SlideShare ist ein Scribd-Unternehmen logo
1 von 73
Downloaden Sie, um offline zu lesen
T6-303




            マ゗クロソフト株式会社
               エバンジェリスト
                      あんのう じゅんいち

                      安納 順一
http://blogs.technet.com/junichia/

                                 1
このセッションの目的
このセッションでは、

゗ンターネットからゕプリケーションサーバーへのゕクセスを
          Active Directoryで認証することが、

 どのようなメリットをもたらすのか
 そしてそれは果たして可能なのか?
 できるとしたら、トレードオフが発生するのか?
についてお話します。
もちろん、

   「うーん、うちには適用できないな」

と言う結論に達する可能性もあります。
みなさんが抱えている案件を思い浮かべながら お聞きください。
                                      2
想定しているシナリオ
 ゕプリケーションを社内、社外両方から同様に使用する
 利用者は社員または外部利用者(パートナー企業やパートタ゗マー)



             Direct   VPN
             Access         Reverse
                             Proxy

 Remote
 Desktop                     Federation
 Service


                            いっそのこと
  Hungry..                   Cloud?



                                          3
もっともシンプルなのは?
                                         きまりです!
DMZにAD DS置いて認証!

理想的な構成
 外からも使いたいゕプリケーションはDMZに設置し、必要な認証サーバーも
 DMZ上に構築する。もちろんユーザーは全てDMZ上の認証サーバーに登録。

 Internet          DMZ                INTRANET



              DC            DC




            Active Directory Domain


                                                  4
そんなの怖くて....




              5
Agenda

   計画
  どのような構成が考えられるのか
   - 4つの展開モデル
   - RODCについて

   設計
   RODCをDMZに展開するにあたり全体設計に影響する
   7つの考察




                                6
略語一覧
 略語
 AD DS     Active Directory Directory Service
 SSO       Single Sign-On
 Appサーバー   ゕプリケーションサーバー
 DC        Domain Controller
 GP        Group Policy
 PII       Personally Identifiable Information
 HBI       High Business Impact
 RODC      Read Only Domain Controller
 RWDC      Read-Writable Domain Controller
 FRS       File Replication Service
 DFSR      DFS Replication
 DFS       Distributed File System



                                                 7
DMZにAD DS を展開するにあたり、
事前に何を考慮しなければならないのか

                       8
考慮事項

         IDに要求されることは何か?


          IDの集中管理が必要か?


          SSOに対するニーズは?


  個人情報の漏洩についてどの程度の対策が求められるか?


  ゕプリケーションが使用する情報はAD DSに格納されるか?




                                  9
4つの展開モデル

  モデル1:AD DSを使わない
  モデル2:分割フォレスト
  モデル3:フォレスト間信頼
  モデル4:拡張フォレスト




                    10
モデル1:AD DSを使わない
モデル2:分割フォレスト
モデル3:フォレスト間信頼
モデル4:拡張フォレスト




                  11
モデル1:AD DSを使用しない
 DMZ上のゕプリケーションサーバーは独自に認証DBを持つ
 Internet          DMZ              INTRANET



                              Active Directory Domain


ユーザー情報の格納庫:SAM、DB、ハードコーデゖング・・・・
     構築の容易性:       複数のデゖレクトリ

            安全性:   Appサーバーに依存。IDが分散するため、セ
                   キュリテゖポリシーの統一が困難。
            管理性:   ゕプリ個別に管理
 ユーザーの利便性:         独自のID/パスワード,SSO不可能

                                                        12
モデル1が合致する条件
IDに要求されることは何か?
  特に無い。ゕプリの認証が行えればそれでよい

集中管理された管理が必要か?
 ゕプリケーションサーバー数とユーザー数はさほど多くないので必要
 ない

どんなSSOへのニーズがあるのか?
 シングルサ゗ンオンの恩恵を受けるユーザーはいないので必要ない
 独自のSSOの仕組みを構築している

情報漏洩についてどの程度の対策が求められるか?
 ユーザーIDを含め社内データの一切の漏えいは認められないため、
 DMZへの登録も禁止する

アプリケーションが使用する情報はAD DSに格納されるか?
 AD DSを使用するゕプリケーションは存在しない
 AD DSに対応させるための改修を行いたくない
                                   13
モデル1:AD DSを使わない
モデル2:分割フォレスト
モデル3:フォレスト間信頼
モデル4:拡張フォレスト




                  14
モデル2:分割フォレスト
 ゗ンターネットゕプリケーション用に新しいフォレストを構築
 社内フォレストとの信頼関係は構築しない
 DMZ内でゕプリサーバーの認証を統合することが可能
 Internet          DMZ          INTRANET
                         DC         DC




ユーザー情報の格納庫: AD DS
    構築の容易性:   DMZで共通のデゖレクトリ。ゕプリ設計必要
            安全性:   DMZドメ゗ンへのゕタックによりAppサーバーが危険。

            管理性:   内部とは完全に個別管理するか、同期が必要

  ユーザーの利便性:        DMZ内は統一。内部と異なるID/パスワード
                   となる可能性がある              15
モデル2が合致する条件
IDに要求されることは何か?
 DMZ上で使用するIDは完全に社内のIDと分断されていてほしい
集中管理された管理が必要か?
 複数のAppサーバーがあるのでDMZ内で使用するIDの集中管理は必要だ
 し、今後サーバーが増えればGPでAppサーバーの制御も行いたい
どんなSSOへのニーズがあるのか?
 社内ネットワークとのSSOは望ましくないが、DMZ上のAppサーバー間
 でのSSOができると便利
情報漏洩についてどの程度の対策が求められるか?
 ユーザーIDを含め社内データの一切の漏えいは認められないため、DMZ
 への社内IDの登録を禁止する
アプリケーションが使用する情報はAD DSに格納されるか?
 Appサーバーの中にAD DSを使用するものがあり、AD DSへの書き込み
 も発生する
                                         16
モデル1:AD DSを使わない
モデル2:分割フォレスト
モデル3:フォレスト間信頼
モデル4:拡張フォレスト




                  17
モデル3:フォレスト信頼モデル
 ゗ンターネットゕプリケーション用に新しいフォレストを構築
 社内フォレストとの信頼関係を構築し、社内からのゕクセスはSSOを実現
 DMZ内でゕプリサーバーの認証を統合することが可能
 Internet               DMZ          INTRANET
                   DC         信頼関係        DC




ユーザー情報の格納庫: AD DS
    構築の容易性:   DMZで共通のデゖレクトリ。ユーザーIDの登
              録は必要ない
       安全性:   DMZドメ゗ンへのゕタックによりAppサーバーが危険
                        にさらされる。
            管理性:        ユーザーIDは内部で一元管理可能
  ユーザーの利便性:             ユーザーは社内ドメ゗ンで
                                                18
モデル3が合致する条件
IDに要求されることは何か?
  ユーザーIDは完全に統合したい。
集中管理された管理が必要か?
  複数のAppサーバーがあるのでDMZ内で使用するIDの集中管理は必要
  だし、今後サーバーが増えればGPでAppサーバーの制御も行いたい。
  ただし、DMZと社内の管理は分かれても良い。
どんなSSOへのニーズがあるのか?
  社内ネットワークとのSSO環境が望ましい
情報漏洩についてどの程度の対策が求められるか?
  ユーザーIDを含め社内データの一切の漏えいは認められないため、
  DMZへのユーザーIDの登録も禁止する。
アプリケーションが使用する情報はAD DSに格納されるか?
  Appサーバーの中にAD DSを使用するものがあり、AD DSへの書き込
  みも発生する。内部ADに書き込みを許可するかどうかは要検討。

