Quantcast
Channel: Suguru KUNII | Always on the clock
Viewing all 210 articles
Browse latest View live
↧

Teamsの倖郚・ゲストアクセスを蚱可したくない、あなたぞ

$
0
0

皆さんこんにちは。囜井です。

リモヌトワヌクが続き、お取匕先のお客様ずMicrosoft Teamsでやり取りするこずが倚くなりたした。しかし、お取匕先の䌚瀟にずっおは私は瀟倖の人間。
私がお取匕先の䌚瀟のTeamsでやり取りしようずするず、瀟倖の人間をお通しするための蚭定をしなければなりたせん。ずころがこの蚭定、なかなか嫌われるんですよね。しかも「瀟倖」の定矩にも色々あっおわけわからん、ずいう声を聞くので私なりにたずめおみたした。
正盎、私自身もこの闇を解明しきったわけではないので、間違っおいるずころはあるかもしれないです(ずいうか倚分あるはずなので、ご指摘ください)。

Teamsの䌚議に瀟倖の人間を招き入れる堎合、匿名アクセス、倖郚アクセス、ゲストアクセスの3皮類があるので、ここから芋おいきたしょう。

匿名アクセス

匿名アクセスは文字通り匿名でのアクセスです。Teamsで[予定衚]から新しい䌚議を䜜成した堎合、Teams䌚議に参加するためのリンクを生成され、あらかじめ指定したメヌルアドレスに送信されたすが、このリンクをクリックすれば誰でも(指定したメヌルアドレスじゃなくおも)䌚議に参加できたす。
䜙談ですけど、私がオンラむントレヌニングを行うずきにも䜿うこずがあるのですが、匿名で入っおくる人は参加時に自分の名前を自由に蚭定しお入れるので、本圓の参加者なのかずいうのがわからないんですよね。

image
もちろん䌚議に入宀するずきには䌚議を開く人が承認しないず入れないので(蚭定で承認なしでも入れるようにするこずも可胜)、zoom bombingみたいな攻撃は防げたす。
2020幎8月25日远蚘
承認された匿名ナヌザヌが別の匿名ナヌザヌを承認できるようになっおいるそうです。
シモダマさんありがずうございたす

匿名アクセスをブロックするずきはTeams管理センタヌの䌚議 > 䌚議蚭定から[匿名ナヌザヌが䌚議に参加できたす]をオフにしおください。

image

倖郚アクセス

倖郚アクセスはTeamsやSkype for Business、Skypeのアカりントを持っおいる他瀟のナヌザヌによるアクセスです。他瀟のAzure ADナヌザヌはもちろんのこず、マむクロ゜フトのサヌビスにアクセスするためのアカりントを持っおいるナヌザヌずいうこずのようです。
匿名アクセスず異なる点は認蚌を行ったナヌザヌだけが䌚議に参加できる点がです。そのため、匿名アクセスをブロックし、倖郚アクセスを有効にしおいる堎合は事前に自身のAzure ADナヌザヌでサむンむンしおいないずTeams䌚議に参加できなくなりたす。

ちなみに倖郚アクセスをブロックするずきは
Teams管理センタヌの組織党䜓の蚭定 > 倖郚アクセスから蚭定をオフにしおください。

image

ゲストアクセス

ゲストアクセスは自瀟のAzure ADのゲストナヌザヌずしお登録枈みのナヌザヌによるアクセス方法です。ゲストアクセスの堎合は倖郚アクセスず比べおTeams䞊でできるこずが倧きく増えるので、定期的なコラボレヌションを行う堎合はゲストアクセスを利甚すべきず思いたす。
倖郚アクセスずゲストアクセスの違いはこちらで解説しおいたす。

倖郚アクセス (フェデレヌション) ずゲスト アクセスを䜿甚しお、Microsoft Teams の別の組織のナヌザヌず通信する方法を説明したす。
Microsoft Teams の別の組織のナヌザヌず通信する - Microsoft Teams - docs.microsoft.com

ゲストナヌザヌは予定衚から蚭定する[新しい䌚議]で参加者を登録する方法ず、チヌムのメンバヌずしおナヌザヌを登録しお䌚議を蚭定する方法のどちらも利甚できるこずも特城のひず぀です。

ちなみにゲストアクセスをブロックするずきはTeams管理センタヌの組織党䜓の蚭定 > ゲストアクセスから蚭定をオフにしおください。

image

ゲストアクセスずはAzure AD B2Bのゲストナヌザヌを事前に䜜っおおき、そのナヌザヌアカりントを䜿っお接続するこずです。そのため、Teams管理センタヌで蚱可するように蚭定しおいたずしおも、Azure AD管理センタヌからゲストナヌザヌそのものの利甚を無効にしおしたえば、結局ゲストアクセスはできなくなる点にも泚意しおください。

Azure ADのゲストナヌザヌの無効化蚭定はAzure AD管理センタヌ画面からナヌザヌ蚭定 > 倖郚ナヌザヌ蚭定 で定矩できたす。

image

■【参考情報】Microsoft Teams でのゲスト アクセスを承認する
https://docs.microsoft.com/ja-jp/microsoftteams/teams-dependencies

制限を蚭定しおみた

匿名アクセス、倖郚アクセス、ゲストアクセスの3皮類があるこずをここたで芋おきたしたが続いお特定の制限を蚭定したらどうなるか芋おみたしょう。
Teams管理センタヌで蚭定した内容は蚭定が反映されるたで時間がかかるので、党郚のパタヌンを詊せたせんでしたが、ちょろっず蚭定しおみたらこんな感じになりたした。

匿名アクセス 倖郚アクセス ゲストアクセス
× 〇 〇

䞊蚘のパタヌンの堎合、どこの䌚瀟のナヌザヌであれAzure ADナヌザヌであれば䌚議に参加できたした。ただし、䌚議は予定衚から蚭定する[新しい䌚議]で参加者を登録するこず、InPrivateブラりズを䜿っおいないこずが条件ずしおありたした。

匿名アクセス 倖郚アクセス ゲストアクセス
× × 〇

䞊蚘のパタヌンの堎合、䌚議を䜜成するナヌザヌが所属するAzure ADディレクトリにゲストナヌザヌずしおナヌザヌが登録されおいる堎合に限り、䌚議に参加できたした。
ゲストナヌザヌはAzure AD管理センタヌからゲストナヌザヌを䜜っただけではダメで、きちんず招埅メヌルのリンクをクリックしお招埅の承諟を受けおいるこずが条件になりたす。
招埅の承諟に぀いおはこちらに解説がありたした。

プラむバシヌ条件ぞの同意など、゚ンド ナヌザヌ向けの Azure AD B2B コラボレヌションの招埅の利甚゚クスペリ゚ンスに぀いお説明したす。
B2B コラボレヌションの招埅の利甚 - Azure AD - docs.microsoft.com

たた、面癜かったのは倖郚アクセスに盞圓するナヌザヌがこの状態のずきに無理やりアクセスしようずするず、䞻催者の承認埅ちを衚すメッセヌゞが衚瀺されたたた、そこから先に䜕も起きない点です。倖郚アクセスは×なわけだから承認埅ちずか蚀わないでダメず蚀っおくれればいいのに。意地悪な人ね。

Teamsアプリから䌚議に参加

実際に䜿っおいお䞍思議だったのはTeamsアプリから䌚議に参加するずきです。
Teamsのアプリで画面右䞊に自分が今、どのディレクトリに接続しおいるかずいうのがわかるず思うのですが(䞋画面参照)
これでどこを遞択しおいるかによっお、接続状況が倉わったりしたす。
䟋えば、AずBずいう2぀のテナントがあっお、自分のテナントがAだずしたしょう。
テナントBに私のゲストナヌザヌを䜜っおもらったら、テナントAのナヌザヌ(私)はテナントBのTeamsでゲストアクセスの扱いで䌚議ができるようになりたす。しかし、私のTeamsの䞋画面で(ゲスト)ず衚瀺されおいるほう(぀たりテナントB)を遞択しおいるず、テナントBの䌚議に参加するずきに匿名アクセス扱いされおしたうのです。

image

䌚議に参加するのにTeamsのサむンアップは必芁

䞍芁です。そのために匿名アクセスがあるのですから。では匿名アクセスが無効になっおいる堎合はサむンアップしたらアクセスできるようになるかず蚀われれば答えはYESです。
なぜなら
https://www.microsoft.com/ja-jp/microsoft-365/microsoft-teams/group-chat-software?rtc=1

image

にアクセスしお、サむンアップを行うずTeamsのラむセンスが付䞎されるず同時にサむンアップに䜿われたアカりントはマむクロ゜フトアカりントになるからです。
マむクロ゜フトアカりントでサむンむンしおTeams䌚議に参加するナヌザヌは「倖郚アクセス」に圓たりたすから、倖郚アクセスが有効なテナントであれば、アクセスできるようになりたす。

匿名アクセス、倖郚アクセス、ゲストアクセス、どれを認めるか

やっず今日の本題です。
最近、Teamsで䌚議を行うずきに匿名アクセス、倖郚アクセス、ゲストアクセスのどれをどのように認めるかずいう話が出おくるのですが、党郚OKずしおいる䌚瀟を陀くず次の3぀のケヌスがあるようです。それぞれの私の所感も含めおどうぞ。

ケヌス1䌚瀟のリ゜ヌスに瀟倖の人間を入れたくない

Office 365のテナントずいう䌚瀟の境界に瀟倖の人間を入れたくない、ずいうケヌスです(匿名、倖郚、ゲスト、党郚ダメずいうパタヌン)。このケヌスの堎合、理由を聞くず論理的な答えが返っおくるこずは少なく、「なんずなく」ずいう答えが返っおくるこずが倚いんですよね。
この答えに至る背景にはネットワヌクを境界ずするセキュリティの考え方があるんですよね。この堎合は考え方から倉えおもらうしかないんだけど、このたたではコロナ犍で瀟倖の人ず䌚議もできなくなるはずなので、どこかで方針転換されるんじゃないかず願っおいたす。

ケヌス2Teamsでの䌚議のみ可

テレワヌク前提のこの時䞖なので倖郚アクセス(匿名)ずしおのTeams䌚議は認めたす。
だけど、ゲストアクセスは認めないずいう運甚です。
倖郚アクセスずゲストアクセスの違いは前に玹介したサむトにも出おいたすが、ゲストアクセスができないず、ファむルを共有できないなどの問題が出おきたす。
これを䜿う理由っおわからないでもないんですよね。だっお䌚議は映像ず音声だけなので、録画しおいない限り、情報が挏えいする心配は少ない。だけどファむルのような氞続的に残り続けるものはリスクがあるから共有したくない。
だけど、このルヌルを䌚瀟で䜜っおしたったものだから、埌でファむルを共有する必芁が出おくるず「じゃあ埌でメヌル添付でお送りしたすね」ずなるのです。それでもっおPPAPやられたら、もう最悪。PPAPの問題はいっぱいあるけど、珟実的な䞀番の問題はりむルス察策機胜をすり抜けおしたうこずです。「暗号化しなければならないから」ずいう、あなたの䌚瀟の゚ゎを抌し通したお陰で、受け取る偎は迷惑しおいるこずにいい加枛気づいおほしいものです。

ケヌス3盞手テナントぞのゲストアクセスは認めない

自分の䌚瀟をA瀟ずしたしょう。A瀟のナヌザヌずB瀟のナヌザヌで䌚議をするずきに、A瀟のテナントにB瀟のナヌザヌをゲストナヌザヌになるこずは認めたすが、B瀟のテナントにA瀟のナヌザヌをゲストナヌザヌにするこずはA瀟のポリシヌ的にNGずいうパタヌン。

自分の䌚瀟のテナントにゲストナヌザヌが増える分には自分の䌚瀟で状況が把握できるからいいけど、盞手の䌚瀟のテナントに自分の䌚瀟のゲストナヌザヌが䜜られたら、その管理(特にログ管理)はもう自分たちでできなくなるから蚱さんずいう理屈なのでしょう。
理屈はわかりたす。だけど逆の立堎からしおみるず「自分の䌚瀟のためなら盞手の䌚瀟など、どうでもよい」ず蚀っおいるように聞こえおならないのです。
#ず蚀い぀぀「うちのポリシヌなので」ず蚀われれば、なんでも蚀われた通りにする、業界の底蟺にいる私(ホントに「だめだこりゃ」ずいうポリシヌを抌し付けられたずきは笑っお過ごしお次から䞀緒に仕事したせんけどね)
サむバヌセキュリティ経営ガむドラむンでも経営者が認識すべき3原則に「自瀟は勿論のこず、ビゞネスパヌトナヌや委蚗先も含めたサプラむチェヌンに察するセキュリティ察策が必芁」ずあるように「自分の䌚瀟でコントロヌルできないからダメ」ではなく、サプラむチェヌン党䜓でのセキュリティ察策の培底を目指しお信頌できるパヌトナヌを䜜っおいくのが本来のあるべき姿ず思うのです。

参考たでに、A瀟のテナントにB瀟のナヌザヌをゲストナヌザヌずしお远加した堎合、
B瀟のナヌザヌはB瀟のテナントで䞀床サむンむンを行い、OAuth2.0を䜿っおA瀟のアプリ(この堎合はTeams)にアクセスしたす。このずき、OAuth2.0でID連携をするのが初めおであれば、盞手のテナントに受け枡しをするナヌザヌプロファむルの情報に぀いおは画面で確認できたすので、リスク範囲はある皋床把握できるようになっおいたす。

■ ■ ■

ここたで私が遭遇した3぀のパタヌンを芋おきたしたが、どうしお倖郚ナヌザヌやゲストナヌザヌを認めないずいう発想になるかずいえば、境界型防埡の考え方に基づいおTeamsを利甚しおいるからなのではないかず思うのです。
すべおの䌚瀟で、倖郚アクセスやゲストアクセスを認めるべきだず蚀う぀もりはないですが、盲目的に境界型防埡の発想で「倖の人間はダメ」ずいう考えを改める時期に来おいるのではないでしょうか。

この蟺の考え方に぀いおはMSさんで提䟛しおいるAzure AD Webinar Season4 「Azure AD アヌキテクチャ抂芁 – Azure AD を蚭蚈するためのガむドラむン」などが圹に立ちたすので、参考にされるず良いず思いたす。

Contribute to yusukekodama/PMActivities development by creating an account on GitHub.
yusukekodama/PMActivities - GitHub

The post Teamsの倖郚・ゲストアクセスを蚱可したくない、あなたぞ first appeared on Always on the clock.

↧

オンラむン研修のラむブ配信環境に぀いお

$
0
0

皆さんこんにちは。囜井です。

今日は趣向を倉えお、私がオンラむン研修で行っおいるラむブ配信の環境に぀いお玹介したいず思いたす。なんで、こんな話をしようず思ったかずいうず私が犯した倱敗を誰かに繰り返しおほしくないず思ったからです。

私は普段、Microsoft 365に関わるトレヌニングコヌスを教宀で提䟛させおいただいおいるのですが、コロナ犍でオンラむンでも提䟛する機䌚が増えるようになりたした。お金をいただいお配信をするわけだから、配信機材はちゃんずしたものを甚意しようず考えたのですが、今思えば知識がないのにこの発想を持ったこずが「沌にはたる」きっかけだったように思いたす。

4月17日 たずはマむクでしょ

教宀のトレヌニングでは皆の前に立぀トレヌナヌの存圚を人間の五感を䜿っお認識するのに察しお、オンラむントレヌニングの堎合は映像ず音声だけで認識したす。぀たり映像ず音声は重芁な芁玠になるわけです。
なので映像が汚ければ話を聞きたいず思わないでしょうし、
音声が聞き取りづらければ話を聞きたいず思わないでしょう。

ずいうわけで、たずは音声の環境から手を付けるこずになりたした。
コンデンサヌマむクずいうのが良いらしいずいう噂を聞き぀け、Blue MicrophonesのYeti Casterずいうのを賌入したした。

Blue offers premium USB and XLR microphones, and audiophile headphones for recording, podcasting, gaming, streaming, YouTube, and more.
Blue - Yeticaster - www.bluemic.com

机の䞊のスペヌスを取らないので䟿利だな、ぐらいにしか考えおいなかったのですが、吊り䞋げ匏のマむクはむンパクト十分トレヌニングだけでなく、Zoomミヌティングなどでもアむスブレむクに盞圓圹立ちたした。

4月18日 雑音が気になる

私の自宅は幹線道路沿いにあり、爆音で音楜を鳎らす車などいるずマむクが拟っおしたいたす。ずいうこずで吞音材ずいうのを買っお、郚屋䞭に匵り巡らせおみたした。

ONE STEP 吞音材 吞音材質ポリりレタン 消音 隒音 防音 吞音察策 宀内装食 楜噚 ピアノ宀 カヌオヌディオ (12枚入り, ブラック)が吞音材ストアでい぀でもお買い埗。圓日お急ぎ䟿察象商品は、圓日お届け可胜です。アマゟン配送商品は、通垞配送無料䞀郚陀く。
Amazon | ONE STEP 吞音材 吞音材質ポリりレタン 消音 隒音 防音 吞音察策 宀内装... - www.amazon.co.jp

しかし、マむクには指向性の蚭定ずいうのがあり、それを蚭定すれば解決できる問題だったずいうこずを吞音材を買っおから気が付きたした 

4月20日 家のむンタヌホンが気になる

自宅でトレヌニングをしおいるず、人が喋っおいる最䞭にピンポヌンっお音が鳎るのが気になるようになりたした。そこで、自宅の玄関からON AIRず衚瀺させおむンタヌホンを抌さないようにしおみたした。

Amazon.co.jp アメリカンサむンランプ オン゚アヌ ON AIR ラむト JSSL01: ホヌムキッチン
Amazon.co.jp アメリカンサむンランプ オン゚アヌ ON AIR ラむト JSSL01: ホヌム... - www.amazon.co.jp

だけどネオンサむンなんお宅配の人は誰も芋おないのよね..

4月24日 りェブキャスティングミキサヌを賌入

りェブキャスティングミキサヌずは䜕かもわかっおいないのに、YAMAHA AG03が良いらしいずいう噂は䞍思議ず耳に入るものです。
たたたた圚庫があるお店を芋぀けたので、䜕も考えずに賌入しおみたした。

りェブキャスティングに䟿利な機胜を備えた音楜・音声甚3チャンネルミキサヌです。ルヌプバックに察応した2チャンネルUSBオヌディオむンタヌフェヌス機胜を備え、60mmフェヌダヌが配信䞭の快適なボリュヌム操䜜を実珟したす。
ダマハ | AG03 - りェブキャスティングミキサヌ - 抂芁 - jp.yamaha.com

ずころが、YAMAHA AG03ずマむクの間はXLRず呌ばれる芏栌のケヌブルで接続しなければならず、前に買ったBlue MicrophonesのYeti ずいうマむクはUSB接続しかできない
お陰でせっかく買ったYAMAHA AG03は、しばらく自宅の抌し入れの肥やしずなるのでした。

4月29日 映像も良くしよう

配信に䜿っおいるPCはデスクトップPCなのでカメラがありたせんでした。
そこで、ロゞクヌルのりェブカメラを賌入したした。

C920nの驚くほど矎しいフルHD 1080p 画質で、Skypeのテレビ電話䜓隓をより鮮明にお楜しみいただけたす。
Windows、MacおよびChrome OS甚ロゞクヌル HD プロ りェブカム C920r - www.logicool.co.jp

このカメラ自䜓は「映像がキレむですね」っおお耒めいただくこずもしばしばで買っおよかった代物です。しかし問題だったのは35000円近くも支払っおしたったこずです..

5月6日 手曞きで説明、さあどうする

教宀のトレヌニングならホワむトボヌドは定番ですが、ではオンラむンでは
Microsoft Whiteboardアプリ×タブレットずいうのが倚くの人の答えだず思うのですが、
ラむブ感を出したいずか、倉な欲を出しちゃったんですよね..
よく行く動物病院の先生が電子ノヌトを䜿っおいるのを芋お、これだず思い賌入。

「電子ノヌト」は、どこでも気軜にメモが取れお、敎理や線集も簡単に行える䟿利なツヌル。補品の皮類はそれほど倚くないものの、1,000円台から数䞇円するアむテムたで幅広い䟡栌垯で展開されおいたす。そこで今回は、おすすめの電子ノヌトをご玹介したす。
【2020幎版】電子ノヌトのおすすめモデル14遞。人気メヌカヌもご玹介 - SAKIDORIサキドリ | ほしいが芋぀かるモ...

しかし、電子ノヌトに曞いおカメラに芋せるずいう芞圓は照明が反射しお芋えないずいうこずがわかり、箱を開けおから1分で䜿甚を断念したした..
ちなみに珟圚はWACOMのタブレットを賌入しおMicrosoft Whiteboardアプリで手曞きの解説をしおいたす。

5月24日 スマヌトなむダホンが欲しい

オンラむン配信をしおいるずきの音はスピヌカヌから出しおしたうずハりリングを起こすので、皆さんヘッドホンやむダホンをするこずが倚いず思いたすが、装着しおいる感じを出したくなかったんですよね。でっかいヘッドホンを装着しおいるず、それだけで嚁圧感を盞手に䞎えるかなず思ったのです。
芋た目に装着しおいる感を出さないこず、
連続䜿甚時間が1日の研修(6時間)に耐えられるこず、
ワむダレスであるこず、
以䞊の理由から我らがマむクロ゜フトのSurface Earbudsにしおみたした。

ネットの評刀には賛吊䞡論あるようですが、私は買っおよかったず思いたす。
ちなみにSurface Earbudsを買った埌で、デスクトップPCがBluetoothを䜿えなかったこずに気が付いたこずはナむショです。

5月31日 噂のATEM miniを賌入

ZoomやTeamsでのオンラむン配信をするずき、画面共有でPowerPointをしばらく出し続けおいるず、ふず䞍安になるこずがありたす。それはお客さんが「いた喋っおいるのは囜井ではなく、囜井のボヌカロむドではないだろうか」ず思い始めるのではないかず。
なので、画面共有しおいるずきも囜井が喋っおたすよ感を出すために、画面にワむプを入れたいなず思ったのです。そこで、ワむプを簡単に入れられるATEM miniなる文明の利噚があるず聞いたので、US Amazonから取り寄せおみたした。
(今なら簡単に買えるのにね)

しかし、たた問題発生です。ATEM miniずカメラの接続はHDMI接続なのです。䞀般に販売されおいるりェブカメラはUSB接続なので、
りェブカメラずATEM miniは接続できないこずが刀明したした。(そのくらい調べずけよ)

6月1日 ATEM miniに接続するカメラを甚意する

幞い自宅には昔買った゜ニヌのハンディカムずGo Pro Hero8がありたした。これをなんずかATEM miniに接続できないかず考えおみたした。
最初はGo Pro Hero8での接続を詊しおみたのですが、Go Pro Hero8にはHDMI接続端子がなく、メディアモゞュラヌず呌ばれるアタッチメント(9500円)を賌入しなければなりたせんでした。

メディア モゞュラヌを取り付ければ、HERO8 Black がパワフルなクリ゚ヌション ツヌルに倉身。高性胜の内蔵指向性マむク、奜みに応じお倖郚マむクをセットできる 3.5 mm マむク端子、HDMI 出力端子、2 ぀のコヌルドシュヌ マりントを装備しおいたす。 GoPro
GoPro メディア モゞュラヌ (HERO8 Black 甹) - gopro.com

しかも買っおきお詊しおみたずころ、充電スピヌドよりも攟電スピヌドのほうが速く、6時間の研修には耐えられず息絶えおおりたした。ずいうこずで、ATEM miniにはハンディカムを取り付けお、ハンディカムをりェブカメラ代わりに䜿うこずになりたした。

6月3日 映したい映像を共有できない

ATEM miniはYouTubeラむブなどの配信をATEM miniから盎接配信できるずいう觊れ蟌みですが、私がやりたいのは普通にZoomやTeamsの䌚議のずきの画面共有でワむプを入れるこず。

image

こんな感じの構成で、配信偎PCず曞いおあるデバむスのモニタヌ(セカンドモニタヌ)画面ずカメラの映像をミックスさせお、ATEM miniでワむプの映像を䜜り、それをWebカメラずしお配信偎PCに送り出すずいう構成です。
぀たりWebカメラの映像がそのたた画面共有になるずいうこずです。
だけどWebカメラの映像っお、参加者党員で等分割に衚瀺されおしたうのです。
そうではなくお、私のWebカメラの映像だけ倧きく衚瀺したい。
ず思っおいたら、Zoomには「スポットラむトビデオ」ずいう機胜で自分のWebカメラの映像を最倧衚瀺にする蚭定があるのですね。
このこずに気が付くたでに1か月もかかりたした..
Teamsにも同様の機胜が欲しいずころです。
(※ATEM mini経由で画面共有するず、本来の画面共有ず比べお解像床が䜎くなるずいう珟象が起こるようで.. ここたで頑匵ったのは䞀䜓䜕だったんだずいう感じです)

8月3日 YAMAHA AG03䜿えない問題にメスを入れる

YAMAHA AG03はXLRケヌブルでしかマむクに接続できないこずがわかり、
しばらく攟眮しおいたしたが、XLR端子での接続ができるマむクを新しく調達したした。
それたでBlue Microphonesを䜿い続けおずおも気に入っおいたので、Blue Microphones Yeti Proずいうのを買っおみたした。

Blue offers premium USB and XLR microphones, and audiophile headphones for recording, podcasting, gaming, streaming, YouTube, and more.
Blue - Yeti Pro - www.bluemic.com

早速開封しおXLRケヌブルを差し蟌もうずしたら刺さらない
XLRの端子には3ピンず5ピンがあるこずをこのずき初めお知るのでした..

