Secure Sockets Layer (SSL) を使用する HTTPS を Team Foundation Server 用にセットアップする

HTTPS (ハイパーテキスト転送プロトコル セキュア) と SSL (Secure Sockets Layer) を使用するように構成することで、Visual Studio Team Foundation Server (TFS) の配置のセキュリティを強化できます。 配置のセキュリティを最大限に高めるこのプロトコルを要求するか、既定のプロトコルである HTTP に加えて HTTPS と SSL をサポートするかを選択できます。 Release Management for Visual Studio 2013 を使用している場合は、HTTPS + SSL を使用するように構成することはできますが、HTTP と HTTPS + SSL の両方をサポートするように構成することはできません。

構成を選択する前に、ここで説明する利点と欠点を確認してください。 組織のセキュリティ ニーズに最も合った構成を特定した後、このトピックの手順に従って配置を構成します。

このトピックの内容

  • 概念について

    • HTTP に加えて HTTPS と SSL をサポートする場合の利点

    • すべての接続に HTTPS と SSL を要求する場合の利点

    • HTTPS と SSL をサポートまたは要求する場合の欠点

    • 必須コンポーネント

    • 外部からの影響

  • サーバー構成

    • 証明書の取得

    • 証明書の要求、インストール、および証明書のある Web サイトの構成

    • ファイアウォールの構成

    • SQL Server Reporting Services の構成

    • TFS の HTTPS の構成

  • 省略可能な構成タスク

    • 配置へのアクセスのテスト (省略可能)

    • HTTPS と SSL を要求するように配置を構成する (省略可能)

  • [ビルド構成]

    • ビルド サーバーへの証明書のインストール

    • ビルド構成の更新

  • Release Management の構成

    • Release Management と TFS

    • HTTPS を使用するように Release Management Server を構成する

    • すべての Release Management 接続を HTTPS を使用するように設定する

  • クライアント構成

    1. クライアント コンピューターの構成

    2. Git リポジトリの構成

      1. 証明書の Git の構成

HTTP に加えて HTTPS と SSL をサポートする場合の利点

両方のプロトコルをサポートするように TFS 配置を構成する場合、HTTPS と SSL をサポートするよう構成されているコンピューターのユーザーは、このプロトコルを使用して接続するので、配置をより安全にすることができます。 さらに、HTTP のみをサポートするように構成されているコンピューターのユーザーも配置に接続できます。 この構成は、公衆ネットワーク経由では配置できませんが、管理されたネットワーク環境で HTTP 接続のサポートを継続することにより、次の利点が得られます。

  • スケジュールが許せば、HTTPS と SSL をサポートするようにクライアント コンピューターを構成しておくと、後になって配置のセキュリティを高めることができます。 段階的な方法で実行する場合は、すべてのコンピューターを同時にアップグレードする必要はありません。まだアップグレードされていないコンピューターのユーザーも配置に接続できます。

  • Team Foundation Server をより簡単に構成し、管理できるようになりました。

  • ある Web サービスから別の Web サービスへの呼び出しは、HTTPS と SSL を経由するよりも HTTP を経由する方が高速で処理されます。 したがって、パフォーマンス要件がセキュリティ リスクよりも重要である場合は、引き続きクライアント コンピューターから HTTP 接続をサポートできます。

すべての接続に HTTPS と SSL を要求する場合の利点

すべての接続に HTTPS と SSL を要求する場合、次の利点が得られます。

  • Team Foundation のアプリケーション層、データ層、およびクライアント層の間のすべての Web 接続で証明書が要求されるので、より安全になります。

  • プロジェクトのフェーズの終了予定日に証明書が期限切れとなるように構成することで、アクセスをより簡単に管理できます。

HTTPS と SSL をサポートまたは要求する場合の欠点

HTTPS と SSL をサポートまたは要求するように TFS を構成する前に、次の欠点を考慮する必要があります。

  • 継続的な管理タスクが複雑になる可能性があります。 たとえば、Service Pack またはその他の更新プログラムを適用できるようにするために、HTTPS と SSL のサポートを停止するように配置を再構成することが必要になる場合があります。

  • 最初に証明機関 (CA: Certificate Authority) および証明書信頼リストを構成するだけでなく、管理する必要もあります。 Windows Server 2003 および Windows Server 2008 では証明書サービスを使用できますが、時間とリソースを投入してまで安全な公開キー基盤 (PKI: Public Key Infrastructure) を配置する必要がない場合もあります。

