Windows Server 2003 ターミナル サーバーでサーバーの認証に TLS を使用するように構成する方法

文書翻訳 文書翻訳
文書番号: 895433 - 対象製品
重要 : この資料には、レジストリの編集方法が記載されています。万一に備えて、編集の前には必ずレジストリをバックアップし、システムの復元方法を理解しておいてください。バックアップ、復元、および編集方法の詳細を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください。
256986 Microsoft Windows レジストリの説明
すべて展開する | すべて折りたたむ

目次

概要

Microsoft Windows ターミナル サービスを実行しているリモート コンピュータに、リモート デスクトップ プロトコル接続を使用して接続することができます。この種類の接続では、ターミナル サーバーとクライアント コンピュータ間で送信されるデータが暗号化されますが、ターミナル サーバーに対する認証は行われません。ターミナル サーバーに接続する前にターミナル サーバーが正しく認証されていることを確認するには、ターミナル サーバーにおいて、ターミナル サーバーの認証に TLS (Transport Layer Security) を使用し、ターミナル サーバーとクライアント コンピュータ間で送信されるデータを暗号化するように構成します。

TLS 接続を構成するには、ターミナル サーバーとクライアント コンピュータの両方を構成する必要があります。ターミナル サーバーを構成するには、次の両方の手順を実行することが必要です。
  • ターミナル サーバーに有効な証明書をインストールします。
  • ターミナル サービス構成ツールを使用して、認証の設定を構成します。
クライアント コンピュータを構成するには、次の両方の手順を実行することが必要です。
  • ターミナル サーバーの証明書を発行したルート証明機関を信頼するようにクライアント コンピュータを構成します。
  • リモート デスクトップ接続プログラムを使用するか、レジストリを修正して、リモート接続に対する認証の設定を構成します。

はじめに

警告 : レジストリ エディタの使い方を誤ると、深刻な問題が発生することがあります。最悪の場合、オペレーティング システムの再インストールが必要になることがあります。マイクロソフトは、レジストリ エディタの誤用により発生した問題に関しては、一切責任を負わないものとします。レジストリ エディタは、自己の責任においてご使用ください。

リモート デスクトップ プロトコル (RDP) を使用してターミナル サーバーに接続する場合、RDP ではデータの暗号化は行われますが、認証は行われません。このため、ターミナル サーバーの身元を確認することができません。Microsoft Windows Server 2003 Service Pack 1 (SP1) と TLS (Transport Layer Security) バージョン 1.0 を組み合わせて使用すると、サーバーの認証に TLS を使用し、ターミナル サーバーの通信を暗号化することで、ターミナル サーバーのセキュリティを向上することに役立ちます。

この資料では、サーバーの認証に TLS 1.0 を使用し、ターミナル サーバーの通信を暗号化するように Windows Server 2003 SP1 を構成する方法について説明します。

サーバー認証を構成するための必要条件

デフォルトでは、ターミナル サーバーはネイティブの RDP 暗号化を使用し、サーバーを認証しません。サーバーの認証に TLS を使用し、ターミナル サーバーの通信を暗号化するには、サーバー コンピュータとクライアント コンピュータの両方を適切に構成する必要があります。

サーバーの必要条件

TLS 認証が正しく機能するには、ターミナル サーバーで次の両方の要件を満たすことが必要です。
  • ターミナル サーバーで Windows Server 2003 SP1 を実行している必要があります。
  • ターミナル サーバー用の証明書を取得する必要があります。証明書を取得するには、次のいずれかの方法を使用します。
    • 対象の証明機関の Web サイトにアクセスします。たとえば、http://servername/certsrv にアクセスします。
    • Windows Server 2003 の証明書の要求ウィザード、または Windows 2000 の証明書の要求ウィザードを実行します。
    • サードパーティの証明機関から証明書を取得し、その証明書を手動でインストールします。
: Microsoft 証明書サービス Web ページを使用するか、証明書の要求ウィザードを使用して証明書を取得する場合、ターミナル サーバーに SSL 互換の X.509 証明書を発行するように、公開キー基盤 (PKI) が適切に構成されていることが必要です。証明書はそれぞれ、次のように構成される必要があります。
  • 使用する証明書はコンピュータ証明書です。
  • 証明書の使用目的はサーバーの認証です。
  • 証明書は、対応する秘密キーを持っています。
  • 証明書はターミナル サーバー上のコンピュータ アカウントの証明書ストアに格納されます。