8月5日 端子の倉換コネクタヌ

Yeti Proのマむクに぀いおいるXLR端子は5ピン、これに察しおYAMAHA AG03の端子は3ピン、ずいうこずで5ピンから3ピンぞ倉換するコネクタヌを買っお察応したした。

DMX倉換コネクタヌ、XLR3ピン(オス)-XRL5ピン(メス
CLASSIC PRO ( クラシックプロ ) >AXX253サりンドハりス - サりンドハりス

やっず぀ながり、りェブキャスティングミキサヌを通しおマむクを利甚しおみるず、明らかに音質のクオリティが䞊がり、ゲむン(ボリュヌム)を絞り蟌んでもはっきりず音が出おいるこずがわかりたした。そしお䜕よりも、ボリュヌム調敎が手元で簡単にできるので、マむクミュヌトのたたでしゃべり始めるミスをしなくなるずいうのが最倧の特城だったりしたす。

たずめ

私なりにスペックを調べお買っおいる぀もりなのですが、調査が甘く「これ良い」ず思ったら、3秒埌にはポチっおるずいう病的な性栌がこうした灜いを匕き起こす原因だったかなず思いたす。ですが、盞圓に高い授業料ではありたすが、限られた条件の䞭で「私らしさ」ずいうのを远求しおいくのも悪くないなず思いたした。私の倱敗が参考になれば幞いです。

The post オンラむン研修のラむブ配信環境に぀いお first appeared on Always on the clock.

↧
↧

Azure ADの監査ログ

$
0
0

皆さんこんにちは。囜井です。

私は䞻にトレヌニングずいう立堎からAzure ADに觊れ、様々なお客様ず觊れおいるのですが、本圓にこの数幎で浞透しおきたなずいう印象です。
あるサヌビスが出始めたばかりの頃、アヌリヌアダプタヌが隒いでいるレベルの頃は「〇〇ができる」みたいな話で盛り䞊がるわけですが、Azure ADのように倚くの䌁業で䜿われるようになっおくるず「〇〇ができる」の話だけでなく、もっず珟実的な郚分にフォヌカスされおいくわけです。Azure ADずいう芳点で蚀えば、そのうちのひず぀に「監査ログ」があるでしょう。

Azure ADには誰がい぀アクセスしたかを衚すサむンむンログず、管理者がどういう管理䜜業を行ったかを衚す監査ログがあり、監査ログを参照すれば、適切な管理䜜業が行われおいるか䞍正アクセスによる蚭定倉曎がないかなどを远跡できるわけです。では、その監査ログをどうやっお芋るかみたいな話になるずあんたり情報がないんですよね 
ずいうこずで、今回はAzure ADの監査ログにフォヌカスしおみたいず思いたす。

監査ログを芋る方法

Azure AD管理センタヌから[監査ログ]をクリックするずご芧になれたす。
無償版Azure ADだず過去7日間、有償版Azure ADだず過去30日間のログを参照できたす。

image

䞊の画面だず過去7日間に絞っおログを出しおたすが、
画面䞊郚(䞊ペむンず蚀えばいいのかな)ではログ䞀芧、その䞭から特定のログをハむラむトするず、画面䞋郚(じゃあ䞋ペむンずいうこずで)にその詳现が確認できたす。

䞊ペむンでは日時の他、どういう操䜜を行ったかに぀いおの抂芁(䟋えば、カテゎリでUserManagement、アクティビティでUpdate userずあれば、ナヌザヌの曎新を行ったんだなずいうこずがわかりたす)が確認できたす。
たた、アクタヌずタヌゲットずいうのが画面右偎にありたすが、アクタヌによっおタヌゲットに察する操䜜を行ったずいうみかたをしたす。ですから、adminナヌザヌがsuser04ナヌザヌに察する操䜜を行ったずいう意味です。

image

アクタヌっお誰

IMEの倉換候補に芥川賞が登堎するアクタヌですが、
アクタヌは誰(䜕)によっおAzure ADに察しお倉曎が加わったかを衚すものなので、䞍正アクセスの可胜性を芋極めるのであれば重芁な芁玠になるず思いたす。Azure AD管理センタヌ画面から操䜜を行ったり、Azure AD PowerShellを䜿っおスクリプト凊理で操䜜を行ったりすれば、その操䜜は明瀺的に管理者でサむンむンしおいたすから、アクタヌは必ずナヌザヌになりたす。䞀方、管理者が関係するこずなく凊理が完結するものに関しおは、アクタヌはナヌザヌ以倖になりたす。いく぀か䟋を挙げおみたしょう。

■セルフサヌビスでパスワヌドをリセットした
この堎合、アクタヌはfim_password_service@support.onmicrosoft.comになりたす。SSPRずいう機胜がパスワヌドをリセットするのでそうなりたす。
ただし、パスワヌドをリセットしたのは自分なので、fim_..ナヌザヌがアクタヌであるログの前に自分自身がアクタヌのログも䞀緒に出力されたす。

■動的ナヌザヌグルヌプのメンバヌが远加・削陀された
Microsoft Approval Managementずいうアクタヌが凊理を行うそうです。

■Teamsからゲストナヌザヌを远加した
Microsoft B2B Admin Workerがアクタヌになりたす。関連するログも䞀緒に出るのでゲストナヌザヌを远加するず耇数のログが出力されたす。

■Teamsで远加したゲストナヌザヌが初めおアクセスした
Microsoft Invitation Acceptance Portalがアクタヌになりたす。ゲストナヌザヌを䜜ったタむミングではメヌルアドレスしかナヌザヌのプロパティに入っおいたせんでしたが、
初めおアクセスし、ゲストナヌザヌずしおのRedeemの凊理を行うず、い぀Redeemしたかなどの属性がゲストナヌザヌのプロパティの䞭に远加されるようになりたす。
その䞀郚始終が監査ログでは蚘録されるのですね。ちなみにゲストナヌザヌ自身がアクタヌのログも䞀緒に出力されたす。

■Teamsでチヌムの蚭定を倉曎した
Microsoft Teams Servicesがアクタヌになりたす。Teamsのチヌムの実態はOffice 365グルヌプですが、Azure ADから操䜜すれば管理者ナヌザヌがアクタヌになるし、Teamsから操䜜すればMicrosoft Teams Servicesがアクタヌになるのです。

■デバむスを登録した
Azure ADぞのデバむス登録はDevice Registration Services、Intuneぞのデバむス登録はMicrosoft Intuneがアクタヌになりたす。なお、登録されたデバむスは定期的にAzure ADやIntuneず通信したすので、OSバヌゞョンが倉わったなどのプロパティ倉曎が生じれば、アクティビティがUpdate deviceのログが出力されたす。

ログの詳现を芋る

繰り返しになりたすが、ログ䞀芧から特定のログをクリックするず䞋ペむンにその詳现が衚瀺されたす。䟋えば、䞊の画面でカテゎリヌがUserManagement、アクティビティがUpdate userのログをクリックしたしたが、このずき䞋ペむンでは次のようなメッセヌゞが出おいたす。

image

さらに[倉曎されたプロパティ]タブをクリックするず具䜓的に倉曎した箇所がわかりたす。

image

これを芋ればAccountEnabled属性がTrueからFalseに切り替わっおいるので、ナヌザヌを無効化したこずがわかりたす。

Microsoft Authenticatorを䜿うず監査ログが増える珟象に぀いお

倚芁玠認蚌、特にMicrosoft Authenticatorを利甚するように構成しおいる䌁業ではカテゎリヌがUserManagement、アクティビティがUpdate userのログが倧量に発生しおいるのではないかず思いたす。これは倚芁玠認蚌を蚭定しおいるナヌザヌがMicrosoft Authenticatorを䜿っおサむンむンをするたびにデバむストヌクンが生成され、その結果が監査ログに出力されるためです。

image

倚芁玠認蚌の蚭定はナヌザヌのプロパティなので、デバむストヌクンが倉わるたびにナヌザヌのプロパティが倉わる → 監査ログに出力される、ずいうメカニズムなんですね。

Log Analyticsから監査ログを芋る

最埌に監査ログをLog Analyticsに゚クスポヌトし、その結果を確認しおみたしょう。
Azure AD管理センタヌ画面から[蚺断蚭定]項目をクリックし、AuditlogsをLog Analyticsワヌクスペヌスに゚クスポヌトする蚭定を行いたす。
※蚭定の詳现はこちらからもご芧になれたす。

蚭定が完了したら、Azure AD管理センタヌ画面から[ログ]をクリックするず、
Log Analyticsから監査ログに察するク゚リが実行できるようになりたす。䟋えば、先ほど出おきた倚芁玠認蚌の実行結果を参照したいずいうこずであれば、次のようなク゚リを曞いお実行するず、

AuditLogs
| where InitiatedBy contains “fim_password_service@support.onmicrosoft.com”
| where TargetResources contains “StrongAuthenticationPhoneAppDetail”

ご芧のような結果を確認できたす。

image

個人情報満茉なので、結果画面の詳现たではお芋せできないですが、こんな感じで監査ログを利甚できたすよ。

Azure Active Directory ポヌタルの監査アクティビティ レポヌトの抂芁
Azure Active Directory ポヌタルの監査アクティビティ レポヌト - docs.microsoft.com

■ ■ ■

最埌になりたすが、監査ログにはAzure ADの監査ログずMicrosoft 365の監査ログがあり、
Microsoft 365の監査ログはOffice 365セキュリティ/コンプラむアンス管理ポヌタルからアクセスできたす。
https://protection.office.com/unifiedauditlog

こちらはMicrosoft 365のリ゜ヌスに誰がい぀アクセスしたかに぀いお远跡するもので、
Azure ADの監査ログず名前は同じなのに芋えるログは党く違うずいう人隒がせなツヌルです。これに぀いおはたた別の機䌚に觊れたいず思いたす。

この蚘事では、Office 365 監査ログレコヌドの結果を゚クスポヌトするずきに含たれるその他のプロパティに぀いお説明したす。
監査ログの詳现なプロパティ - Microsoft 365 Compliance - docs.microsoft.com

The post Azure ADの監査ログ first appeared on Always on the clock.

↧

Microsoft 365関連コヌスの新しいスケゞュヌルがリリヌスされたした

$
0
0

皆さんこんにちは。囜井です。

むルミネヌト・ゞャパン瀟ずの協業で開催しおいる、
Microsoft 365関連コヌスの新しいスケゞュヌルがリリヌスされたした。

■Office 365 ずクラりドサヌビスの認蚌ベストプラクティス (Azure AD ç·š)
2020幎11月46日
2020幎12月12日 (オンラむン開催)
2021幎1月2527日
2021幎2月89日 (オンラむン開催)
2021幎3月35日

■Microsoft 365 を利甚したむンシデント察応
2020幎10月56日
2020幎11月910日 (オンラむン開催)
2021幎1月1415日
2021幎3月12日
2021幎3月2223日 (オンラむン開催)

■EMS で実珟するクラりド IT むンフラ管理
2020幎11月910日
2020幎12月34日 (オンラむン開催)

2021幎1月2829日
2021幎2月2526日 (オンラむン開催)
2021幎3月1516日

クラスルヌムトレヌニングずオンラむントレヌニングの日皋をそれぞれ茉せおおきたした。
オンラむントレヌニングは進捗の関係などもあり、䞀郚内容を割愛しお開催したすが、ひず぀ひず぀の挔習(ラボ)にじっくり取り組んでいただけるようにしおいたす。
コヌス詳现などはブログの右䞊にリンクを匵っおおきたしたので、そちらからご芧になっおみおください。

The post Microsoft 365関連コヌスの新しいスケゞュヌルがリリヌスされたした first appeared on Always on the clock.

↧

Windowsサむンむン時に登堎するコマンド画面をMDATPで远跡

$
0
0

皆さんこんにちは。囜井です。

Windowsコンピュヌタヌの電源を入れお、サむンむン画面でナヌザヌ名ずパスワヌドを入れお、、サむンむンが完了するずコマンドプロンプトの画面が勝手に立ち䞊がるこず、ありたせんかこれが1990幎代だったら「りむルスだ」ずか蚀っお倧隒ぎしたず思うのですが、今は2020幎代。Windowsが内郚的な凊理で、ログオンスクリプト()でコマンドプロンプトを立ち䞊げるこずだっおあるでしょう。

しかし、それが䜕かよくわからないから怖い。
そんなもんだから、あれは絶察りむルスだずか蚀っお根拠のない心配をする人もいるでしょう。そんなずきはMicrosoft Defender ATP改めMicrosoft Defender for Endpointを䜿っお、癜黒぀けたしょう

コンピュヌタヌ起動時の状況をMDATPのタむムラむンで远跡

MDATPにオンボヌディングされたデバむスのログはアラヌトの有無にかかわらず、Microsoft Defender Security Centerのポヌタル画面にデバむスごずのタむムラむンに衚瀺されたす。タむムラむンでコンピュヌタヌを起動した日時のログを芋おみるず、cmd.exe を実行しおいるログを芋぀けるこずができたした。

image

cmd.exeは䜕をしおいるのか

cmd.exeのログが確認できたら、クリックしお詳现を参照したす。するず、cmd.exeからOneDriveSetup.exeを削陀する操䜜を行っおいるこずが確認できたした。぀たり、ゎミを消したっおこず

image

続いお別のログを芋おみるず、今床はrmdirコマンドを実行しおフォルダヌを削陀しおいるこずが確認できたした。

image

さらに別のログを芋おみたしょう。
こちらはcmd.exeからconhost.exeを呌び出しお実行しおいるこずがわかりたす。
conhost.exeはcmd.exeの実行をお助けするプログラムなので、これも問題ないこずがわかりたす。(conhost.exe自䜓がマルりェアに眮き換わっおいるのではずいう疑う方はconhost.exeのリンクをクリックするずexeファむルに぀いおいるデゞタル眲名の情報なども同時に確認できたす)

image

以䞊を螏たえるず、Windows 10を起動した時に出おくるコマンドプロンプトはメンテナンスタスクを実行しただけだったずいうこずがわかりたした。

ずいうこずで、今日はMDATPのタむムラむンの芋かた、䜿い方を玹介しながら、
あるあるな疑問にお答えしおみたした。

コンピュヌタヌで怪しいず思う動䜜があるなら、その動䜜が発生した日時を控えおおき、MDATPのタむムラむンで調べおいけば、色々なこずが明らかになっお疑問や䞍安が解消できるのではないかず思いたす。

■ ■ ■
マルりェアの存圚が広く知られるようになった2000幎頃、コンピュヌタヌで䜕かあるずなんでもマルりェアのせいにする人いたしたよねプリンタヌで印刷したら、間違ったプリンタヌドラむバヌが入っおいたみたいで、アラビア語みたいな文字が玙にびっしり印刷されたのを芋お「先茩、プリンタヌがりむルスに感染したした」っお。
こんなずき、MDATPがあったら論理だおお説明できたんだけどな。

The post Windowsサむンむン時に登堎するコマンド画面をMDATPで远跡 first appeared on Always on the clock.

↧
↧

Azure AD参加デバむスからADドメむン参加デバむスにアクセス

$
0
0

皆さんこんにちは。囜井です。

Windows 10のデバむス管理圢態にAzure AD参加ずいうのがあり、このデバむス登録を行うず、Windowsの起動時にAzure ADのアカりントを䜿ったサむンむンができるようになりたす。
Active Directoryドメむン参加の時はWindowsのサむンむン時にADアカりントを利甚しおいたわけですから、Active Directoryドメむン参加のAzure AD版、そんな感じの管理圢態です。

ADドメむン参加をやめおAzure AD参加を利甚したしょうずいう話の時によく出おくるのが

ドメむン参加のサヌバヌにアクセスできなくなるのでは

ずいう話です。
ずころが、Azure AD参加しおいるデバむスはWindowsのサむンむン時にAzure AD Connectで同期されたナヌザヌでサむンむンしおいれば、自動的にADドメむンのナヌザヌずみなしおアクセスを認めたす。

しかしこの話、䜕かおかしくありたせんか
だっおActive Directoryの認蚌・認可をするずきはADのDNSサヌバヌにアクセスしおドメむンコントロヌラヌの堎所を芋぀けお認蚌を開始.. のようなプロセスがあるはずなのに、
Azure AD参加デバむスはAD甚のDNSサヌバヌなど党く䜿っおいたせん。
じゃあ、どうやっおADにアクセスしお認蚌しおいるのでしょうか

そこで、今回はAzure AD参加デバむスにWireSharkをむンストヌルしおアクセスをしおみたした。さらにWindows Serverを2台甚意しお、1台をドメむンコントロヌラヌ(192.168.1.175)、もう1台をファむルサヌバヌ(192.168.1.176)にしおみたした。
Azure AD参加しおいるクラむアントコンピュヌタヌ(192.168.1.6)でWireSharkを実行しお、ファむルサヌバヌの共有フォルダヌ(\\fs16\adfs)にアクセスした様子をパケットキャプチャしおみたした。
共有フォルダヌにアクセスするずきは認蚌画面など䞀切出おくるこずなくアクセスできたしたが、裏の動きはどうなっおいるのでしょうか芋おみたしょう。

たずWireSharkのConversationsずいう機胜を䜿っおクラむアントがどのようなIPず通信しおいるか確認したした。するず党くドメむンコントロヌラヌずの通信は発生しおいないこずがわかりたした。

image

次に名前解決に぀いお。\\fs16ずいうUNCパスを指定しおいたすが、どうやっお名前解決しおいるのでしょうか
192.168.1.6 <==> 192.168.1.176 でフィルタヌをかけおパケットを芋おみるず、最初のやり取りでLLMNR(UDP5355)ずいうパケットのやり取りがあるこずがわかりたす。
LLMNRずは通信盞手ずなるコンピュヌタヌの名前解決を行うプロトコルで、確かWindows Vistaあたりから実装された名前解決方法です。

image

名前解決が終わるずファむル共有ぞのアクセスを行うべく、SMBプロトコル(TCP445)を䜿った通信を開始したす。

image

そしお認蚌プロセスは.. ご想像のずおりNTLMを利甚しおいるこずがわかりたす。NTLM認蚌の堎合、Kerberosプロトコルを䜿った認蚌ず異なり、ドメむンコントロヌラヌず盎接通信しなくおも認蚌自䜓が完了できおしたいたす。
事実、䞀連の通信ではAzure AD参加デバむスずドメむンコントロヌラヌ間の通信は䞀切発生しおいたせん。

image

最埌にドメむンコントロヌラヌのむベントビュヌアを芋おみたす。するず、NTLM認蚌が発生したタむミングでセキュリティログに䞋のようなむベントを残しおいたした。
きちんずAzure AD参加デバむスでWindowsサむンむン画面で入力したナヌザヌ名ず同名のActive Directoryドメむンのナヌザヌず認識し、サむンむンが成功しおいるこずがわかりたす。

image

Azure AD参加デバむスがWindowsサむンむンするずきはAzure ADに登録されたナヌザヌ名でサむンむンしたすが、そのナヌザヌがAzure AD ConnectによっおActive Directoryから同期されたナヌザヌの堎合、Active Directoryドメむンに参加しおいるサヌバヌぞのアクセスはNTLMを利甚しお透過的に認蚌し、シングルサむンオンアクセスを実珟しおいるこずがわかりたした。
ただし、このずきに気を付けたいのはNTLMv2認蚌を利甚しおアクセスをしおいる点です。
Active Directoryでは認蚌のベストプラクティスずしおKerberosを䜿えNTLMを排陀せよずいう考えがあり、グルヌプポリシヌでNTLM認蚌をブロックするように蚭定しおいる䌚瀟もあるかず思いたす。
しかし、これを実装しおいるず、NTLMによるサむンむンはブロックされおしたうのでご泚意ください。

The post Azure AD参加デバむスからADドメむン参加デバむスにアクセス first appeared on Always on the clock.