  • 多大な時間を費やしてこれらの構成のいずれかを設定およびテストする必要があり、配置のトラブルシューティングがより困難になります。

  • 両方のプロトコルのサポートを継続する場合、Team Foundation のアプリケーション層が適切に保護されていないと、外部接続が暗号化されない可能性があります。

  • HTTPS と SSL を要求する場合は、配置のパフォーマンスが低下します。

HTTPS と SSL をサポートまたは要求するように配置を構成する

このトピックの手順では、TFS で SSL 接続に必要な証明書の要求、発行、および割り当てを行うプロセスについて説明します。 このトピックの説明にあるソフトウェアとは異なるソフトウェアを使用している場合は、別の手順を実行することが必要になる可能性があります。 TFS 配置への外部接続をサポートするには、インターネット インフォメーション サービス (IIS: Internet Information Services) で基本認証またはダイジェスト認証あるいはこの両方を有効にする必要もあります。

このトピックの各手順を実行すると、次のタスクを完了できます。

  1. Team Foundation Server の配置および使用される Web サイト用の証明書を取得する。

  2. 証明書をインストールして割り当てる。

  3. Team Foundation Server を構成する。

  4. Team Foundation ビルド を構成する。

  5. Release Management for Visual Studio 2013 を構成する

  6. クライアント コンピューターを構成する。

必須コンポーネント

このトピックの各手順を実行するには、まず次の要件を満たす必要があります。

  • TFS 自体については必ずしも構成されていませんが、Team Foundation のデータ層とアプリケーション層の論理コンポーネントをインストールしている必要があります。 これらの層には IIS、SQL Server が含まれ、SharePoint 製品、Team Foundation ビルド、Release Management、SQL Server Reporting Services などの統合可能なその他のコンポーネントも含まれます。

    このトピックの手順では、Team Foundation のアプリケーション層、および Team Foundation のデータ層で論理コンポーネントを実行する 1 つ以上のサーバーを参照します。 アプリケーション層とデータ層は、「Team Foundation Server インストール ガイド」で説明するように、同じサーバーで実行される場合も複数のサーバーで実行される場合もあります。

  • 証明書を発行できる証明機関 (CA) があるか、信頼されたチェーンを持つサード パーティ証明機関にサブスクライブしている必要があります。 このトピックでは、証明書サービスを CA として使用することを前提としていますが、配置用に構成した任意の CA または信頼できるサード パーティ証明機関からの証明書を使用できます。 証明機関を使用していない場合は、証明書サービスをインストールして構成できます。 詳細については、Microsoft Web サイトの以下のドキュメントのいずれかを参照してください。

必要なアクセス許可

HTTPS と SSL の配置のすべてのコンポーネントを構成できる管理者である必要があります。 SharePoint など、別々のユーザーが個々のコンポーネントの管理アクセス許可を持っている分散配置で作業している場合は、それらのユーザーと調整して構成を完了する必要があります。

具体的には、Team Foundation 管理者グループに属しているか、Team Foundation のアプリケーション層サーバー、データ層サーバー、および TFS プロキシ サーバーの Administrators グループに属している必要があります。 ビルド サーバーを構成するには、そのサーバーの Administrators グループに属している必要があります。 Release Management を構成するには、Release Management Server をホストするサーバーの Administrators グループに属しており、Release Management 内の Release Manager ロールのメンバーになっている必要があります。 配置で SharePoint 製品を使用する場合は、SharePoint のサーバー管理をホストするサーバーの Administrators グループに属している必要があります。 ファームの管理者グループに属している必要もあります。 配置でレポート機能を使用している場合は、管理セキュリティ グループのメンバーであるか、レポート サービスを構成するために個別に設定された同等のアクセス許可を持っている必要があります。 アクセス許可の詳細については、「Team Foundation Server のアクセス許可の参照」を参照してください。

外部からの影響

このトピックの手順では、次のいずれかの状況に当てはまることを前提としています。

  • データ層サーバーとアプリケーション層サーバーがセキュリティで保護された環境でインストールおよび配置され、セキュリティ ベスト プラクティスに従って構成されていること。