                                         19
モデル1:AD DSを使わない
モデル2:分割フォレスト
モデル3:フォレスト間信頼
モデル4:拡張フォレスト




                  20
モデル4:フォレスト拡張
 DMZと社内をまたいだ同一ドメ゗ン
 ゕカウントは完全なる一元管理
 DMZにはRODCを展開
                   DMZ          INTRANET
 Internet
                   RODC    複製       RWDC




ユーザー情報の格納庫: AD DS
    構築の容易性:    考慮事項が多数あり
            安全性:   読み取り専用であってもセキュリテゖポリシーに
                   よっては情報漏洩の可能性は存在。改ざんは防衛
                   可能。
            管理性:   覚えるべき操作はあるものの、社内と完全に統
                   一された管理環境。
  ユーザーの利便性:        完全に同一IDとパスワードを使用可能。 21
モデル4が合致する条件
IDに要求されることは何か?
  IDはコンピューターゕカウントを含め集中管理したい。

集中管理された管理が必要か?
 複数のAppサーバーがあるのでDMZ内で使用するIDの集中管理は必要。
 管理コストを下げるために、ドメ゗ン数は極力減らしたい。

どんなSSOへのニーズがあるのか?
 社内ネットワークとのSSO環境が望ましい

情報漏洩についてどの程度の対策が求められるか?
 社内AD DSの PII や HBI がDMZを介して社外に漏えいしない

アプリケーションが使用する情報はAD DSに格納されるか?
 ゕプリケーションはAD DSに格納された情報を使用するが、書き込み
 は発生しない。また、RODC互換ゕプリである。

                                        22
展開モデルのまとめ
               モデル1      モデル2      モデル3       モデル4
              No AD DS   分割フォレスト   フォレスト間信頼   拡張フォレスト


                独自
ユーザー情報の格納庫:    SAM 等
                          AD DS    AD DS      AD DS


構築の容易性:


安全性:


管理性:


ユーザーの利便性:


                                                    23
拡張フォレストモデルで使用されるRODCには
どのようなメリットと制限事項が存在するのか


                         24
RODC とは?
Windows Server 2008 から実装された読み取り専用のドメ゗ンコントローラ
RODCの優れた点
   ドメ゗ンコントローラである
   セキュリテゖ
     読み取り専用である(AD,DNS,Sysvol)
     一般ユーザーにRODC専用の管理を委任できる
     RWDCから複製を受け取るだけである
     RWDCからの複製を属性単位でフゖルタリング(FAS)
     独自の krbtgt ゕカウント
     パスワード複製ポリシー(PRP)
     緊急時のパスワードリセット機能
     RODCで認証したユーザーの捕捉
     Server Core 上に構築可能
RODCの考慮事項
   フォレストとドメ゗ンの機能レベル
   スキーマ拡張
   修正モジュールの適用(2003/XP/Vista)
   ゕプリケーションとの互換性
   PIIとHBI の漏洩防止
                                               25
RODCの考慮事項 ①
 フォレスト機能レベル               :Windows Server 2003以上
  - Linked-value replication (LVR) 機能
 ドメ゗ン機能レベル                :Windows Server 2003以上
  - Kerberos の強制委任機能
  Windows Server 2008 スキーマに拡張
  - Windows Server 2008 DC が必須
  2008 RWDC は RODC と同一ドメ゗ンに展開
  - RODC の複製元は 2008 RWDC とする


                                        2008 RWDC
    RODC


                                        2003 RWDC


                                                    26
RODCの考慮事項 ②
  修正モジュールの適用(2003/XP/Vista)
  KB944043
  http://support.microsoft.com/kb/944043/en-us
   修正一覧
   グループポリシーのWMIフゖルタが正しく適用されない
   RODCからIPSecポリシーを受信できない
   RODCと時刻同期が行えない
   クラ゗ゕントがドメ゗ンに参加できない
   パスワード変更が行えない
   クラ゗ゕントのData Protection API (DPAPI)がマスターキーを複合で
   きない。
   プリンタをADに公開しようとすると失敗する
   ADに公開されたプリンタの検索を行うとダ゗ゕログボックスの応答が無
   くなる
   ADSIのリクエストが常に書き込み可能なドメ゗ンコントローラに送ら
   れてしまう
   Windows Server 2003 ドメ゗ンコントローラが、RODCを含んだサ゗
   トの自動サ゗トカバレッジを実施してしまう
                                                   27
RODCの考慮事項 ③
アプリケーションとの互換性
 ■大原則:RODCには書き込めない!

 読み取り操作が非効率的になったり失敗する
                                        4
   ADSIは規定ではRWDCを検索するため
   ADsOpenObject 関数の呼び出しに ADS_READONLY_SERVER を使
  用する(使用しなければ書き込み可能なDCのみが検索される)
 書き込み操作が失敗する
    RODCは書き込み要求に対して RWDC への referral を返す
    ゕプリケーションがRWDCと直接通信が行えなければならない
 書き込み-再読み取り操作が失敗する
   書き込んだデータがRODCに複製されるまでのタ゗ムラグのため
  書き込んだDCを読み取りに使用する

 参考~ADSIゕプリケーションとRODCの互換性
 http://technet.microsoft.com/ja-jp/library/cc772597(WS.10).aspx
 http://technet.microsoft.com/ja-jp/library/cc753644(WS.10).aspx

                                                                   28
RODCに書き込みが発生した場合の動作
 ゕプリケーションサーバーとRWDCの通信が可能でなければならない


         DMZ                INTRANET
                    ③RWDC
           RODC     から複製         RWDC
①RWDC
 を照会




           ②RWDCと
            直接通信


                                        29
(参考)RODCによる書き込みのForward
RODCは一部の属性の書き込み要求をRWDCにForwardする
 パスワード変更
 Service Principal Name(SPN)の更新
 Netlogonサービスによるクラ゗ゕント属性の変更
    client name
    DnsHostName
    OsVersionInfo
    OsName
    Supported Encryption Types
    LastLogonTimeStamp
                  DMZ             INTRANET


                        書き込み
                  RODC            RWDC
                書き込み依頼


                                             30
RODCの考慮事項 ④
PII と HBI の漏洩防止
     ※PII: Personally identifiable information
     ※HBI:High business impact
   FAS(Filtered Attribute Set)の適用


           DMZ               複製を
                                          INTRANET
                            フゖルター
                                                 RWDC ユーザーID
           RODC
                                                      氏名
                                           F          住所
                        ユーザーID             A          性別
                                           S          電話番号
                                                      所属
                                                      健康保険番号....




