ようこそ!
答えてねっと for Businessは、
マイクロソフトが運営する
ビジネスで使うパソコンや
ITに関するQ&Aサイトです。

質問

クライアントから、WSUSサーバーの共有フォルダの暗号化ができない

製品名:デスクトップ OS、サーバー OS/Windows Server 2003

現象:できない/ファイル操作・フォルダ操作

懸賞ポイントが設定されています。 100

この質問は解決で締め切られています

信頼関係のない単一のWindowsServer2003 ActiveDirectoryドメインです。(ドメインコントローラは3台でDNSサーバーを2台を兼ね、DHCPサーバーを1台を兼ねています。)
WindowsServer2003のメンバーサーバーの1台をIISとWSUSサーバーとしています。
その他にWindowsServer2003のメンバーサーバーが数台、
Windows2000Serverのメンバーサーバーが1台です
クライアントはWindowsXP Proが数十台、Windows2000 Proが数台、WindowsNT 4.0が1台です。

IISとWSUSサーバーを兼ねたWindowsServer2003のメンバーサーバーに外付けのハードディスクを取り付けファイルサーバーとしています。

クライアント(WindowsXP Pro)から、IISとWSUSサーバーを兼ねたWindowsServer2003のメンバーサーバーの共有フォルダを暗号化しようとすると、
「ファイルの属性の適用中にエラーが発生しました。要求された操作を行うには、委任がコンピュータ上で有効になっている必要があります。」
とエラーが出て暗号化ができません。

仕方なくその外付けのハードディスクを取り外し、他のWindowsServer2003のメンバーサーバーに取り付けると、クライアント(WindowsXP Pro)から正常に共有フォルダの暗号化が出来ます。

クライアント(WindowsXP Pro)から、IISとWSUSサーバーを兼ねたWindowsServer2003のメンバーサーバーの共有フォルダの暗号化をしようとするとこのエラーが出るのがよく分かりません。IISのWebサービス拡張で、WebDAV を許可していることが関係ありますでしょうか。
 

質問者からのコメント

  • 投稿日時:2007/05/04 06:45

ありがとうございました。

回答1 (この回答は質問に対する回答です)

  • 投稿ID:A2007142622
  • 投稿日時:2007/05/03 10:52

WebDAV が原因になっている可能性があります。

かなり昔にテストしたので記憶が曖昧なのですが...
ファイルサーバとWebDAVを兼用しているサーバに対して、クライアントがファイルサーバとして接続しようとしても、WebDAV(http) を使って接続しようとしてたような気が...

  •  

回答5 (この回答は回答1に対する回答です)

  • 投稿ID:A2007143350
  • 投稿日時:2007/05/04 01:40

チャブーンです。

#オマケの投稿です...

本論と関係ないオマケの投稿ですので、読み流していただいて結構です。

> ファイルサーバとWebDAVを兼用しているサーバに対して、クライアント
> がファイルサーバとして接続しようとしても、WebDAV(http) を使って接
> 続しようとしてたような気が...

これは、単に Windows XP の不具合 (あるいは MS でいうところの Bad
Design) だと思いますよ。Web Client サービスが動作していると発生する
ようです。ここに対応策についての情報があるみたいですね。

http://support.microsoft.com/kb/832161/ja

  •  

回答2 (この回答は質問に対する回答です)

  • 投稿ID:A2007142829
  • 投稿日時:2007/05/03 15:27

チャブーンです。

Active Directory 環境で 「メンバサーバ上で」 EFS 暗号化を行う場合、該当するメンバーサーバのコンピュータアカウントで "コンピュータを委任に対して信頼する(M)" が有効になっていて、それが適用されている必要があります。

これは EFS 暗号化ファイルをメンバサーバ上で展開する場合、対象サーバが kerberos の委任により認証を行う必要があるためです。

別の Windows Server 2003 に装着して問題なかったというところですが、うえの設定が適用されているか、ローカル SAM (サーバのローカルアカウント) で認証されてしまっているのではないでしょうか。