  • Release Management for Visual Studio 2013 がインストールされていること。

  • PKI を構成して管理する方法と、証明書の要求、発行、および割り当てに詳しいこと。

  • 開発環境のネットワーク トポロジに関する実務知識を持ち、ネットワーク設定、IIS、および SQL Server の構成に詳しいこと。

証明書の取得

HTTPS と SSL を使用するように TFS を構成する前に、配置内のサーバーにサーバー証明書を取得してインストールしておく必要があります。 サーバー証明書を取得するには、独自の証明機関をインストールして構成するか、信頼する外部組織の証明機関 (サード パーティ証明書) を使用する必要があります。

証明機関をインストールする方法の詳細については、Microsoft Web サイトの次のトピックを参照してください。

証明書の要求、インストール、および証明書のある Web サイトの構成

証明機関に登録したら、IIS マネージャーを使用して証明書を要求するか、配置内の次の各サーバーに証明書を手動でインストールする必要があります。

  • 各アプリケーション層サーバー

  • Team Foundation Server Proxy を実行している各サーバーで、これが配置に構成されている場合

  • ビルド コントローラーまたはビルド エージェントとして Team Foundation ビルド サービスを実行している各サーバーで、これが配置に構成されている場合

  • Release Management Server を実行している各サーバー、または、Release Management が配置の一部になっている場合は、配置エージェントを実行しているリリース環境内の任意のサーバー¹。

  • SharePoint 製品 を実行している各サーバーで、SharePoint 製品 が配置に構成されている場合

    注意

    HTTPS と証明書を使用するための SharePoint サイトの構成では、「SharePoint 2013 の代替アクセス マッピングを構成する」や「SharePoint 2013 で認証インフラストラクチャを構成する」などの追加のステップが必要になることがあります。詳細については、お使いの製品バージョンに関する最新の SharePoint マニュアルを参照してください。

  • Reporting Services を実行しているサーバーで、これが配置に構成されている場合

また、配置内のクライアント コンピューターは、証明書チェーンに登録され、必要な証明書を要求する必要があります。 Release Management を使用している場合は、これに Release Management Client を実行している任意のコンピューターだけでなく、リリース環境で配置エージェントを実行している任意のクライアント¹も含まれます。 1 つ以上のプロジェクトでバージョン管理に Git を使用する場合、それらのプロジェクトのユーザーも、クライアント証明書を認識して使用するようにコンピューターで Git を構成する必要があります。 特定の CA からクライアント証明書を要求する方法については、その証明機関のドキュメントを参照してください。

¹ ここではクライアントとサーバーが別々に登場しますが、本書の慣例に過ぎません。 配置エージェントを実行しているすべてのコンピューターに証明書をインストールする必要があります。

  1. インターネット インフォメーション サービス (IIS) マネージャーを開きます。

  2. サーバーを展開し、[サーバー証明書] に移動し、証明書の要求を作成して完成させます。

    IIS マネージャーを開き、証明書を要求します

    要求を作成し、記入します

    詳細については、「IIS 7 でサーバー証明書を構成する」を参照してください。

  3. 証明書をインポートします。

  4. ここで、この証明書が必要な各 Web サイトを適切な設定で構成する必要があります (後で構成する Release Management Web サイトは除きます)。 具体的には、次の Web サイトのそれぞれでこれを行う必要があります。

    • 既定の Web サイト

    • Team Foundation Server

    • Microsoft Team Foundation Server Proxy (配置で使用する場合)

    • SharePoint サーバーの全体管理 (配置で SharePoint を使用する場合)

    構成する Web サイトをホストする各サーバーで、インターネット インフォメーション サービス (IIS) マネージャーを開きます。

  5. ComputerName を展開して、[サイト] を展開します。構成する Web サイト (Team Foundation Server など) のサブメニューを開いてから、操作ウィンドウで [バインド] を選択します。

    すべてのサイトに対してバインディングを構成する必要があります。

  6. [サイト バインド][追加] を選択します。

    [サイト バインドの追加] ダイアログ ボックスが表示されます。

  7. [種類] ボックスの一覧にある [https] を選択します。

    [ポート] ボックスに別のポート番号を入力します。

    重要

    SSL 接続の既定のポート番号は 443 ですが、既定の Web サイト、Team Foundation Server Web サイト、Microsoft Team Foundation Server Proxy Web サイト (配置で使用する場合)、および SharePoint サーバーの全体管理 Web サイト (配置で使用する場合) にそれぞれ、一意のポート番号を割り当てる必要があります。

    構成する各 Web サイトの SSL ポート番号を記録しておく必要があります。これらの番号は Team Foundation の管理コンソールで指定する必要があります。