    : このストアは、Microsoft 管理コンソール (MMC) 証明書スナップインを使用して表示できます。
  • 証明書には、TLS プロトコルに対して使用できる暗号化サービス プロバイダ (CSP) が必要です。たとえば、Microsoft RSA SChannel Cryptographic Provider などの暗号化サービス プロバイダが証明書で使用される必要があります。Microsoft 暗号化サービス プロバイダの詳細については、次のマイクロソフト Web サイトを参照してください。
    http://www.msdn.microsoft.com/library/en-us/seccrypto/security/microsoft_cryptographic_service_providers.asp

クライアントの必要条件

TLS 認証が正しく機能するには、ターミナル サービスのクライアント コンピュータで次の両方の要件を満たすことが必要です。
  • クライアント コンピュータで、Microsoft Windows 2000 または Microsoft Windows XP を実行しています。
  • クライアント コンピュータが RDP 5.2 クライアント プログラムを使用するようにアップグレードされています。

    RDP 5.2 クライアント プログラムは Windows Server 2003 SP1 に含まれています。このクライアント側のリモート デスクトップ接続パッケージは、%SYSTEMROOT%\System32\Clients\Tsclient\Win32\Msrdpcli.msi ファイルを使用してインストールできます。Msrdpcli.msi ファイルは Windows Server 2003 ベースのターミナル サーバー上にあります。このファイルをターミナル サーバーからインストールすると、リモート デスクトップ接続の RDP 5.2 バージョンが対象のコンピュータの %SYSTEMDRIVE%\Program files\Remote Desktop フォルダにインストールされます。Windows Server 2003 のリモート デスクトップ接続の関連情報については、次のマイクロソフト Web サイトにアクセスしてください。
    http://msdn.microsoft.com/library/default.asp?url=/library/en-us/seccrypto/security/microsoft_cryptographic_service_providers.asp
  • クライアント コンピュータが、対象のターミナル サーバーの証明書のルート証明機関を信頼します。

    このため、クライアント コンピュータには、クライアント コンピュータの [信頼されたルート証明機関] フォルダにある証明機関の証明書が必要です。このフォルダは証明書スナップインを使用して表示できます。

ターミナル サーバーを構成する方法

TLS 認証に対してターミナル サーバーを構成するには、次の手順を実行します。

手順 1 : コンピュータ証明書を要求する

この資料の「サーバー認証を構成するための必要条件」に記載された要件を満たすコンピュータ証明書をまだ持っていない場合、次のいずれかの方法を使用して、要件に合致した証明書を取得しインストールします。

方法 1 : 対象の証明機関の Web サイトを使用する
次の手順では、Windows Server 2003 のスタンドアロン証明機関から証明書を取得する方法について説明しています。Windows 2000 の証明機関の証明書を要求することもできます。また、証明書の要求には、証明書テンプレート ファイルに対する読み取りおよび登録のアクセス許可が必要です。この方法は、次の条件のうち、1 つ以上の条件に該当する場合に使用してください。
  • スタンドアロン証明機関から証明書を取得します。
  • サブジェクトからサブジェクト名を取得するよう構成されている証明書テンプレートに基づく証明書を取得します。
  • 証明書が発行される前に管理者の承認が必要な証明書を取得します。
証明書を取得するには、次の手順を実行します。
  1. Microsoft Internet Explorer を起動し、http://servername/certsrv にアクセスします。ここで、servername は Microsoft 証明書サービスを実行している操作対象のサーバー名です。
  2. [タスクの選択] の下の [証明書を要求する] をクリックします。
  3. [証明書の要求の詳細設定] をクリックし、[この CA への要求を作成し送信する] をクリックします。
  4. [識別情報] の下の各ボックスに自分の識別情報を入力し、[必要な証明書の種類] ボックスの一覧から [サーバー認証証明書] をクリックします。
  5. [新しいキー セットを作成する] をクリックしたままにし、[CSP] ボックスの一覧から [Microsoft RSA SChannnel Cryptographic Provider] をクリックします。

    : この暗号化サービス プロバイダでは、SSL2、PCT1、SSL3、および TLS1 プロトコルに対する鍵導出がサポートされています。
  6. [キー使用法] の横の [交換] をクリックしたままにします。このオプションは、秘密キーが機密情報の交換を有効にするために使用できることを示します。
  7. [エクスポート可能なキーとしてマークする] チェック ボックスをオンにします。この設定を行うと、公開キーと秘密キーを PKCS#12 ファイルに保存できます。これにより、この証明書を別のコンピュータにコピーすることができます。
  8. [ローカル コンピュータの証明書ストアに証明書を格納する] チェック ボックスをオンにし、[送信] をクリックします。

