Web 会議トラフィックの通過

トピックの最終更新日: 2009-03-10

外部ユーザーとの Web 会議を有効にするには、電話会議の設定と切断に必要な SIP 信号を処理するアクセス エッジ サービスが必要です。また、内部ユーザーと外部ユーザーとの間でスライド、ホワイトボード、質問と回答などの会議コンテンツを転送するためのプロキシとして機能する Web 会議エッジ サービスも必要です。さらに、スライドのダウンロードと暗号化解除を可能にするために、HTTP リバース プロキシも必要となります。図 1 に、呼び出しシーケンスを示します。

図 1. 外部ユーザーとの Web 会議を有効にするための呼び出しシーケンス

Dd572543.a0a78082-4bd2-4191-b2af-2aab882d8772(ja-jp,office.13).jpg

  1. 外部ユーザーは、電子メールで Web 会議への招待を受け取ります。この電子メールには、電話会議キーおよび電話会議への URI リンクが含まれています。キーと URI は、この会議に固有のものです。
    会議の URL は、HTTP ベースの URI ではありません。したがって、エンド ユーザーがこの URI をコピーしてブラウザに貼り付けても、電話会議に参加することはできません。URI は、meet:sip:Organizer@domain;ms-app=conf;ms-conf-id=1234 という形式です。招待されたユーザーが会議の URI をクリックすると、Live Meeting コンソールが起動し、Live Meeting コンソール構成 (手動構成または自動構成) に従ってサーバーへの接続を試みます。
  2. 外部ユーザーは、電子メールに記載された会議の URI をクリックすることにより、参加手順を開始します。これにより、Live Meeting コンソールが起動し、ユーザーの資格情報を含む SIP INVITE が送信されます。フェデレーション ユーザーまたはリモート ユーザーの場合は、エンタープライズ資格情報を使用して会議に参加します。フェデレーション ユーザーの場合は、最初にそのユーザーのホーム サーバーに SIP INVITE が送信されます。このサーバーでユーザーが認証され、電話会議をホストしているエンタープライズに INVITE が転送されます。匿名ユーザーはダイジェスト認証に合格する必要があります。ダイジェスト認証の詳細については、「Office Communications Server 2007 R2 における認証」を参照してください。
  3. ディレクタまたはフロントエンド サーバーが、リモート ユーザーまたは匿名ユーザーを承認し、クライアントに通知します (ステップ 2. に記載したように、電話会議に参加するフェデレーション ユーザーは、そのユーザーのエンタープライズで認証されます)。
  4. クライアントが、Web 会議にユーザーを追加するための INFO 要求を送信します。
  5. Web 会議によって、Web 会議エッジ サービスに提示するトークンおよびその他の情報を含むユーザーの追加応答が送信されます。
    前の SIP トラフィックはすべて、アクセス エッジ サービスを介して送信されます。
  6. クライアントは Web 会議サーバーに接続し、ここでトークンの検証と、内部 Web 会議サーバーへの要求 (別の認証トークンを含む) のプロキシ処理が行われます。Web 会議サーバーでは、認証トークン (もともとはその Web 会議サーバーが SIP チャネルを使用して発行したもの) を検証し、電話会議に参加しようとしているのが有効なユーザーであることを確認します。
  7. Web 会議サーバーは、会議のスライドの URL と、スライドの暗号化を解除するためのキーを外部ユーザーに送信します。
    スライドのコンテンツへの URL はランダムに生成されたものであり、ユーザーには表示されません。これは最初の電子メールには記載されておらず、クライアントでは検出できません。Web コンポーネント サーバーでのディレクトリの参照も禁止されています。スライドのキーは電話会議キーとは別のものであり、この電話会議リソースおよびこの電話会議に固有のものです。ユーザーは、SIP チャネルで認証された場合のみ、このキーを受け取ります。
  8. 外部ユーザーは、スライドをダウンロードし、固有のスライド キーを使用してスライドの暗号化を解除します。
    スライドおよび他の電話会議リソースは、128 ビット AES を使用して暗号化されています。AES 暗号化の場合、内容の暗号化を解除するための唯一の方法はブルート フォース攻撃であり、考えられるキーの数が多すぎるため、与えられた短い時間内にブルート フォース攻撃を首尾よく展開するのは計算的に実行不可能です。会議コンテンツおよびキーはプロセスでのみ記憶され、ユーザーのハード ドライブに物理的に格納されないことに注意してください。