    [SSL 証明書] で、インポートした証明書を選択して [OK] をクリックし、[バインド] ページを閉じます。

    一意のポート番号を選択したことを確認します

  8. 構成している Web サイトの [ホーム] ページで、[機能] ビューを開きます。

  9. [IIS][認証] を選択します。

  10. 構成する認証方法を選択し、サブメニューを開き、セキュリティ ニーズに合わせて認証方法を有効または無効にするか、追加の構成を行います。 たとえば、匿名認証を無効にする場合は、匿名認証方法を選択し、操作メニューの [無効化] をクリックします。

    メソッドを選択した後、実行アクションを選択

  11. 構成が完了したら、Web サービスを再起動します。

ファイアウォールの構成

IIS で指定した SSL ポート経由でトラフィックを許可するようにファイアウォールを構成する必要があります。 詳細については、ファイアウォールのドキュメントを参照してください。

重要

別のコンピューターから指定したポートでトラフィックをテストしてください。既定の Web サイトまたは Team Web Access にアクセスできない場合は、IIS でこれらの Web サイト用に指定したポート設定を再度チェックし、これらのポートでのトラフィックを許可するようにファイアウォールが適切に構成されていることを確認します。

SQL Server Reporting Services の構成

配置でレポート機能を使用する場合、HTTPS と SSL をサポートするか、IIS で Team Foundation Server に指定したポートを使用するように SQL Server Reporting Services を構成する必要があります。 そうしないと、レポート サーバーは配置で正しく機能しません。 詳細については、「ネイティブ モードのレポート サーバーでの SSL 接続の構成」を参照してください。

ヒント

配置でレポート機能を使用しない場合は、この手順を省略できます。

TFS の HTTPS の構成

次の手順に従って、IIS で既定および Team Foundation Server Web サイトで構成した HTTPS ポートと値を使用して TFS 配置を構成します。

Team Foundation Server を、HTTPS を使用するか要求するように再構成するには

  1. Team Foundation の管理コンソールを開き、アプリケーション層ノードに移動します。

  2. [アプリケーション層の概要][URL の変更] を選択します。

    [URL の変更] ウィンドウが開きます。

  3. IIS で Team Foundation Server Web サイトに構成した HTTPS URL を [通知 URL] に入力します。

    たとえば、ポート 444 を使用するように Web サイトを構成したとします。 この場合は、「https://ServerName:444/tfs」と入力します。 localhost ではなく、サーバーの完全修飾ドメイン名を使用してください。

    アドレスで、HTTPS、サーバー、およびポートを指定

  4. [テスト] をクリックします。 テストが成功しない場合は、[OK] をクリックしないでください。 構成に戻り、正しい URL とポート情報を入力したこと、すべてのファイアウォールがこれらのポートのトラフィックを許可するように設定されていること、およびサイトは使用可能で IIS マネージャーで実行されていることを確認します。

  5. HTTPS を要求するには、[サーバーの URL][使用] を選択し、Team Foundation Server Web サイトに構成した HTTPS URL を入力します。

    localhost ではなく、サーバーの完全修飾ドメイン名を使用してください。

  6. [テスト] を選択し、テストに合格したら、[OK] を選択します。

  7. 配置で SharePoint 製品 を使用する場合は、管理コンソールで [SharePoint Web アプリケーション] を選択します。 それ以外の場合は、次の 6 つの手順をスキップします。

  8. [SharePoint Web アプリケーション][名前] ボックスの一覧にある Web アプリケーションを選択し、[変更] を選択します。

    [SharePoint Web アプリケーションの設定] ページが開きます。

  9. [Web アプリケーションの URL] で、アプリケーションの URL を HTTPS 値に変更します。

  10. [サーバーの全体管理の URL] で、サーバーの全体管理の Web サイトの URL を HTTPS 値に変更します。

  11. (オプション) [表示名] の値を変更して、このアプリケーションの HTTPS アドレスを反映させます。

  12. [OK] をクリックします。

  13. 配置で使用する各 SharePoint Web アプリケーションに対して、前の 5 つの手順を繰り返します。

  14. 配置で Reporting Services を使用する場合は、管理コンソールで [レポート] を選択します。 それ以外の場合は、この手順の残りの部分をスキップします。

