Cisco Unified Communications Manager リリース 9.1(1) の IM and Presence サービスのパーティション イントラドメイン フェデレーション
パーティション イントラドメイン フェデレーション用 Microsoft Lync の設定
パーティション イントラドメイン フェデレーション用 Microsoft Lync の設定
発行日;2014/01/20   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

パーティション イントラドメイン フェデレーション用 Microsoft Lync の設定

パーティション イントラドメイン フェデレーション用の Microsoft Lync を設定するには、次の手順を記載されている順序で実行します。 設定が完了したら、Lync サーバでサービスを再起動する必要があります。


(注)  


Lync とのパーティション イントラドメイン フェデレーションの TLS を設定する必要があります。 TCP はサポートされません。


Lync サーバのドメインの確認

パーティション イントラドメイン フェデレーションフェデレーション IM and Presence サービスをセット アップする前に、Microsoft Lync サーバに一致するドメインが設定されていることと、IM and Presence サービス クラスタにすべてのノードがあることを確認します。

IM およびプレゼンス サービスを指す Lync のスタティック ルートの設定

Microsoft Lync のフェデレーションへのスタティック ルートの設定

IM and Presence サービスとフェデレーション用 Microsoft Lync 間の TLS のスタティック ルートを設定します。 次の表に、IM and Presence サービスと Microsoft Lync サーバとの間のフェデレーション リンクにスタティック ルートを設定する手順の概要を示します。 Microsoft Lync サーバにフェデレーションされているリンクに使用するスタティック ルートの設定に関する詳細については、http:/​/​technet.microsoft.com/​en-us/​library/​gg558664.aspx を参照してください。

表 1 Microsoft Lync でのスタティック ルートの設定手順

手順

注記

TLS ルートの定義

IM and Presence サービス ルーティング ノードのみにスタティック ルートを作成する必要があります。 IM and Presence サービス展開に複数のクラスタがある場合でも、加入者ノードにスタティック ルートとクラスタ間ピア ノードはいずれも作成する必要はありません。

ルートの永続

この手順は、ルーティング ノードにのみ必要です。

スタティック ルートを設定した後、ホスト認証を設定し、トポロジをパブリッシュします。 以下の表は、ホスト認証をセット アップし、トポロジをパブリッシュするタスクを示します。

表 2 ホスト認証の設定とトポロジのパブリッシュ

手順

注記

信頼できるアプリケーション プールの作成

IM and Presence サービス ノードを表す信頼済みアプリケーションのコンピュータを保存する単一の信頼できるアプリケーション プールを作成する必要があります。

作成されたプールへの信頼済みアプリケーションのコンピュータの追加

ルーティング IM and Presence サービス ノードを除き、各 IM and Presence サービス ノードに作成されたプールに信頼できるアプリケーションのコンピュータを追加する必要があります。

作成されたプールへの信頼済みアプリケーション サーバの追加

IM and Presence サービスの展開に作成されたプールにアプリケーション サーバを追加する必要があります。

トポロジをイネーブルにします。

トポロジをイネーブルにする前に、次の項目が完了したことを確認してください。
  • IM and Presence サービス ノードのルーティングに TLS ルートを定義します。
  • IM and Presence サービス ノードのルーティングに新しいスタティック ルートを持続します。
  • IM and Presence サービス展開の信頼済みアプリケーション プールを作成します。
  • IM and Presence サービス ノードに作成されたプールに信頼済みアプリケーションのコンピュータを追加します。
  • IM and Presence サービスの展開に作成されたプールに信頼済みアプリケーション サーバを追加します。

フェデレーション用の Microsoft Lync のスタティック ルートを設定します。

IM and Presence サービス は Microsoft Lync サーバでフェデレーション用の TLS をサポートします。 IM and Presence サービス ルーティング ノードのみにスタティック ルートを作成する必要があります。 IM and Presence サービス展開に複数のクラスタがある場合でも、加入者ノードにスタティック ルートとクラスタ間ピア ノードはいずれも作成する必要はありません。