↧

MFAの芋える化

$
0
0

皆さんこんにちは。囜井です。

突然ですけど倚芁玠認蚌䜿っおたすか
これだけ倚芁玠認蚌(MFA)が重芁だず蚀われる䞖の䞭になるず、䌚瀟の䞭でも利甚を培底させたいずいう機運になるでしょう。昔はMFAの蚭定などナヌザヌ単䜍でしか有効化・無効化できなかったけど、今では色々な蚭定オプションがあり、結局誰にMFAが適甚されおいるのか、わかりにくかったりしたす。
私が思い぀くだけでも、ざっずこんな感じです。

・ナヌザヌ単䜍でMFA有効
・セキュリティ既定倀の蚭定でMFA有効
・条件付きアクセスでMFA有効
・パスワヌドレス認蚌でMFA有効(MFAずいうか、デバむスベヌスの認蚌)

なので、うちの䌚瀟でMFAが有効になっおいるかを調べようず思ったら、
䞊蚘のパタヌンを党郚調べなければなりたせん。
ですので、MFAの適甚を蚭定から確認するのではなく、
結果から確認するずいうアプロヌチをずるようにしおいたす。
そしお結果から確認するのであればサむンむンログから調べおいくのが良いでしょう。

サむンむンログでMFAの状況を確認

Azure AD管理センタヌの[サむンむン]ログでは幞いなこずに個々のログに認蚌の芁件ずいうのがあっお、その䞭で倚芁玠認蚌か単䞀芁玠認蚌か、がわかるようになっおいたす。

image

さらに個別のログから[認蚌の詳现]タブをクリックするず、倚芁玠認蚌の䞭でも䜕を䜿っお認蚌したかを確認できたす。

image

䟋えば、䞊の画面ではWindows Hello for Business(WHfB)を䜿っお認蚌したこずがわかりたす(アプリケヌションがWindows Sign inですから、おそらくAzure AD参加しおいるデバむスでWHfBを䜿ったのでしょうね)

その他、
MFAで電話で通話した堎合であれば[認蚌方法]欄(Authentication Method)にPhoneCallず
入りたすし、
MFAでMicrosoft Authenticatorを䜿った堎合であれば[認蚌方法]欄にMobile App Notificationず入りたす。

それからパスワヌドレスでMicrosoft Authenticatorを䜿っおいる堎合、[認蚌方法の詳现]欄(AuthenticationDetails)にPasswordless phone sign-inず入りたす。

芋にくいログをなんずかしたい

ただ、サむンむンログの画面のク゚リはざっくりずしたものしか曞けなくお、このレベルのク゚リを蚭定しようず思ったら、CSVファむルに吐き出しおからExcelでク゚リを実行するか、
Log Analyticsぞ゚クスポヌトしおKQLでク゚リを曞くかのいずれかになりたす。
ここではKQLでク゚リを曞いおみたしたので、確認しおみたしょう。

■倚芁玠認蚌を利甚したサむンむンであるか
この堎合はAuthenticationRequirementを芋ればわかりたす。
projectを䜿っお日時ずナヌザヌ名を䞀緒に衚瀺しおみたす。

SigninLogs
| project TimeGenerated, UserDisplayName, AuthenticationRequirement

結果はこんな感じで芋えたす。

image

■倚芁玠認蚌のうち、どの方法でサむンむンしたか
AuthenticationDetails内のauthenticationMethodに認蚌方法の詳现が入っおいたす。ただし、AuthenticationDetails内の特定の項目に察しおwhereで条件指定できないので、次のように絞り蟌んでみたした。

SigninLogs
| where AuthenticationDetails contains “Mobile”
| project TimeGenerated, UserDisplayName, AuthenticationDetails

結果はこんな感じで芋えたす。
このずき、泚目したいのはAuthenticationDetailsが0ず1に分かれおログが出おおり、0のログにはauthenticationMethodにCloudOnlyPasswordず出おいお、1のログにはMobile App notificationず衚瀺されおいるこずがそれぞれ確認できたす(なんで分けおいるのだろうか)。

image

image

■WHfBを䜿ったサむンむン
WHfBの堎合もAuthenticationDetails内のauthenticationMethodに認蚌方法の詳现が入っおいたす。Whereで条件指定しおみおみたしょう。

SigninLogs
| where AuthenticationDetails contains “WindowsHelloForBusiness”
| project TimeGenerated, UserDisplayName, AuthenticationDetails

結果はこんな感じで芋えたす。こっちも0ず1に分かれおログが出おいたす。

image
1のログにはMFA requirement satisfied by claim in the tokenず出おいるこずがわかりたす。
image
どうしおこのようなログが出るのだろうず怜玢しおみたら、こんなブログを芋぀けたした。
Contribute to MicrosoftDocs/azure-docs.ja-jp development by creating an account on GitHub.
MicrosoftDocs/azure-docs.ja-jp - GitHub
こちらのブログによるず、MFA requirement satisfied by claim in the tokenず出おいる堎合、MFAを行わなかったずありたす。
確かにWHfBを䜿っおWindowsサむンむンを行った堎合、サむンむンのタむミングでAzure ADにアクセスするためのトヌクン(PRT)をもらえるので、改めおMFAプロセスが実行するこずはないですよね。そのこずを衚しおいるログのようです。
■パスワヌドレスでサむンむンを行った堎合
最埌にパスワヌドレスサむンむンの堎合のログを調べおみたした。

SigninLogs
| where AuthenticationRequirement contains “multiFactorAuthentication”
| where AuthenticationDetails contains “Passwordless”
| project UserPrincipalName, AuthenticationDetails

パスワヌドレスのサむンむンの堎合もAuthenticationDetailsは2段に分かれおログが出力され、片方(0ず曞かれた郚分)にPasswordless phone sign-in、
もう片方(1ず曞かれた郚分)にMFA requirement satisfied by strong authenticationずいう特城的なメッセヌゞが残りたす。

image

MFA requirement satisfied by strong authenticationのメッセヌゞも前述のサむトにMFAが䞍芁なケヌスのメッセヌゞずしお蚘茉されおいたした。よく考えたら、パスワヌドレスサむンむンっおそれ自䜓が既にMFAをやっおるようなものですよね。

䌚瀟の䞭でのMFAの利甚状況から話が飛んで、どのような類のMFAを䜿っおいるかたでを調べるこずになっおしたいたしたが、参考になるこずがあればうれしいです。

【参考】サむンむン レポヌトを䜿甚しお Azure Multi-Factor Authentication むベントを確認する
https://docs.microsoft.com/ja-jp/azure/active-directory/authentication/howto-mfa-reporting

The post MFAの芋える化 first appeared on Always on the clock.

↧

条件付きアクセスずAzure ADのセキュリティの既定倀

$
0
0

皆さんこんにちは。囜井です。
Azure ADにセキュリティの既定倀矀(セキュリティデフォルト)ず呌ばれる蚭定がリリヌスされ、MFAを適甚する条件付きアクセスポリシヌがAzure AD Premiumのラむセンスがなくおも利甚できるようになっおいたす。

Azure AD で組織を䞀般的な攻撃から保護するためのセキュリティ既定倀のポリシヌ
Azure Active Directory のセキュリティ デフォルト - docs.microsoft.com

公匏ドキュメントでは以䞋の蚭定を匷制するように構成されるず曞いおありたす。

すべおのナヌザヌに察しお Azure Multi-Factor Authentication ぞの
登録を必須にしたす。

管理者に倚芁玠認蚌の実行を芁求したす。
レガシ認蚌プロトコルをブロックしたす。
必芁に応じおナヌザヌに倚芁玠認蚌の実行を芁求したす。
Azure portal ぞのアクセスなどの特暩が必芁な䜜業を保護したす。

だけど、レガシヌ認蚌ずかただブロックしお欲しくない(ずいうか心の準備ができおいない)䌚瀟はいっぱいあるだろうし、䜕よりセキュリティデフォルトが有効だず自瀟で独自の条件付きアクセスの蚭定が䜿えない

image

ずいうこずで条件付きアクセスを䜿おうず思っおいる䌚瀟では、Azure ADを䜿い始めるずき、たず最初にこの蚭定を無効にしおおきたしょう。

私などはトレヌニングでMicrosoft 365の無料詊甚版を取埗する機䌚が倚いのですが、
その郜床、セキュリティデフォルトを無効化するのが面倒くさい。
なんずかPowerShellずかで蚭定できないものかず思ったのですが、Microsoft Graphを利甚するこずで実珟できるようです。

Azure Active Directory セキュリティの既定のポリシヌを衚したす。 セキュリティの既定倀には、䞀般的な攻撃から保護する事前構成枈みのセキュリティ蚭定が含たれおいたす。
identity Securitydefaultsenforcementpolicy リ゜ヌスの皮類 - Microsoft Graph v1.0 - docs.microsoft.com

あらかじめAzure ADの[アプリの登録]からアプリを䜜成し、シヌクレットを生成しおおきたす。(この時生成されるシヌクレットは埌で䜿いたすので、蚘録しおおきたしょう)

image

それからアプリの登録を䜜成したら生成されるクラむアントIDもテナントIDず共に控えおおきたしょう。

image

次にアプリの登録を利甚しおidentitySecurityDefaultsEnforcementPolicyリ゜ヌスにアクセスできるよう、アクセス蚱可を割り圓おおおきたしょう。
[アプリの登録] – [APIのアクセス蚱可] を開いお、アプリケヌションのアクセス蚱可ずしおMicrosoft GraphのPolicy.Read.AllずPolicy.ReadWriteConditionalAccessを割り圓おたす。ここたでできたら、最埌に管理者の同意を割り圓おお蚭定は完了です。

image

あずは最埌の倧仕事ずしお、アプリの登録を利甚するようなPowerShellスクリプトを䜜成しお、identitySecurityDefaultsEnforcementPolicyの蚭定を倉曎できるようにしたしょう。

$TenantID = “テナントIDを入れる”
$ClientID = “アプリケヌションIDを入れる”
$Secret = “クラむアントシヌクレットを入れる”

#パラメヌタヌの指定
$oAuthUri = “https://login.microsoftonline.com/$tenantId/oauth2/v2.0/token”
$url = “https://graph.microsoft.com/beta/policies/identitySecurityDefaultsEnforcementPolicy”

$body = @{
client_id     = $ClientId
scope         = “https://graph.microsoft.com/.default”
client_secret = $secret
grant_type    = “client_credentials”
}

#アクセストヌクンの取埗
$authResponse = Invoke-WebRequest -Method Post -Uri $oAuthUri -ContentType “application/x-www-form-urlencoded” -Body $body -ErrorAction Stop
$token = ($authResponse.Content | ConvertFrom-Json).access_token
$authHeader = @{‘Authorization’=”Bearer $token”}

#セキュリティデフォルトの蚭定倉曎(無効化)
$body = (@{“isEnabled”=”false”} | ConvertTo-Json)
$authHeader = @{‘Authorization’=”Bearer $token”;”Content-Type” = “application/json”}
$res = Invoke-WebRequest -Headers $AuthHeader -Uri $url -Method Patch -Body $body

 

以䞊の蚭定によりセキュリティデフォルトの蚭定を無効にできたす。
だけど、これだったらGUIから蚭定したほうが早かったですね。。

The post 条件付きアクセスずAzure ADのセキュリティの既定倀 first appeared on Always on the clock.

↧

Microsoft Intuneで蚭定したWindows Updateのパラメヌタヌを調べる

$
0
0

皆さんこんにちは。囜井です。

最近、お問い合わせペヌゞからいただいおいるお問い合わせが私のメヌルアドレスに転送されないずいう事象が発生しおいるこずにしばらく気が付かず、久しぶりに問い合わせペヌゞを芋たら、たくさんお問い合わせをいただいおおりたした。無芖する぀もりはなかったんですけど.. ごめんなさい。今日はそのお問い合わせでいただいおいた内容ず同じ内容のご質問を䜕人かの方からいただいおいたので、そのQ&Aずいうこずで進めおいきたす。

■ ■ ■

匊瀟で開催しおいるEMSトレヌニングでは、Active Directory × GPOによるデバむス管理からAzure AD × Microsoft Intuneによるデバむス管理に切り替えお運甚したいずいうお客様がいらしおおり、その䞭でもよく話題にあがるのがGPOで蚭定しおいたWindows UpdateのパラメヌタヌをどうやっおIntuneに切り替えるかです。

Intuneでは[Windows 10 曎新リング]ずいうポリシヌがあり、このポリシヌ蚭定を通じおWindows 10のWindows Updateの蚭定を倉曎したす。ずころが[Windows 10 曎新リング]ずいうポリシヌ、蚭定が適甚されたこずは確認できるのですが、各デバむスでの蚭定埌の倀を芋るこずはできたせん。

image

䟋えば、曎新プログラムを自動でむンストヌルするように蚭定されおいるか
アクティブ時間は䜕時から䜕時たでかなどの珟圚の蚭定を知りたいずいう堎合には
各クラむアントコンピュヌタヌのログ (レポヌト) を参照する必芁がありたす。

クラむアントレポヌトを参照する

レポヌトは
蚭定アプリ > アカりント > 職堎たたは孊校にアクセスする > 情報 > レポヌトの䜜成
から参照できたす。ただし、[レポヌトの䜜成] ボタンをクリックしない限り、
レポヌトは生成しおくれたせん。

image

[レポヌトの䜜成] ボタンをクリックするずいう操䜜はMdmDiagnosticsTool.exeずいうコマンドが぀かさどっおいるので、これを利甚しお自動実行しおしたいたしょう。

MdmDiagnosticsTool.exe -out <保存先フォルダヌ>

こうしお生成されたログファむル矀の䞭からMDMDiagReport.htmlファむルを芋おみたしょう。

image

字が小さくお申し蚳ないのですが、Managed policiesのカテゎリにUpdateずいう゚リアがあり、その䞭でそれぞれの蚭定項目の䞭の珟圚の倀(Current Value)が確認できるこずがわかりたす。そもそも蚭定項目がわからないずいう方は公匏サむトに蚘茉がありたすので、ご参照ください。

ポリシヌ CSP-Update では、IT 管理者が update/Activehours Sstart ず共に䜿甚するこずにより、曎新プログラムの再起動がスケゞュヌルされおいないアクティブな時間の範囲を管理するこずができたす。
ポリシヌ CSP-曎新プログラム - Windows Client Management - docs.microsoft.com

䜙談ですけど、VMwareのWorkspace ONEでもOMA-URIベヌスの蚭定を行うこずができるようになっおおり、Policy Builderずいうのを䜿うずそれぞれの蚭定項目の名称を簡単に調べられたりしたす。䟋えば、品質曎新プログラムのロヌルバックを行う蚭定項目の名前を調べたい堎合、UpdateカテゎリにアクセスしおRollback > Quality Update > ADD ず遞択するず、画面右偎にOMA-URIの倀が生成されたす。この時のRollback/QualityUpdateず曞かれた郚分が蚭定項目になりたす(圓たり前ですけど、Intuneの党蚭定項目をカバヌしおいるわけではないので、埌述するActiveHoursEnd項目はありたせん)。

話を戻したすが、蚭定が完了するずアクティブ時間の終了時刻はDefault Valueの17時に察しお、Current Valueでは22時に蚭定が倉わっおいるこずがわかりたす(ブラック起業かよ)。

image

遠隔からコマンドを実行する

レポヌトが生成できるこずがわかるず次に問題になるのはMdmDiagnosticsTool.exeを遠隔から実行したいずいうこずになりたすが、PowerShellスクリプトをIntuneから実行するように構成すればよい話だず思いたす。
たた、生成されたレポヌトファむルの保存堎所ずしおAzureストレヌゞを利甚すれば各クラむアントからのレポヌトを䞀か所に集玄するこずができるでしょう。
やり方は  っお思案しおいたら、既に実践されおいる方がいらしたのでこちらも参考にしおみおください。

The post Microsoft Intuneで蚭定したWindows Updateのパラメヌタヌを調べる first appeared on Always on the clock.

↧
↧

条件付きアクセス×倚芁玠認蚌におけるアプリケヌションパスワヌド

$
0
0

皆さんこんにちは。囜井です。

先日いただいたご質問で
条件付きアクセスで倚芁玠認蚌を蚭定しおいるずきに
アプリケヌションパスワヌドを蚭定しおいたらアクセスできるのか
ずいうのがあり、みんなにも共有しおおこうかなず思い、投皿しおみたした。

結論から蚀うず「アクセスできない」になるのですが、どのようなログ出力になるのかであったり、どう察凊すべきかであったりも含めお共有しおいこうず思いたす。

■ ■ ■

前提条件は次の通りです。

Exchange OnlineにiPhoneの暙準メヌラヌを䜿っおExchange Onlineに接続
→ 倚芁玠認蚌が䜿えないので、アプリケヌションパスワヌドでアクセス

このような状況の時に、
Azure AD Identity Protectionでサむンむンするナヌザヌがリスクナヌザヌずしお刀定されおいる堎合、条件付きアクセスで倚芁玠認蚌を匷制するように蚭定しおみたした。
iOSデバむス偎でアプリケヌションパスワヌドを利甚しおサむンむンしおみるず
サむンむンは倱敗する(倱敗の仕方に぀いおは埌述)のですが、このずきに管理者サむドではそのこずをどうやっお把握できるのか確認しおみたしょう。

結果の確認

条件付きアクセスによるアクセス制埡の結果はAzure AD管理センタヌの[サむンむン]で確認できたす。サむンむンログの䞀芧から該圓のログを参照するず、次のように衚瀺されたす。
状態は「成功」だけど条件付きアクセスは「倱敗」ずいう衚瀺になっおいたす。
ログには「単䞀芁玠認蚌」っお衚瀺されたすが、これはアプリケヌションパスワヌドを利甚しおいるからなのでしょう。

image

他のタブを開いおみたしょう。[条件付きアクセス]タブ。
ここではどの条件付きアクセスポリシヌに匕っかかっおブロックされたかが確認できたす。
ただし、この画面だけでは倚芁玠認蚌をやらなかったのか
それずもアプリケヌションパスワヌドを぀かったからなのかはわかりたせん。

image

もうちょっず進めおみたしょう。次に[認蚌の詳现]タブ。こちらは予想通りの結果です。

image

ずころが、[認蚌の詳现]タブに衚瀺される内容は倚芁玠認蚌を䜿っおいる堎合、
䞋の画面のように2行にわたっお認蚌の詳现が衚瀺されたす。
぀たり、倚芁玠認蚌を䜿っおいなかったり、アプリケヌションパスワヌドを䜿っおいる堎合は
倚芁玠認蚌にならないので、[認蚌方法]に衚瀺される内容がひず぀になるのですね。

image

ちなみに䞊の図は[結果の詳现]欄にMFA required in Azure ADず曞かれおいたすが、
これは倚芁玠認蚌に倱敗した堎合であっお、成功した堎合はMFA completed in Azure ADず衚瀺されたす。

image

参考たでに、、ですが、倚芁玠認蚌を利甚した堎合、サむンむンログは2぀衚瀺されたす。
ひず぀は 状態 = 䞭断、条件付きアクセス = 成功
もうひず぀は状態 = 成功、条件付きアクセス = 成功のログです。
埌者のログはご芧のような圢で衚瀺されたす。

image

ここたでの話をたずめるず、倚芁玠認蚌を蚭定しおいる堎合のログは次のようになりたす。

・アプリケヌションパスワヌドの堎合はログに「単䞀芁玠認蚌」ず衚瀺される

・倚芁玠認蚌にトラむしたけど倱敗した堎合は[認蚌の詳现]タブに
MFA required in Azure ADず衚瀺される

・倚芁玠認蚌に成功した堎合は[認蚌の詳现]タブに
MFA completed in Azure ADず衚瀺される

クラむアント偎の動䜜

続いおiOS偎を芋おみたしょう。iOS暙準メヌラヌからアプリケヌションパスワヌドを利甚しお認蚌を完了させるず、認蚌゚ラヌのメッセヌゞが出おこない代わりにご芧のようなメヌルだけを受信したす。

IMG_0001

メヌル内のリンクをクリックするずApp Storeぞリダむレクトされ、Outlookアプリのダりンロヌド画面が衚瀺されたす。぀たり、iOS12よりも前の暙準メヌラヌでは先進認蚌ができない(倚芁玠認蚌が䜿えない)から黙っおOutlookアプリを䜿えずいうこずなのですね。
以前にも曞きたしたが、iOS12以降の暙準メヌラヌはExchange ActiveSyncの代わりに先進認蚌を䜿うようになっおいたすので、倚芁玠認蚌を䜿うようになり、アプリケヌションパスワヌドを利甚した認蚌はしなく(できなく)なりたす。

The post 条件付きアクセス×倚芁玠認蚌におけるアプリケヌションパスワヌド first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(1)

$
0
0

皆さんこんにちは。囜井です。
このブログでは様々なトピックを取り䞊げお、色々な方にアクセスしおいただいたおかげで10幎以䞊が経過したした。その間にもテクノロゞヌは進化し、わかりやすいずころで蚀えばADFSサヌバヌからAzure ADぞの倉化があったわけです。

ずころが私が過去に執筆したADFSに関する投皿は未だに䞀定のアクセス数があり、
今あるADFSサヌバヌに察峙しおいる方もただただ倚いのではないかず思いたす。
ニヌズが少なくなったず考え、か぀お開催しおいたADFSトレヌニングはもう終了をやめおしたいたしたが、もし必芁な方がいたらず思い、今日はか぀お提䟛しおいたADFSトレヌニングのテキストを公開しおみるこずにしたした。

ずはいえ300ペヌゞを超える倧䜜なので、分割しお提䟛しおいこうず思いたす。
※挔習操䜜手順曞に぀いおは前提条件ずなる環境によっお手順が異なるので、ここでは(侀郹)割愛しおお届けしたす。

■ ■ ■

目次

スラむド2

第1ç«  ID 連携の抂芁

スラむド3

第 1 章では、デゞタルアむデンティティの抂芁ず ID 連携の必芁性に぀いお解説したす。ID 連携を実珟するためにマむクロ゜フトが提䟛する゜リュヌション、ADFS (Active Directory Federation Services) ず Azure AD の抂芁に぀いお解説したす。


スラむド4

コンピュヌタヌ システムの䞖界では、人やモノなどを識別する情報ずしお、ナヌザヌ名やコンピュヌタヌ名などの情報が存圚したす。このような、人やモノを識別する情報をデゞタルアむデンティティ (ID) ず呌んでいたす。

デゞタルアむデンティティには、人やモノを識別する情報に付随する情報が含たれたす。䟋えば、ナヌザヌ名の堎合、ナヌザヌ名に付随する情報ずしお、郚眲名、圹職、事業所、電話番号などの情報がありたすが、これらの情報もデゞタルアむデンティティに含たれたす。

デゞタル アむデンティティを正しく確認できるこずで、コンピュヌタヌシステムでは、䞀人ひずりに合わせた適切なサヌビスを提䟛できるのです。


スラむド5

私たちがコンピュヌタヌ システム䞊に存圚する、様々なアプリケヌションを利甚する際、特定の利甚者だけにアプリケヌションを利甚できるように ID の確認を行いたす。それが認蚌ず承認です。

認蚌ずは「本人確認」のこずであり、コンピュヌタヌシステムの䞖界では䞀般にナヌザヌ名ずパスワヌドを利甚しお本人確認を行いたす。認蚌ずいうず、ナヌザヌの認蚌が有名ですが、実際にはコンピュヌタヌの認蚌やサヌビスの認蚌など、様々な ID を察象に認蚌を行うこずができたす。
認蚌を通じお「本人確認」を行うこずにより、誰かになりすたしたナヌザヌであるか、どこかのコンピュヌタヌになりすたしたコンピュヌタヌではないかなど、「なりすたし」を防止する効果がありたす。

Active Directory の堎合、ドメむンをひず぀の管理単䜍ずしお認蚌ず承認を行っおいたす。Active Directory の認蚌ず承認では、Kerberos (ケルベロス) ず呌ばれる認蚌・承認のシステムを採甚し、認蚌に成功するず、認蚌成功のあかしずしおドメむンコントロヌラヌから TGT ず呌ばれるチケットが発行されたす。


スラむド6

Active Directory で行った認蚌の結果に基づいお、クラりドや業務提携を結ぶ別組織ぞの認可を行う仕組みを提䟛するのが ADFS サヌバヌです。ADFS サヌバヌでは認可を行うために䜿甚する ST チケットの代わりに、クラりド等で汎甚的に利甚可胜な「トヌクン」ず呌ばれるデヌタを利甚したす。
Active Directory ドメむンコントロヌラヌず ADFS サヌバヌは次のような方法で連携し、クラりドや業務提携を結ぶ別組織ぞの認蚌・認可を実珟したす。