                                                               31
RODCが設計に及ぼす影響

                32
展開モデル4のおさらい

 Internet    DMZ            INTRANET

            RODC               RWDC




            Active Directory Domain

                                       33
設計に影響する7つの事項+1
モデル4を採用するにはRODCに関して考慮すべき事項が存在する

 1.   RODC への昇格
 2.   DNS の更新
 3.   RODC の管理者
 4.   慎重に扱うべき情報
 5.   RODC と RWDC の複製トポロジ
 6.   RODC の通信モデル
 7.   Appサーバーのドメ゗ンへの参加
 +
 8.   SYSVOLの整合性


                                  34
1.RODCへの昇格
 設計に影響するポイント

      どちらのネットワーク(DMZ or 内部)で昇格させるか
        昇格の際に発生するRODC-RWDC間の通信を確保
        昇格時にDNSに登録されるレコード

      昇格の手順
        通常の昇格手順では管理者IDが必要となるが、
        2ステージ゗ンストールでは管理者権限は要求されない

 推奨
   2ステージ゗ンストール方式を使用してDMZ内から昇格

      Server Core を使用する

              ※通信については「4.RODCの通信モデル」参照

                                         35
(参考)2ステージ゗ンストール
    事前に RODC ゕカウントを作成しておき、DMZ専用の管理者ID(Domain
  Adminsである必要はない)に゗ンストールを委任することが可能
    ゕカウント作成時にウゖザードを使用して必要情報を事前指定
    DMZでの゗ンストールはほぼ自動的に完了

               Stage2                                 Stage1
 作成したゕカウントにゕタッチ                           RWDC上にRODCのコンピュータゕカ
    Dcpromo /UseExistingAccount:Attach    ウントを作成する
 レプリケーション元の指定
 管理ゕカウントを指定                              [ Active Directory ユーザーとコンピュータ ]
 RODC コンピュータゕカウントを選択                     の [ Domain Controllers ] OU を右クリック
 その他は従来の Active Directory と同様の情報
を指定



      RODC                 RWDC




       DMZ              INTRANET
                                                                          36
2.DNSの更新
設計に影響するポイント
   RODCは書き込み可能なAD統合ゾーンを保持していない
     DNSクラ゗ゕントからの更新を受け付けられない
     SOA(start of authority)クエリーに対しRWDCを返す
   手動更新か動的更新か
     動的な場合クラ゗ゕントはRWDCと直接通信しなければならない
  どの名前空間を公開すべきか
選択肢
   DNSを使用しない(HOSTSフゔ゗ルで名前解決)
   手動で管理する(Appサーバーが少ない場合には最適)
   Appサーバー-RWDC 間のポートをオープンして
   DHCPサーバーに動的更新を行わせる
      DHCPサービスのゕカウントを
                                DMZ        INTRANET
      明に設定すること
      MACゕドレスでリース予約          RODC   DHCP      RWDC
      すること
      事前に以下のグループを作成
      しておくこと
         DHCP Administrators
         DHCP Users
                                                      37
(参考)RSO Operation      RSO : Replicate Single Object
  更新されたオブジェクトのみを受け取るための内部動作

  クラ゗ゕントからの動的更新要求に対して、RWDCを紹介後、速やかな
  DNSレコード更新を行うために、複製待ち合わせプロセスが起動される

  以下のエントリがRODCに保持される(remotePollList)
     複製すべきレコード
     複製元となるDNSサーバー(RWDC)
     複製完了が期待される時刻
       現在の時刻+待ち時間(5~3600秒、規定30秒)

   関連するレジストリエントリ
    HKLM¥SYSTEM¥CurrentControlSet¥Services¥DNS¥Parameters
       DsRemoteReplicationDelay      5秒~3600秒(規定値:30秒)
       EnableRSOForRODC              True / False (規定値:True)
       MaximumRodcRsoQueueLength     1 ~ 1000000(規定値:300)
       MaximumRodcRsoAttemptsPerCycle
                                     1 ~ 1000000(規定値:100)


                                                               38
3.RODCの管理者
 設計に影響するポイント

      RODC の管理には特別なゕカウントを使用したい
        特定のサービスゕカウント
        タスクスケジューラー
        対面ログオン

 推奨

      RODC 管理者ゕカウントを使用するように徹底する
        RODC管理者 をドメ゗ンユーザーに委任可能
        RODCではドメ゗ン管理者を使用する必要が無い

  ※RODC昇格時に専用の管理者ゕカウントを指定することができる




                                    39
4.慎重に扱うべき情報
設計に影響するポイント

     DMZ上のRODCに複製したくない情報がある
       パスワード
       個人を特定できる属性情報

推奨

     パスワード複製ポリシー(PRP)によるキャッシュの抑止
       規定では複製されない
       DMZ専用の許可/拒否グループを作成して管理
       Appサーバーにはキャッシュを許可する必要がある
       RODC が複数存在する場合には同じPRPを設定する
        ※PRPはRODC単位に設定
       定期的に PRP の監査を実施することを推奨

     属性セットのフィルター機能(FAS)を使用する
       各属性のsearchFlag プロパテゖに 「既存の値」+「0x281」を
      設定
                                           40
(参考)パスワードの複製ポリシー
 規定ではキャッシュは無効(複製可能なユーザーが定義されていない)
 最初のログオン時に複製される(ユーザー単位)
 パスワード変更後の最初のログオン時に複製される
 パスワード複製ポリシーで複製ルールを定義可能
   複製許可リスト
   (RODC の msDS-RevealOnDemandGroup 属性)
   複製拒否リスト
   (RODC の msDS-NeverRevealGroup 属性)
 履歴を保持
   RODC でログオンしたことがあるユーザー一覧
   (RODC の msDS-AuthenticatedToAccountList 属性)
   RODC にパスワードが複製されているユーザー一覧
   (RODC の msDS-RevealedList 属性)
 複製されたパスワードは一括でリセット可能
   キャッシュのクリゕはできない

                                             41
(参考)パスワード複製の判断プロセス
 パスワード複製の可否は、パスワード複製ポリシーの
 「許可リスト」「拒否リスト」で判断される

 RODC がパスワードの複製を要求


     ゕカウントが拒否        YES
                               複製エラー
     リストにあるか?

          NO

     ゕカウントが許可        YES   複製が許可される。
     リストにあるか?              パスワードが複製され
                           たユーザーは msDS-
          NO               RevealedList 属性に
                           追加される。
      複製エラー


                                              42
5.RODCとRWDCの複製トポロジー
設計に影響するポイント

   RODC は Windows Server 2008 以上のRWDCのみが複製パート
  ナーとなれる( RODC → RWDC 方向への複製は行われない)
   DMZ上のAppサーバーは RWDCと直接通信が行えない

推奨

     DMZ と 内部はADサ゗トを分割する
       認証はサ゗ト内で閉じる
     DMZサ゗トと内部サ゗トを明なサ゗トリンクで接続
     複数のRODC により単一障害点を回避する
            DMZ                  INTRANET
          SITE-DMZ          SITE-A          SITE-B
                     SITE
                     LINK




                                                     43
6.RODCの通信モデル
設計に影響するポイント
 1. RODC と Appサーバー間の通信を安全に行う
 2. RWDC から RODC への通信を安全に行う
 3. RODC から RWDC への通信を安全に行う


