このセクションでは、DRA通信のポートとプロトコルについて説明します。
設定可能なポートを、アスタリスク1つ*で示しています
証明書を必要とするポートを、アスタリスク2つ**で示しています
コンポーネントテーブル:
プロトコルとポート |
方向 |
宛先 |
用途 |
---|---|---|---|
TCP 135 |
双方向 |
DRA管理サーバ |
DRA通信の基本要件であるエンドポイントマッパーにより、MMS内で管理サーバは互いを認識 |
TCP 445 |
双方向 |
DRA管理サーバ |
委任モデルの複製、MMS同期中のファイルの複製(SMB) |
ダイナミックTCPポート範囲* |
双方向 |
Microsoft Active Directoryドメインコントローラ |
デフォルトでは、DRAは1024から65535までのTCPポート範囲から動的にポートを割り当てます。ただし、この範囲はコンポーネントサービスを使用して設定できます。詳細については、「ファイアウォールでの分散COMの使用」を参照してください。 |
TCP 50000 * |
双方向 |
DRA管理サーバ |
属性のレプリケーションおよびDRAサーバ-AD LDS通信。(LDAP) |
TCP 50001 * |
双方向 |
DRA管理サーバ |
SSL属性のレプリケーション(AD LDS) |
TCP/UDP 389 |
アウトバウンド |
Microsoft Active Directoryドメインコントローラ |
Active Directoryオブジェクトの管理(LDAP) |
アウトバウンド |
Microsoft Exchange Server |
メールボックスの管理(LDAP) |
|
TCP/UDP 53 |
アウトバウンド |
Microsoft Active Directoryドメインコントローラ |
ネームレゾリューション |
TCP/UDP 88 |
アウトバウンド |
Microsoft Active Directoryドメインコントローラ |
DRAサーバからドメインコントローラへの認証を許可(Kerberos) |
TCP 80 |
アウトバウンド |
Microsoft Exchange Server |
すべてのオンプレミスのExchangeサーバ2013以降に必要(HTTP) |
アウトバウンド |
Microsoft Office 365 |
リモートPowerShellアクセス(HTTP) |
|
TCP 443 |
アウトバウンド |
Microsoft Office 365、Change Guardian |
Graph APIアクセスおよびChange Guardian Integration(HTTPS) |
TCP 443、5986、5985 |
アウトバウンド |
Microsoft PowerShell |
ネーティブPowerShellコマンドレット(HTTPS)とPowerShellリモート処理 |
TCP 5984 |
Localhost |
DRA管理サーバ |
一時的なグループの割り当てをサポートするためのReplication Service (レプリケーションサービス)へのIISアクセス |
TCP 8092 * ** |
アウトバウンド |
ワークフローサーバ |
ワークフローのステータスとトリガ(HTTPS) |
TCP 50101 * |
インバウンド |
DRAクライアント |
変更履歴レポートを右クリックしてUI監査レポートに移動。インストール時に構成可能。 |
TCP 8989 |
localhost |
ログアーカイブサービス |
ログアーカイブ通信(ファイアウォールで開く必要はありません) |
TCP 50102 |
双方向 |
DRAコアサービス |
ログアーカイブサービス |
TCP 50103 |
localhost |
DRAキャッシュサービス |
DRAサーバのキャッシュサービス通信(ファイアウォールで開く必要はありません) |
TCP 1433 |
アウトバウンド |
Microsoft SQL Server |
レポーティングデータの収集 |
UDP 1434 |
アウトバウンド |
Microsoft SQL Server |
SQL Serverのブラウザサービスは、このポートを使用して名前付きインスタンスのポートを識別。 |
TCP 8443 |
双方向 |
Change Guardianサーバ |
Unified Change History |
TCP 8898 |
双方向 |
DRA管理サーバ |
一時的なグループの割り当てを行うためのDRAサーバ間のDRA Replication Service (レプリケーションサービス)通信 |
TCP 636 |
アウトバウンド |
Microsoft Active Directoryドメインコントローラ |
Active Directoryオブジェクトの管理(LDAP SSL)。 |
プロトコルとポート |
方向 |
宛先 |
用途 |
---|---|---|---|
TCP 8755 * ** |
インバウンド |
IISサーバ、DRA PowerShellコマンドレット |
DRA RESTベースのワークフローアクティビティを実行(ActivityBroker) |
TCP 11192 * ** |
アウトバウンド |
DRAホストサービス |
DRA RESTサービスとDRA管理サービスの間の通信 |
TCP 135 |
アウトバウンド |
Microsoft Active Directoryドメインコントローラ |
サービス接続ポイント(SCP)を使用した自動検出 |
TCP 443 |
アウトバウンド |
Microsoft ADドメインコントローラ |
サービス接続ポイント(SCP)を使用した自動検出 |
プロトコルとポート |
方向 |
宛先 |
用途 |
---|---|---|---|
TCP 8755 * ** |
アウトバウンド |
DRA RESTサービス |
DRA Webコンソール、DRA PowerShell、およびDRAホストサービスの間の通信 |
TCP 443 |
インバウンド |
クライアントブラウザ |
DRA Webサイトを開く |
TCP 443 ** |
アウトバウンド |
高度な認証サーバ |
高度な認証 |
プロトコルとポート |
方向 |
宛先 |
用途 |
---|---|---|---|
TCP 135 |
アウトバウンド |
Microsoft Active Directoryドメインコントローラ |
SCPを使用した自動検出 |
ダイナミックTCPポート範囲* |
アウトバウンド |
DRA管理サーバ |
DRAアダプタのワークフローアクティビティ。デフォルトでは、DCOMは1024から65535までのTCPポート範囲から動的にポートを割り当てます。ただし、この範囲はコンポーネントサービスを使用して設定できます。詳細については、「ファイアウォールでの分散COMの使用(DCOM)」を参照してください。 |
TCP 50102 |
アウトバウンド |
DRAコアサービス |
変更履歴レポートの生成 |
プロトコルとポート |
方向 |
宛先 |
用途 |
---|---|---|---|
TCP 8755 |
アウトバウンド |
DRA管理サーバ |
DRA RESTベースのワークフローアクティビティを実行(ActivityBroker) |
ダイナミックTCPポート範囲* |
アウトバウンド |
DRA管理サーバ |
DRAアダプタのワークフローアクティビティ。デフォルトでは、DCOMは1024から65535までのTCPポート範囲から動的にポートを割り当てます。ただし、この範囲はコンポーネントサービスを使用して設定できます。詳細については、「ファイアウォールでの分散COMの使用(DCOM)」を参照してください。 |
TCP 1433 |
アウトバウンド |
Microsoft SQL Server |
ワークフローデータストレージ |
TCP 8091 |
インバウンド |
OperationsコンソールおよびConfigurationコンソール |
ワークフローBSL API(TCP) |
TCP 8092 ** |
インバウンド |
DRA管理サーバ |
ワークフローBSL API(HTTP) および (HTTPS) |
TCP 2219 |
localhost |
Namespace Provider |
アダプタを実行するためにNamespace Providerで使用 |
TCP 9900 |
localhost |
Correlation Engine |
ワークフローエンジンおよびNamespace Providerと通信するためにCorrelation Engineで使用 |
TCP 10117 |
localhost |
Resource Management Namespace Provider |
Resource Management Namespace Providerで使用 |