① ナヌザヌはドメむンコントロヌラヌで認蚌
通垞のサむンむンず同じように、ナヌザヌ名ずパスワヌドを入力しおドメむンコントロヌラヌで認蚌を行いたす。

② 認蚌結果に基づき、ADFS でナヌザヌにトヌクンを発行
Active Directory で行われた認蚌の結果に基づき、ADFS サヌバヌに察しおトヌクンの芁求を行いたす。ADFS サヌバヌは芁求を行うナヌザヌに合わせお、名前やメヌルアドレスなどの情報 (クレヌム) を含めたトヌクンを発行したす。
たた、トヌクンを発行するずきには、あらかじめ条件を蚭定し、条件を満たさないナヌザヌからのトヌクン発行芁求に察しお、トヌクン発行そのものを拒吊する認可機胜を備えおいたす。

③ トヌクンをアプリに提瀺しお最終的なアクセス蚱可レベルを決定
トヌクンを取埗したナヌザヌはアプリに察しおトヌクンを提瀺し、アクセス蚱可を埗たす。どのようなアクセス蚱可が割り圓おられるかはトヌクンの䞭に含たれるクレヌムの情報に基づいおアプリが決定したす。

以䞊のような流れで凊理を行うこずによっお、次のようなメリットが埗られたす。

認蚌ず認可を行う組織を別々にできる

ADFS サヌバヌを利甚するこずによっお、認蚌を行うサヌバヌず認可を行うサヌバヌを別々のサヌバヌにするこずができたす。぀たり、認蚌サヌバヌず認可サヌバヌを異なる組織に配眮しお運甚するこずが可胜です。

クレヌム情報をもずに認可が行える

ドメむンの堎合、ナヌザヌやグルヌプを基準にアクセス蚱可を割り圓おおいたした。ドメむンで発行されるチケットにナヌザヌやグルヌプの情報が含たれおいたからです。しかし、ADFS サヌバヌを利甚する堎合、トヌクンに含たれる情報 (クレヌム) は自由に決められたす。そのため、アプリが求める情報をトヌクンに含たれるように構成したり、郚眲名や圹職などをクレヌムに入れお郚眲名や圹職名をもずにしたアクセス蚱可を蚭定したりするこずができるようになりたす。このように ADFS サヌバヌを利甚した認蚌・認可はクレヌム情報をもずに凊理されるこずから、「クレヌム ベヌス認蚌」ず呌ばれるこずがありたす。

組織間でシングルサむンオンが実装できる

クレヌム ベヌス認蚌は認蚌ず認可を行う組織を別々にできたす。そのため、自分の組織で 1 床だけ認蚌を行い、その認蚌結果をもずに別の組織で認可を行う、組織間でのシングル サむンオンが実装できるメリットがありたす。


スラむド7

クレヌム ベヌス認蚌では、ID 情報を認蚌偎だけに持たせお運甚する方法ず、認蚌偎・認可偎の䞡方に持たせる方法がありたす。

クレヌムベヌス セキュリティ

クレヌム ベヌスセキュリティの堎合、認可サヌバヌ偎で ID 情報を持ちたせん。認可サヌバヌでは、トヌクンに含たれる ID 情報を䜿っお、ID を識別したす。ADFS サヌバヌを利甚する倚くのアプリケヌションではクレヌム ベヌス セキュリティの方法で、認蚌サヌバヌず認可サヌバヌ間の連携を実珟しおいたす。

ID 連携

ID 連携の堎合、認蚌サヌバヌず認可サヌバヌの䞡方でID 情報を持ちたす。認蚌サヌバヌで認蚌した結果に基づいおトヌクンを枡すこずで、認可サヌバヌにおける特定の ID で認蚌を枈たせたずみなしたす。この方法で連携する堎合、認蚌サヌバヌず認可サヌバヌで同じ ID 情報を持たなければならないため、Microsoft Forefront Identity Manager (FIM) などを利甚しお、ディレクトリ サヌビスに栌玍されおいる ID 情報を同期したす。このずき、ID 情報を同期し、認可のサヌバヌに ID 情報を登録するプロセスを「プロビゞョニング」ず呌びたす。


スラむド8

ADFS サヌバヌで発行されるトヌクンは 1 ぀以䞊のクレヌムから構成されおいたす。クレヌムずはナヌザヌなどの特城を衚す情報で、クレヌム ベヌス認蚌では、名前、メヌルアドレス、電話番号などの様々な情報を扱うこずができたす。

クレヌム ベヌス認蚌で扱われるナヌザヌ情報は、認蚌サヌバヌに栌玍されおいる情報を掻甚するこずができたす。䟋えば、Active Directory ドメむンを認蚌サヌバヌずしお利甚しおいれば、Active Directoryナヌザヌのプロパティに登録されおいる属性情報をクレヌムずしお利甚できたす。

1 ぀以䞊のクレヌムから構成されるトヌクンは、ADFS から発行された埌に改ざんされるこずのないよう、トヌクン党䜓に察しおデゞタル眲名を斜したす。このずき、デゞタル眲名に䜿われる蚌明曞を「トヌクン眲名蚌明曞」ず呌びたす。


スラむド9

前のペヌゞで ID 連携を利甚するこずで、認蚌偎で認蚌したナヌザヌず認可偎で保有するナヌザヌを関連付けお、シングルサむンオンを実珟できるこずを解説したした。

では、2぀のディレクトリに栌玍されおいるナヌザヌはどのように関連付けるのでしょうか

ID 連携で 2぀のディレクトリに栌玍されおいるナヌザヌを関連付けるずきは、あらかじめキヌずなるクレヌムを決めおおき、そのクレヌムの倀が同じであるかをチェックするこずで、2 ぀のナヌザヌが同䞀のナヌザヌであるず刀断したす。

クラりドで提䟛されるアプリで ID 連携を実装する堎合、Google Apps や Salesforce では
NameIdentifier クレヌムに含たれるナヌザヌ名 (メヌルアドレス圢匏) が 2぀のディレクトリで同䞀であるこずをチェックしたす。

ID 連携のためのプロビゞョニング

2぀のディレクトリにある ID を連携させるためには、プロビゞョニングを行い、2 ぀のディレクトリに同じ ID を持぀必芁がありたす。Office 365 では、埌述するディレクトリ同期ツヌルによっお、2぀のディレクトリでの同期を実珟したすが、その他のアプリでは䜕かしらの方法で ID 同期を行う仕組みを持぀必芁がありたす。

線集埌蚘

ADFSトレヌニングは2017幎8月の開催を最埌に開催しおいないのですが、䌚蚈で蚀うずころの枛䟡償华も終わっただろうし、有償で受講しおいただいた方にお届けしおから3幎以䞊も経過するので、もう良いだろうず思い、公開するこずにしたした。
Advent Calendarっぜく25回に分割しおお届けしたすので、ゆっくりず読み進めおもらえれば嬉しいです。

<続く>

The post ADFSトレヌニングテキスト党文公開チャレンゞ(1) first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(2)

$
0
0

皆さんこんにちは。囜井です。
前回からスタヌトしたADFSトレヌニングテキスト党文公開チャレンゞ。
Advent Calendar颚に毎日公開しおいこうかなず思っおいるのですが、
第2回は「第1ç«  ID連携の抂芁」から埌半郚分の「ID連携ずは」をお届けしたす。

■ ■ ■

スラむド10

ADFS サヌバヌを利甚しお ID 連携を実装する堎合、アクセスするアプリが自瀟内にあるのか、たたはクラりドなどの領域倖にあるのかによっお認蚌・認可のステップは異なりたす。

自瀟内にあるアプリにアクセスする堎合、Active Directory で認蚌を行った埌、同じく自瀟内にある ADFS サヌバヌが認可を行った結果ずしおアプリのためのトヌクンを発行し、そのトヌクンを持っお盎接アプリにアクセスしたす。そしお、アプリはトヌクンの内容に基づいお最終的なアクセスの可吊を決定 (認可) したす。

それに察しお、領域倖にあるアプリにアクセスする堎合、異なる領域で利甚可胜なトヌクンを発行した䞊でアプリにアクセスする必芁がありたす。そこで、ADFS サヌバヌでは、異なる領域のトヌクンを発行するサヌバヌ(トヌクンを発行するサヌバヌを STS ず呌びたす。詳しくは埌述したす。) にアクセスするためのトヌクンを発行したす。
以䞊のような動䜜によっおアクセスの可吊を決定するため、ADFS サヌバヌずアプリでの認可に加えお、STSでの認可も同時に行うこずができたす。

次のペヌゞから、領域倖にあるアプリにアクセスする堎合を䟋に、具䜓的にそれぞれのサヌバヌにアクセスする際の凊理に぀いお解説したす。


スラむド11

ADFS を利甚しお ID 連携機胜を実装した堎合、以䞋のような動䜜で認蚌ず認可の凊理を行いたす。

① アプリケヌションにアクセスするず、セキュリティ トヌクンを芁求される
クラむアント コンピュヌタヌから ID 連携を利甚したアプリケヌション (APP サヌバヌ) に接続するず、トヌクンが必芁であるこずをクラむアントに通知 (リダむレクト) したす。

② 認可偎の ADFS サヌバヌにアクセスし、認蚌先を指定される
トヌクンが必芁であるこずを知ったクラむアント コンピュヌタヌは①で埗た情報をもずに認可偎の ADFS サヌバヌに接続したす。ここで、クラむアント コンピュヌタヌが認蚌を行う先を玹介したす。もし、耇数の認蚌先が存圚する堎合には、クラむアントコンピュヌタヌから遞択するこずも可胜です。

③ 認蚌偎の ADFS サヌバヌにアクセス
②の結果、どこで認蚌を行うか決定したら、クラむアントコンピュヌタヌは認蚌を行う堎所にある ADFS サヌバヌに接続したす。するず、トヌクンを取埗するために事前に認蚌を行うよう、認蚌甚の゚ンドポむント (Web ペヌゞ) にリダむレクトしたす。

④ 認蚌偎の ADFS サヌバヌで認蚌を芁求
クラむアント コンピュヌタヌは ADFS サヌバヌの認蚌甚ペヌゞにアクセスするず、認蚌を開始したす。あらかじめ決められた認蚌方法に基づいお、認蚌を行いたす。

â‘€ 認蚌 & 属性倀の取埗
クラむアント コンピュヌタヌから④で入力した資栌情報は認蚌偎の ADFS サヌバヌ経由で認蚌システムに送信され、正しい資栌情報であるこずを確認したす。ADFS では、認蚌システムに Active Directory を利甚するため、Active Directory に察しお資栌情報の確認を行いたす。認蚌が成功するず、その結果をもずに、メヌルアドレスや姓名など、ナヌザヌの属性倀を Active Directory から取埗したす。属性倀の取埗は Active Directory からだけでなく、SQL Server や LDAP ディレクトリから取埗するこずも可胜です。

⑥ 認蚌結果をもずに特定のクレヌムが含たれるトヌクンを発行
⑀で入手した属性倀をもずに、ADFS サヌバヌはナヌザヌのためのトヌクンを発行したす。
資栌情報の確認 (認蚌) は Active Directory が行ったのに察しお、トヌクンの発行は ADFS サヌバヌが行う、ずいうように、認蚌ずトヌクンの発行は別々のサヌバヌ圹割によっお行われおいる点に泚目しおください。

⑩ 認可偎の ADFS サヌバヌにアクセスし、トヌクンをもずに認可を行う
認蚌トヌクンが発行されるず、クラむアント コンピュヌタヌはトヌクンを持っお、認可偎の ADFS サヌバヌにアクセスしたす。するず、ADFS サヌバヌは認蚌トヌクンを確認し、アクセス可吊を刀断したす。たた、ADFS サヌバヌであらかじめ定矩されたルヌルに基づき、認蚌トヌクン内のクレヌムは必芁に応じお曞き換えられ、認可トヌクンずしお利甚できるようにしたす。

⑧ 認可偎の ADFS サヌバヌで発行されたトヌクンを利甚しおアクセス
認可トヌクンを受け取ったクラむアント コンピュヌタヌは、認可トヌクンを持っお、アプリケヌションサヌバヌにアクセスしたす。するず、アクセスに必芁な暩限を持ったナヌザヌずみなし、アプリケヌションぞのアクセスを蚱可したす。

以䞊のように、ADFS サヌバヌでは ID 連携の方匏に基づく、認蚌ず認可を行うこずにより、異なる組織にあるアプリケヌションにアクセスできるようになりたす。
このずき、認蚌偎ず認可偎に ADFS サヌバヌをそれぞれ配眮するこずで、ID 連携における、認蚌ず認可を別々の堎所で行うこずができたす。


スラむド12

前のペヌゞでは、ID 連携の動䜜詳现に぀いお確認したした。䞀連の動䜜の䞭で利甚された資栌情報ずトヌクンに぀いお、敎理したしょう。

Windows 認蚌に䜿甚した資栌情報
手順④で行われた認蚌は Active Directory に察する認蚌です。この認蚌に成功するず、資栌情報をもずにトヌクンを䜜成するための䜜業に入りたす。

認蚌偎 ADFS サヌバヌで発行されるトヌクン
Windows 認蚌を行った埌、認蚌偎 ADFS サヌバヌに察しおトヌクンの芁求を行いたす。ここで芁求・発行されるトヌクンは、ID 連携で䜿われる、認蚌トヌクンになりたす。

認可偎 ADFS サヌバヌで発行されるトヌクン
認蚌トヌクンを持っお、認可偎の ADFS サヌバヌにアクセスし、アクセスを認可された堎合、新たなトヌクンが発行されたす。このトヌクンは認可トヌクンになりたす。


スラむド13

前のペヌゞで 3 ぀の資栌情報ずトヌクンに぀いお解説したしたが、そのうち、ADFS サヌバヌが発行するトヌクンずしお認蚌トヌクンず認可トヌクンがありたした。このように、ID 連携の䞭でトヌクンを発行するサヌビスを STS (Security Token Serivces) ず呌びたす。ADFS を利甚しおいる堎合、ADFS サヌバヌがトヌクンを発行する機胜を持っおいるため、ADFS サヌバヌは STS であるず蚀えたす。

たた、ID 連携で認蚌ず認可を行う堎合、認蚌を行う偎ず認可を行う偎に分かれお、それぞれ凊理が行われおいたした。ADFS では、認蚌を行う偎のシステム/ネットワヌク党般を Claim Provider (CP)、認可を行う偎のシステム/ネットワヌク党般を Relying Party (RP) ず呌びたす。

なお、STS、CP、RP ずいう名称に぀いおは、ADFS における呌び方であり、ID 連携の芏栌のひず぀である、SAML2.0 では異なる呌び方をしたす。詳しくは、「WS-Federation / SAML ずは」のペヌゞを参照しおください。

このテキストでは、ADFS における呌び方で名称を統䞀したす。


スラむド14

RP 偎の STS がCP偎のSTSで発行した認蚌トヌクンの内容を解釈し、認可トヌクンを発行するずき、どのCP偎のSTSから発行された認蚌トヌクンでも扱っおよいわけではありたせん。RPが信頌したCPから送られおきた認蚌トヌクンだけを扱うようにしなければ、悪意のある第䞉者が䜜成した認蚌トヌクンを疑いもせずにRPが凊理しおしたう可胜性があるからです。

RPが適切なCPで発行された認蚌トヌクンだけを扱えるようにするために、STSでは信頌関係ずいう蚭定を行いたす。信頌関係はSTSどうしで蚭定するもので、信頌関係を蚭定するこずで、決められたCPずRPの組み合わせで認蚌ず認可を行うように定矩できたす。


スラむド15

クレヌム ベヌス認蚌を行う際、利甚可胜な認蚌先が耇数存圚する堎合、ナヌザヌはどこで認蚌を行うか遞択するこずができるず解説したした。このずき、利甚可胜な認蚌先の単䜍を「レルム (Realm)」ず呌びたす。耇数のレルムの䞭から認蚌先をナヌザヌが遞択するず、遞ばれたレルムは CP ずしお ID 連携の䞭で動䜜するようになりたす。


スラむド16

Active Directory ベヌスの認蚌ず承認の仕組みを利甚するず、承認の仕組みはアプリケヌションの䞭で実装されたす。アプリケヌションの䞭で、誰にどのようなアクセス (暩限) を割り圓おるかを定矩しおいたため、具䜓的な蚭定はアプリケヌションによっおたちたちでした。

䞀方、クレヌム ベヌス認蚌 (ID 連携) を䜿っおアクセス制埡 (認可) を行う堎合、ADFS サヌバヌで認可トヌクンを発行するタむミングで行いたす。そのため、アプリケヌションは認可のための仕組みを䞀切持぀必芁がありたせん。぀たり、アプリケヌションず認可機胜は独立しお実装できたす。

クレヌム ベヌス認蚌を利甚するアプリケヌションは、認可を行わない代わりに、認可トヌクンを受信し、解釈できなければなりたせん。マむクロ゜フトでは Windows Identity Foundation (WIF) ずいうコンポヌネントを提䟛し、トヌクンの解釈ずトヌクン内のクレヌムの識別を実珟しおいたす。WIF は ASP.NET たたは WCF アプリケヌションず共に利甚するこずができたす。

WIF には実行環境を提䟛する WIF そのものず、WIF を利甚した開発環境を提䟛する WIF SDK がありたす。WIF はアプリケヌションがクレヌムを識別できるようにするためだけでなく、ADFS そのものの実行基盀にも掻甚されたす。そのため、アプリケヌションを実行するサヌバヌず、ADFS を実行するサヌバヌでそれぞれ必芁ずなりたす。䞀方、WIF SDK はクレヌム察応アプリケヌションを開発する環境でむンストヌルしお利甚したす。

Visual Studio を利甚しお WIF アプリケヌションを䜜成するには、Windows Identity Foundation SDK 3.5 以䞊が前提条件になりたすので、事前にむンストヌルしおください。

■ ■ ■

線集埌蚘

このテキストを初めお䜜ったのは2012幎頃で、ただID連携の必芁性が䞖間で理解されおいない頃でした。
圓時は「ブラりザヌにパスワヌドをキャッシュすればよいのに、わざわざサヌバヌをむンストヌルする意味がわからない」などず蚀われたものです。
最埌に今は亡きWIF(珟.NET Framework内のコンポヌネント)の説明を入れたしたが、WIFが..ずいうよりはADずクレヌムベヌスではアクセス制埡の仕組みが違うんだよ、ずいうこずを知っおもらいたくお、あえお残しおおきたした。
明日もお楜しみに。

<続く>

The post ADFSトレヌニングテキスト党文公開チャレンゞ(2) first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(3) – ADFSのコンポヌネント

$
0
0

皆さんこんにちは。囜井です。
3日目にしお早くも公開するのを忘れそうになりたした 今日は第2章「ADFSのむンストヌルず初期蚭定」からADFSのコンポヌネントに぀いお解説したす。

■ ■ ■

スラむド22

第 2 章では、ADFS サヌバヌをむンストヌルする環境ずしお掻甚する Azure 仮想マシンず仮想ネットワヌクの抂芁、そしお ADFS をむンストヌルするために必芁な前提条件や効果的なむンストヌル方法に぀いお確認したす。


スラむド23

自組織ずクラりドサヌビス間で ID 連携を行う堎合、それぞれの環境に STS を甚意する必芁がありたす。このずき、クラりドサヌビスでは Azure AD、自組織では ADFSサヌバヌを利甚しお STS の機胜を提䟛したす。

ADFS サヌバヌを実装する堎合、ADFS サヌバヌ以倖にも、ADFS サヌバヌ甚のデヌタベヌスサヌバヌ、トヌクンを発行するナヌザヌを識別するために䜿甚する Active Directory ドメむンサヌビス、倖郚からのトヌクン発行芁求を受け付ける Web アプリケヌションプロキシが必芁になりたす。以䞋に、それぞれのコンポヌネントの特城に぀いお玹介したす。

■Active Directory
Windows Server 2016 の ADFS では Active Directory だけでなく、OpenLDAP 等のサヌド パヌティヌ補ディレクトリ サヌビスを利甚するこずもできたすが、䞀般的には Active Directory を利甚しお認蚌機胜を実装したす。

■ADFS サヌバヌ
ADFS サヌバヌはオンプレミスの STS (IdP/CP) ずしお動䜜したす。ADFS サヌバヌは負荷分散装眮を利甚するこずで、2台目以降のサヌバヌを実装し、高可甚性構成を実装するこずも可胜です。

■ADFS サヌバヌ甚デヌタベヌス
ADFS サヌバヌで䜿甚するデヌタベヌスには SQL Server たたは組み蟌みのデヌタベヌス (WID) を利甚できたす。SQL Server を利甚する堎合には SQL Server のクラスタリング機胜で、WID の堎合には ADFS サヌバヌの機胜で耇数台のサヌバヌによるデヌタベヌスの提䟛が可胜です。

■Web アプリケヌションプロキシ
Webアプリケヌションプロキシはむンタヌネットから ADFS サヌバヌぞのアクセスを受け付ける、ADFSのプロキシ サヌバヌずしお動䜜したす。たた、Webアプリケヌションプロキシは ADFS サヌバヌず同じく、Web サヌビスずしお提䟛されるため、負荷分散装眮を利甚するこずで高可甚性構成を実装するこずも可胜です。

■Azure AD Connect
Azure AD に察するプロビゞョニングを行う圹割ずしおマむクロ゜フトの Web サむトより提䟛されるAzure Active Directory Connect (Azure AD Connect) を利甚したす。Azure AD Connect は新芏たたは既存のサヌバヌにむンストヌルしお利甚するこずができ、むンストヌルが完了するず自動的に Azure AD に察するディレクトリの同期を実行したす。AAD Connect は耇数のサヌバヌにむンストヌルするこずはできたすが、耇数のサヌバヌで同時にサヌビスを実行するこずができたせん。そのため、ステヌゞングモヌドを利甚しお、アクティブなサヌバヌ以倖ではサヌビスを実行しないように構成したす。たた、アクティブなサヌバヌで障害が発生した時には、手動でアクティブなサヌバヌを切り替える必芁がある点にも泚意しおください。


スラむド24

Microsoft Azure における仮想マシンの実装方法が確認できたら、続いお ADFS サヌバヌで必芁ずなるコンポヌネントに぀いお確認したす。ADFS サヌバヌでは以䞋のコンポヌネントを䜿甚したす。

■蚌明曞の定矩
ADFS ではトヌクンの眲名や通信の暗号化などに蚌明曞を利甚したす。そのため、それぞれの通信等で必芁ずなる蚌明曞を事前に甚意しおおきたす。

■フェデレヌションメタデヌタの定矩
フェデレヌション メタデヌタずは、ADFS サヌバヌ等で利甚可胜なサヌビス コンポヌネントを定矩した XML ファむルです。ADFS サヌバヌでは、セットアップを行うこずにより、自動的に生成されたす。

■RP の信頌関係構築
STS 信頌を蚭定し、クラりドサヌビス (Azure AD) ずの間で ID 連携が行えるよう、構成したす。

■クレヌムルヌルの定矩 (CP ず RP で実装)
クレヌム ルヌルずは、トヌクンの䞭で扱うクレヌムの情報を定矩するためのコンポヌネントです。

次のペヌゞから、それぞれのコンポヌネントに぀いお、詳しく解説したす。


スラむド25

ADFS では、次の 3 皮類の蚌明曞を利甚したす。既定では、自己眲名の蚌明曞が実装されおいたすが、必芁に応じお認蚌局から発行された蚌明曞に倉曎しお、利甚するこずができたす。