          DMZ           INTRANET


                3

           1             2




                                   44
経路1:Appサーバー → RODC
以下のポートはRODCの「送信ポート」としても公開されている必要がある
      受信ポート                                Type
TCP           135 EPM
TCP
              389 LDAP/C-LDAP(Connection‐less-LDAP)
UDP

TCP           445 DFS, LsaRpc, NbtSS, NetLogonR, SamR, SMB, SrvSvc

TCP
               53 DNS
UDP
TCP            88 Kerberos
TCP/UDP    49152
                 DNS, DRSUAPI, NetLogonR, SamR
Dynamic   ~65535
UDP            67 DHCP/Bootp




                                                                     45
経路2:RWDC → RODC
以下のポートはRODCの「送信ポート」としても定義する
  受信ポート       タイプ
TCP   135     RPC EPM(End Point Mapper)
TCP   aaaaa   RPC AD Replication
                                           詳細後述
TCP   bbbbb   RPC FRS(FRSを使用する場合)
TCP   389     LDAP
      5985    WinRM(HTTP/HTTPS)(ADユーザーとコンピュータ 等で使用)
TCP
      5986    ※RODC側で WinRm quickconfig を実施する必要あり
TCP   9389    ADWS(AD管理センター 等)
                                          Winrm のリスナーに
運用管理に必要!                                  IPフゖルタを設定。
                                          GPでも設定可能。




                                                         46
経路3:RODC → RWDC
以下のポートは RWDC の「送信ポート」としても定義する
  受信ポート       タイプ
TCP    57344 DRSUAPI,LsaRpc,NetLogonR
TCP    xxxxx RPC AD Replication
                                                   詳細後述
TCP    yyyyy RPC FRS(FRSを使用する場合)
TCP      135 EPM(Endpoint Mapper)
TCP
         389 LDAP/C-LDAP(Connection‐less-LDAP)
UDP
TCP     3268 GC,LDAP
TCP      445 DFS, LsaRpc, NbtSS, NetLogonR, SamR, SMB, SrvSvc
TCP
          53 DNS
UDP
TCP       88 Kerberos
UDP      123 NTP
TCP
         464 Kerberos Change/Set Password
UDP
TCP     5722 DFSR
ICPM          ICMP
                                                                47
RODC                 RWDC
         Firewall
   Any              57334
   Any              xxxxx
   Any              yyyyy
   Any              135
   Any              389
   Any              3268
   Any              445
   Any              53
   Any              88
   Any              123
   Any              464
   Any              5722
   135              Any
 aaaaa              Any
 bbbbb              Any
   389              Any
  5985              Any
  5986              Any
  9389              Any

                            48
(参考)RPCで固定ポートを使用するには
 ■Active Directory オブジェクト複製に使用するポート
 パス       HKEY_LOCAL_MACHINE
            ¥SYSTEM
              ¥CurrentControlSet
                ¥Services
                  ¥NTDS
                    ¥Parameters
 値の名前     TCP/IP Port (半角スペースに注意)
 値のタ゗プ    DWORD
 値        49152~65535(10進数)

 ■FRS Sysvol複製に使用するポート
 パス       HKEY_LOCAL_MACHINE
            ¥SYSTEM
              ¥CurrentControlSet
                ¥Services
                  ¥Ntfrs
                    ¥Parameters
 値の名前     RPC TCP/IP Port Assignment (半角スペースに注意)
 値のタ゗プ    DWORD
 値        49152~65535 (10進数)
                                                   49
IPSec or Firewall ?
 課題              IPSec                   Firewall

 ポートの設定          最小限の設定                  複雑な設定
                 ・TCP/UDP 53(DNS)
                 ・TCP/UDP 88(Kerberos)
                 ・TCP 50(ESP)
                 ・TCP 51(AH)
                 ・UDP 500(IKE)
 ブロックと許可         ルールで制御可能                ルールで制御可能

 データの整合性         AHプロトコルにより可能            ー

 データの機密性         ESPプロトコルにより可能           ー

 CPU負荷           高まる                     影響なし

 設定              集中管理可能(GPO)             集中管理可能

 機能の無効化          ちょっと面倒                  比較的簡単

 送受信間でのポリシーの同期   必要                      必要なし

 管理コスト           比較的高い                   さほどでもない

                                                    50
7.Appサーバーのドメ゗ンへの参加
設計に影響するポイント

    従来方式でドメ゗ンに参加するにはAppサーバーとRWDCとの通
   信経路が必要

推奨(詳しくは Appendix2 を参照)
    「専用手順」による “Read-Only Domain Join” の実施
      コンピューターゕカウントを作成
      コンピューターゕカウントのパスワードを明に設定
      コンピュータゕカウントのパスワード複製許可
      RODCへパスワードをキャッシュ
      JoinDomainOrWorkgrouopメソッドによるドメ゗ン参加
Windows 7 or Windows Server 2008 R2 ではこうなる!

   オフライン ドメイン ジョイン
     ドメ゗ンへの参加時に通信を行わない
     Windows Server 2008 R2 または Windows 7 クラ゗ゕントのみ
     djoin.exe コマンドを使用
                                                     51
8.Sysvol の整合性
   SYSVOL複製は FRS か DFSR を使用することができる
   管理者は RODC 上 の SYSVOLを編集することが出来る
   RODC から RWDC への複製は行われない
 FRS を使用する場合
     SYSVOLはRWDC側で変更が発生しないとRODCに複製されない
     Appサーバーが、整合性の無いSYSVOLを使用する可能性がある
        グループポリシー
        ログオン/ログオフ/スタートゕップ/シャットダウンスクリプト

 DFSRを使用する場合
     RODC は最終複製時の状態を保持しようとする
     SYSVOLに加えられた変更は自動的に復元される

 Windows Server 2008 R2 ではこうなる!

    管理者であっても RODC のSYSVOLを変更することはできない!



                                         52
53
まとめ

RODCによりDMZ上でのAD認証が現実的に!

  社内ドメ゗ンをDMZに拡張可能
  設計がシンプル
  社内ドメ゗ンの安全性を確保
  管理コストを低く抑えられる

ただし以下の注意が必要
  ユーザー情報漏えいを防止する対策の徹底
  ドメ゗ン参加のオペレーションに難あり



                          54
55
56
リソース
 http://blogs.technet.com/junichia/




                                      57
RODCを使用した認証プロセス

                  58
RODC を使用した認証プロセス
                                   パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                   ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                        2                    1




  Active Directory DB       Active Directory DB
                            ( read-only )

    1 KDC として動作している RODC に対し TGT 要求を送信
    2 RODC が TGT 要求を受け取り RODC 内にパスワードをキャッシュし
        ているかどうか確認。キャッシュしていないため TGT を作成すること
        はできず、書き込み可能な DC にTGT 要求を転送。               59
RODC を使用した認証プロセス
                                   パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                   ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                        2                    1
                        4



     3



  Active Directory DB       Active Directory DB
                            ( read-only )

    3 書き込み可能な DC が要求を認証
    4 RODC に認証結果が返される。パスワードが正しくない場合にはエラー
         メッセージが表示される。
                                                  60
RODC を使用した認証プロセス
                                      パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                      ログオン:初回