次の表に、この手順で使用した設定パラメータ例を示します。

表 3 Microsoft Lync の TLS スタティック ルート用のサンプル パラメータ

説明

サンプル パラメータ

IM and Presence サービス ノード FQDN(IM and Presence サービス ノードをルーティング)

FQDN が正しい IP アドレスに解決できることを確認します。

impserverPub.sip.com

IM and Presence サービス サーバ IP アドレス(IM and Presence サービス ノードをルーティング)

10.10.1.10

IM and Presence サービス サーバの TLS ポート

TLS ポート値は [Cisco Unified CM IM and Presence の管理(Cisco Unified CM IM and Presence Administration)] > [システム(System)] > [アプリケーション リスナー(Application Listeners)] > [デフォルト Cisco SIP Proxy TLS リスナー - ピア認証(Default Cisco SIP Proxy TLS Listener - Peer Auth)] で設定されたものと一致する必要があります。
(注)     

シスコはポート 5061 を推奨します。ただし、ポート 5062 を使用できます。

5061

IM and Presence サービス サーバのドメイン

sip.com

Lync 登録サーバ

lyncserver.synergy.com


(注)  


TLS を使用する場合は、スタティック ルートの宛先パターンで使用する FQDN は、Lync のフロント エンド サーバから解決可能である必要があります。 FQDN がスタティック ルートが指す IM and Presence サービス ノードの IP アドレスに解決されることを確認します。



(注)  


Lync FQDN はパーティション イントラドメイン フェデレーションに使用する IM and Presence サービス ドメインに一致できません。


手順
    ステップ 1   Lync Server 管理シェルがインストールされているコンピュータにログインします。
    ヒント   

    RTCUniversalServerAdmins グループまたは New-CsStaticRoute cmdlet を割り当てたロール ベース アクセス コントロール(RBAC)のロールのメンバーとしてログインする必要があります。

    ステップ 2   [スタート(Start)] > [すべてのプログラム(All Programs)] > [Microsoft Lync Server 2010] > [Lync Server 管理シェル(Lync Server Management Shell)] を選択します。
    ステップ 3   TLS ルートを定義するには、次のコマンドを入力します。
    $tlsRoute = New-CsStaticRoute -TLSRoute 
    -Destination <FQDN of IM and Presence 
    routing node> -Port <listening port of 
    IM and Presence routing node> 
    -usedefaultcertificate $true -MatchUri 
    <destination domain>


    例:
    $tlsRoute =
    New-CsStaticRoute -TLSRoute -Destination impserverPub.sip.com -Port 5061
    -usedefaultcertificate $true -MatchUri sip.com 
    			 

    引数の説明

    パラメータ 説明
    -Destination

    IM and Presence サービス ルーティング ノードの FQDN。

    -Port

    IM and Presence サービスのルーティング ノードのリスニング ポート。

    -MatchUri 宛先IM and Presence サービス ドメイン。
    (注)     

    ドメインの子ドメインに一致させるには、-MatchUri パラメータに、たとえば *.sip.com などのワイルドカード値を指定できます。 この値は sip.com サフィックスを持つどのドメインにも一致します。

    -usedefaultcertificate を FALSE に設定した場合は、TLSCertIssuer および TLSCertSerialNumber パラメータを指定する必要があります。 これらのパラメータは、TLS 証明書のスタティック ルートおよびシリアル番号に使用する証明書を発行する認証局(CA)の名前をそれぞれ示します。 これらのパラメータの詳細については、Lync Server 管理シェルを参照してください。

    ステップ 4   Central Management ストアで新しく作成されたスタティック ルートを保持します。 次のコマンドを入力します。
    Set-CsStaticRoutingConfiguration -Route @{Add=$tlsRoute}
    (注)     

