3.3 必要なネットワークポートおよびプロトコル

このセクションでは、DRA通信のポートとプロトコルについて説明します。

  • 設定可能なポートを、アスタリスク1つ*で示しています

  • 証明書を必要とするポートを、アスタリスク2つ**で示しています

コンポーネントテーブル:

3.3.1 DRA管理サーバ

プロトコルとポート

方向

宛先

用途

TCP 135

双方向

DRA管理サーバ

DRA通信の基本要件であるエンドポイントマッパーにより、MMS内で管理サーバは互いを認識

TCP 445

双方向

DRA管理サーバ

委任モデルの複製、MMS同期中のファイルの複製(SMB)

ダイナミックTCPポート範囲*

双方向

Microsoft Active Directoryドメインコントローラ

デフォルトでは、DRAは1024から65535までのTCPポート範囲から動的にポートを割り当てます。ただし、この範囲はコンポーネントサービスを使用して設定できます。詳細については、「ファイアウォールでの分散COMの使用」を参照してください。

TCP 50000 *

双方向

DRA管理サーバ

属性のレプリケーションおよびDRAサーバ-AD LDS通信。(LDAP)

TCP 50001 *

双方向

DRA管理サーバ

SSL属性のレプリケーション(AD LDS)

TCP/UDP 389

アウトバウンド

Microsoft Active Directoryドメインコントローラ

Active Directoryオブジェクトの管理(LDAP)

アウトバウンド

Microsoft Exchange Server

メールボックスの管理(LDAP)

TCP/UDP 53

アウトバウンド

Microsoft Active Directoryドメインコントローラ

ネームレゾリューション

TCP/UDP 88

アウトバウンド

Microsoft Active Directoryドメインコントローラ

DRAサーバからドメインコントローラへの認証を許可(Kerberos)

TCP 80

アウトバウンド

Microsoft Exchange Server

すべてのオンプレミスのExchangeサーバ2013以降に必要(HTTP)

アウトバウンド

Microsoft Office 365

リモートPowerShellアクセス(HTTP)

TCP 443

アウトバウンド

Microsoft Office 365、Change Guardian

Graph APIアクセスおよびChange Guardian Integration(HTTPS)

TCP 443、5986、5985

アウトバウンド

Microsoft PowerShell

ネーティブPowerShellコマンドレット(HTTPS)とPowerShellリモート処理

TCP 5984

Localhost

DRA管理サーバ

一時的なグループの割り当てをサポートするためのReplication Service (レプリケーションサービス)へのIISアクセス

TCP 8092 * **

アウトバウンド

ワークフローサーバ

ワークフローのステータスとトリガ(HTTPS)

TCP 50101 *

インバウンド

DRAクライアント

変更履歴レポートを右クリックしてUI監査レポートに移動。インストール時に構成可能。

TCP 8989

localhost

ログアーカイブサービス

ログアーカイブ通信(ファイアウォールで開く必要はありません)

TCP 50102

双方向

DRAコアサービス

ログアーカイブサービス

TCP 50103

localhost

DRAキャッシュサービス

DRAサーバのキャッシュサービス通信(ファイアウォールで開く必要はありません)

TCP 1433

アウトバウンド

Microsoft SQL Server

レポーティングデータの収集

UDP 1434

アウトバウンド

Microsoft SQL Server

SQL Serverのブラウザサービスは、このポートを使用して名前付きインスタンスのポートを識別。

TCP 8443

双方向

Change Guardianサーバ

Unified Change History

TCP 8898

双方向

DRA管理サーバ

一時的なグループの割り当てを行うためのDRAサーバ間のDRA Replication Service (レプリケーションサービス)通信

TCP 636

アウトバウンド

Microsoft Active Directoryドメインコントローラ

Active Directoryオブジェクトの管理(LDAP SSL)。

3.3.2 DRA RESTサーバ

プロトコルとポート

方向

宛先

用途

TCP 8755 * **

インバウンド

IISサーバ、DRA PowerShellコマンドレット

DRA RESTベースのワークフローアクティビティを実行(ActivityBroker)

TCP 11192 * **

アウトバウンド

DRAホストサービス

DRA RESTサービスとDRA管理サービスの間の通信

TCP 135

アウトバウンド

Microsoft Active Directoryドメインコントローラ

サービス接続ポイント(SCP)を使用した自動検出

TCP 443

アウトバウンド

Microsoft ADドメインコントローラ

サービス接続ポイント(SCP)を使用した自動検出

3.3.3 Webコンソール(IIS)

プロトコルとポート

方向

宛先

用途

TCP 8755 * **

アウトバウンド

DRA RESTサービス

DRA Webコンソール、DRA PowerShell、およびDRAホストサービスの間の通信

TCP 443

インバウンド

クライアントブラウザ

DRA Webサイトを開く

TCP 443 **

アウトバウンド

高度な認証サーバ

高度な認証

3.3.4 DRA Delegation and Administrationコンソール

プロトコルとポート

方向

宛先

用途

TCP 135

アウトバウンド

Microsoft Active Directoryドメインコントローラ

SCPを使用した自動検出

ダイナミックTCPポート範囲*

アウトバウンド

DRA管理サーバ

DRAアダプタのワークフローアクティビティ。デフォルトでは、DCOMは1024から65535までのTCPポート範囲から動的にポートを割り当てます。ただし、この範囲はコンポーネントサービスを使用して設定できます。詳細については、「ファイアウォールでの分散COMの使用(DCOM)」を参照してください。

TCP 50102

アウトバウンド

DRAコアサービス

変更履歴レポートの生成

3.3.5 ワークフローサーバ

プロトコルとポート

方向

宛先

用途

TCP 8755

アウトバウンド

DRA管理サーバ

DRA RESTベースのワークフローアクティビティを実行(ActivityBroker)

ダイナミックTCPポート範囲*

アウトバウンド

DRA管理サーバ

DRAアダプタのワークフローアクティビティ。デフォルトでは、DCOMは1024から65535までのTCPポート範囲から動的にポートを割り当てます。ただし、この範囲はコンポーネントサービスを使用して設定できます。詳細については、「ファイアウォールでの分散COMの使用(DCOM)」を参照してください。

TCP 1433

アウトバウンド

Microsoft SQL Server

ワークフローデータストレージ

TCP 8091

インバウンド

OperationsコンソールおよびConfigurationコンソール

ワークフローBSL API(TCP)

TCP 8092 **

インバウンド

DRA管理サーバ

ワークフローBSL API(HTTP) および (HTTPS)

TCP 2219

localhost

Namespace Provider

アダプタを実行するためにNamespace Providerで使用

TCP 9900

localhost

Correlation Engine

ワークフローエンジンおよびNamespace Providerと通信するためにCorrelation Engineで使用

TCP 10117

localhost

Resource Management Namespace Provider

Resource Management Namespace Providerで使用