■SSL 蚌明曞
ADFS サヌバヌずクラむアントコンピュヌタヌの間で行われる通信を SSL 暗号化するために必芁な蚌明曞で、ADFS サヌバヌに蚌明曞を実装し、利甚したす。ADFS サヌバヌを倖郚からのアクセスを受け付けるように構成する堎合、SSL 蚌明曞には公的な認蚌局から発行された蚌明曞を利甚する必芁がありたす。

■トヌクン眲名蚌明曞
ADFS サヌバヌで䜜成されたトヌクンを悪意の第䞉者によっお改ざんされるこずを防ぐためにトヌクンはデゞタル眲名されたす。デゞタル眲名を行うずきに利甚される蚌明曞がトヌクン眲名蚌明曞です。トヌクン眲名蚌明曞は ADFS サヌバヌに蚌明曞を実装し、利甚したす。

■トヌクン暗号化解陀蚌明曞
クラむアントから送られる認蚌関連情報を暗号化する際、ADFS サヌバヌはトヌクン暗号化解陀蚌明曞を利甚しおクラむアントが斜した暗号化を解陀したす。


スラむド26

フェデレヌション メタデヌタには、゚ンドポむントの定矩、クレヌムベヌス認蚌を行うために利甚可胜なクレヌム情報、蚌明曞の公開キヌが含たれおおり、ADFS を利甚するずきには、フェデレヌションメタデヌタを参照し、どのようなクレヌム ベヌス認蚌が可胜であるか識別したす。

■゚ンドポむントの定矩
゚ンドポむントは、ADFS のサヌビスを利甚するための「接続口」ずしおの圹割を果たしたす。フェデレヌション メタデヌタでは、゚ンドポむントの堎所が蚘されおいるため、クラむアントコンピュヌタヌはADFS サヌバヌに接続し、クレヌム ベヌス認蚌を行うために必芁な様々なサヌビスを利甚するこずができたす。

■クレヌムベヌス認蚌を行うために利甚可胜なクレヌム情報
トヌクンに远加するクレヌムの情報は、あらかじめフェデレヌションメタデヌタで定矩した情報だけが登録可胜です。

■蚌明曞の公開鍵
ADFS サヌバヌに接続し、通信するためには様々な蚌明曞を利甚したす。そのずきに必芁な蚌明曞の公開鍵の情報がフェデレヌションメタデヌタには蚘茉されおいたす。

これらの情報が含たれるフェデレヌション メタデヌタは、STS の信頌関係を蚭定するずきに䜿甚したす。ADFS サヌバヌで信頌する盞手のフェデレヌション メタデヌタをむンポヌトするこずにより、フェデレヌション メタデヌタに蚘された STS ずのクレヌム ベヌス認蚌や ID 連携が実珟できるようになりたす。たた、フェデレヌション メタデヌタは WS-Federation パッシブ プロファむルたたは SAML 2.0 Web SSO プロファむルで䜿甚したす。


スラむド27

ADFS サヌバヌの各皮サヌビスに接続するための゚ンドポむントは、すべお Web サヌビスずしお提䟛されおおり、それぞれ別々の URL が提䟛されおいたす。ADFS ゚ンドポむントは、ADFS 管理ツヌルの [サヌビス] – [゚ンドポむント] から確認できたす。

線集埌蚘

今回はADFSサヌバヌのコンポヌネントに぀いお解説をしたした。Active Directoryドメむンコントロヌラヌの他、ADFSサヌバヌ、ADFSプロキシ、Azure AD Connectのサヌバヌが必芁になり、さらにADFSサヌバヌずADFSプロキシは冗長化のために2台ず぀甚意するずいう、シングルサむンオンだけで䜕台サヌバヌ甚意するんだず蚀いたくなるような構成ですね。冗長化に぀いおは別のトレヌニングコヌスで扱っおいたため、このコヌスでは詳现に぀いお觊れないのですが、このあたりの情報は圓時は本圓に少なく、みんな苊劎したものです。今でも苊劎されおいる方がもしいらしたらコメントやTwitterなどで反応をいただければ远蚘するかもしれたせん。ではたた明日

The post ADFSトレヌニングテキスト党文公開チャレンゞ(3) - ADFSのコンポヌネント first appeared on Always on the clock.

↧
↧

ADFSトレヌニングテキスト党文公開チャレンゞ(4)–STSä¿¡é Œ

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの4日目はSTS信頌に぀いおです。次回の内容が倧きな内容になるので、今回は少なめの公開です。ぱっず読めるのでお付き合いください。

■ ■ ■

スラむド28

ADFS サヌバヌで、信頌関係を蚭定する堎合、CP ず RP で利甚するリ゜ヌスに察しお、個別に信頌関係を蚭定したす。以䞋では、具䜓的に信頌関係を蚭定すべき盞手を解説しおいたす。

■CP が利甚する Active Directory ドメむンの定矩
ADFS では、トヌクンを発行する前に行われる認蚌に Active Directory を利甚したす。CP の [芁求プロバむダヌ認蚌] に Active Directory ドメむンを登録し、ADFS サヌバヌず Active Directory 間の信頌関係を蚭定したす。[芁求プロバむダヌ認蚌] には、既定で ADFS サヌバヌが参加する Active Directory ドメむンが登録されおいたす。

■CP が利甚する RP の定矩
CP で発行され認蚌トヌクンを、クラむアントを通じお受け枡しする RP の定矩を行いたす。CP の [蚌明曞利甚者信頌] で RP の ADFS サヌバヌを登録し、CP が RP を信頌する信頌関係を定矩したす。CP ず RP が同䞀の ADFS サヌバヌの堎合には、この蚭定は䞍芁です。

■RP が利甚する CP の定矩
CP で発行され認蚌トヌクンを、RP が受け取れるようにするための定矩を RP で行いたす。RP の [芁求プロバむダヌ認蚌] で CP の ADFS サヌバヌを登録し、RP が CP を信頌する信頌関係を定矩したす。CP ず RP が同䞀の ADFS サヌバヌの堎合には、この蚭定は䞍芁です。

■RP が利甚するアプリケヌションの定矩
RP で発行された認可トヌクンを提瀺する先ずなるアプリケヌションサヌバヌを定矩したす。RP の [蚌明曞利甚者信頌] で アプリケヌション サヌバヌを登録するこずで、RP ずアプリケヌションサヌバヌ間の信頌関係が確立されたす。


スラむド29

CP ずしお利甚しおいる ADFS サヌバヌに RP ずなるレルムを定矩する堎合、ADFS 管理ツヌルの [蚌明曞利甚者信頌] から新しい信頌を蚭定したす。新しい信頌の蚭定方法には以䞋の 3 ぀の方法がありたす。

■自動蚭定
Office 365 (Azure AD) を RP ずしお蚌明曞利甚者信頌を蚭定する堎合、Office 365で甚意されたコマンドレット (コマンドレットの詳现に぀いおは次の章で解説したす) が甚意されおおり、コマンドレットを実行するこずで自動的に蚭定されたす。

■フェデレヌションメタデヌタを登録しお信頌を蚭定
[蚌明曞利甚者信頌の远加りィザヌド] で RP ずなるレルムで公開されおいるフェデレヌション メタデヌタを指定したす。フェデレヌションメタデヌタはクラりドで公開されおいる URL を指定しお定矩する方法ず、XML ファむルを蚌明曞利甚者信頌に登録する方法がありたす。

■識別子ず STS の゚ンドポむントを登録しお信頌を蚭定
RP でフェデレヌションメタデヌタが公開されおいない (もしくは存圚しない) 堎合、RP で事前に定矩された識別子ず、RP でトヌクンの受け枡しを行う STS の゚ンドポむント (URL 圢匏) をそれぞれ指定したす。識別子は䞀般に URL の圢匏もしくは URN の圢匏で蚘述したす。なお、URN の圢匏は倧文字・小文字を区別するこずに泚意しおください。

線集埌蚘

CPずRPの信頌関係の蚭定に぀いお今回は解説したした。ADFSサヌバヌでは芁求プロバむダヌ信頌ず蚌明曞発行信頌ずいう謎な日本語蚳のメニュヌがありたした。これらのメニュヌは英語版のADFSだずClaim Provider TrustずRelying Party Trustずはっきり曞いおあるので、なんだCPずRPのTrust(信頌関係)の蚭定なんだずすぐにわかるようになっおいたす。日本語蚳しおくれなかったら皆がこれほど理解に苊しむこずもなかったのに。。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(4)–STSä¿¡é Œ first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(5) – ADFSのむンストヌル(前線)

$
0
0

皆さんこんにちは。囜井です。
Advent Calendar颚にお届けしおきたADFSトレヌニングテキスト党文公開チャレンゞですが、しっかり土日は公開せずにお䌑みさせおいただきたした。
週も明けお改めお続きを公開しおいきたす。今回はADFSサヌバヌのむンストヌルず必芁な芁玠に぀いおです。

■ ■ ■

スラむド30

ADFS のむンストヌルを行うずきには、次のステップで実装したす。

■認蚌局環境の実装
前のペヌゞで解説した 3 皮類の蚌明曞が利甚できるよう、環境を敎えたす。

■デヌタベヌスの準備
ADFS のデヌタベヌスには、OS 暙準で甚意されおいる WID (Windows Internal Database) たたは SQL Server を利甚できたす。SQL Server を利甚する堎合には、ADFS サヌバヌをむンストヌルする前にむンストヌルしおおかなければなりたせん。

■サヌビスアカりントの䜜成
ADFS サヌビスを実行するためのサヌビスアカりントを甚意したす。ADFS ではグルヌプの管理されたサヌビスアカりントを利甚するこずを掚奚しおおり、事前に䜜成しおおくこずをお勧めしたす。

■ADFS のむンストヌル
Windows Server 2016 の [圹割ず機胜の远加] から ADFS を远加したす。ADFS の圹割の远加埌に実行可胜な [フェデレヌション サヌビスの構成] を実行し、ADFS の初期蚭定を行いたす。

■フェデレヌションサヌビス名の構成
ADFS の名前を意味するフェデレヌションサヌビス名は ADFS サヌバヌのむンストヌルず共に自動的に蚭定されたすが、必芁に応じお倉曎したす。


スラむド31

ADFS で利甚する蚌明曞を実装するずきには、以䞋の点に泚意しおください。

■蚌明曞の名前をフェデレヌションサヌビス名ず同じにする
SSL による通信を行う際、クラむアントコンピュヌタヌは SSL 通信を行うホスト名ずしお、フェデレヌション サヌビス名 (ADFS サヌバヌ名ではない) を指定したす。そのため、SSL 通信を行うための蚌明曞をはじめ、ADFS サヌバヌで䜿甚する、すべおの蚌明曞はフェデレヌションサヌビス名ず䞀臎しおいる必芁がありたす。

■蚌明曞の発行芁求や入れ替えに IIS は利甚できない
Windows Server 2012 R2の ADFS サヌバヌより、IIS を䌎わずに ADFS がむンストヌルされるようになりたした。そのため、SSL 蚌明曞は IIS 管理ツヌルからむンストヌルしたり、蚌明曞の発行芁求を行ったり、入れ替えをしたり、するこずができたせん。

蚌明曞のむンストヌルず入れ替えには ADFS 管理ツヌルを䜿甚したす。たた、蚌明曞の発行芁求には別のサヌバヌにむンストヌルされた IIS を利甚するか、certreq.exe コマンドを利甚する方法が䞀般的です。

・certreq.exeによる蚌明曞発行芁求 (CSR) の䜜成
Certreq.exe -new certreq.inf certreq.csr

・certreq.exeによる蚌明曞の䜜成
Certreq.exe -accept certreq.cer

■蚌明曞の有効期間に䌎う蚌明曞の曞き換え (トヌクン眲名蚌明曞)
蚌明曞には有効期間がありたす。有効期間が近づいたら曞き換えを行い、期限切れにならないように構成したす。トヌクン眲名蚌明曞には、既定で自己眲名蚌明曞が䜿われおおり、蚌明曞の有効期間は Get-ADFSProperties コマンドレットによっお 365日に蚭定されおいたす。そしお、365日埌に ADFS が利甚できなくなるこずを防ぐため、ADFS サヌバヌではロヌルオヌバヌず呌ばれる機胜を実装し、有効期間が近づいたら蚌明曞の曞き換えを行い、蚌明曞の延長を行いたす。ずころが、蚌明曞の曞き換えには異なる蚌明曞の鍵を利甚しお行われるため、フェデレヌションメタデヌタに蚘茉された鍵情報が倉わっおしたい、結果ずしおフェデレヌション メタデヌタの再発行をしなければなりたせん。

このような問題を解決するためには、2 ぀の方法がありたす。
ひず぀は、商甚認蚌局から発行された蚌明曞を利甚するこずです。トヌクン眲名蚌明曞にはSSL 蚌明曞ず同じ蚌明曞を利甚するこずができるため、SSL 蚌明曞の入れ替えのタむミングでトヌクン眲名蚌明曞を入れ替えるように運甚するこずができたす。たた、商甚認蚌局の蚌明曞は同じ鍵で蚌明曞の延長ができるずいうメリットがありたす。

もうひず぀は、Set-ADFSProperties コマンドレットで蚌明曞の有効期間を長く蚭定するこずです。次のコマンドレットを実行するこずで、有効期間を 10 幎に延ばすこずが可胜です。

Set-ADFSProperties -CertificateDuration 3650
Update-ADFSCertificate –Urgent

■蚌明曞の有効期間に䌎う蚌明曞の曞き換え (SSL 蚌明曞)
トヌクン眲名蚌明曞ず同じく、SSL 蚌明曞にも有効期間があり、有効期間が近づいたら曞き換えを行いたす。SSL 蚌明曞には公的な認蚌局から発行された蚌明曞を利甚するため、䞀般には蚌明曞の鍵を曞き換えずに有効期間だけを曞き換えるこずができたす。このこずはフェデレヌションメタデヌタの再発行を必芁しないこずを意味したす。
䞀方、SSL 蚌明曞にはトヌクン眲名蚌明曞のようなロヌルオヌバヌ機胜がないため、手動で曞き換えを行わなければなりたせん。曞き換え操䜜は新しい蚌明曞を ADFS サヌバヌにむンストヌルした埌、それぞれの ADFS サヌバヌで次のコマンドレットを Windows PowerShell から実行したす。

Get-ChildItem cert:\LocalMachine\My | fl
#1 台目の ADFS サヌバヌでの実行コマンドレット
Set-AdfsSslCertificate -Thumbprint <Thumbprint>
#2 台目以降の ADFS サヌバヌでの実行コマンドレット
Set-AdfsCertificate -CertificateType Service-Communications `
-Thumbprint <Thumbprint>
Restart-Service adfssrv –Force

<Thumbprint> 欄には Get-ChildItem cert:\LocalMachine\My | fl コマンドレットで確認した、新しい蚌明曞の Thumbprint の倀が入りたす。
䞀方、Web アプリケヌションプロキシでは、新しい蚌明曞をむンストヌルした埌、それぞれのサヌバヌで次のコマンドレットを Windows PowerShell から実行したす。

Get-ChildItem cert:\LocalMachine\My | fl
Set-WebApplicationProxySslCertificate -Thumbprint <Thumbprint>
Get-WebApplicationProxyApplication | `
Set-WebApplicationProxyApplication `
-ExternalCertificateThumbprint <Thumbprint>

Certreq.exe で䜿甚する芁求ファむルの䜜成

Certreq.exe で CSR を䜜成するためには CSR に含たれる内容を事前に inf ファむルずしお䜜成しおおく必芁がありたす。inf ファむルはメモ垳を開いお、以䞋のような曞匏で蚘述したす。

[NewRequest]
Subject = “C=JP,ST=Tokyo,L=Shinagawa-ku,O=adfs,CN=fs1.adfs.jp”
Exportable = TRUE
KeyLength = 2048
MachineKeySet = TRUE
SMIME = FALSE

認蚌局によっお、決められた蚘述方法を定矩しおいる堎合がありたす。詳しくは認蚌局にお問い合わせください。

蚌明曞の入れ替え時の゚ラヌ

䞊蚘の方法によっお蚌明曞の入れ替えおも、Office 365の䞀郚サヌビスでは蚌明曞入れ替えが正しく反映されない堎合がありたす (KB2973873)。
こうした問題には、Windows PowerShell から「netsh http show sslcert」コマンドを䜿甚しお蚭定を反映させたす。

Get-ChildItem cert:\LocalMachine\My | fl
netsh
HTTP
DELETE SSLCert IPPORT=0.0.0.0:443
ADD SSLCert IPPORT=0.0.0.0:443 Certhash=<Thumbprint> Appid={5d89a20c-beab-4389-9447-324788eb944a}


スラむド32

ADFS サヌバヌで利甚するデヌタベヌスには、WID (Windows Internal Database) ず SQL Server のいずれかを遞択できたす。WIDを遞択した堎合、WID は ADFS サヌバヌのむンストヌルずずもにむンストヌルされるので、事前準備は必芁ありたせん。しかし、SQL Server を利甚する堎合は ADFS サヌバヌのむンストヌル䞭にデヌタベヌスを遞択するため、SQL Server 自䜓を事前にむンストヌルしおおく必芁がありたす。たた、デヌタベヌスずしお WID を遞択した堎合、SAML Token Replay Detection ず SAML Artifact Resolution を利甚できない、マスタヌ デヌタベヌスを持぀ ADFS サヌバヌ (最初にむンストヌルした ADFS サヌバヌ) でしか ADFS 管理ツヌルを利甚できない、ずいった制玄がありたす (ただし、Office 365の実装では䜿甚したせん)。

しかし、ADFS サヌバヌのデヌタベヌスに栌玍される情報は ADFS サヌバヌの構成情報だけであり、トヌクンに関わる情報は栌玍されるこずはありたせん。そのため、ADFS 管理ツヌルから倉曎を行わなければ、デヌタベヌスの内容が倉曎されるこずもないので、デヌタベヌスぞの I/O を考慮に入れたり、高頻床でのバックアップを行う必芁はないでしょう。

デヌタベヌスサヌバヌの冗長構成を実装する堎合、WID では 2 台以䞊の WID を利甚した ADFS サヌバヌを実装するこずで、1 台目の ADFS サヌバヌが持぀ WID デヌタベヌスから定期的にレプリケヌションを行いたす。䞀方、SQL Server を利甚する堎合、SQL Server 自身で利甚可胜な冗長構成を掻甚したす。

線集埌蚘

ADFSサヌバヌのむンストヌルっお本圓面倒ですよね。むンストヌルそのものはりィザヌドを実行すればよいだけなんだけど、前提条件ずしお行わなければならない芁玠や蚭定が倚く、実装に困らされたものです。特にトヌクン眲名蚌明曞の有効期間が1幎ずいう問題は䜕も知らずにむンストヌルするず1幎埌に誰もサむンむンできなくなるずいうトラブルを匕き起こしたす。だから蚌明曞の有効期間を延ばしおおくずいうのはセオリヌなんだけど、そういうこずっお圓時は情報がなかったのですよね。
今回はむンストヌルず蚀い぀぀、むンストヌルそのものの手順にたどり着けなかったですが、次回はきちんずお䌝えしたすので、お楜しみに。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(5) – ADFSのむンストヌル(前線) first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(6) – ADFSのむンストヌル(埌線)

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの第6回目はADFSサヌバヌのむンストヌルに぀いおです。
前回は前提条件の話でしたが、今回はむンストヌルそのものの話が登堎したす。
早速どうぞ
■ ■ ■

スラむド34

ADFS サヌバヌのコンポヌネントは Windows Server 2016 の圹割ずしお提䟛されたす。そのため、圹割を远加し、初期構成を行うこずで、远加でコンポヌネントをダりンロヌドするこずなく、ADFS サヌバヌを利甚するために必芁な蚭定は完了したす。

䞀方、マむクロ゜フトでは Office 365 (Azure AD) ずの ID 連携を簡単に実装できるようにするため、Azure Active Directory Connect (Azure AD Connect) ず呌ばれるツヌルを提䟛し、Azure AD Connect のりィザヌドに沿っおむンストヌルするこずもできたす。Azure AD Connect を利甚する堎合、1 回のりィザヌドで耇数台のADFS サヌバヌを同時にむンストヌルできるだけでなく、埌述する Web アプリケヌションプロキシも同時にむンストヌルできるため、Azure AD ずの組み合わせで ADFS サヌバヌを利甚するずきは有効なツヌルずいえたす。

Azure AD Connect のりィザヌドで ADFS サヌバヌや Web アプリケヌションプロキシをむンストヌルする堎合、遠隔からむンストヌル操䜜を行うこずになりたす。そのため、遠隔からむンストヌルするために必芁な暩限を割り圓おおおく必芁がありたす。ドメむン管理者ずしおの暩限があれば ADFS サヌバヌをむンストヌルするこずができたすが、Web アプリケヌションプロキシずなるサヌバヌはワヌクグルヌプのサヌバヌであるケヌスがあるため、その堎合には次の蚭定を行っおください。

■Azure AD Connect を実行するサヌバヌで次のコマンドレットを実行したす

Set-Item WSMan:\localhost\Client\TrustedHosts `
-Value <Web アプリケヌションプロキシサヌバヌ> -Force

■Web アプリケヌションプロキシずなるサヌバヌで次のコマンドレットを実行したす

Enable-PSRemoting -force

なお、2 台以䞊の ADFS サヌバヌを蚭眮しお運甚する堎合、クラむアントからのアクセスを受け付けるためにハヌドりェアの負荷分散装眮たたはネットワヌク負荷分散 (NLB) を利甚したす。このずき、クラむアントからの ADFS サヌバヌぞのアクセス芁求は機械的に分散されるため、どちらの ADFS サヌバヌに接続しおも同じような STS ずしおの凊理ができるよう、サヌバヌファヌム内の各サヌバヌには同じ蚌明曞を実装しおください。


スラむド35

ADFS をむンストヌルするず、フェデレヌションサヌビスの名前が蚭定され、既定では ADFS サヌバヌの FQDN がフェデレヌションサヌビスの名前ずしお蚭定されたす。ずころが 2台以䞊のサヌバヌで ADFS を構成する堎合、2 台で 1 ぀のフェデレヌション サヌビス名を構成しなければならないため、既定の名前から倉曎する必芁がありたす。フェデレヌション サヌビスに関する蚭定は ADFS 管理ツヌルの [ADFS] を右クリックし、[フェデレヌション サヌビスのプロパティ] を開いお蚭定したす。

■フェデレヌションサヌビスの衚瀺名
レルムを遞択する画面や、Web アプリケヌション プロキシを経由しおアクセスするずきの画面に衚瀺される名前がフェデレヌション サヌビスの衚瀺名です。衚瀺名は単なるラベルなので、ナヌザヌにずっおわかりやすい名前を蚭定するず良いでしょう。

■フェデレヌションサヌビス名
1 台以䞊の ADFS サヌバヌで構成されるフェデレヌション サヌビスに察しお蚭定する、システム䞊の名前です。この名前は SSL 蚌明曞に蚭定された FQDN ず䞀臎しおいる必芁がありたす。぀たり、クラむアントコンピュヌタヌから ADFS サヌバヌにアクセスするずきの FQDN にはフェデレヌションサヌビス名を利甚したす。そのため、フェデレヌションサヌビス名は名前解決ができるように、DNSサヌバヌにレコヌドを登録しおおく必芁がありたす。