    ルーティング IM and Presence サービス ノードでのみこの手順を実行します。

    ステップ 5   新しいスタティック ルートを持続する場合は、スタティック ルートを持続するコマンドが成功したことを確認します。 次のコマンドを入力します。
    get-CsStaticRoutingConfiguration

    IM and Presence サービスの Lync のホスト認証の追加

    Lync が許可を求められることなく SIP 要求を IM and Presence サービス から受け入れられるようにするには、IM and Presence サービス ノードごとに Lync でホスト認証のエントリを設定する必要があります。


    (注)  


    Lync とのパーティション イントラドメイン フェデレーションの TLS を設定する必要があります。 TCP はサポートされません。


    Lync と IM and Presence サービス間の TLS 暗号化に必要なホスト認証エントリを設定するには、各 IM and Presence サービス ノードの FQDN のホスト認証エントリを追加する必要があります。
    • Standard Edition の場合、すべての Standard Edition サーバでこの手順を実行する必要があります。
    • Enterprise Edition の場合、すべてのプールでこの手順を実行する必要があります。
    手順
      ステップ 1   IM and Presence サービス展開の信頼済みアプリケーション サーバ プールを作成します。 信頼できるアプリケーション サーバ プールを作成するには、次のコマンドを入力します。
      New-CsTrustedApplicationPool -Identity
      <FQDN name for the trusted application pool>
      -Registrar <FQDN of the Lync Registrar service>
      -Site <Site ID for the site where you want to 
      create the trusted application pool> -TreatAsAuthenticated $true
      -ThrottleAsServer $true -RequiresReplication $false -OutboundOnly $false 
      -Computerfqdn <first trusted application computer>
      


      例:
      New-CsTrustedApplicationPool -Identity trustedpool.sip.com 
      -Registrar lyncserver.synergy.com -Site 1 -TreatAsAuthenticated $true 
      -ThrottleAsServer $true -RequiresReplication $false -OutboundOnly $false 
      -Computerfqdn impserverPub.sip.com

      引数の説明

      パラメータ 説明

      -Identity

      IM and Presence サービス展開の信頼済みアプリケーション プールの名前。 これは FQDN 形式である必要があります。 例:trustedpool.sip.com

      -Registrar

      プールのレジストラ サービス ID または FQDN。 例:lyncserver.synergy.com

      これは、コマンド Get-CsPool を使用して確認できます。

      -Site

      信頼できるアプリケーション プールを作成するサイトの数値。

      ヒント   

      Get-CsSite 管理シェルコマンドを使用します。

      -Computerfqdn

      IM and Presence サービス ルーティング ノードの FQDN。 例:impserverPub.sip.com
      • impserverPub = IM and Presence サービス ホスト名。
      • sip.com = IM and Presence サービス ドメイン。
      ステップ 2   IM and Presence サービス ノードに次のコマンドを入力し、新しいアプリケーション プールに信頼できるアプリケーションのコンピュータとしてノードの FQDN を追加します。
      New-CsTrustedApplicationComputer -Identity <IMP_FQDN> -Pool <new_trusted_app_pool_FQDN>


      例:
      New-CsTrustedApplicationComputer -Identity impserver2.sip.com -Pool trustedpool.sip.com
      引数の説明
      パラメータ 説明

      -Identity

      IM and Presence サービス ノードの FQDN。 例:impserver2.sip.com

      (注)     

      このコマンドを使用して、信頼できるアプリケーションのコンピュータとして IM and Presence サービス ルーティング ノードを追加しないでください。

      -Pool

      IM and Presence サービス展開で使用される信頼済みアプリケーション プールの FQDN。 例:trustedpool.sip.com

      ステップ 3   新しい信頼済みアプリケーションを作成し、それを新規アプリケーション プールに追加するには、次のコマンドを入力します。
      New-CsTrustedApplication -ApplicationID 
      <new_application_name> -TrustedApplicationPoolFqdn 
      <new_trusted_app_pool_FQDN> -Port 5061