    重要 : TLS 認証が機能するには、証明書をローカル コンピュータの証明書ストアに格納する必要があります。
  9. [証明書は発行されました] Web ページが表示されたら、[この証明書のインストール] をクリックします。[保留中の証明書] Web ページが表示された場合、管理者が証明書の要求を承認するまで待機することが必要です。この場合には、再度、証明書サービス Web サイトにアクセスして、証明書の取得とインストールを行います。
方法 2 : 証明書の要求ウィザードを使用する
次の手順では、Windows Server 2003 証明機関から証明書を取得する方法について説明しています。Windows 2000 証明機関の証明書を要求することもできます。また、証明書の要求には、証明書テンプレート ファイルに対する読み取りおよび登録のアクセス許可が必要です。この方法は、次の条件のうち、1 つ以上の条件に該当する場合に使用してください。
  • エンタープライズ証明機関から証明書を要求します。
  • サブジェクト名が Windows によって生成されたテンプレートに基づく証明書を要求します。
  • 証明書が発行される前に管理者の承認が必要でない証明書を取得します。
証明書を取得するには、次の手順を実行します。
  1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。mmc と入力し、[OK] をクリックします。
  2. [ファイル] メニューの [スナップインの追加と削除] をクリックします。
  3. [追加] をクリックし、[証明書] をクリックします。次に、[追加] をクリックします。
  4. [コンピュータ アカウント] をクリックし、[次へ] をクリックします。
  5. 証明書をローカル コンピュータに追加する場合は、[ローカル コンピュータ] をクリックします。証明書をリモート コンピュータに追加する場合は、[別のコンピュータ] をクリックし、[別のコンピュータ] ボックスにそのリモート コンピュータの名前を入力します。
  6. [完了] をクリックします。
  7. [スタンドアロン スナップインの追加] ダイアログ ボックスで [閉じる] をクリックし、[スナップインの追加と削除] ダイアログ ボックスで [OK] をクリックします。
  8. [コンソール ルート] の下にある [証明書 (ローカル コンピュータ)] をクリックします。

    : 証明書 MMC スナップインでリモート コンピュータを管理するように構成する場合は、[証明書 (ローカル コンピュータ)] ではなく、[証明書 (servername)] をクリックします。
  9. [表示] メニューの [オプション] をクリックします。
  10. [表示のオプション] ダイアログ ボックスで、[証明書の目的] をクリックし、[OK] をクリックします。
  11. 右側のウィンドウの [サーバー認証] を右クリックし、[すべてのタスク] をポイントし、[新しい証明書の要求] をクリックします。
  12. 証明書の要求ウィザードが起動したら、[次へ] をクリックします。
  13. [証明書の種類] ボックスの一覧の [サーバー認証] をクリックし、[詳細設定] チェック ボックスをオンにして、[次へ] をクリックします。
  14. [暗号化サービス プロバイダ] ボックスの一覧の [Microsoft RSA SChannel Cryptographic Provider] をクリックします。

    : この暗号化サービス プロバイダでは、SSL2、PCT1、SSL3、および TLS1 プロトコルに対する鍵導出がサポートされています。
  15. [キーの長さ] ボックスの一覧で、デフォルトの [1024] をそのまま使用するか、別の値をクリックします。
  16. [このキーをエクスポート可能にする] チェック ボックスをオンにします。この設定を行うと、公開キーと秘密キーを PKCS#12 ファイルに保存できます。これにより、この証明書を別のコンピュータにコピーすることができます。
  17. 秘密キーの保護を強化する場合は、[秘密キーの保護を強力にする] チェック ボックスをオンにします。
  18. [次へ] をクリックします。[CA] ボックスに対象の証明機関の名前を入力し、[次へ] をクリックします。この証明書の名前を [フレンドリ名] ボックスに入力し、[次へ] をクリックします。[完了] をクリックします。
方法 3 : サードパーティの証明機関を使用する
サードパーティの証明機関から証明書を取得しインストールします。