  15. [レポート][編集] を選択します。

    [オフラインにする] ダイアログ ボックスが開いたら、[OK] を選択します。

    [レポート] ウィンドウが開きます。

  16. [レポート] タブを選択します。 [レポート サーバーの URL][Web サービス][レポート マネージャー] に HTTPS URL を入力し、[OK] を選択します。

配置へのアクセスをテストする

変更内容が予想どおりに機能するかどうかをテストしてください。 この手順は省略できますが、実行することを強くお勧めします。

配置へのアクセスをテストするには

  1. アプリケーション層をホストしていないコンピューターで、Web ブラウザーを開き、チームのホーム ページに移動します。

  2. Team System Web Access から、管理ページを含めてチームおよびプロジェクトにアクセスできるかどうかを確認します。

  3. Team System Web Access から配置にアクセスできない場合は、実行した手順を見直し、構成への変更をすべて適切に行ったことを確認してください。

HTTPS と SSL を要求するように配置を構成する (省略可能)

TFS アプリケーション層へのすべての接続に、HTTPS と SSL を使用するように要求できます。 この追加のセキュリティは省略できますが、実行することをお勧めします。

SSL 接続を要求するには

  1. 構成する Web サイトをホストするサーバー上で、[スタート] ボタンを選択し、[管理ツール] を選択し、[インターネット インフォメーション サービス (IIS) マネージャー] を選択します。

  2. ご使用の IIS のバージョンに適した手順に従ってください。

    IIS 7.0 を使用する配置の場合:

    1. ComputerName を展開して、[Web サイト] を展開してから、構成する Web サイトを選択します。

    2. その Web サイトのホーム ページで、[SSL 設定] を選択します。

    3. [SSL 設定] ペインの [SSL が必要] チェック ボックスをオンにします。

      [128 ビット SSL が必要] チェック ボックスをオンにします (省略可能)。

    4. 配置のセキュリティ要件に応じて、[クライアント証明書][無視][受理]、または [必要] を選択します。

    5. [アクション][適用] を選択します。

    6. SSL を要求する各 Web サイトに対して、これらの手順を繰り返します。

ビルド サーバーへの証明書のインストール

Team Foundation ビルド サービスを 1 台以上のサーバーにインストールした場合は、各サーバーの信頼されたルート証明機関ストアに証明書をインストールする必要があります。 詳細については、前述した「証明書の取得」と「証明書の要求、インストール、および証明書のある Web サイトの構成」を参照してください。 コントローラーとエージェントの両方には、HTTPS 接続での識別に使用される秘密キーと共に証明書が必要です。

注意

SSL 経由でビルドを実行するには、ビルド コントローラーとビルド エージェントの両方の信頼されたルート ストアに証明書がインストールされている必要があります。

ビルド構成の更新

SSL 接続をサポートするように Team Foundation ビルドを構成するには、アプリケーション層およびビルド構成でサポートされるコレクションに対して構成した HTTPS URL を使用するようにビルド サービスを構成する必要があります。 配置内の各ビルド構成に対して、この URL を構成する必要があります。

HTTPS を使用するようにビルド構成を変更するには

  1. 構成するビルド構成をホストしているサーバー上で Team Foundation の管理コンソールを開きます。

  2. [Team Foundation] でサーバーの名前を展開し、[ビルド構成] を選択します。

    [ビルド構成] ペインが表示されます。

  3. [サービスの構成] の [停止] を選択し、[プロパティ] を選択します。

    [ビルド サービスのプロパティ] ダイアログ ボックスが開きます。

  4. [通信] で、チーム プロジェクト コレクションの URL で適切な HTTPS アドレスとフル サーバー名が使用されていることを確認します。

  5. [ローカル ビルド サービス エンドポイント (受信)][変更] を選択します。

    [ビルド サービス エンドポイント] ダイアログ ボックスが開きます。

  6. [エンドポイントの詳細] で、ポート番号が構成の詳細と一致していることを確認します。

  7. [プロトコル][HTTPS] を選択します。

  8. [SSL 証明書] ボックスの一覧で、この配置で使用するためにインストールおよび構成した証明書を選択し、[OK] を選択します。

    構成の詳細が一致していることを確認

  9. [ビルド サービスのプロパティ] ダイアログ ボックスの [開始] を選択します。

Release Management と TFS

Release Management と HTTPS は、TFS に使用しているプロトコルに関係なく、つまり、とにかく TFS を使用していれば、TFS から完全に切り離して配置できます。 Release Management の配置方法に関係なく、Release Management のセキュリティで保護された配置を構築するための手順は、ここで TFS 用に規定した手順と非常によく似ています。 大きな違いは、後述する HTTPS プロトコルを Release Management Web サイトにバインドするための手順です。