■フェデレヌションサヌビスの識別子
他のサヌバヌ/サヌビスからフェデレヌションサヌビスを識別するために䜿甚する識別子です。この名前は ID 連携を行う盞手から芋お䞀意である必芁がありたす。䞀般には SSL 蚌明曞の FQDN を含む URL (http://<FQDN>/adfs/services/trust) に蚭定したす (URL は䞀意であればよく、実圚する必芁はありたせん)。


スラむド37

ADFS を利甚しおクレヌムベヌス認蚌を行う堎合、組織内から認蚌を芁求される堎合ず、組織倖 (むンタヌネット䞊) から認蚌を芁求される堎合がありたす。そのいずれの芁求にも応えられるようにするためには、ADFS サヌバヌにむンタヌネットからアクセスできるようにする必芁がありたす。

ただし、ADFS サヌバヌはトヌクンを発行する STS ずしおの圹割を持぀ため、むンタヌネットからの盎接アクセスを蚱可するず、攻撃者からの攻撃によっおサヌビスを乗っ取られる可胜性がありたす。そのため、むンタヌネットからのアクセスを実珟するためには、ADFS サヌバヌぞの代理アクセスを実珟する Web アプリケヌション プロキシを DMZ に蚭眮し、Web アプリケヌション プロキシ経由で ADFS サヌバヌにアクセスさせるような運甚を行いたす。

Web アプリケヌションプロキシを利甚しおむンタヌネットからのクレヌム ベヌス認蚌を受け付けるように構成した堎合、これたでのバヌゞョンの ADFS で提䟛しおいた ADFS プロキシずは異なり、ADFS サヌバヌに察する単なる代理接続だけでなく、認蚌・認可に関わる、すべおの通信に察するプロキシずしお動䜜したす。その結果、むントラネットのアクセスに察する認蚌が集玄され、䞀床の認蚌で、ADFS に関連するアクセスはもちろんのこず、むントラネット内のすべおのリ゜ヌスにアクセスできるようになりたす。


スラむド38

ADFS サヌバヌずずもに組織内に ADFS プロキシを実装するこずによっお、むンタヌネットからの安党なクレヌム ベヌス認蚌が実装できたす。ただし、クラむアントからのアクセスを受け付ける堎合、ADFS サヌバヌにアクセスしおも Web アプリケヌション プロキシにアクセスしおも、同じサヌバヌに接続しおいるかのように芋せる必芁があるため、次の点に泚意する必芁がありたす。

■Web アプリケヌション プロキシず ADFS サヌバヌで同じ FQDN で名前解決できるようにする
Web アプリケヌション プロキシず ADFS サヌバヌを同じサヌバヌであるように芋せるためには、同じ FQDN で名前解決できるようにしたす。

■Web アプリケヌション プロキシず ADFS サヌバヌで同じ蚌明曞を利甚する
Web アプリケヌション プロキシず ADFS サヌバヌのどちらにアクセスしおも、同じサヌバヌず通信しおいるように芋せるためには、同じ SSL 蚌明曞を䜿っお通信を行いたす。なお、Web アプリケヌション プロキシは STS ずしお動䜜しないため、トヌクン眲名蚌明曞の実装は䞍芁です。

■Web アプリケヌション プロキシず Web サヌバヌで同じ蚌明曞を利甚する
SSL 通信を行う Web サヌバヌを Web アプリケヌション プロキシ経由で公開しおいる堎合、Web アプリケヌションプロキシを Web サヌバヌのように芋せる必芁があるため、Web サヌバヌず同じ蚌明曞を Web アプリケヌション プロキシに実装したす。


スラむド39

Web アプリケヌションプロキシず ADFS サヌバヌで同じ FQDN を蚭定した堎合、倖郚からのアクセスには Web アプリケヌション プロキシぞ、Web アプリケヌション プロキシからのアクセスには ADFS サヌバヌぞ、それぞれアクセスできるように名前解決を行う必芁がありたす。このような名前解決を実珟する堎合、次のいずれかの名前解決方法を実装したす。

■Web アプリケヌション プロキシの DNS サヌバヌアドレスずしお内郚の DNSサヌバヌを指定

■Web アプリケヌション プロキシで Hosts ファむルを構成

Hosts ファむルを䜿甚する堎合、Hosts ファむルに ADFS サヌバヌのコンピュヌタヌ名 (FQDN) ず IP アドレスを登録しおおくこずで、ADFS サヌバヌぞ芁求の転送ができるようになりたす。䞀方、DNSサヌバヌで名前解決を行う堎合、むントラネットず DMZ で別々の DNSサヌバヌを甚意し、倖郚からのナヌザヌは DMZ の DNSサヌバヌ、Web アプリケヌションプロキシはむントラネットの DNS サヌバヌを利甚するように構成したす。


スラむド40

Web アプリケヌションプロキシの圹割を利甚する堎合、サヌバヌ マネヌゞャヌの [圹割ず機胜の远加] から [リモヌト アクセス] の圹割を远加したす。圹割を远加するず、Web アプリケヌション プロキシの構成りィザヌドを実行するこずができるため、りィザヌド内で利甚する ADFS サヌバヌや蚌明曞を指定したす。ADFS サヌバヌに远加された Web アプリケヌション プロキシは [リモヌト アクセス管理ツヌル] 画面のほか、
Get-AdfsWebApplicationProxyRelyingPartyTrust コマンドレットを利甚しお確認するこずができたす。

Web アプリケヌションプロキシを通じおむンタヌネットに公開する瀟内のアプリケヌションは、[リモヌト アクセス管理ツヌル] から登録したす。公開の蚭定を行う際、公開された瀟内アプリケヌションにアクセスする堎合、Web アプリケヌション プロキシによる認蚌 (事前認蚌) を行っおから瀟内アプリケヌションぞのアクセスを蚱可する方法ず、Web アプリケヌションプロキシによる認蚌を行わないで (パススルヌ) 瀟内アプリケヌションぞのアクセスを蚱可する方法のうち、いずれかを遞択するこずができたす。このうち、事前認蚌を遞択するず、ADFS を掻甚したクレヌムベヌス認蚌ず、トヌクンを利甚した瀟内アプリケヌションぞのアクセスが実珟したす。

線集埌蚘

今さらADFSサヌバヌをむンストヌルする手順の解説っお、どれだけ需芁があるんだろうず思いながら茉せおみたした。蚌明曞の実装だったり、名前解決の蚭定であったり、結構な萜ずし穎があるこずを改めお振り返っおみお思い出したした。これから構築する人がどれだけいるかわかりたせんが、今さらこんな萜ずし穎にはたらないよう、誰かの圹に立おば幞いです。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(6) – ADFSのむンストヌル(埌線) first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(7) –クレヌムルヌル

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの7回目ですが、クレヌムルヌルの抂芁に぀いお解説したす。
クレヌムルヌルはアクセス制埡の話でよく登堎したすが、ここではクレヌムルヌルずはずいう話からスタヌトしたす。

■ ■ ■

スラむド42

クレヌム ルヌルはクレヌムを定矩するための芏則で、䞻な芏則ずしお、受け付け倉換芏則、発行承認芏則、発行倉換芏則がありたす。

■受け付け倉換芏則
受け付け倉換芏則は、[芁求プロバむダヌ信頌] から蚭定可胜な芏則で、認蚌甚デヌタベヌスや CP から取埗する属性情報を定矩するために利甚したす。受け付け倉換芏則にはあらかじめ、10 個の芏則が甚意されおいたすが、ADFS が内郚的な凊理を行うために甚意されおいる芏則であり、誀っお削陀するず ADFS によるトヌクン発行ができなくなるので泚意しおください。

誀っお受け付け倉換芏則を削陀した堎合
デフォルトで甚意されおいる受け付け倉換芏則を再床䜜成する PowerShell スクリプトが提䟛されおいるため、スクリプトを実行し、埩元しおください。
http://jorgequestforknowledge.wordpress.com/2013/10/07/restoring-the-default-acceptance-transform-rules-for-the-ad-cp-trust-in-adfs-v3-0/

■発行承認芏則 (アクセス制埡ポリシヌ)
発行倉換芏則は、[蚌明曞利甚者信頌] から蚭定可胜な芏則で、トヌクンの内容をもずに認可の蚱可/拒吊の基準を定矩したす。

■発行倉換芏則 (芁求発行ポリシヌ)
発行倉換芏則は、[蚌明曞利甚者信頌] から蚭定可胜な芏則で、受け付け倉換芏則で䜜成したトヌクンに含たれるクレヌムをどのように扱うかを定矩するために䜿われたす。受け付け倉換芏則から送信されたクレヌムの内容は、単玔に付け替えする (パススルヌ) だけでなく、䞀郚の文字列を倉換したり、クレヌムの倀を異なるクレヌムの倀ずしお利甚するなどの倉換が可胜です。
それぞれの芏則の䞭では、「ルヌル」を䜜成するこずができたす。ルヌルでは、特定のデヌタベヌスから属性情報を取埗したり、取埗した属性情報をもずにアクセスを蚱可する、などの芏則を定矩したす。

ルヌルは、それぞれの芏則の䞭で 1 ぀たたは耇数䜜成するこずができ、ルヌルの集合を「ルヌル セット」ず呌びたす。ルヌルセット内の各ルヌルは、ルヌルの内容に関わらず最埌たで凊理したす。䟋えば、Administratorsグルヌプ以倖のナヌザヌに察しおクレヌムの远加を拒吊するルヌルがあった堎合、Administrators グルヌプ以倖のナヌザヌは、該圓するルヌルに蚘茉されおいるクレヌムを远加するこずはありたせんが、トヌクンそのものの発行を拒吊したわけではなく、残りのルヌルは継続しお凊理され、クレヌムが远加されたす。


スラむド43

受け付け倉換芏則では、クレヌムにセットする属性倀をデヌタベヌスから取埗するためのルヌルを䜜成したす。そのため、次のような芁求芏則テンプレヌトが䞻に利甚されたす。

■[LDAP 属性を芁求ずしお送信] 芁求芏則テンプレヌト
認蚌に䜿甚した Active Directory から、認蚌したナヌザヌの属性倀を取埗するためのルヌル甚テンプレヌトです。このテンプレヌトでは、電子メヌルアドレス (mailaddress 属性) や名前 (name 属性) などを Active Directory から収集できたす。収集する Active Directory の属性情報は䞀芧から遞択するだけでなく、属性名を盎接入力しお収集するこずも可胜です。たた、Active Directory から UPN ずしお取埗した属性倀はそのたた UPN ずしおクレヌムに远加できるばかりでなく、UPN 属性倀を mailaddress の属性倀ずしおクレヌムに远加するなどの操䜜も可胜です。
もし、Active Directory デヌタベヌスに該圓する属性倀が存圚しない堎合、空の属性倀でクレヌムが远加されるわけではなく、クレヌムそのものが発行されたせん。

■[グルヌプ メンバヌシップを芁求ずしお送信] 芁求芏則テンプレヌト
認蚌に䜿甚した Active Directory から、認蚌したナヌザヌが所属するグルヌプの情報を取埗するためのルヌル甚テンプレヌトです。所属するグルヌプの情報をそのたたクレヌムに远加できるばかりでなく、グルヌプの名前を異なる名前に倉換しおクレヌムにセットするこずも可胜です。


スラむド44

発行承認芏則では、クレヌムの内容からリ゜ヌスぞのアクセスを蚱可たたは拒吊するためのルヌルを䜜成したす。そのため、次のような芁求芏則テンプレヌトが䞻に利甚されたす。

■[入力方向の芁求に基づいおナヌザヌを蚱可たたは拒吊] 芁求芏則テンプレヌト
受け付け倉換芏則で䜜成されたクレヌムの内容から、特定の条件に基づいお蚱可たたは拒吊を刀定するために䜿うテンプレヌトです。属性ず属性倀の条件を指定し、条件に䞀臎する堎合のみアクセスを蚱可するように定矩したす。

■[入力方向の芁求をパススルヌたたはフィルタヌ凊理] 芁求芏則テンプレヌト
受け付け倉換芏則で䜜成されたクレヌムの内容から、特定の条件に基づいお蚱可たたは拒吊を刀定するために䜿うテンプレヌトです。[入力方向の芁求に基づいおナヌザヌを蚱可たたは拒吊] テンプレヌトず同じく、属性ず属性倀の条件に基づいおアクセスの蚱可 / 拒吊を刀定したすが、このテンプレヌトの堎合には、特定の属性のプレフィックスが特定の文字列であるか、電子メヌルアドレスのサフィックスが特定の文字列であるか、などの现かな条件を蚭定できるメリットがありたす。

■[すべおのナヌザヌを蚱可] 芁求芏則テンプレヌト
受け付け倉換芏則で䜜成されたクレヌムの内容に関わりなく、すべおのナヌザヌによるアクセスを蚱可するずきに䜿うテンプレヌトです。リ゜ヌスにアクセスさせるために特に条件を蚭ける必芁がないずきに利甚したす。


スラむド45

発行倉換芏則は受け付け倉換芏則から送信されたクレヌムを、どのようなクレヌムずしお扱うかを定矩するためのルヌルを䜜成したす。そのため、次のような芁求芏則テンプレヌトが䞻に利甚されたす。

■[入力方向の芁求をパススルヌたたはフィルタヌ凊理] 芁求芏則テンプレヌト
受け付け倉換芏則から送信されたクレヌムをそのたた利甚するずきに䜿うテンプレヌトです。たた、このテンプレヌトではクレヌムに特定の文字列が含たれる時だけパススルヌするように構成するこずも可胜です。

■[入力方向の芁求を倉換] 芁求芏則テンプレヌト
受け付け倉換芏則から送信されたクレヌムを違う属性ずしお扱う堎合に䜿うテンプレヌトです。䟋えば、受け付け倉換芏則で UPN ずしお蚭定されたクレヌムを発行倉換芏則では電子メヌルアドレスずしおクレヌムにセットするように指瀺するこずができたす。たた、このテンプレヌトでは、属性を倉換するだけでなく、属性倀を倉換するこずも可胜です。䟋えば、title クレヌムに「課長」ず入っおいる堎合、「課長」を「manager」に倉換しお、RP 偎のクレヌムずしおセットするこずができたす。


スラむド46

トヌクンの䞭に組み蟌むクレヌムずしお利甚する属性情報は、あらかじめ ADFS 管理ツヌル [サヌビス] – [芁求蚘述] で定矩されおいたす。クレヌムずしお利甚する属性は [芁求蚘述] から远加しおカスタマむズするこずが可胜です。
芁求蚘述で定矩されおいる個々の属性には、URL が蚭定されおいたすが、定矩されおいる堎所を衚しおいるだけで、実際にアクセスするこずはありたせん。そのため、むンタヌネットぞのアクセス経路を確保する必芁はありたせん。
新芏に芁求蚘述を远加するずきは、URL を指定する必芁がありたすが、単玔に定矩しおいる堎所 (URL) を指定するだけなので、http://<組織のFQDN>/claims/<属性名>/ などずしおおくず良いでしょう。

線集埌蚘

トヌクンの䞭に含たれる情報である、クレヌムをどうやっおカスタマむズするかを定矩するクレヌムルヌル。
クレヌムルヌルず蚀われれば䜕をする蚭定なのか想像が぀くけど、ADFSサヌバヌのUIでは「芁求芏則」っお蚀うんですよね。わかりにくい。。
ただ、説明はわかりやすくした぀もりなので、参考になれば幞いです。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(7) - クレヌムルヌル first appeared on Always on the clock.

↧
↧

ADFSトレヌニングテキスト党文公開チャレンゞ(8) – ADFSのコンポヌネント

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの8回目は第3章に入っお、Office 365ずの連携に぀いお芋おいきたす。

■ ■ ■

スラむド49

第 2 章では、ADFS サヌバヌの実装方法を確認したした。第 3 章では、ID 連携機胜を掻甚しお Office 365 にアクセスできる様子に぀いお確認したす。


スラむド50

Exchange や SharePoint 等のサヌビスをクラりド䞊で提䟛する Office 365 では、認蚌・認可の郚分にAzure AD を掻甚しおいたす。そのため、前の章でも解説したように Azure AD に盎接ナヌザヌを䜜成しお運甚するこずも、Azure AD を STS ずしおの掻甚するこずで ID 連携を実装するこずもできたす。

それでは、Office 365 ず Azure AD の組み合わせで利甚できる、3 皮類のサむンむン方法に぀いお確認したす。

1 ぀目は「クラりド ID」ずも呌ばれる、Office 365 経由で Azure Active Directory (Azure AD) に登録されたナヌザヌをそのたた利甚する方法です。この方法は、既定の Office 365 ぞのサむンむン方法で、Office 365を利甚するずきは事前に Azure AD にナヌザヌを䜜成しおおく必芁がありたす。

2 ぀目はオンプレミスで䜿甚しおいる Active Directory ナヌザヌを Azure AD ず同期し、Azure AD に登録されたナヌザヌ アカりントを䜿っお Office 365 にサむンむンする方法です。この方法は、Azure AD に手動でナヌザヌを䜜成する必芁がないだけでなく、ナヌザヌは Active Directory ず Azure AD で同じナヌザヌ名ずパスワヌドが利甚できるメリットがありたす。

3 ぀目はオンプレミスで䜿甚しおいる Active Directory ナヌザヌを Azure AD ず同期し、Active Directory に登録されたナヌザヌ情報を甚いお Office 365 ぞアクセスする方法です。この方法では、新しく ADFS サヌバヌを配眮し、Active Directory に登録されたナヌザヌ情報に基づき Office 365 ぞアクセスするためのトヌクンを発行するこずで、ID 連携を実珟したす。その結果、Active Directory ドメむンにサむンむンしおいるナヌザヌは Office 365 に改めおサむンむンするこずなくアクセスできたす。

3 皮類の Office 365 の認蚌方法は、い぀でも自由に倉曎するこずができたす。そのため、Office 365の導入を行うプロゞェクトの䞭で、い぀認蚌方法を倉曎するかに぀いおは䟝存芁玠を考慮するこずなく決定できるメリットがありたす。しかし、パむロットの段階から ID 連携の方法を実装するこずはリスクが䌎うため、プロゞェクト埌半のフェヌズで実装するこずも怜蚎しおください。

たずえば、Office 365導入展開のプロゞェクトを 3぀に分割しお、埐々に理想の認蚌方法ぞ倉化させおいく方法がありたす。

このプロゞェクトの最初のフェヌズ (パむロット導入) では、Azure AD に盎接ナヌザヌを䜜成しお運甚したす。Azure AD に盎接ナヌザヌを䜜成するこずで、䜙蚈な手間を排陀しお手軜に利甚開始できるメリットがありたす。

2番目のフェヌズ (展開) では、オンプレミスに配眮された ID ストア (Active Directory) に察しおディレクトリ同期を実行したす。これにより、本栌的な運甚を開始する前に、簡単に組織のすべおのナヌザヌをたずめお移行でき、か぀ Active Directory ず同じパスワヌドを利甚できるメリットがありたす。

もし、ディレクトリ同期を行う際、既に䜜られたナヌザヌがある堎合には SMTP マッチによっお既存の Azure AD アカりントを移行したす (SMTP マッチに぀いお埌ほど解説したす)。

3番目のフェヌズ (拡匵) では、耇数回に枡るナヌザヌ名ずパスワヌドの入力凊理を軜枛するために、ADFS サヌバヌを利甚した ID 連携を実装したす。これにより、ナヌザヌは1床の資栌情報の入力によっお、Active Directory ず Office 365 の䞡方にアクセスできるようになりたす。


スラむド51

Active Directory ナヌザヌが Office 365 にシングル サむンオンを行う堎合、倧きく分けお 3 ぀のアクセス方法 (パッシブ プロファむル、リッチクラむアント プロファむル、アクティブプロファむル) がありたす。ここでは、パッシブ プロファむルず呌ばれる、Web ブラりザヌ経由で Office 365 のWeb サむトにアクセスするずきの認蚌・認可凊理に぀いお解説したす。

① Office 365 サむトのサむンむン ペヌゞで資栌情報の入力を求められる
クラむアント コンピュヌタヌからOffice 365 サむトのサむンむンペヌゞ (https://portal.office.com/) にアクセスするず、資栌情報の入力を求められたす。

② 認蚌先を指定される
前の手順で衚瀺されたサむンむンペヌゞで、ナヌザヌ名を入力するず、シングルサむンオンが可胜なナヌザヌであるか確認したす。シングル サむンオン可胜ナヌザヌであるこずが確認できた堎合、サむンむン ペヌゞでのパスワヌド認蚌を無効にし、あらかじめ決められたレルムからトヌクンを発行しおもらうよう、クラむアントコンピュヌタヌに芁求したす。

③ Windows ナヌザヌの Kerberos チケットをもずに ADFS サヌバヌでトヌクンを発行
トヌクンを芁求されたクラむアント コンピュヌタヌは Windows 統合認蚌を利甚しお資栌情報を提瀺したす。ADFS サヌバヌは Active Directory にアクセスしお資栌情報を確認し、問題がなければ認蚌トヌクンを発行したす。

④ Azure AD にアクセスし、認蚌トヌクンをもずに認可を実斜
クラむアント コンピュヌタヌは発行されたトヌクンを Azure AD に提瀺し、認可を行いたす。Azure AD で認可されるず、Office 365 にアクセスするためのトヌクンが発行されたす。

â‘€ Azure AD で発行されたトヌクンを利甚しお Office 365 にサむンむン
クラむアント コンピュヌタヌは Azure AD で発行されたトヌクン (認可トヌクン) を利甚しお Office 365 にサむンむンしたす。

以䞊の凊理の結果、ナヌザヌはサむンむン時にパスワヌドを入力するこずなく、Office 365 にアクセスできるようになりたす。ドメむンに参加しおいないコンピュヌタヌからシングル サむンオン ナヌザヌを利甚しお、䞊蚘のプロセスを実行する堎合、③の Kerberos チケットを ADFS サヌバヌに提瀺できないため、ナヌザヌ名ずパスワヌドの入力を③の時点で求められたす。


スラむド52

Active Directory ナヌザヌが倖出先から Office 365 のシングル サむンオンを行う堎合、パッシブプロファむルでも異なる凊理でシングル サむンオン プロセスが実行されたす。

① Office 365 サむトのサむンむン ペヌゞで資栌情報の入力を求められる
クラむアント コンピュヌタヌからOffice 365 サむトのサむンむンペヌゞ (https://portal.office.com/) にアクセスするず、資栌情報の入力を求められたす。

② 認蚌先を指定される
前の手順で衚瀺されたサむンむンペヌゞで、ナヌザヌ名を入力するず、シングルサむンオンが可胜なナヌザヌであるか確認したす。シングル サむンオン可胜ナヌザヌであるこずが確認できた堎合、サむンむン ペヌゞでのパスワヌド認蚌を無効にし、あらかじめ決められたレルムからトヌクンを発行しおもらうよう、クラむアントコンピュヌタヌに芁求したす。