手順 2 : TLS 認証と暗号化を構成する

グループ ポリシーを使用してターミナル サーバー上で暗号化設定を構成できます。ただし、グループ ポリシーを使用してターミナル サーバー上で認証の設定を構成することはできません。そのため、ここではターミナル サービス構成ツールを使用して認証と暗号化を構成する方法について説明します。ターミナル サーバー上で TLS が正しく機能するには、[RDP-Tcpのプロパティ] ダイアログ ボックスの [全般] タブにある次のすべての項目を構成する必要があります。
  • サーバーの必要条件」に記載されている要件を満たす証明書を選択します。
  • [セキュリティ層] の値を [ネゴシエート] または [SSL] に設定します。
  • [暗号化レベル] の値を [高] に設定するか、Federal Information Processing Standard (FIPS) 準拠の暗号化を有効にします。

    : グループ ポリシーを使用して FIPS 準拠の暗号化を有効にすることもできます。ただし、グループ ポリシーを使用して TLS を有効にすることはできません。
: セッション ディレクトリ ファームで TLS を有効にする場合、セッション ディレクトリ ファームのメンバである各サーバーにおいて、次の設定のうちいずれかを構成する必要があります。
  • [セキュリティ層] の値を [SSL] に設定します。
  • [セキュリティ層] の値を [ネゴシエート] に設定します。この設定を行うと、クライアント コンピュータが TLS 認証をサポートしている場合にのみ、TLS 認証が有効になります。
サーバー上で TLS 認証と暗号化を構成するには、次の手順を実行します。
  1. ターミナル サービス構成ツールを起動します。これを行うには、[スタート] ボタンをクリックし、[管理ツール] をポイントして、[ターミナル サービス構成] をクリックします。
  2. 左側のウィンドウで、[接続] をクリックします。
  3. 右側のウィンドウで、構成する接続を右クリックし、[プロパティ] をクリックします。
  4. [全般] タブで、[証明書] の横の [編集] をクリックします。
  5. [証明書の選択] ダイアログ ボックスで、使用する証明書をクリックします。

    : [サーバー認証] がこの証明書の [目的] 列に表示される必要があります。また、この証明書は、対応する秘密キーを持つ X.509 証明書であることが必要です。証明書が秘密キーを持つかどうかを確認するには、[証明書の表示] をクリックします。次のメッセージ テキストが証明書情報の下部に表示されます。
    この証明書に対応する秘密キーを持っています。
    [OK] をクリックします。
  6. [OK] をクリックします。
  7. [セキュリティ層] ボックスの一覧から、次のいずれかのオプションをクリックします。
    • [ネゴシエート] : このセキュリティ方式では、TLS がサポートされていれば、サーバーの認証に TLS 1.0 が使用されます。TLS がサポートされていない場合は、サーバーは認証されません。
    • [RDP セキュリティ層] : このセキュリティ方式では、クライアント コンピュータとサーバー間の安全な通信を実現するために、リモート デスクトップ プロトコル暗号化が使用されます。この設定を選択すると、サーバーは認証されません。
    • [SSL] : このセキュリティ方式では、サーバーの認証に TLS 1.0 が必要です。TLS がサポートされていない場合、サーバーへの接続を確立できません。この方式は、有効な証明書を選択した場合にのみ利用できます。
    : [セキュリティ層] ボックスの一覧で、[ネゴシエート] または [SSL] をクリックした場合は、次のいずれかを構成することも必要です。
    • 暗号化レベルを [高] に設定します。
    • FIPS 準拠の暗号化を構成します。
  8. [暗号化レベル] ボックスの一覧で、次のいずれかのオプションをクリックします。
    • [FIPS 準拠] : この設定を使用するか、グループ ポリシーを使用して [システム暗号化: 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使う] オプションを設定した場合、Microsoft 暗号化モジュールを使用した FIPS 140-1 暗号化アルゴリズムを実装したクライアント コンピュータとサーバー間で、データの暗号化と解読が行われます。
    • [高] : この設定を使用すると、クライアント コンピュータとサーバー間で送信されるデータは、128 ビット暗号化を使用して暗号化されます。
    • [クライアントと互換] : この設定を使用すると、クライアント コンピュータとサーバー間で送信されるデータは、クライアント コンピュータでサポートされている最大のキー強度を使用して暗号化されます。
    • [低] : この設定を使用すると、クライアント コンピュータとサーバー間で送信されるデータは 56 ビット暗号化を使用して暗号化されます。