Release Management と HTTPS を配置するには、次のタスク一覧を使用します。 Release Management と TFS を構成している場合は、TFS 構成で既に完了しているタスクは省略します。

  1. 証明書を取得します。 詳細については、「証明書の取得」を参照してください。

  2. HTTPS を使用するように Release Management Server を構成します。 次のセクションの「HTTPS を使用するように Release Management Server を構成する」を参照してください。

  3. Release Management Client または Microsoft Deployment Agent を実行している任意のコンピューターの信頼できるルート ストアに証明書をインストールします。 詳細については、後述する「クライアント コンピューターの構成」を参照してください。

  4. 任意のファイアウォールを開きます。 証明書をインストールしたら、SSL トラフィック用に使用するポートが開いていることを確認してください。 詳細については、「ファイアウォールの構成」を参照してください。

  5. テストします。 Release Management Server の Web サイトは閲覧用に構成されていないため、その可用性をテストするには、Release Management Client を使用してそのサイトに接続して、使用している環境でエージェントを接続してから、リリースを作成する必要があります。 詳細については、「すべての Release Management 接続を HTTPS を使用するように設定する」と「リリースの管理」を参照してください。

HTTPS を使用するように Release Management Server を構成する

Release Management は、HTTPS プロトコルと HTTP プロトコルのどちらかをサポートしますが、同時に両方のプロトコルをサポートすることはありません。 この手順は、HTTPS プロトコルを Release Management Web サイトにバインドするために使用します。

  1. Release Management Server で、[HTTPS] を選択して、[Web サービス ポート] に HTTPS トラフィックに使用するポート番号を入力してから、[設定の適用] を選択します。

    HTTPS 用リリース管理サーバーを構成

  2. インターネット インフォメーション サービス (IIS) マネージャーを開きます。

  3. ComputerName を展開して、[サイト] を展開し、Release Management Web サイト用のサブメニューを開いてから、操作ウィンドウで [バインド] を選択します。

  4. [サイト バインド][追加] を選択します。

  5. [種類] ボックスの一覧にある [https] を選択します。

  6. [ポート] ボックスに別のポート番号を入力します。 これは、構成を完了するために必要な一時的なポート番号に過ぎません。

    一時ポートの追加

  7. [SSL 証明書] で、使用する証明書を選択してから [OK] をクリックし、[バインド] ページを閉じます。

    オリジナルの HTTP バインドと作成したばかりの HTTPS バインドが表示されます。

  8. オリジナルの HTTP バインドを選択して、[削除] を選択します。

  9. HTTPS バインドを選択して、[編集] を選択します。

  10. [ポート] をステップ 6 で追加した一時的な値から、ステップ 1 で Release Management Server に使用したポート番号に変更してから、[OK][閉じる] を選択します。

    一時ポートの編集

    IIS 内の Release Management Web サイト上の HTTPS ポート バインドは、Release Management Server 構成ツールで入力しておいたポートと一致します。

    IIS のポートはサーバーのポートと一致しています

すべての Release Management 接続を HTTPS を使用するように設定する

証明書が Release Management Client と Microsoft Deployment Agent を実行しているすべてのコンピューター上にインストールされたら、コンピューターを SSL 経由で Release Management Server に接続することができます。 TFS で HTTPS と SSL が動作している場合は、TFS 接続を HTTPS を使用するように構成する必要があります。

TFS 接続のセットアップが初めての場合 いくつかの追加のステップとアカウント パーミッション要件があります。 詳細については、「TFS へのリリース管理の接続」を参照してください。

HTTPS を使用して Release Management Client を Release Management Server に接続する

  1. Release Management Client を起動します。

    ヒント

    サーバーにアクセスできないというエラー メッセージが表示されたら、Release Management Client を再インストールするか、コマンド ライン ツールを使用してクライアントを新しいポートとプロトコルを使用しているサーバーに向ける必要があります。詳細については、「ブログ投稿」を参照してください。

  2. [管理] を選択してから、[設定] を選択します。

  3. [Release Management Server URL] で、[編集] を選択します。

  4. [サービスの構成] ダイアログ ボックスで、HTTPS を選択して、Release Management Server の完全修飾ドメイン名と SSL ポートを入力してから、[OK] を選択します。 アプリケーションを再起動するように促されます。