    書き込み可能 DC                   読み取り専用 DC

                        2                       1
                        4



     3 5



  Active Directory DB          Active Directory DB
                               ( read-only )

    5 認証が正しく行われると TGT が発行され、ユーザーの DN が、RODC コン
        ピュータ ゕカウントの msDS-AuthenticatedToAccountList 属性に追加さ
        れる

                                                        61
RODC を使用した認証プロセス
                                   パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                   ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                        2                    1
                        4
                        6                     6
                        7

     3 5 8



  Active Directory DB       Active Directory DB
                            ( read-only )

    6 TGT を含め、認証結果がユーザーに返される
    7 RODC がユーザーのパスワードを送信するよう、書き込み可能 DC に依頼
    8 パスワード複製ポリシーを確認し、ユーザーのパスワードをキャッシュして
        もよいかどうかを確認する                              62
RODC を使用した認証プロセス
                                    パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                    ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                        2                     1
                        4
                        6                      6
                        7
                        9                          書き込み可能
     3 5 8 10                        11
                        11                         なDCが発行し
                                                    たTGT取得




  Active Directory DB        Active Directory DB
                             ( read-only )
   9 パスワードキャッシュを許可
  10 パスワードを送信。
     ユーザーの DN が RODC コンピュータ ゕカウントの msDS-RevealedList 属
     性に追加される(ユーザーがRODC でキャッシュされたことを示す)。
  11 RODC はパスワードをキャッシュする                                     63
RODC を使用した認証プロセス
                                  パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                  ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                                            12
                                            13
                                            14




  Active Directory DB      Active Directory DB
                           ( read-only )
   12 発行された TGT を提示してサービスチケットを要求
   13 TGT を有効期限切れとして一旦エラーを返す
   14 古い TGT を破棄し、新しい TGT 発行を依頼

                                                 64
RODC を使用した認証プロセス
                                  パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                  ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                                            12
                                            13
                                            14
                                                 新
                                            16
                                 15         17




  Active Directory DB      Active Directory DB
                           ( read-only )
   15 キャッシュされているユーザーのパスワードと、RODC 固有の
        krbtgt ゕカウントのパスワード を使用して TGT を生成
   16 生成しなおした TGT をクラ゗ゕントに返す
   17 再度 TGT を RODC に送信し、サービスチケットを要求                 65
RODC を使用した認証プロセス
                                    パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                    ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                        18                    12
                                              13
                                              14
                                                   新
                                              16
     19                           15          17




  Active Directory DB        Active Directory DB
                             ( read-only )
   18 サービスチケットを生成するためにはクラ゗ゕントコンピュータゕ
      カウントのパスワードが必要だが、RODC は持っていいないため、
      書き込み可能な DC に要求を転送
   19 ユーザーのグループメンバシップから特権認証証明書(PAC)作成
      ※偽装を防止するため TGT に埋め込まれた PAC は使用しない 66
RODC を使用した認証プロセス
                                    パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                    ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                        18                    12
                        20                    13
                                              14
                                                   新
                                              16
     19                           15          17
                                              21



  Active Directory DB        Active Directory DB
                             ( read-only )
   20 サービスチケットが生成されて RODC に送付
   21 サービスチケットがクラ゗ゕントに送信され、ユーザーの権限が
          FIXしてログ゗ン完了

                                                       67
RODC を使用した認証プロセス
                                    パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                    ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                        18                    12
                        20                    13
                        22                    14
                                                   新
                                              16
     19 23                        15          17
                                              21



  Active Directory DB        Active Directory DB
                             ( read-only )
   22 RODC が、書き込み可能な DC に対し、クラ゗ゕントコンピュータ
      ゕカウントのパスワードを RODC に複製するよう依頼
   23 書き込み可能 DC は、パスワード複製ポリシーを参照し、クラ゗ゕ
      ントコンピュータゕカウントのパスワードが複製できるかどうかを
      確認する                            68
RODC を使用した認証プロセス
                                    パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                    ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                        18                    12
                        20                    13
                        22                    14
                        24                         新
                                              16
     19 23                        15 25       17
                                              21



  Active Directory DB        Active Directory DB
                             ( read-only )
   24 パスワード複製ポリシーで複製できることを確認後、複製を許可
   25 RODC はクラ゗ゕントコンピュータゕカウントのパスワードをキャッ
      シュする

                                                       69
RODC を使用した認証プロセス
                                    パスワードキャッシュ:許可
ログオン要求 → TGT 発行 → サービスチケット発行
                                    ログオン:初回

    書き込み可能 DC                  読み取り専用 DC

                        18                    12
                        20                    13
                        22                    14
                        24                         新
                                              16
     19 23 26                     15 25       17
                                              21



  Active Directory DB        Active Directory DB
                             ( read-only )
   26 書き込み可能な DC は、クラ゗ゕントコンピュータゕカウントの
      DN を、RODC コンピュータ ゕカウントの msDS-RevealedList 属
      性に追記する。
   以降、当該ユーザーが当該コンピュータを使用する場合には、書き込み
   可能 DC への通信は発生しない                             70
RODC環境でのドメ゗ン参加

                 71
2つの方法
方法1:Windows Server 2008/Vista 以前
 JoinDomainOrWorkGroup メソッドを使用したスクリプトを使用
  1. 参加させたいPCのコンピュータゕカウントを作成
  2. パスワードを明に指定する(重要!)
     Net user <computername>$ password
  3. コンピューターを「Allowed Password Replication Group」 に追加
  4. コンピューターのパスワードを強制的にRODCにキャッシュ
     [RODCのプロパテゖ]-[パスワード レプリケーション ポリシー]-[詳細設定]-
     [パスワードの事前配布]
  5. PC上でスクリプト実行
  詳細は http://blogs.technet.com/junichia/archive/2009/08/24/3276222.aspx
方法2:Windows Server 2008 R2/Windows 7 以降
 オフラ゗ン ドメ゗ン ジョ゗ン機能(djoin.exe)
  1. ドメ゗ンに参加しているクラ゗ゕント上で以下のコマンドを実行
     djoin /provision /domain DOMAINNAME /machine COMPUTERNAME /savefile
     BLOBフゔ゗ルのフゔ゗ル名
  2. BLOBフゔ゗ルをドメ゗ンに参加させたいクラ゗ゕントにコピー
  3. ドメ゗ンに参加させたいクラ゗ゕント上で以下のコマンドを実施
     djoin /requestODJ /loadfile BLOBフゔ゗ル名 /windowspath %Systemroot%
  4. 再起動
  詳細は http://blogs.technet.com/junichia/archive/2009/08/23/3276081.aspx    72
73

Weitere ähnliche Inhalte

Was ist angesagt?

Sql server のバックアップとリストアの基礎
Sql server のバックアップとリストアの基礎Sql server のバックアップとリストアの基礎
Sql server のバックアップとリストアの基礎Masayuki Ozawa
 
Amazon Aurora - Auroraの止まらない進化とその中身
Amazon Aurora - Auroraの止まらない進化とその中身Amazon Aurora - Auroraの止まらない進化とその中身
Amazon Aurora - Auroraの止まらない進化とその中身Amazon Web Services Japan
 
Linuxにて複数のコマンドを並列実行(同時実行数の制限付き)
Linuxにて複数のコマンドを並列実行(同時実行数の制限付き)Linuxにて複数のコマンドを並列実行(同時実行数の制限付き)
Linuxにて複数のコマンドを並列実行(同時実行数の制限付き)Hiro H.
 