      例:
      New-CsTrustedApplication -ApplicationID imptrustedapp.sip.com
       -TrustedApplicationPoolFqdn trustedpool.sip.com -Port 5061

      引数の説明

      パラメータ 説明

      -ApplicationID

      アプリケーションの名前。 これは任意の値にすることができます。 例:imptrustedapp.sip.com。

      -TrustedApplicationPoolFqdn

      IM and Presence サービス展開の信頼済みアプリケーション プール サーバの FQDN。 例:trustedpool.sip.com

      -Port

      IM and Presence サービス ノードの SIP リスニング ポート。 TLS の場合、ポートは 5061 です。


      次の作業

      トポロジのパブリッシュ

      トポロジのパブリッシュ

      次の手順は、トポロジをコミットする例を示します。

      手順
        ステップ 1   Lync Server 管理シェルで次のコマンドを実行し、トポロジを有効にします。 Enable-CsTopology
        ステップ 2   次のコマンドを実行し、トポロジを topology.xml という XML ファイルに書き出し、ファイルを C ドライブに保存します。 Get-CsTopology -AsXml | Out-File C:\topology.xml
        (注)     

        トポロジ情報を出力するファイルの名前と保存場所は自由に設定できます。

        ステップ 3   topology.xml ファイルを開きます。
        ステップ 4   クラスタの FQDN セクションで、信頼できるプールに追加した各 IM and Presence サービス ノードの IP アドレスを "<0.0.0.0>" から IP アドレス パラメータに変更します。
        ステップ 5   topology.xml ファイルを保存します。
        ステップ 6   Lync Server 管理シェルで次のコマンドを実行します。 Publish-CsTopology -FileName C:\topology.xml

        次の作業

        Lync への認証局のルート証明書のインストール

        Lync への認証局のルート証明書のインストール

        TLS の設定は、IM and Presence サービスと Lync との間のパーティション イントラドメイン フェデレーションに使用する必要があります。 TCP は使用できません。 IM and Presence サービス および Lync 間の TLS 暗号化をサポートするには、Lync サーバごとに署名付きセキュリティ証明書がなければなりません。 この署名付き証明書は、証明書に署名した認証局(CA)のルート証明書とともに、Lync サーバごとにインストールする必要があります。

        Lync と IM and Presence サービス サーバで同じ CA を共有することをお勧めします。 そうしないと、IM and Presence サービスの証明書に署名した CA のルート証明書も Lync サーバごとにインストールする必要があります。

        通常、Lync CA のルート証明書は Lync サーバごとにあらかじめインストールされています。 したがって、Lync と IM and Presence サービスが同じ CA を共有する場合、ルート証明書をインストールする必要はありません。 ただし、ルート証明書が必要な場合は、次の詳細を参照してください。

        Microsoft 認証局を使用している場合、Microsoft 認証局から Lync へのルート証明書のインストールについて、『Interdomain Federation for IM and Presence Service on Cisco Unified Communications Managerに記載の次の手順を参照してください。

        • CA 証明書チェーンのダウンロード
        • CA 証明書チェーンのインストール

        別の CA を使用する場合は、次の手順が Lync サーバにルート証明書をインストールするための一般的な手順です。 CA からルート証明書をダウンロードする手順は、選択した CA によって異なります。


        (注)  


        『Integration Guide for Configuring IM and Presence Service for Interdomain Federation』マニュアルでは、Access Edge サーバについて説明しています。 パーティション イントラドメイン フェデレーションについては、Access Edge サーバへの参照を Lync Standard Edition サーバまたは Enterprise Edition フロントエンド サーバと置き換えることができます。


