説明/参照:
Explanation:
データムは、以下のセキュリティ要件を識別します。
オフラインのルート証明機関(CA)を構成する必要があります

クライアントコンピュータには、ローカルオフィスのサーバーから証明書を発行する必要があります。

CA構成設定およびCAセキュリティ設定への変更はログに記録する必要があります。

クライアントコンピュータは、Interntを介して自動的に証明書を更新できなければなりません。

ユーザーに割り当てられる許可と特権の数は、可能な限り最小限に抑える必要があります。

Group1という名前のグループのユーザーは、プライベートクラウドにApp1の新しいインスタンスを作成できる必要があります。

コンピュータがローカルコンピュータに接続されている場合は、Centコンピュータに新しい証明書を発行する必要があります。

ネットワークのみ
App2をホストするために使用される仮想マシンは、BitLockerドライブ暗号化(BitLocker)を使用する必要があります

Trey Researchのユーザーは、からの資格情報を使用してApp2にアクセスできる必要があります。

treyresearch.com
同社はAppIという名前のアプリケーションを開発しています。 App1は、サービスとして顧客に販売される多層アプリケーションです。 App1の各インスタンスは、次の3つの層で構成されています。
Webフロントエンド

Windows Communication Foundation(WCF)を使用する中間層

バックエンドのMicrosoft SQL Server 2008 R2データベース。各層は1つ以上のホストでホストされます

仮想マシン同じ仮想マシンに複数の層を共存させることはできません。
App1を購入すると、次のいずれかのサービスレベルから選択できます。
標準:AppIに必要な各仮想マシンの単一のインスタンスを使用します。仮想マシンの場合

応答しなくなった場合は、仮想マシンを拘束する必要があります。
エンタープライズ:App1が必要とする各仮想マシンの複数のインスタンスを使用して、高いパフォーマンスを実現します。

可用性とフォールトトレランス
App1用のすべてのバーチャルハードディスク(VHD)ファイルはファイル共有に格納されます。サーバーに障害が発生した場合は、VHDが使用可能になっている必要があります。
App2という名前のアプリケーションをデプロイする予定です。 App2は、次の2つの層で構成されています。
Webフロントエンド

バックエンドApp2上の専用のSQL Server 2008 R2データベースは、一連の仮想サーバー上でホストされます。

マイアミのオフィスにあるHyper-Vクラスタ内のマシン。仮想マシンは動的IPアドレスを使用します。
App2仮想マシンのコピーはシアトルのオフィスで管理されます。
App2はTrey Researchというパートナー企業のユーザーによって使用されます。 Trey Researchにはtreyresearch.comという単一のActive Directoryドメインがあります。 Treyresearch.comには、Active Directoryフェデレーションサービスサーバーの役割とすべてのActive Directoryフェデレーションサービス(AD FS)役割サービスがインストールされたサーバーが含まれています。
Active Directoryフェデレーションサービス(AD FS)2.0ファーム内のすべてのフェデレーションサーバーは、サーバー認証証明書の秘密キーにアクセスできる必要があります。フェデレーションサーバーまたはWebサーバーのサーバーファームを実装している場合は、単一の認証証明書が必要です。この証明書は、エンタープライズ証明機関(CA)によって発行され、エクスポート可能な秘密キーを持っている必要があります。サーバー認証証明書の秘密キーは、ファーム内のすべてのサーバーで使用できるようにエクスポート可能である必要があります。
ファーム内のすべてのフェデレーションサーバープロキシが同じサーバー認証証明書の秘密キー部分を共有する必要があるという意味で、この同じ概念はフェデレーションサーバープロキシファームにも当てはまります。
参照先:http://technet.microsoft.com/ja-jp/library/dd807097(v=ws.10).aspx