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...TAKUYA OHTA
 
InnoDBのすゝめ(仮)
InnoDBのすゝめ(仮)InnoDBのすゝめ(仮)
InnoDBのすゝめ(仮)Takanori Sejima
 
AD設計の基礎から読み解くIaaS On AD
AD設計の基礎から読み解くIaaS On ADAD設計の基礎から読み解くIaaS On AD
AD設計の基礎から読み解くIaaS On ADNaoki Abe
 
AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)
AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)
AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)NTT DATA Technology & Innovation
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallAtsushi Tanaka
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~junichi anno
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景Tatsuo Kudo
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)Masanori KAMAYAMA
 
構成情報データベースをGitで管理したいネットワーク運用者の憂鬱
構成情報データベースをGitで管理したいネットワーク運用者の憂鬱構成情報データベースをGitで管理したいネットワーク運用者の憂鬱
構成情報データベースをGitで管理したいネットワーク運用者の憂鬱Yuya Rin
 
Azure Active Directory 利用開始への第一歩
Azure Active Directory 利用開始への第一歩Azure Active Directory 利用開始への第一歩
Azure Active Directory 利用開始への第一歩Yusuke Kodama
 
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門Tetsuya Yokoyama
 
DockerとPodmanの比較
DockerとPodmanの比較DockerとPodmanの比較
DockerとPodmanの比較Akihiro Suda
 
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会ShuheiUda
 
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用Amazon Web Services Japan
 
Keycloakの紹介と最新開発動向
Keycloakの紹介と最新開発動向Keycloakの紹介と最新開発動向
Keycloakの紹介と最新開発動向Yuichi Nakamura
 
CloudNativePGを動かしてみた! ~PostgreSQL on Kubernetes~(第34回PostgreSQLアンカンファレンス@オンライ...
CloudNativePGを動かしてみた! ~PostgreSQL on Kubernetes~(第34回PostgreSQLアンカンファレンス@オンライ...CloudNativePGを動かしてみた! ~PostgreSQL on Kubernetes~(第34回PostgreSQLアンカンファレンス@オンライ...
CloudNativePGを動かしてみた! ~PostgreSQL on Kubernetes~(第34回PostgreSQLアンカンファレンス@オンライ...NTT DATA Technology & Innovation
 
Amazon Aurora Deep Dive (db tech showcase 2016)
Amazon Aurora Deep Dive (db tech showcase 2016)Amazon Aurora Deep Dive (db tech showcase 2016)
Amazon Aurora Deep Dive (db tech showcase 2016)Amazon Web Services Japan
 

Was ist angesagt? (20)

Sql server のバックアップとリストアの基礎
Sql server のバックアップとリストアの基礎Sql server のバックアップとリストアの基礎
Sql server のバックアップとリストアの基礎
 
Amazon Aurora - Auroraの止まらない進化とその中身
Amazon Aurora - Auroraの止まらない進化とその中身Amazon Aurora - Auroraの止まらない進化とその中身
Amazon Aurora - Auroraの止まらない進化とその中身
 
Linuxにて複数のコマンドを並列実行(同時実行数の制限付き)
Linuxにて複数のコマンドを並列実行(同時実行数の制限付き)Linuxにて複数のコマンドを並列実行(同時実行数の制限付き)
Linuxにて複数のコマンドを並列実行(同時実行数の制限付き)
 
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
 
InnoDBのすゝめ(仮)
InnoDBのすゝめ(仮)InnoDBのすゝめ(仮)
InnoDBのすゝめ(仮)
 
AD設計の基礎から読み解くIaaS On AD
AD設計の基礎から読み解くIaaS On ADAD設計の基礎から読み解くIaaS On AD
AD設計の基礎から読み解くIaaS On AD
 
AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)
AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)
AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
 
構成情報データベースをGitで管理したいネットワーク運用者の憂鬱
構成情報データベースをGitで管理したいネットワーク運用者の憂鬱構成情報データベースをGitで管理したいネットワーク運用者の憂鬱
構成情報データベースをGitで管理したいネットワーク運用者の憂鬱
 
Azure Active Directory 利用開始への第一歩
Azure Active Directory 利用開始への第一歩Azure Active Directory 利用開始への第一歩
Azure Active Directory 利用開始への第一歩
 
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
 
DockerとPodmanの比較
DockerとPodmanの比較DockerとPodmanの比較
DockerとPodmanの比較
 
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
 
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
 
Keycloakの紹介と最新開発動向
Keycloakの紹介と最新開発動向Keycloakの紹介と最新開発動向
Keycloakの紹介と最新開発動向
 
CloudNativePGを動かしてみた! ~PostgreSQL on Kubernetes~(第34回PostgreSQLアンカンファレンス@オンライ...
CloudNativePGを動かしてみた! ~PostgreSQL on Kubernetes~(第34回PostgreSQLアンカンファレンス@オンライ...CloudNativePGを動かしてみた! ~PostgreSQL on Kubernetes~(第34回PostgreSQLアンカンファレンス@オンライ...
CloudNativePGを動かしてみた! ~PostgreSQL on Kubernetes~(第34回PostgreSQLアンカンファレンス@オンライ...
 
Amazon Aurora Deep Dive (db tech showcase 2016)
Amazon Aurora Deep Dive (db tech showcase 2016)Amazon Aurora Deep Dive (db tech showcase 2016)
Amazon Aurora Deep Dive (db tech showcase 2016)
 

Andere mochten auch

第4回 itil講義資料
第4回 itil講義資料第4回 itil講義資料
第4回 itil講義資料Mugen Fujii
 
Windows PowerShell 2.0 の基礎知識
Windows PowerShell 2.0 の基礎知識Windows PowerShell 2.0 の基礎知識
Windows PowerShell 2.0 の基礎知識shigeya
 
第2回 ITIL講義資料
第2回 ITIL講義資料第2回 ITIL講義資料
第2回 ITIL講義資料Mugen Fujii
 
VMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォールVMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォールymita
 
[G-Tech2015]攻めのITに必要なITサービスマネジメント人材と組織 - 株式会社ITプレナーズジャパン・アジアパシフィック[講演資料]
[G-Tech2015]攻めのITに必要なITサービスマネジメント人材と組織 - 株式会社ITプレナーズジャパン・アジアパシフィック[講演資料][G-Tech2015]攻めのITに必要なITサービスマネジメント人材と組織 - 株式会社ITプレナーズジャパン・アジアパシフィック[講演資料]
[G-Tech2015]攻めのITに必要なITサービスマネジメント人材と組織 - 株式会社ITプレナーズジャパン・アジアパシフィック[講演資料]Trainocate Japan, Ltd.
 