        はじめる前に

        CA からルート証明書または証明書チェーンをダウンロードし、Lync サーバのハード ディスクに保存します。

        手順
          ステップ 1   Lync サーバで、[スタート(Start)] > [ファイル名を指定して実行(Run)] を選択します。
          ステップ 2   mmc と入力し、[OK] をクリックします。
          ステップ 3   [ファイル(File)] メニューで、[スナップインの追加と削除(Add/Remove Snap-in)] を選択します。
          ステップ 4   [スナップインの追加と削除(Add/Remove Snap-In)] ダイアログボックスで、[追加(Add)] を選択します。
          ステップ 5   [利用できるスタンドアロン スナップイン(Available Standalone Snap-ins)] リストで、[証明書(Certificates)] を選択し、[追加(Add)] を選択します。
          ステップ 6   [コンピュータ アカウント(Computer Account)] を選択し、[次へ(Next)] を選択します。
          ステップ 7   [コンピュータの選択(Select Computer)] ダイアログ ボックスで、[<ローカル コンピュータ>(このコンソールを実行しているコンピュータ)(Local Computer (the computer this console is running on))] チェックボックスをオンにし、[終了(Finish)] を選択します。
          ステップ 8   [閉じる(Close)] を選択し、続いて [OK] を選択します。
          ステップ 9   [証明書(Certificates)] コンソールの左側のペインで、[証明書(ローカル コンピュータ)(Certificates (Local Computer))] を展開します。
          ステップ 10   [信頼されたルート証明機関(Trusted Root Certification Authorities)] を展開します。
          ステップ 11   [証明書(Certificates)] を右クリックし、[すべてのタスク(All Tasks)] を選択します。
          ステップ 12   [インポート(Import)] を選択します。
          ステップ 13   インポート ウィザードで [次へ(Next)] を選択します。
          ステップ 14   [参照(Browse)] を選択して、ルート証明書または証明書チェーンを保存した場所に移動します。
          ステップ 15   ファイルを選択し、[開く(Open)] を選択します。
          ステップ 16   [次へ(Next)] を選択します。
          ステップ 17   [証明書をすべて次のストアに配置する(Place all certificates in the following store)] というデフォルト値のままにして、[証明書ストア(Certificate store)] の下に [信頼されたルート証明機関(Trusted Root Certification Authorities)] が表示されていることを確認します。
          ステップ 18   [次へ(Next)] を選択し、続いて [終了(Finish)] を選択します。
          ステップ 19   他の CA について、必要に応じて手順 11 ~ 18 を繰り返します。

          次の作業

          既存の Lync 署名付き証明書の検証

          既存の Lync 署名付き証明書の検証

          IM and Presence サービス および Lync 間の TLS 暗号化をサポートするには、Lync サーバごとに、クライアント認証をサポートする署名付きセキュリティ証明書がなければなりません。 署名付き証明書がすでに Lync サーバにインストールされている場合、次の手順では、既存の署名付き証明書がクライアント認証をサポートしているかどうかを確認する方法について説明します。

          次のいずれかの OID 値が証明書に割り当てられていることを確認します。
          • サーバおよびクライアント認証の両方に証明書が設定されている場合、OID 値は "1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2" です。
          • 証明書がサーバ認証のみに設定されている場合、OID 値は "1.3.6.1.5.5.7.3.1" です。

          (注)  


          • Standard Edition の場合、すべての Standard Edition サーバでこの手順を実行する必要があります。
          • Enterprise Edition の場合、すべてのフロントエンド サーバでこの手順を実行する必要があります。