HTTPS/SSL を使用してクライアントに接続

HTTPS を使用して Microsoft Deployment Agent を Release Management Server に接続する

  1. Microsoft Deployment Agent を起動します。

  2. [Release Management Server] に、Release Management Server の URL を入力して、[設定の適用] を選択します。 HTTPS プロトコル、サーバーの完全修飾ドメイン名、および IIS でセットアップしたポートを使用するのを忘れないでください。

HTTPS/SSL を使用してエージェントに接続

HTTPS を使用して Release Management Server を TFS に接続する

  1. Release Management Client を起動します。

  2. [管理] を選択してから、[TFS の管理] を選択します。

  3. 接続のプロトコルを HTTP に変更して、ポートを更新 (必要な場合) し、[確認] を選択します。

HTTPS/SSL を使用して TFS に接続

クライアント コンピューターの構成

ユーザーが Team Foundation にアクセスする各クライアント コンピューターに証明書をローカルにインストールし、そのコンピューターから Team Foundation にアクセスするユーザーについてクライアント キャッシュを消去する必要があります。 そうしないと、ユーザーはコンピューターから Team Foundation に接続できません。 詳細については、「信頼されたルート証明書を管理する」を参照してください。

重要

Team Foundation Server と 1 台以上の Team Foundation クライアントの両方を実行しているコンピューターに対しては、この操作を実行しないでください。

クライアント コンピューターに証明書をインストールするには

  1. そのコンピューターの Administrators グループに属しているアカウントを使用して、コンピューターにログオンします。

  2. ローカル コンピューターの信頼されたルート証明機関フォルダーに証明書をインストールします。

クライアント コンピューターのキャッシュを消去するには

  1. キャッシュを消去するユーザーの資格情報を使用して、コンピューターにログオンします。

  2. Visual Studio の起動しているインスタンスがあればすべて終了します。

  3. ブラウザー ウィンドウで次のフォルダーを開きます。

    ドライブ**:\Users\UserName\AppData\Local\Microsoft\Team Foundation\4.0\Cache**

  4. キャッシュ ディレクトリの内容を削除します。 すべてのサブフォルダーが削除されたことを確認してください。

  5. [スタート] を選択し、[ファイル名を指定して実行] を選択し、「devenv /resetuserdata」と入力し、[OK] を選択します。

  6. そのコンピューターから Team Foundation にアクセスした各ユーザーのアカウントに対して、これらの手順を繰り返します。

    注意

    ユーザーが自分でキャッシュを消去できるように、キャッシュを消去する手順をすべての Team Foundation ユーザーに配布することも検討してください。

再構成された配置にクライアント コンピューターを接続するには

Git の構成

既定では、バージョン管理に Git を使用するプロジェクトは、TFS 向けに構成された SSL 証明書を検証できません。 これは、TFS や Visual Studio とは異なり、Git が Windows 証明書ストアを認識しないためです。 代わりに、Git は証明書ストアに OpenSSL を使用します。 SSL で構成されたプロジェクトに Git リポジトリを使用するには、TFS 2013 配置の証明書チェーンのルートにある証明書を使用して Git を構成する必要があります。 これは、Git リポジトリ プロジェクトにのみ適用されるクライアント構成タスクです。

Visual Studio 2013 での Git ネットワーク操作の詳細については、「ブログ投稿を参照してください。

ヒント

Windows 認証など、他の Git 資格情報管理タスクについては、Windows Credential Store for Git のダウンロードとインストールを検討してください。

Git の証明書ストアを構成するには

  • そのコンピューターの Administrators グループに属しているアカウントを使用して、コンピューターにログオンします。

  • 上記のように、必要な証明書がコンピューターにインストールおよび構成されていることを確認します。

  • サポートされている Web ブラウザーで、TFS のルート証明書を Base64 でエンコードされた X.509 CER/PEM ファイルとして抽出します。

  • Git のルート証明書ストアのプライベート コピーを作成し、それをストアのプライベート ユーザー コピーに追加します。

スクリーンショットを含む、この手順の完全なチュートリアルについては、「Philip Kelley のブログ」を参照してください。

参照

その他の技術情報

Securing Team Foundation Server with HTTPS and Secure Sockets Layer (SSL)

Team Foundation Server, HTTPS, and Secure Sockets Layer (SSL)