PowerShell と Active Directory
PowerShell と Active DirectoryPowerShell と Active Directory
PowerShell と Active DirectoryChuki ちゅき
 
記憶域スペースと Windows Server VNext でのストレージ関連機能の強化ポイント - MVP Community Camp 2015
記憶域スペースと Windows Server VNext でのストレージ関連機能の強化ポイント - MVP Community Camp 2015 記憶域スペースと Windows Server VNext でのストレージ関連機能の強化ポイント - MVP Community Camp 2015
記憶域スペースと Windows Server VNext でのストレージ関連機能の強化ポイント - MVP Community Camp 2015 Masahiko Sada
 
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料][G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]Trainocate Japan, Ltd.
 
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料][G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]Trainocate Japan, Ltd.
 
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界Trainocate Japan, Ltd.
 
運用・保守のタスクで思うこと
運用・保守のタスクで思うこと運用・保守のタスクで思うこと
運用・保守のタスクで思うことhell0-world
 
第5回勉強会
第5回勉強会第5回勉強会
第5回勉強会Mugen Fujii
 
今さら聞けない!Windows server 2012 r2 hyper v入門
今さら聞けない!Windows server 2012 r2 hyper v入門今さら聞けない!Windows server 2012 r2 hyper v入門
今さら聞けない!Windows server 2012 r2 hyper v入門Trainocate Japan, Ltd.
 
Windows Server ActiveDirectory のフォルダアクセス権設定のコツ
Windows Server ActiveDirectory のフォルダアクセス権設定のコツWindows Server ActiveDirectory のフォルダアクセス権設定のコツ
Windows Server ActiveDirectory のフォルダアクセス権設定のコツ幸智 Yukinori 黒田 Kuroda
 
G tech2016 クラウド時代に必要とされる組織と人材育成について
G tech2016 クラウド時代に必要とされる組織と人材育成についてG tech2016 クラウド時代に必要とされる組織と人材育成について
G tech2016 クラウド時代に必要とされる組織と人材育成についてTrainocate Japan, Ltd.
 
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料][G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]Trainocate Japan, Ltd.
 
はじめてのWindows Server
はじめてのWindows ServerはじめてのWindows Server
はじめてのWindows Serverjunichi anno
 
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料][G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]Trainocate Japan, Ltd.
 
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ - 日本情報システム・ユーザ...
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ -  日本情報システム・ユーザ...[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ -  日本情報システム・ユーザ...
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ - 日本情報システム・ユーザ...Trainocate Japan, Ltd.
 
Amazon awsを使ったwordpressサイト構築のポイント
Amazon awsを使ったwordpressサイト構築のポイントAmazon awsを使ったwordpressサイト構築のポイント
Amazon awsを使ったwordpressサイト構築のポイントMugen Fujii
 

Andere mochten auch (20)

第4回 itil講義資料
第4回 itil講義資料第4回 itil講義資料
第4回 itil講義資料
 
Windows PowerShell 2.0 の基礎知識
Windows PowerShell 2.0 の基礎知識Windows PowerShell 2.0 の基礎知識
Windows PowerShell 2.0 の基礎知識
 
第2回 ITIL講義資料
第2回 ITIL講義資料第2回 ITIL講義資料
第2回 ITIL講義資料
 
VMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォールVMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォール
 
[G-Tech2015]攻めのITに必要なITサービスマネジメント人材と組織 - 株式会社ITプレナーズジャパン・アジアパシフィック[講演資料]
[G-Tech2015]攻めのITに必要なITサービスマネジメント人材と組織 - 株式会社ITプレナーズジャパン・アジアパシフィック[講演資料][G-Tech2015]攻めのITに必要なITサービスマネジメント人材と組織 - 株式会社ITプレナーズジャパン・アジアパシフィック[講演資料]
[G-Tech2015]攻めのITに必要なITサービスマネジメント人材と組織 - 株式会社ITプレナーズジャパン・アジアパシフィック[講演資料]
 
PowerShell と Active Directory
PowerShell と Active DirectoryPowerShell と Active Directory
PowerShell と Active Directory
 
記憶域スペースと Windows Server VNext でのストレージ関連機能の強化ポイント - MVP Community Camp 2015
記憶域スペースと Windows Server VNext でのストレージ関連機能の強化ポイント - MVP Community Camp 2015 記憶域スペースと Windows Server VNext でのストレージ関連機能の強化ポイント - MVP Community Camp 2015
記憶域スペースと Windows Server VNext でのストレージ関連機能の強化ポイント - MVP Community Camp 2015
 
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料][G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
 
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料][G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
 
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
 
運用・保守のタスクで思うこと
運用・保守のタスクで思うこと運用・保守のタスクで思うこと
運用・保守のタスクで思うこと
 
第5回勉強会
第5回勉強会第5回勉強会
第5回勉強会
 
今さら聞けない!Windows server 2012 r2 hyper v入門
今さら聞けない!Windows server 2012 r2 hyper v入門今さら聞けない!Windows server 2012 r2 hyper v入門
今さら聞けない!Windows server 2012 r2 hyper v入門
 
Windows Server ActiveDirectory のフォルダアクセス権設定のコツ
Windows Server ActiveDirectory のフォルダアクセス権設定のコツWindows Server ActiveDirectory のフォルダアクセス権設定のコツ
Windows Server ActiveDirectory のフォルダアクセス権設定のコツ
 
G tech2016 クラウド時代に必要とされる組織と人材育成について
G tech2016 クラウド時代に必要とされる組織と人材育成についてG tech2016 クラウド時代に必要とされる組織と人材育成について
G tech2016 クラウド時代に必要とされる組織と人材育成について
 
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料][G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
 
はじめてのWindows Server
はじめてのWindows ServerはじめてのWindows Server
はじめてのWindows Server
 
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料][G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
 
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ - 日本情報システム・ユーザ...
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ -  日本情報システム・ユーザ...[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ -  日本情報システム・ユーザ...
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ - 日本情報システム・ユーザ...
 
Amazon awsを使ったwordpressサイト構築のポイント
Amazon awsを使ったwordpressサイト構築のポイントAmazon awsを使ったwordpressサイト構築のポイント
Amazon awsを使ったwordpressサイト構築のポイント
 

Ähnlich wie Active Directory をInternetから使用するための4つのシナリオ

最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現junichi anno
 
【de:code 2020】 二兎追う者は二兎を得る!クラウド VDI で利便性とセキュリティのどちらも手に入れる!
【de:code 2020】 二兎追う者は二兎を得る!クラウド VDI で利便性とセキュリティのどちらも手に入れる!【de:code 2020】 二兎追う者は二兎を得る!クラウド VDI で利便性とセキュリティのどちらも手に入れる!
【de:code 2020】 二兎追う者は二兎を得る!クラウド VDI で利便性とセキュリティのどちらも手に入れる!日本マイクロソフト株式会社
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014Egawa Junichi
 
[SDN JAPAN 2013] IaaS事業者が考える真のSDN
[SDN JAPAN 2013] IaaS事業者が考える真のSDN[SDN JAPAN 2013] IaaS事業者が考える真のSDN
[SDN JAPAN 2013] IaaS事業者が考える真のSDNIDC Frontier
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割junichi anno
 
プレビュー直前!? Windows Virtual Desktop まとめ
プレビュー直前!? Windows Virtual Desktop まとめプレビュー直前!? Windows Virtual Desktop まとめ
プレビュー直前!? Windows Virtual Desktop まとめTakashi Ushigami
 