          手順
            ステップ 1   Lync サーバで、[スタート(Start)] > [ファイル名を指定して実行(Run)] を選択します。
            ステップ 2   mmc と入力し、[OK] をクリックします。
            ステップ 3   [ファイル(File)] メニューで、[スナップインの追加と削除(Add/Remove Snap-in)] を選択します。
            ステップ 4   [スナップインの追加と削除(Add/Remove Snap-In)] ダイアログボックスで、[追加(Add)] を選択します。
            ステップ 5   [利用できるスタンドアロン スナップイン(Available Standalone Snap-ins)] リストで、[証明書(Certificates)] を選択し、[追加(Add)] を選択します。
            ステップ 6   [コンピュータ アカウント(Computer Account)] を選択し、[次へ(Next)] を選択します。
            ステップ 7   [コンピュータの選択(Select Computer)] ダイアログ ボックスで、[<ローカル コンピュータ>(このコンソールを実行しているコンピュータ)(Local Computer (the computer this console is running on))] チェックボックスをオンにし、[終了(Finish)] を選択します。
            ステップ 8   [閉じる(Close)] を選択し、続いて [OK] を選択します。
            ステップ 9   [証明書(Certificates)] コンソールの左側のペインで、[証明書(ローカル コンピュータ)(Certificates (Local Computer))] を展開します。
            ステップ 10   [個人(Personal)] を展開して、[証明書(Certificates)] を選択します。
            ステップ 11   右側のペインで、現在 Lync で使用されている署名付き証明書を見つけます。
            ステップ 12   [クライアント認証(Client Authentication)] が [使用目的(Intended Purposes)] カラムに記載されていることを確認します。

            次の作業

            Lync の認証局からの署名付き証明書の要求

            Lync の認証局からの署名付き証明書の要求

            IM and Presence サービスと Lync との間で TLS 暗号化をサポートするには、Lync の各サーバには、クライアント認証とサーバ認証をサポートする署名付きセキュリティ証明書が必要です。 次の手順は、認証局(CA)からの新しい署名付き証明書を要求し、Lync サーバにインストールする方法について説明します。

            次の手順は、Windows Server 2003 認証局に基づきます。 この手順は、他の Windows サーバのバージョンとは多少異なる場合があります。


            (注)  


            認証局は、クライアント証明書とサーバ認証 EKU をサポートし、証明書に署名するときに使用する証明書テンプレートが必要です。


            Lync サーバに証明書をインストールする前に、次のいずれかの OID 値が証明書に割り当てられていることを確認します:
            • サーバおよびクライアント認証の両方に証明書が設定されている場合、OID 値は "1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2" です。
            • 証明書がサーバ認証のみに設定されている場合、OID 値は "1.3.6.1.5.5.7.3.1" です。
            手順
              ステップ 1   Lync Server 管理シェルで証明書署名要求(CSR)ファイルを作成するには、次のコマンドを入力します。

              Request-CsCertificate -New -Type Default -Output <filename> -ClientEku $true

              (注)     

              内部または外部証明書の特定の要求を作成する場合は、-Type Default の代わりに、-Type External または -Type Default のパラメータを使用します。

              証明書に署名するために CA でカスタム証明書テンプレートを使用している場合は、コマンド文字列に --Template <template_name> パラメータを追加します。

              ステップ 2   Lync サーバにログインし、Web ブラウザを開きます。
              ステップ 3   次の URL を開きます。http://<ca_server_IP_address>/certsrv(SSL 暗号化の場合、HTTP ではなく HTTPS を使用)。
              ステップ 4   [証明書を要求する(Request a certificate)] を選択し、[証明書の要求の詳細設定(Advanced certificate request)] を選択します。
              ステップ 5   [ベース 64 エンコード CMC または PKCS #10 ファイルを使用して証明書要求を送信するか、ベース 64 エンコード PKCS #7 ファイルを使用して更新要求を送信する(Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file)] を選択します。
              ステップ 6   テキスト エディタを使用して作成した要求ファイルを開きます。
              ステップ 7   要求ファイルからすべてのテキストをコピーし、ブラウザの [ベース 64 エンコード証明書要求(CMC または PKCS #10 または PKCS #7)(Base-64-encoded certificate request (CMC or PKCS #10 or PKCS #7))] フィールドに貼り付けます。
              ステップ 8   [送信(Submit)] を選択します。