      : このオプションは、[セキュリティ層] ボックスの一覧で [SSL] をクリックした場合には利用できません。
  9. [標準の Windows ログオンのインターフェイスを使う] チェック ボックスをオンにして、ユーザーがデフォルトの Windows ログオン ダイアログ ボックスに自分の資格情報を入力してターミナル サーバーにログオンすることを指定します。
  10. [OK] をクリックします。
  • これらのオプションを構成するユーザーは、ローカル コンピュータの Administrators グループのメンバであるか、適切な権限が委任されていることが必要です。コンピュータがドメインに参加している場合、Domain Admins セキュリティ グループのメンバであれば、これらの手順を実行する十分な権限があります。
  • グループ ポリシーを使用して暗号化レベルを構成すると、ターミナル サービス構成ツールを使用して設定した構成オプションが上書きされます。また、[システム暗号化: 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使う] ポリシーを有効にすると、このポリシーは [クライアント接続の暗号化レベルを設定する] レベルのグループ ポリシー設定を上書きします。
  • 暗号化レベルを変更すると、新しく構成した暗号化レベルは、ユーザーが次回ログオンしたときに有効になります。複数の暗号化レベルが必要な場合には、複数のネットワーク アダプタをインストールし、ネットワーク アダプタごとに異なる暗号化レベルを構成します。

クライアント コンピュータを構成する方法

TLS 認証に対してクライアント コンピュータを構成するには、次の手順を実行します。

手順 1 : コンピュータ証明書を要求する

  1. Internet Explorer を起動し、http://servername/certsrv にアクセスします。
  2. [CA 証明書、証明書チェーン、または CRL のダウンロード] をクリックします。
  3. [この CA 証明書チェーンをインストール] をクリックして、この証明機関によって発行されたすべての証明書を信頼するようにクライアント コンピュータを構成します。
  4. 証明機関 Web サイトから証明書を追加することを確認するメッセージが表示されたら、[はい] をクリックします。
  5. 次のメッセージが表示されたら、Internet Explorer を終了します。
    CA 証明書チェーンは正しくインストールされました。
  • この操作を行うために管理者特権を持つコンピュータにログオンする必要はありません。
  • CA 証明書チェーンは、クライアント コンピュータがターミナル サーバーの証明書のルートを信頼することを確認するためにインストールします。これは、ターミナル サーバーの証明書を発行したルート CA の証明書が、クライアント コンピュータの "ローカル コンピュータ" の [信頼されたルート証明機関] 証明書ストアに格納されることを意味します。このことは、クライアント コンピュータがターミナル サーバーに接続するときのサーバー認証に TLS が使用されるために必要です。
  • 現在、証明書ストアにルート CA の証明書を持っていない場合、[この CA 証明書チェーンをインストール] オプションを使用して下位の証明機関に信頼を確立できます。

手順 2 : クライアント コンピュータ上で認証を構成する

クライアント コンピュータ上で認証を構成するには、次のいずれかの方法を使用します。
方法 1 : リモート デスクトップ接続を使用する
  1. リモート デスクトップ接続を起動します。
  2. [オプション] をクリックし、[セキュリティ] タブをクリックします。

    : [セキュリティ] タブは、Windows Server 2003 SP1 バージョンのリモート デスクトップ接続がインストールされている場合に表示されます。
  3. [認証] ボックスの一覧から、次のいずれかのオプションをクリックします。
    • [認証なし] : デフォルトのオプションです。このオプションを選択すると、ターミナル サーバーは認証されません。
    • [認証を試行] : このオプションを選択し、TLS がサポートされ正しく構成されている場合、TLS 1.0 を使用してターミナル サーバーが認証されます。

      [認証を試行] をクリックすると、次のいずれかのエラーが発生した場合でも、TLS 認証を使用せずにターミナル サービス接続を継続することを選択できます。
      • サーバー証明書が有効期限切れの場合
      • サーバー証明書が信頼されたルート証明機関によって発行されていない場合
      • 証明書の名前がクライアント コンピュータの名前と一致しない場合
      この他の認証エラーが発生すると、ターミナル サービス接続は切断されます。
    • [認証が必要] : このオプションをクリックした場合、ターミナル サーバーの認証に TLS が必要です。TLS がサポートされていない場合、または TLS が適切に構成されていない場合には、接続の試行は失敗します。このオプションは、Windows Server 2003 SP1 を実行しているターミナル サーバーに接続するクライアント コンピュータでのみ使用できます。
: この操作を行うユーザーがリモート デスクトップ接続を構成する管理者権限を持っている必要はありません。また、この接続を構成した後で、変更をリモート デスクトップ ファイル (.rdp) に保存できます。構成したセキュリティ設定を他のクライアント コンピュータで使用するようにするには、.rdp ファイルを他のコンピュータに配布してください。

