CMG 階層の設計
Configuration Manager (現在のブランチ) に適用
中央管理サイト (CAS)、スタンドアロン プライマリ サイト、小規模なテスト ラボのいずれがある場合でも、その環境のクラウド管理ゲートウェイ (CMG) を設計します。 この記事では、環境内で CMG を配置する方法を決定するのに役立つ情報を提供します。
階層の最上位のサイトで CMG をCreateします。 CAS の場合は、子プライマリ サイトに CMG 接続ポイントを作成します。 クラウド サービス マネージャー コンポーネントは、CAS 上にあるサービス接続ポイントにあります。 この設計では、必要に応じて、異なるプライマリ サイト間でサービスを共有できます。
Azure では複数の CMG サービスを作成でき、複数の CMG 接続ポイントを作成できます。 複数の CMG 接続ポイントにより、CMG からオンプレミスロールへのクライアント トラフィックの負荷分散が提供されます。
管理するクライアントの数など、その他の要因も CMG 設計に影響します。 詳細については、「 パフォーマンスとスケール」を参照してください。
設計例
例 1: スタンドアロン プライマリ サイト
Contoso は、ニューヨーク市の本社にあるオンプレミス のデータセンターにスタンドアロン プライマリ サイトを持っています。
- 米国東部の Azure リージョンに CMG を作成し、ネットワーク待機時間を短縮します。
- 2 つの CMG 接続ポイントを作成し、両方とも単一の CMG サービスにリンクします。
クライアントはインターネットにローミングすると、米国東部 Azure リージョンの CMG と通信します。 CMG は、両方の CMG 接続ポイントを介してこの通信を転送します。
例 2: 階層
4 番目のコーヒーは、シアトルの本社にあるオンプレミスのデータセンターに CAS を備えています。 1 つのプライマリ サイトは同じデータセンターにあり、もう 1 つのプライマリ サイトはパリのメインヨーロッパオフィスにあります。
- CAS では、米国西部 Azure リージョンに CMG サービスを作成します。 これらは、階層内のローミング クライアントの予想される負荷に対して VM の数をスケーリングします。
- シアトル ベースのプライマリ サイトで、1 つの CMG にリンクされた CMG 接続ポイントを作成します。
- パリベースのプライマリ サイトでは、単一の CMG にリンクされた CMG 接続ポイントが作成されます。
クライアントがインターネットにローミングすると、米国西部 Azure リージョンの CMG と通信します。 CMG はこの通信を、クライアントの割り当てられたプライマリ サイトの CMG 接続ポイントに転送します。
ヒント
位置情報の目的で複数の CMG をデプロイする必要はありません。 Configuration Manager クライアントは、地理的に離れている場合でも、クラウド サービスで発生する可能性があるわずかな待機時間の影響をほとんど受けません。
複数の環境
多くの組織には、運用環境、テスト、開発、または品質保証のための個別の環境があります。 CMG デプロイを計画するときは、次の質問を検討してください。
organization Microsoft Entraテナントの数はいくつですか?
- テスト用の別のテナントはありますか?
- ユーザー ID とデバイス ID は同じテナントにありますか?
各テナント内のサブスクリプションの数はいくつですか?
- テストに固有のサブスクリプションはありますか?
Configuration Managerのクラウド管理用の Azure サービスでは、複数のテナントがサポートされています。 複数のConfiguration Manager サイトが同じテナントに接続できます。 1 つのサイトで、複数の CMG サービスを異なるサブスクリプションにデプロイできます。 複数のサイトで CMG サービスを同じサブスクリプションにデプロイできます。 Configuration Managerは、環境とビジネス要件に応じて柔軟性を提供します。
詳細については、次の FAQ を参照してください。ユーザー アカウントは、CMG クラウド サービスをホストするサブスクリプションに関連付けられているテナントと同じMicrosoft Entra テナントに存在する必要がありますか?
境界グループ
CMG を境界グループに関連付けることができます。 この構成により、クライアントは 境界グループの関係に従ってクライアント通信のために CMG に既定またはフォールバックできます。 この動作は、ブランチ オフィスと VPN のシナリオで特に役立ちます。 クライアント トラフィックを高価で低速な WAN リンクから遠ざけて、代わりに Microsoft Azure でより高速なサービスを使用できます。
イントラネット クライアントは、境界グループに割り当てられた CMG 対応ソフトウェアの更新ポイントにアクセスできます。 詳細については、「 境界グループの構成」を参照してください。
インターネット ベースのクライアントは境界グループに依存しません。 インターネットに接続するコンテンツ ソースまたはクラウド コンテンツ ソースのみを使用します。 これらの種類のクライアントに対してコンテンツ対応の CMG のみを使用している場合は、境界グループに含める必要はありません。
内部ネットワーク上のクライアントが CMG からコンテンツを取得する場合は、クライアントと同じ境界グループに存在する必要があります。 既定では、クライアントはコンテンツ ソースの一覧で最後にクラウドベースのソースに優先順位を付けます。 この動作は、Azure からのコンテンツのダウンロードに関連するコストが発生するためです。 クラウドベースのソースは、通常、イントラネット ベースのクライアントのフォールバック ソースとして使用されます。 クラウドファーストの設計が必要な場合は、このビジネス要件を満たすように境界グループを設計します。 詳細については、「 境界グループの構成」を参照してください。 コンテンツの場所の優先順位とイントラネット ベースのクライアントがクラウドベースのコンテンツ ソースを使用する場合の詳細については、「 コンテンツ ソースの優先順位」を参照してください。
Azure の特定のリージョンに CMG をインストールしても、クライアントは Azure リージョンを認識していません。 利用可能な CMG をコンテンツ ソースとしてランダムに選択します。 複数のリージョンに CMG があり、クライアントがコンテンツの場所の一覧で複数を受信した場合、同じ Azure リージョンからコンテンツがダウンロードされない可能性があります。
次の手順
次に、CMG でサポートされている機能と構成を確認します。