- 追加された行はこのように表示されます。
- 削除された行は
このように表示されます。
*[IASの設計など|http://www.microsoft.com/japan/technet/prodtechnol/windowsserver2003/proddocs/reskit0207.mspx]
*Windows Server 2003のIASを使用した認証サーバの構成
*[Windwos Server 2003による機能拡張|http://www.microsoft.com/japan/windowsserver2003/evaluation/overview/technologies/activedirectory.mspx]
MSのドキュメントにある通り、EAP-TLSの場合をのぞくとWindows Server 2003のフォレスト間信頼関係を結ぶことで、RADIUS Proxyを必要としません。
それについては、PEAPを使用した場合も同様の動作となります。
*[マルチフォレスト環境におけるIAS|http://www.microsoft.com/japan/technet/security/prodtech/windowsserver2003/pkiwire/bgch08.mspx]
次に、TLSを使用する場合は、クライアントへ配布する証明書の関係からRADIUS Proxyが必要になります。
*[証明書サービスを使用してワイヤレス LAN のセキュリティを保護する|http://www.microsoft.com/japan/technet/security/prodtech/windowsserver2003/pkiwire/pgch05.mspx]
*[スマートカードを使用したログイン|https://207.46.19.60/japan/technet/security/topics/networksecurity/securesmartcards/scpgch04.mspx]
Windows Server 2003のIASは、SEバージョンではRADIUSクライアントが50,RADIUSグループは2のみサポート。
EE版にはその制限がない。
次にWindwos 2000 Serverベース、または、ドメイン機能レベルがWindows 2000 Serverベースのドメインが存在する環境においては、認証を行いたい先のドメインとの直接信頼関係をもったドメインに所属するIASであれば、やり取りを行うことが可能です。
つまりは、相手先のドメインへアクセス権限を持ったアカウントであれば、ドメイン構成によらず、アカウントの認証情報解決が可能となります。