.rdp ファイルには、ターミナル サーバーへの接続に必要なすべての情報が含まれています。この中には、[セキュリティ] タブで構成したセキュリティ設定も含まれます。ターミナル サーバーごとに、その接続に使用する設定に対応した異なる .rdp ファイルを作成することで、特定のターミナル サーバーへの接続をカスタマイズできます。また、メモ帳などのテキスト エディタを使用して .rdp ファイルを編集することもできます。メモ帳を使用して .rdp ファイル内のセキュリティ設定を変更するには、次の手順を実行します。
  1. 変更する .rdp ファイルを見つけ、メモ帳で開きます。
  2. .rdp ファイル内の "authentication level" (認証レベル) のある行に移動します。
  3. 認証レベルの値を次のいずれかの値に設定します。
    • 0 : この値は、"認証なし" に対応します。
    • 1 : この値は、"認証が必要" に対応します。
    • 2 : この値は、"認証を試行" に対応します。
    たとえば、リモート デスクトップ接続に認証を必要とするように構成する場合には、authentication level:i:1 と記述します。
  4. ファイルへの変更を保存し、メモ帳を終了します。
方法 2 : レジストリ エディタを使用する
  1. [スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。regedit と入力し、[OK] をクリックします。
  2. 次のいずれかの手順を実行します。
    • コンピュータにログオンするすべてのユーザーに対するレジストリ設定を変更するには、次のレジストリ サブキーを見つけてクリックします。
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client
    • 現在ログオンしているユーザーのみに対するレジストリ設定を変更するには、次のレジストリ サブキーを見つけてクリックします。
      HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
  3. [編集] メニューの [新規] をポイントし、[DWORD 値] をクリックします。
  4. [新しい値 #1] が表示されているボックスに、AuthenticationLevelOverride と入力し、Enter キーを押します。
  5. [AuthenticationLevelOverride] を右クリックし、[修正] をクリックします。
  6. [値のデータ] ボックスに、次のいずれかの値を入力し、[OK] をクリックします。
    • 0 : 認証レベルを "認証なし" として構成するには、この値を入力します。
    • 1 : 認証レベルを "認証が必要" として構成するには、この値を入力します。
    • 2 : 認証レベルを "認証を試行" として構成するには、この値を入力します。
これらの認証レベルの詳細については、この資料の「方法 1 : リモート デスクトップ接続を使用する」を参照してください。

  • レジストリを使用して認証レベルを構成する場合、クライアント コンピュータにログオンしているユーザーは認証の設定を変更できません。
  • HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client レジストリ サブキーを使用して設定した認証レベルは、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client レジストリ サブキーで構成した認証レベルに優先します。

関連情報

関連情報については、以下のマイクロソフト Web サイトを参照してください。
http://www.microsoft.com/japan/windowsserver2003/technologies/terminalservices/default.mspx

http://technet2.microsoft.com/WindowsServer/en/Library/9d47b6a2-3216-45fc-9bb8-41a7d89e42d11033.mspx

http://www.microsoft.com/resources/documentation/WindowsServ/2003/standard/proddocs/ja-jp/Default.asp?url=/resources/documentation/WindowsServ/2003/standard/proddocs/ja-jp/sag_CMreqCerts.asp

http://www.microsoft.com/resources/documentation/WindowsServ/2003/enterprise/proddocs/ja-jp/Default.asp?url=/resources/documentation/WindowsServ/2003/enterprise/proddocs/ja-jp/se_pki.asp

関連情報

この資料は米国 Microsoft Corporation から提供されている Knowledge Base の Article ID 895433 (最終更新日 2005-03-23) を基に作成したものです。

プロパティ

文書番号: 895433 - 最終更新日: 2006年9月27日 - リビジョン: 3.1
この資料は以下の製品について記述したものです。
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
キーワード:?
kbhowtomaster kbtermserv KB895433
"Microsoft Knowledge Baseに含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。なお、本文書においては、文書の体裁上の都合により製品名の表記において商標登録表示、その他の商標表示を省略している場合がありますので、予めご了解ください。"

フィードバック

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com