なお EFS のリモート利用における kerberos の委任の必要性については、したの資料をどうぞ。

http://support.microsoft.com/kb/283223/ja

kerberos の委任についてのわかりやすい説明コメントが、こういうページにもあるようですね。

http://www.monyo.com/technical/windows/21.htmlマイクロソフト以外のサイトへ移動する

  •  

回答3 (この回答は回答2に対する回答です)

  • 投稿ID:A2007143029
  • 投稿日時:2007/05/03 19:38

質問文に誤りがありました。
別の Windows Server 2003 に外付けのハードディスクを取り付けたのは、メンバーサーバーではなく、ドメインコントローラでありました。

確かに、Active Directoryユーザーとコンピュータを開き、外付けのハードディスクを取り付けたドメインコントローラのコンピュータアカウントのプロパティを見ると、「コンピュータを委任に対して信頼する」にチェックがデェフォルトでついていました。

メンバーサーバーであるWSUSサーバーのコンピュータアカウントのプロパティには、「コンピュータを委任に対して信頼する」にチェックがついていません。チェックを付けようとすると、「このオプションによって、コンピュータが委任に対して信頼されるようにすることができます。コンピュータを委任に対して信頼するのはセキュリティに関係する操作なので、よく検討してから行ってください。・・・。」のメッセージが出て怖いのです。
このチェックを付けることの意義がよく分からないのです。

なお、ドメインの機能レベルは「Windows 2000 ネィティブ」です。Windows 2000 Serverのドメインコントローラが1台も無いので、機能レベルを「Windows Server 2003 」に上げても問題なく思いますが・・・。

  •  

回答4 (この回答は回答3に対する回答です)

  • 投稿ID:A2007143340
  • 投稿日時:2007/05/04 01:25
  • 最も役に立った投稿として評価されました

チャブーンです。

> チェックを付けようとすると、「このオプションによって、コンピュータが委任に
> 対して信頼されるようにすることができます。コンピュータを委任に対して信
> 頼するのはセキュリティに関係する操作なので、よく検討してから行ってくだ
> さい。・・・。」のメッセージが出て怖いのです。

うえの URL (とくに たかはしもとのぶさん のページ) をみて、kerberos の委任がどんな内容を指すのか、勉強されるとよいと思いますよ。

kerberos の委任が可能になるということは、"いったんユーザ認証をうけたコンピュータ(システムアカウント)がその認証(チケット)を自分のものとして、他のコンピュータ(サービス)に認証をかける" ということです。

複数のサーバ(サービス)間で認証を行う場合、メンバサーバは必要に応じてユーザの認証情報を再提示する必要があります。kerberos の委任が可能なサーバでは、いったん認証が行われたユーザはそのコンピュータから "認証済みユーザ" としてアクセス可能になってしまうので、トロイの木馬のような不正プロクラムに侵入されたときに、それが使われてしまう可能性があるのです。したの URL に少しだけ記述があります。

http://www.microsoft.com/japan/technet/prodtechnol/windows2000serv/proddocs/reskit/chapt-11.mspx

ですから、kerberos の委任はたとえば DMZ にあるサーバのような "外部からアクセス侵入される可能性のあるマシン" では設定しないのが普通です。ドメインコントローラには kerberos の委任は必須なので、逆に DMZ 上に置いてはいけない、ということになります。

kerberos の委任を使わないと、ご希望は満たせないでしょう。設定をするかしないかは、ご自分でご判断ください。

  •  

回答6 (この回答は回答4に対する回答です)

  • 投稿ID:A2007143422
  • 投稿日時:2007/05/04 06:41

WSUSサーバーであるメンバーサーバーに外付けのハードディスクを戻して、「コンピュータを委任に対して信頼する」ことにしました。ありがとうございました。

  •