もう2か月近く経つ気がしないでもないですが、Windows Azure Connectが更新されてます。
といってもまだベータ(CTP)ですけどね。
今回の更新では以下の2点が強化されています。
- Relay Regionの追加
- Activation Optionの追加
Relay Regionの追加
Windows Azure Connect ではEnd to Endな接続を行いますが、実際には中継となるRelayが存在します。(利用にあたっては意識することはありませんが)
開発者ポータルで設定したグループ等の情報に基づいてどう接続するかや、ネットワークのルーティングを管理していると思われます。
さてこのWindows Azure Connect Relayですが、以前はリージョン選べませんでした。で、既定がUSなので香港のDCと日本でWindows Azure Connectを設定したとしてもこんな感じでネットワーク的にはえらい遠回りだったようです。
これはうっとうしいですね。なんでUS経由なんだと。安全性はともかくパフォーマンスよろしくないですな。
で、今回のアップデートでこのRelayのリージョンが選べるようになりました。
開発者ポータルでVirtual Networkを選択して、対象のサブスクリプションを選択してリボンメニューから「Relay Region」を選択します。(※既定値はUSAですね)
あとは一覧からリージョンを選ぶだけです。
しばらくすると選択したリージョンになります。
これで晴れて以下のような環境になるはず。
いやぁよかったよかった。難点は今のところ設定対象がサブスクリプション単位というところでしょうか。
Activation Option
アクティベーションオプションは、Windows Azure Connect Endpointソフトウェアがアクティベートされるとき(接続を確立するときですかね)に任意の証明書を使って信頼できる接続先かどうか確認できるようです。
ダイアログを直訳すると
「Windows Azure Connectは新しいエンドポイントを起動させるためにアクティベーショントークンを使用します。オプションのセキュリティ対策として、エンドポイントのアクティベーション時に認証局(CA)により発行された証明書を要求することができます。」
だそうです。
ということで、アクティベーション時に必要な証明書(.cer)をUpすることができます。(1つまでのようですね)
さて肝心の証明書ベースでのアクティベーションですが、How to Configure Certificate-based Activation in Windows Azure Connect に一応ドキュメントがあります。
でもこの手順、ちょっと足らないところがあるので補足しておきます。
まず利用する証明書ですが、コンピュータアカウントの個人ストアに秘密鍵付の証明書がないとダメな感じです。
コマンドでやってもいいのですがGUIでやる場合はmmc.exeを管理者として実行し、スナップインの追加で「証明書」を選択後、「コンピューターアカウント」を選択して証明書なコンソールを開きます。
「証明書(ローカルコンピューター)」 – 「個人」 – 「証明書」に証明書を登録しましょう。また登録した証明書を.cer形式でエクスポートしたものをWindows Azure開発者ポータルの上述のダイアログでアップロードしておきます。
※Windows Azure Connectのサービスアカウントが参照するのでユーザーの証明書ストアだとNGです。
これで対になるので、第三者から不正に接続されることはまぁないと思われます。※以前の内容だと、エンドポイントソフトウェアのインストールポイント(URL)がわかると、インストールしてアクティベート出来ちゃったので。(とはいっても実際にグループに参加されないと通信できないのですけどね)
通常ぽんぽん接続する端末が増えるわけではないので、厳密に管理したい場合に利用できると思います。
おまけ
いつのまにかEndpointソフトウェアが日本語化されてました
安心して日本語環境で利用できます。