Endpoint Central オンプレミス版 ナレッジベース

エージェントの移動(所属リモートオフィスの変更)


この記事では、ローカルオフィスに所属しているコンピューターをリモートオフィスに移動(またはその逆)させたり、リモートオフィス間で移動させたりする場合の設定方法について説明しています。

エージェントの移動(所属リモートオフィスの変更)

1つのコンピューターは、1つのリモートオフィス(またはローカルオフィス)のみに所属します。あるリモートオフィス・ローカルオフィスに所属していたコンピューターを、別のリモートオフィス・ローカルオフィスに所属させる(所属先を変更する)には、以下の(A)と(B)の2つの方法があります。

  • (A) 手動での変更
    1. [エージェント]タブ → 「管理対象」→ 「PC」 をクリックします。
    2. 対象のコンピューターについて「PC名」の欄にあるアイコンが緑色であることを確認したうえで、チェックボックスにチェックを入れます。
      Endpoint Centralサーバーと通信可能な状態のコンピューターのみが、リモートオフィスを変更可能です。
      「PC名」の欄のアイコンは通信状態を表しており、アイコンをクリックすると最新の情報に更新されます。

      アイコンをクリックしても緑色以外のまま(赤色や灰色)の場合、そのコンピューターは通信不可であるため、リモートオフィスの変更ができません。

    3. テーブル(表)のすぐ上(「エージェント操作:」「インストール」などが表示されている箇所)にある、「移動先 リモートオフィスを選択」のドロップダウンリストをクリックして、移動先のリモートオフィスを選択します。
    4. 対象のコンピューターにおいて、エージェントのファイルが自動的に更新されます。これにより、新しいリモートオフィスへの移動が完了します。

     

  • (B) 「IPスコープ」に基づく自動変更
    例えば東京本社に置かれていたコンピューターが持ち出されて大阪支社に置かれるなど、コンピューターのIPアドレスが変更された場合には、それに応じて自動的に所属先リモートオフィスを変更させることが可能です。

    この機能を利用するには、あらかじめ、IPアドレスの範囲またはサブネットを各リモートオフィスごとに指定しておく必要があります。
    詳細は「IPスコープ」をご覧ください。

配布対象として特定のリモートオフィスが選択されている構成との関係
 
コンピューターの所属先リモートオフィスを(手動または自動で)変更する操作に伴い、「あるリモートオフィスに、これまで別のリモートオフィスに所属していたコンピューターが新たに追加される」ということがあります。
また、「構成」の各機能は、配布対象としてリモートオフィスを選択することができる仕様になっています。
 
構成の配布対象のリモートオフィスに、これまでは当該の構成の配布対象だったコンピューターが新たに追加されると、エージェントが当該の構成の情報を受け取り、当該コンピューターに当該構成が配布されます。
※ 構成の作成画面において「次の条件に基づいてコンピューターをフィルタする」欄(または「除外対象」欄)に何らかの条件を設定している場合のみが、この挙動の対象です。エージェントの所属リモートオフィスが変更された際、フィルタ条件が満たされていれば、構成が配布されます。
※ なお、構成を「停止」または「ゴミ箱に移動」すると、構成は配布されなくなります。

 

ローカルオフィスとリモートオフィスとの間の通信

Endpoint Centralサーバーが設置されているローカルオフィス(本社など)と各リモートオフィス(支社/営業所/海外拠点/自宅勤務など)との間の通信の設定
 
ローカルオフィスで使用していた、あるコンピューターをリモートオフィスに移動させた後、引き続きそのコンピューターに対してEndpoint Centralによる管理が継続できるためには、Endpoint Centralサーバーとリモートオフィスとの間で通信が可能である必要があります。
通信を可能にするための方法として、専用回線の利用以外に、以下の方法が考えられます。
 

  • (A) 本社のDMZ環境にEndpoint Centralサーバーを設置して公開する(インターネット回線経由のhttpsで通信):
    もっとも単純な構成ですが、Endpoint Centralサーバーをインターネットに公開することになり、セキュリティ上のリスクがあります。そのため、(B)の方法を推奨いたします。
     
  • (B) 本社のDMZ環境にセキュアゲートウェイサーバーを設置する(インターネット回線経由のhttpsで通信):
    セキュアゲートウェイサーバーを公開することで、Endpoint Centralサーバーを直接公開せずに済むため、セキュリティ上のリスクを低減できます。詳細は セキュアゲートウェイサーバーのナレッジをご覧ください。
     
  • (C) 本社と自宅勤務PCとの間をVPN接続する(VPN経由で通信):
    DMZ環境の用意が難しい場合は、VPN経由で管理します。なお、VPN接続時のみEndpoint Centralサーバー・エージェント間の通信が可能なため、目安として1日に連続3時間以上VPNに接続していることが望ましいです。