              次の作業

              CA サーバからの証明書のダウンロード

              CA サーバからの証明書のダウンロード

              次の手順を実行し、CA サーバからルート証明書をダウンロードします。

              手順
                ステップ 1   CA サーバにログインします。
                ステップ 2   [スタート(Start)] > [管理ツール(Administrative Tools)] > [認証局(Certificate Authority)] を選択し、CA コンソールを起動します。
                ステップ 3   [保留中の要求(Pending Requests)] を選択します。
                ステップ 4   右側のペインで送信した証明書の要求を右クリックし、[すべてのタスク(All Tasks)] > [発行(Issue)] を選択します。
                ステップ 5   Lync サーバにログインし、Web ブラウザを開きます。
                ステップ 6   次の URL を開きます。http://<ca_server_IP_address>/certsrv(SSL 暗号化の場合、HTTP ではなく HTTPS を使用)。
                ステップ 7   [保留中の証明書の要求の状態(View the Status of a Pending Certificate Request)] から、証明書の要求をクリックします。
                ステップ 8   証明書をダウンロードします。

                次の作業

                Lync 用の署名済み証明書のインポート

                Lync 用の署名済み証明書のインポート

                署名付き証明書をインポートするには、次の手順を実行します。

                はじめる前に

                (注)  


                次のいずれかの OID 値が証明書に割り当てられていることを確認します。
                • サーバおよびクライアント認証の両方に証明書が設定されている場合、OID 値は "1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2" です。
                • 証明書がサーバ認証のみに設定されている場合、OID 値は "1.3.6.1.5.5.7.3.1" です。

                手順
                Lync Server 管理シェルで次のコマンドを入力し、署名付き証明書をインポートします。

                Import-CsCertificate -Path "<signed certificate>" -PrivateKeyExportable $false

                (注)     

                証明書に秘密キーが含まれる場合、 -PrivateKeyExportable $true パラメータを使用します。


                次の作業

                Lync への証明書の割り当て

                Lync への証明書の割り当て

                次の手順を実行し、証明書を割り当てます。

                手順
                  ステップ 1   [スタート(Start)] > [Lync Server 展開ウィザード(Lync Server Deployment Wizard)] を選択します。
                  ステップ 2   Lync Server システムの [インストール(Install)] または [更新(Update)] を選択します。
                  ステップ 3   手順 3:証明書の要求、インストール、または割り当ての [再実行(Run Again)] を選択します。
                  ステップ 4   証明書ウィザード ウィンドウで、デフォルトの証明書を選択します。
                  ステップ 5   [割り当て(Assign)] をクリックします。
                  ステップ 6   証明書の割り当てウィンドウで、[次へ(Next)] を選択します。
                  ステップ 7   証明書ストア ウィンドウでインポートされた証明書を選択し、[次へ(Next)] を選択します。
                  ステップ 8   証明書の割り当ての概要ウィンドウで [次へ(Next)] をクリックします。
                  ステップ 9   コマンドの実行ウィンドウで、タスクのステータスに [完了(Completed)] と表示されるまで待機し、[終了(Finish)] を選択します。
                  ステップ 10   証明書ウィザードのウィンドウを閉じます。

                  次の作業

                  Lync サーバでのサービスの再起動

                  Lync サーバでのサービスの再起動

                  Lync のすべての手順を実行した後、Lync フロント エンド サービスを再起動して設定を有効にする必要があります。


                  (注)  


                  • この手順は、あらかじめスケジュールされたメンテナンスの時間帯に実施することをお勧めします。
                  • Standard Edition の場合、すべての Standard Edition サーバでこの手順を実行する必要があります。
                  • Enterprise Edition の場合、すべてのフロントエンド サーバでこの手順を実行する必要があります。

                  手順
                    ステップ 1   [スタート(Start)] > [プログラム(Programs)] > [管理ツール(Administrative Tools)] > [サービス(Services)] を選択します。
                    ステップ 2   サービス Lync フロント エンド サーバを右クリックして、[リスタート(Restart)] を選択します。