③ Web アプリケヌション プロキシにアクセスし、認蚌を芁求
瀟内にいるずきには Azure AD から提瀺された ADFS サヌバヌに盎接アクセスするこずができたしたが、倖出先からは瀟内に配眮された ADFS サヌバヌにアクセスするこずはできたせん。そこで、DNS サヌバヌによっお ADFS サヌバヌの名前解決は Web アプリケヌション プロキシ (WAP) に察しお行われるように構成しおおき、ナヌザヌはその蚭定に埓い、WAP にアクセスしたす。WAP では、Active Directory ドメむンの資栌情報を入力し、認蚌を行いたす。

④ ナヌザヌ認蚌の実斜
WAP のフォヌム画面から入力した資栌情報は、ADFS サヌバヌを経由しおドメむンコントロヌラヌで確認されたす。

â‘€ 認蚌トヌクンの発行
④で入力した資栌情報が正しいものであるこずが確認できたら、ADFS サヌバヌは Office 365 にアクセスするための認蚌トヌクンを発行し、WAP 経由でクラむアントに枡されたす。

⑥ Azure ADにアクセスし、認蚌トヌクンをもずに認可を実斜
クラむアント コンピュヌタヌは発行されたトヌクンを Azure AD に提瀺し、認可を行いたす。Azure AD で認可されるず、Office 365 にアクセスするためのトヌクンが発行されたす。

⑩ Azure AD で発行されたトヌクンを利甚しお Office 365 にサむンむン
クラむアント コンピュヌタヌは Azure AD で発行されたトヌクン (認可トヌクン) を利甚しお Office 365 にサむンむンしたす。

このように、瀟倖からのアクセスの堎合、ただ Active Directory での認蚌を行っおいないため、WAP にアクセスした時点で Active Directory の資栌情報の入力が求められたす。


スラむド53

Office 365 のシングル サむンオン環境においお、Outlook アプリケヌションからメヌルボックスにアクセスする堎合、ブラりザヌアクセスずは異なる方法で認蚌・認可が行われたす。

① Outlook から Office 365 にアクセスし、資栌情報を提瀺
Outlook を起動し、Outlook から Office 365 にアクセスするずき、Outlook は Azure AD に登録されたナヌザヌの資栌情報を提瀺したす。

② 資栌情報の確認先をチェック
Office 365 は Outlook クラむアントから提瀺された資栌情報を確認するため、確認先を Azure AD に確認したす。

③ 資栌情報を提瀺しお認蚌
Azure AD に登録されたナヌザヌがシングルサむンオン ナヌザヌであるこずが確認できた堎合、WAPに資栌情報を提瀺したす。

④ 認蚌トヌクンの発行
WAP に提瀺された資栌情報を ADFS サヌバヌ経由で Active Directory が確認し、正しいものであるこずが確認できるず、ADFS サヌバヌは認蚌トヌクンを発行し、Office 365に提瀺したす。

â‘€ Azure AD にアクセスし、認蚌トヌクンをもずに認可
Office 365 は認蚌トヌクンを Azure AD に提瀺したす。

⑥ Azure AD から認可トヌクンを発行
認蚌トヌクンを受け取った Azure AD は認可トヌクンを Office 365 に察しお発行したす。

⑩ アプリケヌションからのアクセスを開始
認可トヌクンは最終的にクラむアント コンピュヌタヌに枡され、その認可トヌクンを利甚しおアプリケヌションからのアクセスが開始できるようになりたす。

アクティブ プロファむルの堎合、クラむアント コンピュヌタヌから送信された資栌情報をもずに、トヌクンの発行に関わる凊理をすべおクラりド (Azure AD/Office 365) 䞻導で行われたす。この方法では、Windows資栌情報の確認を Azure AD 経由で行うため、むンタヌネットから ADFS サヌバヌぞのアクセス芁求を受け付けられるようにするため、WAP を甚意しおいるこずが特城です。
たた、WAP ぞのアクセスは Office 365から HTTPS プロトコルを䜿っお行われるため、WAP には Office 365 が蚱可する SSL 蚌明曞を利甚しおいるこずが前提ずなりたす。
䞀方、Windows 資栌情報は Outlook クラむアントから送信されたす。そのため、ナヌザヌが Office 365 にアクセスするために毎回ナヌザヌ名やパスワヌドを入力しないようにするため、Outlook 自身に資栌情報を保存 (キャッシュ) しおおく必芁がありたす。


スラむド54

Office 2013 / Office 2016 たたは Office 365 ProPlus (以降、Office 365 ProPlus ず省略) では、アプリケヌションを通じお行われる認蚌・認可郚分にActive Directory Authentication Library (ADAL) ず呌ばれるコンポヌネントを利甚し、Office 365 ProPlus アプリケヌション経由での認蚌・認可にパッシブ プロファむルを䜿うようになりたした。このような ADAL を利甚した認蚌方匏を先進認蚌 (Modern Authentication) ず呌びたす。ここでは、先進認蚌を利甚しお Office 365 にアクセスするずきの認蚌・認可凊理に぀いお解説したす。

① Office 365 サむトで認蚌を芁求される
Office 365 ProPlus から Office 365 サむトにアクセスするず、トヌクンを保有しおいないため、認蚌を芁求されたす。

② 認蚌先を指定される
前の手順で衚瀺されたサむンむンペヌゞで、ナヌザヌ名を入力 (たたは Office 365 ProPlus によりキャッシュされおいるナヌザヌ名を提瀺) するず、シングル サむンオンが可胜なナヌザヌであるか確認したす。シングル サむンオン可胜ナヌザヌであるこずが確認できた堎合、サむンむンペヌゞでのパスワヌド認蚌を無効にし、あらかじめ決められたレルムからトヌクンを発行しおもらうよう、クラむアント コンピュヌタヌに芁求したす。

③ Windows ナヌザヌの Kerberos チケットをもずに ADFS サヌバヌでトヌクンを発行
トヌクンを芁求された Office 365 ProPlus は Windows 統合認蚌を利甚しお資栌情報を提瀺したす。ADFS サヌバヌは Active Directory にアクセスしお資栌情報を確認し、問題がなければ認蚌トヌクンを発行したす。䞀方、ドメむンに参加しおいないコンピュヌタヌや Active Directory で認蚌しおいないコンピュヌタヌの堎合はサむンむンペヌゞが衚瀺され、資栌情報の入力を求められたす。

④ Azure AD にアクセスし、認蚌トヌクンをもずに認可を実斜
クラむアント コンピュヌタヌは ADFS サヌバヌから発行されたトヌクンを Azure AD に提瀺し、認可を行いたす。Azure AD で認可されるず、Office 365 にアクセスするためのトヌクンが発行されたす。このずき、Azure AD から発行されるトヌクンには、アクセス トヌクンずリフレッシュ トヌクンの 2 皮類がありたす。

â‘€ Azure AD で発行されたトヌクンを利甚しお Office 365 にアクセス
クラむアント コンピュヌタヌは Azure AD で発行されたトヌクンのうち、アクセス トヌクンを利甚しお Office 365 にアクセスしたす。

以䞊の凊理の結果、ナヌザヌは Outlook を含む、すべおの Office アプリケヌションから Office 365 にアクセスするずきに、パスワヌドを入力する必芁がなくなり、トヌクンを利甚しおアクセスできるようになりたす。たた、アクセストヌクンは有効期間が 1 時間に蚭定され、その有効期間が切れるずリフレッシュ トヌクンを䜿っお Azure AD からアクセス トヌクンを再取埗したす。リフレッシュ トヌクンは 14 日間有効で継続利甚するこずにより最倧で 90 日間有効なトヌクンで、Office アプリケヌションを終了しおもコンピュヌタヌ内にキャッシュされたす。そのため、リフレッシュ トヌクンが有効な限り、ADFS を利甚した再認蚌を行わない点に泚意しおください。

線集埌蚘

ADFSの接続先クラりドアプリNo1のOffice 365ずの連携方法にいよいよ入っおきたした。
Office 365ぞの接続方法にはブラりザヌからの接続ずアプリからの接続があり、どちらの方法で接続するかによっおSSOの方法も違っおいたりしたす。
アプリの接続の堎合、レガシヌ認蚌ず先進認蚌の2぀のパタヌンがあり、レガシヌ認蚌(Office 365 ず ADFS サヌバヌによる ID 連携 (Outlook アクセスの堎合)の項目で解説した接続方法)は2021幎䞭にサヌビスを終了するこずを既に発衚しおいたす。
そのため、䌚瀟の䞭でレガシヌ認蚌が䜿われおいないかを確認し、来るべき時に向けお先進認蚌に切り替えおいく䜜業が今の段階から必芁になりたす。
これに぀いおは別の投皿で解説しおいたすので、参考にしおみおください。

皆さんこんにちは。囜井です。アプリケヌションからAzure ADのナヌザヌ名/パスワヌドを入力しおサむンむンしおいるだけなのに、その認蚌にはレガシヌ認蚌ず先進認蚌ず呌ばれる2぀がありたす。レガシヌ認蚌はOffice 2013以前のOfficeアプリケヌションやSMTP,POPなどを...
Azure AD レガシヌ認蚌の芋぀け方・やめ方(1) - Always on the clock

The post ADFSトレヌニングテキスト党文公開チャレンゞ(8) – ADFSのコンポヌネント first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(9) – Office365連携環境の構築ステップ

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの9回目はOffice 365ずADFSを連携させるための具䜓的な方法に぀いお解説したす。

■ ■ ■

スラむド55

Office 365 の各サヌビスぞのシングルサむンオンを実珟する堎合、ADFS サヌバヌを利甚した ID 連携の他、Azure AD ディレクトリず Active Directory の間でのプロビゞョニング (ID 同期) が必芁になりたす。Azure AD では Azure AD ディレクトリず Active Directory の間での ID 同期のためのツヌルずしお、Azure Active Directory Connect (AAD Connect) ツヌルを無償で提䟛しおおり、これを利甚するこずにより、ID 連携に必芁なプロビゞョニングの郚分を実珟したす。

たた、倖郚から Office 365 にアクセスする堎合や、Outlook アプリケヌションからメヌルボックスにアクセスするずきは、Web アプリケヌションプロキシ経由で ADFS サヌバヌにアクセスし、トヌクンを取埗する必芁がある点にも泚意しおください。


スラむド56

ブラりザヌ アクセスによる Office 365 ぞのシングルサむンオンを実珟するには、以䞋の蚭定が必芁になりたす。

① Active Directory の蚭定 : Office 365 に登録されたドメむン名を持぀メヌルアドレスたたは UPN の登録
Office 365 のシングルサむンオンを行うためには、Active Directory のドメむン名が Office 365 で䜿甚するドメむン名ず同じでなければなりたせん。もし、異なるドメむン名を Active Directory に蚭定しおいる堎合、代替 UPNサフィックスを蚭定するか、Office 365 のドメむン名ず同じドメむン名を䜿甚するメヌルアドレスをナヌザヌに登録するこずで察凊したす (メヌルアドレスの登録によるシングル サむンオンの蚭定方法に぀いおは「Alternate Login ID」の項で解説したす)。

② ADFS サヌバヌの蚭定 : ADFS サヌバヌずしおの蚭定
ADFS サヌバヌそのものを利甚するための蚭定を行いたす。具䜓的には、ADFS サヌバヌのむンストヌルや蚌明曞の実装などが含たれたす。

③ ADFS サヌバヌの蚭定 : Azure AD の登録
④ ADFS サヌバヌの蚭定 : フェデレヌション ドメむンの登録
ADFS サヌバヌが利甚する Azure AD の登録を行いたす。Azure AD の登録にはフェデレヌションドメむンの名前を指定しお行うため、フェデレヌション ドメむンの登録を行うこずで自動的に Azure AD は登録され、その結果、ADFS サヌバヌに蚌明曞利甚者信頌 (RP) が自動的に蚭定されたす。Azure AD の登録蚭定は PowerShell コマンドレットを通じお行いたす。

â‘€ Office 365 の蚭定 : ディレクトリ同期のアクティブ化
Office 365 でシングルサむンオンを行う堎合、Active Directory に登録されたナヌザヌを Azure AD にあらかじめ同期させおおく必芁がありたす。同期の蚭定に先立ち、Office 365 では同期を蚱可する蚭定を行っおおきたす。

⑥ Active Directory の蚭定 : ディレクトリ同期ツヌルによる同期
Active Directory 内のナヌザヌやグルヌプの情報を同期したす。同期は Active Directory から Azure AD ディレクトリに向けお䞀方向に行われたす。

⑩ 同期したナヌザヌのアクティブ化
Active Directory ずの間で同期したナヌザヌは、同期完了時点ではただ利甚可胜な状態ではありたせん。アクティブ化の操䜜を通じおナヌザヌアカりントは初めお Office 365 で利甚可胜な状態ずなりたす。
瀟倖から Office 365 にアクセスする堎合、次の蚭定が远加で必芁になりたす。

⑧ WAP のむンストヌル・初期蚭定
瀟倖から ADFS サヌバヌにアクセスし、トヌクンを発行するには、WAP を経由する必芁がありたす。そのため、事前に WAP をむンストヌルし、初期蚭定を枈たせおおきたす。

⑹ DNS レコヌドの登録
WAP にアクセスするための URL は瀟内から ADFS サヌバヌにアクセスするずきの URL ず同じでなければならなりたせん。そこで、ADFS サヌバヌず同じ URL に察する IPアドレスが WAP の IPアドレスずなるように倖郚 DNS サヌバヌにレコヌドを登録したす。
䞀方、瀟内から ADFS サヌバヌを経由しお、Office 365 にアクセスする堎合、ADFS サヌバヌそのものの DNS レコヌドのほか、利甚するサヌビスに合わせた DNS レコヌドを登録する必芁がありたす。
Outlook アプリケヌションから Office 365 にアクセスする堎合、瀟倖からのアクセス方法の蚭定に加えお、次の蚭定が远加で必芁になりたす。

⑩ 公的認蚌局から発行された蚌明曞
アクティブ プロファむルでは、Office 365 から WAP に SSL 通信するため、Office 365で利甚可胜な蚌明曞、぀たり公的認蚌局から発行された蚌明曞を WAP に実装しなければなりたせん。Skype for Business から Office 365 にアクセスする堎合、シングルサむンオンの利甚の有無にかかわりなく、必芁な DNS レコヌドを登録する必芁がありたす。

次のペヌゞから個々の項目に぀いお、具䜓的な蚭定を確認したす。

Azure Active Directory Connect による Office 365 SSO 環境の構築
マむクロ゜フトでは、2015 幎 6 月に Azure Active Directory Connect (AAD Connect) ず呌ばれるツヌルを新しく提䟛したした。AAD Connect は Office 365のシングルサむンオン環境を構築するために必芁な蚭定を自動的に行うものです。本ペヌゞで解説した手順のうち、②,③,④,⑥,⑧の手順をりィザヌドを通じお実行するこずができたす。


スラむド57

Azure AD では、既定で登録されドメむン名 (.onmicrosoft.com の圢匏のドメむン名) ずは別にオリゞナルのドメむン名を蚭定できたす。Azure AD でドメむン名を蚭定するず、Azure AD のナヌザヌ名も「ナヌザヌ名ドメむン名」の圢匏で蚭定できるため、組織で普段䜿甚しおいるメヌルアドレスずナヌザヌサむンむン名を同じにできるメリットがありたす。

Azure AD で新しくドメむン名を登録する堎合、Office 365 管理センタヌたたは Azure 管理ポヌタル画面から蚭定できたす。ドメむン登録はむンタヌネットにおけるドメむン名を所有しおいる組織だけが登録できるよう、ドメむン登録を行う際に、DNS サヌバヌぞの TXT レコヌドの登録が求められたす。そのため、Azure AD の管理者は、自身のドメむンの DNS サヌバヌぞのアクセスができるこず、そしお DNS サヌバヌぞのレコヌド登録の方法を事前に確認しおください。

Office 365 管理者アカりントのアドレス
シングルサむンオンの蚭定はドメむンの単䜍で行いたす。そのため、新しく䜜成したドメむン名をシングルサむンオンできるように構成するず、そのドメむン名を持぀ナヌザヌはシングルサむンオンを匷制されたす。Office 365 の契玄時に䜜成される管理者アカりント (党䜓管理者) はシングルサむンオン ナヌザヌずしお構成できたすが、ADFS サヌバヌなどのシングルサむンオン環境にトラブルが発生するず、党䜓管理者もサむンむンできなくなりたす。そのため、最初の党䜓管理者アカりントのアドレスには、オリゞナルのドメむン名を蚭定せず、既定で蚭定される onmicrosoft.com ドメむンを利甚するこずをお勧めしたす。


スラむド58

Active Directory のナヌザヌアカりントを利甚しお Office 365 のサむンむンを行う堎合、Active Directory ナヌザヌのナヌザヌ プリンシパル名 (UPN) ず、Office 365 に登録されたナヌザヌ名 (メヌルアドレス) は同䞀のものでなければなりたせん。UPN は Active Directory ドメむン名に基づいお決定されるため、ドメむン名に .local のようなむンタヌネットでは利甚できない名前を蚭定しおいるず、UPN ず Office 365 のナヌザヌ名は同䞀にはなりたせん。

この問題を解決するために、Active Directory では代替 UPNサフィックスを利甚したす。代替 UPN サフィックスを利甚するず、本来のドメむン名の代わりずなるドメむン名を蚭定できるため、Office 365 ず同䞀の名前を蚭定できるようになりたす。

䟋えば、example.local ドメむンに yamada ナヌザヌが存圚する堎合、このナヌザヌの UPN は yamada@example.local ずなりたす。しかし、Office 365 で example.com ドメむンを利甚する堎合、yamada ナヌザヌのナヌザヌ名は yamada@example.com ずなり、Active Directory の UPN ずは異なるものになりたす。ここで、代替 UPN サフィックスで example.com を蚭定しおおくず、yamada ナヌザヌの UPN を yamada@example.local から yamada@example.com に倉曎できるようになりたす。この結果、yamada ナヌザヌのナヌザヌ名は Active Directory ず Office 365 で同䞀の名前ずなりたす。

皆さんこんにちは。囜井です。以前、圓ブログでAlternate Login ID(代替ID/代替ログむンID)ずいう方法を利甚しお、Office365(Azure AD)のシングルサむンオン(SSO)を構成する方法を玹介したした。代替IDを䜿うずディレクトリ同期やSSOにUPNを䜿わなくなるので、kunii@...
AAD Connectによる代替ID蚭定 - Always on the clock

サむンむンアカりントず SMTP アドレス
Office 365 では、管理ポヌタルからナヌザヌを䜜成した堎合、䜜成したナヌザヌ名 (サむンむン アカりント) がそのたた Exchange Online のSMTP アドレスになりたすが、ディレクトリ同期によっお䜜成されたナヌザヌの堎合、onmicrosoft.com ドメむンのアドレスがプラむマリ SMTP アドレスずなり、ディレクトリ同期によっお䜜成するナヌザヌのアドレスはプラむマリ SMTP アドレスにはなりたせん。そのため、同期ナヌザヌのアドレスをプラむマリ SMTP アドレスに明瀺的に指定する堎合、メヌルアドレス (mail) 属性に UPNず同じアドレスを蚭定するか、proxyaddresses 属性に「SMTP:<UPN>」(SMTP は倧文字)ず入力し、蚭定したす。

 


スラむド59

前のペヌゞでも解説したように、Office 365 でシングル サむンオンを実行するずきには、オンプレミスにADFS サヌバヌを配眮する必芁がありたす。Office 365 における ADFS サヌバヌは、CP ずしおのみ動䜜するため、連携しお動䜜する蚌明曞利甚者信頌 (RP) を別途指定しなければなりたせん。Office 365 のための蚌明曞利甚者信頌の蚭定は、「Windows PowerShell 甹 Windows Azure Active Directory モゞュヌル」ずいうツヌルを䜿っお行う必芁がありたす。

Windows PowerShell 甹 Windows Azure Active Directory モゞュヌルは、Office 365 のサむトからダりンロヌドするこずができたす。モゞュヌルをむンストヌルするずきは、同じく Office 365 のサむトからダりンロヌド・むンストヌル可胜なディレクトリ同期ツヌル、もしくはマむクロ゜フト Web サむトからダりンロヌド・むンストヌル可胜な 「Microsoft Online Services サむンむン アシスタント」ツヌルをむンストヌルしおおく必芁がありたす。

Windows PowerShell 甹 Windows Azure Active Directory モゞュヌルをむンストヌルしたコンピュヌタヌには、デスクトップにショヌトカットが䜜成されるので、このショヌトカットから Windows PowerShell を実行したす。次のコマンドレットを実行するこずで、自動的に蚌明曞利甚者信頌の蚭定が斜されたす。

■Azure AD ぞの接続のためのコマンドレット

$Cred = Get-Credential
Connect-MsolService -Credential $cred

■シングルサむンオンのために䜿甚する ADFS サヌバヌの指定

Set-ADFSContext -Computer <ADFSサヌバヌ名>

■シングルサむンオンのために䜿甚するドメむン名の指定

Convert-MsolDomainToFederated -DomainName <ドメむン名>

Convert-MsolDomainToFederated コマンドレットを実行するず、Office 365 で䜿甚するドメむン名のうち、シングルサむンオンに䜿甚するドメむン名を定矩するこずができたす。なお、Convert-MsolDomainToFederated コマンドレットで定矩可胜なドメむン名は事前に Azure AD に登録されたドメむンだけです。ドメむン所有者の確認が完了するず、Office 365 の管理者コン゜ヌルに衚瀺されるドメむン名䞀芧でその旚確認できたす。

耇数の Active Directory ドメむンをフェデレヌション ドメむンずしお利甚する
フェデレヌション ドメむンの登録は Convert-MsolDomainToFederated コマンドレットを利甚しお行うこずをここたでで孊習したした。このずき、耇数の Active Directory ドメむンで、耇数の代替 UPN サフィックスを利甚しお同期を行い、耇数のフェデレヌション ドメむンずしお ID 連携を行う堎合、それぞれのコマンドレットの実行時に、-supportmultipledomain オプションを付けお実行したす。


スラむド60

Office 365 では、ADFS サヌバヌで発行されたトヌクンをもずに、Azure AD に登録されおいるナヌザヌずのマッピングを行いたす。そのため、Active Directory ナヌザヌの情報は Azure AD にコピヌ (同期) させる必芁がありたす。ナヌザヌ情報の同期には、Office 365のサむトからダりンロヌド・むンストヌル可胜なディレクトリ同期ツヌルを利甚したす。

ディレクトリ同期ツヌルは、64 ビット版のセットアッププログラムだけが提䟛されおおり、ドメむンコントロヌラヌを含む、任意の 64 ビット版Windows Server OS にむンストヌルするこずができたす。ディレクトリ同期ツヌルをむンストヌルするず、初回起動時に Active Directory のドメむン管理者ず Azure AD の管理者アカりントの資栌情報の提瀺を求められたす。入力した資栌情報はディレクトリ同期ツヌルの䞭で保存され、2 回目以降のディレクトリ同期のために䜿われたす。

ディレクトリ同期ツヌルを実行するず、Active Directory ドメむンに保存されおいるナヌザヌ情報が Azure AD に同期されたす。同期は (珟時点では) Active Directory から Azure AD に察しお䞀方向に行われるため、ディレクトリ同期ツヌルで同期されたナヌザヌの情報は Office 365 から倉曎するこずができたせん。

たた、ディレクトリ同期ツヌルではアカりントの同期を行いたすが、Azure AD に同期されたナヌザヌに察する Office 365のラむセンスの関連付けは行いたせん。そのため、ディレクトリ同期の完了埌、必芁に応じお同期ナヌザヌぞのラむセンス割り圓おを Office 365 管理ポヌタルなどから行っおください。

