log
クライアントから CMG 経由で管理ポイントへ行われた通信のジョブが成功している。
1 | DataTransferService: DTSJob({1BBCC127-0677-4E8B-AC26-8F1905884EF6}) - created to download from 'https://TKCMG01.EPLUS.LOCAL:443/CCM_Proxy_ServerAuth/72057594037927939/SMS_MP' to 'C:\Windows\CCM\CIDownloader\Staging'. DataTransferService 2022/05/02 14:44:40 8544 (0x2160) |