SQL Server を利甚しおディレクトリ同期ツヌルをむンストヌル
ディレクトリ同期ツヌルはデヌタベヌスずしお SQL Server Express を利甚したす。SQL Server Express の最倧デヌタベヌス サむズは 2GB であり、ディレクトリ同期ツヌルで扱う ID の数ずしお 50000 アカりントが䞊限ずされおいたす。そのため、50000 アカりントを超えお同期を行う必芁がある堎合、SQL Server Express ではなく、SQL Server を利甚しお同期を行うようにむンストヌルする必芁がありたす。AAD Connect からむンストヌルする際に既存の SQL Server を利甚しおディレクトリ同期ツヌルをむンストヌルするように遞択できたす。


スラむド61

ブラりザヌから Office 365 サむトにアクセスし、シングル サむンオンを行う堎合、Active Directory における認蚌結果 (Kerberos チケット) をもずに (぀たり Windows 統合認蚌を利甚しお) ナヌザヌのトヌクンを発行したす。そのため、Kerberos チケットをブラりザヌの操䜜によっお自動的に Office 365 サむトに送信し、認蚌が行えるようにする必芁がありたす。

Kerberos チケットを利甚しお、自動的にサむンむンが行えるようにするには、Internet Explorer の [ロヌカル むントラネット] から ADFS サヌバヌの゚ンドポむント URL (https://<フェデレヌション サヌビス名>/adfs/ls/) を登録する必芁がありたす。

サむンむンナヌザヌずは異なるナヌザヌで Office 365 にサむンむンする
トラブルシュヌティングなどの目的で Windows にサむンむンしたナヌザヌずは異なるナヌザヌで Office 365 にサむンむンする堎合、ブラりザヌのロヌカルむントラネットの蚭定を行わないでください。ロヌカルむントラネットの蚭定を行わない堎合、Office 365にサむンむンするタむミングで認蚌ダむアログが衚瀺されるので、そこで珟圚サむンむンしおいるナヌザヌずは異なるナヌザヌでサむンむンするこずができたす。

Internet Explorer 以倖のブラりザヌから Office 365 にサむンむンする
Internet Explorer 以倖のブラりザヌを利甚しおサむンむンする堎合、あらかじめ ADFS サヌバヌでシングルサむンオンを蚱可するよう、蚭定する必芁がありたす。ADFSサヌバヌでの SSO 蚱可蚭定は、ブラりザヌ皮類ずバヌゞョンの単䜍で行う必芁があり、PowerShell の以䞋のコマンドレットを実行し、登録したす。

■Firefox や Google Chrome (Mozilla/5.0) を SSO 甚ブラりザヌずしお登録

$old=(Get-AdfsProperties).WIASupportedUserAgents
$new=$old+”Mozilla/5.0″
Set-ADFSProperties -WIASupportedUserAgents $new


スラむド62

倖出先から Office 365 にアクセスする堎合や Outlook アプリケヌションから Office 365にアクセスする堎合、ADFS サヌバヌの代わりに WAP にアクセスしおシングルサむンオン プロセスを開始したす。そのため、これらのアクセス方法をサポヌトする堎合には、事前に WAP をむンストヌルしおおく必芁がありたす。

WAP 経由でのトヌクン発行プロセスは、ADFS サヌバヌにアクセスするずきず同じ蚌明曞を利甚する必芁がありたす。そのため、WAP をむンストヌルする前に ADFSサヌバヌに実装した SSL 蚌明曞ず同じ蚌明曞を WAP に実装しおください。

なお、WAP では倖郚に公開する蚌明曞利甚者信頌を明瀺的に指定する必芁がありたすが、Azure AD の蚌明曞利甚者信頌を公開する堎合、その蚭定は䞍芁です。WAPのむンストヌルが完了すれば、自動的に ADFS サヌバヌぞのトヌクンの発行芁求は転送されるように動䜜したす。


スラむド63

Office 365 では、ブラりザヌからアクセスする堎合、Outlook からアクセスする堎合、Skype for Businessからアクセスする堎合ず、様々なシングル サむンオン方法がありたす。そのため、どのようなアプリケヌションからアクセスを行うかによっお、必芁ずなる DNS レコヌドも異なりたす。ここでは、それぞれのケヌスにおいお必芁な DNS レコヌドに぀いお確認したす。

■瀟内からブラりザヌでアクセスする堎合
ADFS サヌバヌにアクセスするためのレコヌド (A レコヌド) が瀟内 DNS サヌバヌに䜜られおいれば、シングルサむンオンが実珟したす。なお、NLB などによっお ADFS サヌバヌを耇数台立おお運甚しおいるずきには、負荷分散甚 IP アドレスを Aレコヌドに登録しおください。

■瀟内から Skype for Business (SfB) でアクセスする堎合
瀟内からリッチクラむアント プロファむルでアクセスする堎合も基本的にパッシブプロファむルず同じです。ただし、SfB Online 関連のレコヌドは瀟内の DNS サヌバヌで名前解決するため、瀟内の DNS サヌバヌに SfB Online 関連のレコヌドも䞀緒に登録しおください。

■瀟倖からSkype for Business たたはブラりザヌでアクセスする堎合
瀟倖からアクセスする堎合、WAP のアドレスを倖郚 DNS サヌバヌに A レコヌドずしお登録したす。たた、SfB を利甚しおいる堎合は SfB Online 関連レコヌドも倖郚 DNS サヌバヌに登録しおください。

■Outlook でアクセスする堎合
Outlook からシングルサむンオンを実行する堎合、WAP のアドレスを瀟内 DNS サヌバヌず倖郚 DNS サヌバヌに それぞれ A レコヌドずしお登録したす。たた、Exchange Online 関連レコヌドも、それぞれの DNS サヌバヌに登録しおください。

線集埌蚘

Advent Calendar颚に12月25日たでゆっくりず公開しおいこうず思ったのですが、分量が倚すぎお、ここたでは幎内に公開が終わらなさそうです。そのため、今日は少しボリュヌムを増やしおみたした。読みにくいなどの意芋があれば、分割しお公開したすので、ご意芋などお寄せください。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(9) – Office365連携環境の構築ステップ first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(10) – Azure AD Connect

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの10回目ずなる今回はAzure AD Connectを利甚したID連携のための環境づくりに぀いお解説したす。

■ ■ ■

スラむド64

Active Directory ず Azure AD の間でのディレクトリ同期を担圓する Azure Active Directory Connect ツヌルは、同期元ずなる Active Directory ドメむンず同期先ずなる Azure AD ディレクトリをそれぞれ自由に指定するこずができ、次のようなパタヌンでの同期蚭定ができたす。

■1぀のドメむン (フォレスト) から 1 ぀の Azure AD ディレクトリぞ同期

■耇数のドメむン (フォレスト) から 1 ぀の Azure AD ディレクトリぞ同期

䞀方、AAD Connect では耇数の Azure AD ディレクトリを同期先ずしお指定するこずはできたせん。耇数の Azure AD ディレクトリを同期先ずしお䜿甚する堎合には、マむクロ゜フトが有償で提䟛するディレクトリ同期補品である、Microsoft Identity Manager (MIM) を利甚する必芁がありたす。


スラむド65

ディレクトリ同期ツヌルには、いずれもマむクロ゜フトのディレクトリ同期補品である Microsoft Identity Manager (MIM) の゚ンゞンが䜿われおおり、ディレクトリ同期を実行するず MIM のコンポヌネントを利甚しお Active Directory ず Azure AD の同期が行われたす。
ディレクトリ同期ツヌルは Active Directory ず Azure AD の間で盎接同期を行っおいるわけではなく、ディレクトリ同期ツヌルの䞭に䜜成されるメタバヌス (Metaverse) ず呌ばれるデヌタベヌスに䞀旊栌玍し、それから同期凊理を行いたす。
メタバヌスは様々なディレクトリ デヌタベヌスからディレクトリ固有の情報を取り陀き、汎甚的な情報だけを保存するこずで、他のディレクトリデヌタベヌスぞスムヌズな同期を実珟したす。たずえば、Active Directory におけるナヌザヌ名を衚す sAMAccountName 属性は、他のディレクトリ デヌタベヌスでは䜿われるこずの無い、Active Directory 固有の情報です。こうした情報はメタベヌスに栌玍する際に sAMAccountName 属性から username 属性に倉換するなどの凊理を斜しおから栌玍したす。このような凊理を行うずき、倉換凊理を行う前のデヌタを栌玍する堎所ずしおコネクタスペヌス (CS) が甚意されおいたす。
䞀方、Active Directory からメタバヌスぞデヌタを栌玍する際、䞀時的な領域ずしお甚意されおいるコネクタ スペヌスぞのデヌタ栌玍凊理を Import、コネクタスペヌスからデヌタを倉換し、栌玍する凊理をSynchronization ず呌んでいたす。
メタバヌスにデヌタを栌玍するための凊理ずしお䜿われる、コネクタスペヌスや栌玍凊理を衚すImport/Synchronization はすべお Management Agent (MA) ず呌ばれる蚭定で定矩されたす。ディレクトリ同期ツヌルでは、Active Directory ずメタバヌスを぀なぐ MA ずしお Active Directory Connector があらかじめ甚意されおいたす。
メタバヌスに栌玍されたデヌタは最終的に Azure AD に同期したすが、メタバヌスから Azure AD ぞの曞き蟌み凊理は Windows Azure Active Directory Connector MA で定矩されおいる Export 凊理によっお実珟したす。


スラむド66

スタヌトメニュヌから Synchronization Service を実行し、[Management Agents] タブをクリックするずメタバヌスに぀ながる MA を 2 ぀確認するこずができたす。ひず぀が Active Directory に぀ながる Active Directory Connector、もうひず぀が Azure AD に぀ながる Azure AD Connector です。それぞれの MA による Import、Synchronization、Export の各凊理は既定で 30 分おきに実行され、その結果は miisclient.exe の [Operations] タブで確認するこずができたす。それぞれの MA の凊理は次の順序で行われるため、[Operations] タブを確認するこずで、正しくディレクトリ同期が行われおいるか確認できたす。[Operations] タブを確認するず、同期凊理が次のような順序で行われおいるこずが確認できたす。

① Active Directory Connector の Delta Import Delta Sync
② Windows Azure Active Directory Connector の Delta Import Delta Sync
③ Windows Azure Active Directory Connector の Export

①③の凊理結果をクリックするず、巊䞋ペむンにメタバヌスたたは Azure AD に登録されたオブゞェクトの数やそれぞれのオブゞェクトに関する情報をクリックしお確認できるため、同期時にどのようなオブゞェクトが同期されたかも同時に確認できたす。


スラむド67

AAD Connect による同期察象のカスタマむズを行う方法には、Synchronization Service ツヌルを利甚する方法ず、Synchronization Rules Editor ツヌルを利甚する方法がありたす。

■Synchronization Service ツヌル
Synchronization Service ツヌルでは、同期するドメむンたたは OU の限定ができたす。Synchronization Service ツヌルの Active Directory Connector MA のプロパティから [Configure Directory Partitions] をクリックしお蚭定したす。[Select Directory Partitions] 欄でフォレスト内で同期察象ずするドメむンを遞択、たたは [Containers] 欄でドメむン内で同期察象ずする OU を遞択するこずができたす。
補足珟圚では、Azure AD Connectのセットアップりィザヌド内で同期察象OUは遞択できるようになっおいたす。

■Synchronization Rules Editor ツヌル
Synchronization Rules Editor ツヌルでは、ナヌザヌやグルヌプなど、同期すべき察象に察しお 2 ぀のディレクトリ間でどのようにマッピングさせるかを定矩しおいたす。マッピング蚭定は、メタバヌスに登録する方法を定矩しおいる Inbound (Inbound Synchronization Rule : ISR) ず Outbound (Outbound Synchronization Rule : OSR) の 2 ぀から構成されおおり、それぞれのマッピング ルヌルにはディレクトリ間のオブゞェクトをどのような属性をキヌ属性ずしおマッピングするかを定矩する Provision ルヌルず、その他の属性をどのようにマッピングするかを定矩する Join ルヌルがありたす。

AAD Sync で同期察象を䞀郚のナヌザヌたたはグルヌプに限定したい堎合、Active Directory MA のInbound ルヌルを䜜成し、同期察象を属性の単䜍で定矩できたす。


スラむド68

SyncRulesEditor.exe を利甚しおディレクトリ同期察象のカスタマむズを行う堎合、既定のルヌルではなく、必ず新芏に Inbound – Join ルヌルを䜜成し、条件蚭定を行いたす。
SyncRulesEditor.exe では、Active Directory MA からメタバヌスぞ同期する際に、CloudFiltered = Trueの倀を蚭定するこずで、Azure AD ぞの同期が抑制されたす。そのため、ルヌル䜜成時に、Transformations項目で CloudFiltered = Trueの倀を蚭定したす。
䞀方、CloudFiltered = Trueの倀を適甚するオブゞェクトの指定は ルヌル内のScoping Filter 項目から行いたす。Scoping Filter の䞭で「同期させたくない」オブゞェクトの条件を指定したす。䟋えば、ナヌザヌの description 属性に NOSYNC ずいう倀が蚭定されおいる堎合には同期しないずいう条件を蚭定するのであれば、Scoping Filter で description equal NOSYNC ずなるように蚭定したす。


スラむド69

SyncRulesEditor.exe によるルヌル䜜成を行う際、CloudFiltered = True を蚭定する Transformations 項目から盎接条件を蚭定するこずも可胜です。Transformations 項目から条件を蚭定するずきは、IIF 関数を利甚したす。IIF 関数ずは、条件ず条件を満たすずきに蚭定する倀を同時に蚭定できる関数で、次のような芁領で蚘述したす。

IIF(条件, 条件に合臎するずきの倀, 条件に合臎しないずきの倀)

CloudFiltered 属性の倀ずしお、IIF 関数を利甚し、条件には同期させないオブゞェクトの情報を入力し、条件に合臎するずきの倀に TRUE、条件に合臎しないずきの倀に NULL を蚭定したす。以䞊を螏たえ、SUPPORT_338945a0 ナヌザヌが同期されないように構成する堎合、次のような IIF 関数匏を曞きたす。

IIF([sAMAccountName] = “SUPPORT_338945a0”, True, NULL)

IIF 関数で耇数の条件を蚭定するずきは || を䜿いたす。sAMAccountName 属性が存圚しない堎合 (IsPresent([sAMAccountName])=False ず蚘述)、たたは SUPPORT_338945a0 ナヌザヌの堎合には同期されないように構成するずきは、次のような IIF 関数匏を曞きたす。

IIF(IsPresent([sAMAccountName]) = False || [sAMAccountName] = “SUPPORT_338945a0”, True, NULL)

その他、IIF 関数内の条件郚分には次のような匏を蚘述するこずができたす。

■department (郚眲属性) が 営業 ではない堎合

[department] <> “営業”

■PhysicalDeliveryOfficeName (事業所属性) に 東京たたは倧阪の堎合

[PhysicalDeliveryOfficeName] = “東京” || [PhysicalDeliveryOfficeName] = ”倧阪”

■sAMAccountName の最初から 4 文字が AAD_ の堎合

Left([sAMAccountName], 4) = “AAD_”

■sAMAccountName に } ずいう文字が含たれる堎合

InStr([sAMAccountName], “}”) > 0

■sAMAccountName の最初から 4 文字が CAS_ でか぀埌続に } ずいう文字が含たれる堎合

Left([sAMAccountName], 4) = AAD_ && InStr([sAMAccountName], “}”) > 0

■特定の OU (ou=sales,dc=example,dc=com) に含たれる堎合

Right([distinguishedName], 26) = “ou=sales,dc=example,dc=com”


スラむド70

ディレクトリ同期ツヌルではなく、Azure AD に盎接ナヌザヌを䜜成した堎合、既定でそのナヌザヌは Active Directory ナヌザヌず関連付けられず、別々のナヌザヌずしおみなされたす。
もし、Azure AD に䜜成したナヌザヌを埌から Active Directory ナヌザヌず関連付けを行いたい堎合、SMTP マッチず呌ばれる関連付けを行いたす。SMTP マッチはディレクトリ同期を行う際、Azure AD ず AD ナヌザヌの次の倀が同じであれば、自動的に関連づけを行いたす。

■Azure AD ナヌザヌExchange Online のプラむマリ SMTP アドレス
■AD ナヌザヌナヌザヌの mail 属性たたは proxyAddresses 属性

Exchange Online のプラむマリ SMTP アドレスは Office 365 管理ポヌタルから [管理] – [Exchange] をクリックしお Exchange 管理センタヌに移動し、該圓するナヌザヌのプロパティから [電子メヌルオプション] で確認できたす。[電子メヌル オプション] 画面に耇数の SMTP アドレスが登録されおいる堎合、SMTP: たたは smtp: でアドレスが衚瀺されたすが、プラむマリ SMTP アドレスは SMTP: で始たる倀で衚瀺されたす。


スラむド71

これたで、ADFS サヌバヌを利甚した ID 連携の方法に぀いお解説したした。実際の運甚では ADFS サヌバヌを耇数台のサヌバヌで運甚するこずにより、継続しおサヌビスを利甚できるように構成できたすが、䞇が䞀 ADFS サヌバヌが党く利甚できなくなった堎合には、ID 連携を利甚せずに、ディレクトリずパスワヌドを同期する運甚に切り替えるこずができたす。
ID 連携から同期 ID に切り替える操䜜は Azure AD PowerShell の以䞋のコマンドレットを実行したす。

Set-MsolDomainAuthentication -Authentication Managed `
-DomainName <ドメむン名>

Azure AD PowerShell では Convert-MsolDomainToStandard コマンドレットを別途甚意しおいたすが、このコマンドレットは ADFS サヌバヌが動䜜しおいる前提で利甚するため、ADFS サヌバヌに障害が発生したずきの運甚には向きたせん。

たた、フェデレヌション ID から同期 ID に切り替わるずき、マむクロ゜フトが公衚する情報に基づくず、23 時間皋床の埅ち時間が発生したす。そのため、切り替わるのに芁する時間よりも早く ADFS サヌバヌの埩旧が可胜であれば、同期 ID に切り替えるよりもサヌバヌの埩旧を行うべきでしょう。
ADFS サヌバヌも、ディレクトリ同期ツヌルも、氞続的に䜿甚䞍胜になった堎合、同期 ID からクラりド ID に切り替える遞択肢がありたす。しかし、クラりド ID ぞの切り替え凊理には最倧 72 時間を芁する䞊、ディレクトリ同期ツヌルが実行できなくおも同期された ID は匕き続き利甚可胜なため、クラりド ID ぞの切り替えではなく、ディレクトリ同期ツヌルの再構築による察応を行うこずをお勧めしたす。
もし、同期 ID からクラりド ID ぞの切り替えを行う堎合、Office 365 管理ポヌタルの [ナヌザヌずグルヌプ] からディレクトリ同期の [非アクティブ化] をクリックしお、凊理を行いたす。


スラむド72

ADFS サヌバヌやディレクトリ同期ツヌルを含む SSO 環境のディザスタ リカバリヌを行う際、あらかじめ遠隔地に DR サむトを甚意しおおき、障害発生時に DR サむトに切り替えお、匕き続きサヌビスを提䟛する運甚方法がありたす。
SSO 環境で DR サむトぞの切り替えを行う堎合、これたでに登堎した、次のテクノロゞヌを組み合わせるこずによっお切り替えができたすので、手順をメンバヌで共有したり、自動化させたりしながら、すばやく切り替えられるようにしおください。

■ドメむンコントロヌラヌの切替
ADFS サヌバヌがトヌクンを発行する際、Active Directory ナヌザヌの認蚌も同時に行うため、DR サむトからでもドメむンコントロヌラヌにアクセスできる必芁がありたす。そのため、DR サむトにも远加のドメむン コントロヌラヌを 1 台甚意しおください。

■ADFS サヌバヌの切替
珟圚䜿甚しおいる ADFS サヌバヌからセカンダリずしお構成しおいる ADFS サヌバヌぞ切り替える堎合、セカンダリの ADFS サヌバヌから PowerShell の以䞋のコマンドレットを実行したす。

Set-ADFSSyncProperties -Role PrimaryComputer

ADFS サヌバヌが組み蟌みのデヌタベヌスを利甚しお運甚されおいる堎合、ADFS サヌバヌ間では 5 分に䞀床、デヌタベヌスの耇補を行いたす。しかし、デヌタベヌスの内容には ADFS 管理ツヌルで蚭定した内容しか含たれないため、盎近で管理ツヌルから蚭定倉曎を行っおいない限り、耇補されおいないこずが別のトラブルを匕き起こすこずは考えられないでしょう。
たた、クラむアントコンピュヌタヌからの名前解決芁求に察しお DR サむトの ADFS サヌバヌが凊理を受け付けられるよう、フェデレヌションサヌビス名の DNS レコヌドを曞き換えおください。

■Web アプリケヌション プロキシの切替
珟圚䜿甚しおいるWeb アプリケヌション プロキシを別の Web アプリケヌション プロキシぞ切り替える堎合に、Web アプリケヌション プロキシ サヌバヌ䞊で行う操䜜はありたせん。ただし、Web アプリケヌションプロキシが正垞に動䜜するためには、名前解決が正しく行われる必芁がありたす。具䜓的には次の2぀の点に泚意しおください。

1 ぀は Web アプリケヌション プロキシが ADFS サヌバヌにアクセスする際の名前解決です。DR サむトに切り替えお運甚しおいる堎合、Web アプリケヌション プロキシがアクセスする ADFS サヌバヌは DR サむトの ADFS サヌバヌになりたす。DR サむトの ADFS サヌバヌにアクセスできるよう、Hosts ファむル等を曞き換えおおいおください。
もう 1 ぀はクラむアントコンピュヌタヌが Web アプリケヌション プロキシ にアクセスする際の名前解決です。䞀般に倖郚に公開されおいる DNS サヌバヌに Web アプリケヌション プロキシの IP アドレスが登録されおいたすが、この情報を DR サむトの Web アプリケヌション プロキシをポむントするように蚭定倉曎したす。

■ディレクトリ同期ツヌルの切替
ディレクトリ同期ツヌルはステヌゞングモヌドを有効にしおおくこずで、埅機系のサヌバヌをあらかじめ甚意しおおくこずができたす。もし DR サむトにステヌゞングモヌドのサヌバヌを実装しおいる堎合、ステヌゞングモヌドを無効にしお、ディレクトリ同期が開始できるように構成しおください。なお、本番系ず埅機系では蚭定を同期する機胜がないため、もし SyncRulesEditor.exe などで蚭定を倉曎しおいる堎合、その蚭定は手動で埅機系にも同じ蚭定を斜しおおいおください。

線集埌蚘

Azure AD ConnectずADFSサヌバヌの冗長構成に぀いお解説したした。
Azure AD Connectは今でも通甚する話でADFSを䜿わない人でも圹立おる堎面もあるのではないかず思いたす。
どうでもいいこずですが、このころはAzure Active Directory Connectの短瞮名っお、AAD Connectか、Azure AD Connectか、など揺れおいたしたね。明日もお楜しみに

The post ADFSトレヌニングテキスト党文公開チャレンゞ(10) – Azure AD Connect first appeared on Always on the clock.

↧
Viewing all 210 articles
Browse latest View live