20140926 vd iand_azure_slideshare
20140926 vd iand_azure_slideshare20140926 vd iand_azure_slideshare
20140926 vd iand_azure_slideshareOsamu Takazoe
 
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実Naohiro Fujie
 
プロトコルから見るID連携
プロトコルから見るID連携プロトコルから見るID連携
プロトコルから見るID連携Naohiro Fujie
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎Naohiro Fujie
 
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説Takashi Yahata
 
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSフィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSShiojiri Ohhara
 
セキュアプログラミング講座
セキュアプログラミング講座セキュアプログラミング講座
セキュアプログラミング講座minoru-ito
 
ハイブリッドクラウド構築の要所
ハイブリッドクラウド構築の要所ハイブリッドクラウド構築の要所
ハイブリッドクラウド構築の要所Salesforce Developers Japan
 
LightSwitch ~結局何ができるの~ rev 2
LightSwitch ~結局何ができるの~ rev 2LightSwitch ~結局何ができるの~ rev 2
LightSwitch ~結局何ができるの~ rev 2Yoshitaka Seo
 
くまあず Nchikita 140628-2
くまあず Nchikita 140628-2くまあず Nchikita 140628-2
くまあず Nchikita 140628-2wintechq
 
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版junichi anno
 

Ähnlich wie Active Directory をInternetから使用するための4つのシナリオ (20)

最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
 
【de:code 2020】 二兎追う者は二兎を得る!クラウド VDI で利便性とセキュリティのどちらも手に入れる!
【de:code 2020】 二兎追う者は二兎を得る!クラウド VDI で利便性とセキュリティのどちらも手に入れる!【de:code 2020】 二兎追う者は二兎を得る!クラウド VDI で利便性とセキュリティのどちらも手に入れる!
【de:code 2020】 二兎追う者は二兎を得る!クラウド VDI で利便性とセキュリティのどちらも手に入れる!
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014
 
[SDN JAPAN 2013] IaaS事業者が考える真のSDN
[SDN JAPAN 2013] IaaS事業者が考える真のSDN[SDN JAPAN 2013] IaaS事業者が考える真のSDN
[SDN JAPAN 2013] IaaS事業者が考える真のSDN
 
第35回「VMwareとIBMが話す CAD on VDI」(2014/03/27 on しすなま!) ①VMware 菊本様資料
第35回「VMwareとIBMが話す CAD on VDI」(2014/03/27 on しすなま!) ①VMware 菊本様資料第35回「VMwareとIBMが話す CAD on VDI」(2014/03/27 on しすなま!) ①VMware 菊本様資料
第35回「VMwareとIBMが話す CAD on VDI」(2014/03/27 on しすなま!) ①VMware 菊本様資料
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割
 
プレビュー直前!? Windows Virtual Desktop まとめ
プレビュー直前!? Windows Virtual Desktop まとめプレビュー直前!? Windows Virtual Desktop まとめ
プレビュー直前!? Windows Virtual Desktop まとめ
 
20140926 vd iand_azure_slideshare
20140926 vd iand_azure_slideshare20140926 vd iand_azure_slideshare
20140926 vd iand_azure_slideshare
 
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
 
プロトコルから見るID連携
プロトコルから見るID連携プロトコルから見るID連携
プロトコルから見るID連携
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
 
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
 
Hbstudy41 slide
Hbstudy41 slideHbstudy41 slide
Hbstudy41 slide
 
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSフィッシングとドメイン名・DNS
フィッシングとドメイン名・DNS
 
セキュアプログラミング講座
セキュアプログラミング講座セキュアプログラミング講座
セキュアプログラミング講座
 
ハイブリッドクラウド構築の要所
ハイブリッドクラウド構築の要所ハイブリッドクラウド構築の要所
ハイブリッドクラウド構築の要所
 
LightSwitch ~結局何ができるの~ rev 2
LightSwitch ~結局何ができるの~ rev 2LightSwitch ~結局何ができるの~ rev 2
LightSwitch ~結局何ができるの~ rev 2
 
くまあず Nchikita 140628-2
くまあず Nchikita 140628-2くまあず Nchikita 140628-2
くまあず Nchikita 140628-2
 
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
 
active directory-slideshare
active directory-slideshareactive directory-slideshare
active directory-slideshare
 

Mehr von junichi anno

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...junichi anno
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティjunichi anno
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADjunichi anno
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護 junichi anno
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)junichi anno
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azurejunichi anno
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計junichi anno
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について junichi anno
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版junichi anno
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門junichi anno
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaSjunichi anno
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版junichi anno
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...junichi anno
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版junichi anno
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するjunichi anno
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計junichi anno
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割junichi anno
 
Dynamic Access Control 演習編
Dynamic Access Control 演習編Dynamic Access Control 演習編
Dynamic Access Control 演習編junichi anno
 
Dynamic Access Control 解説編
Dynamic Access Control 解説編Dynamic Access Control 解説編
Dynamic Access Control 解説編junichi anno
 

Mehr von junichi anno (20)

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティ
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護
 
Azure Key Vault
Azure Key VaultAzure Key Vault
Azure Key Vault
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azure
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaS
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理する
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割
 
Dynamic Access Control 演習編
Dynamic Access Control 演習編Dynamic Access Control 演習編
Dynamic Access Control 演習編
 
Dynamic Access Control 解説編
Dynamic Access Control 解説編Dynamic Access Control 解説編
Dynamic Access Control 解説編
 

Kürzlich hochgeladen

LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 

Kürzlich hochgeladen (11)

LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 

Active Directory をInternetから使用するための4つのシナリオ

  • 1. T6-303 マ゗クロソフト株式会社 エバンジェリスト あんのう じゅんいち 安納 順一 http://blogs.technet.com/junichia/ 1
  • 2. このセッションの目的 このセッションでは、 ゗ンターネットからゕプリケーションサーバーへのゕクセスを Active Directoryで認証することが、 どのようなメリットをもたらすのか そしてそれは果たして可能なのか? できるとしたら、トレードオフが発生するのか? についてお話します。 もちろん、 「うーん、うちには適用できないな」 と言う結論に達する可能性もあります。 みなさんが抱えている案件を思い浮かべながら お聞きください。 2
  • 4. もっともシンプルなのは? きまりです! DMZにAD DS置いて認証! 理想的な構成 外からも使いたいゕプリケーションはDMZに設置し、必要な認証サーバーも DMZ上に構築する。もちろんユーザーは全てDMZ上の認証サーバーに登録。 Internet DMZ INTRANET DC DC Active Directory Domain 4
  • 6. Agenda 計画 どのような構成が考えられるのか - 4つの展開モデル - RODCについて 設計 RODCをDMZに展開するにあたり全体設計に影響する 7つの考察 6
  • 7. 略語一覧 略語 AD DS Active Directory Directory Service SSO Single Sign-On Appサーバー ゕプリケーションサーバー DC Domain Controller GP Group Policy PII Personally Identifiable Information HBI High Business Impact RODC Read Only Domain Controller RWDC Read-Writable Domain Controller FRS File Replication Service DFSR DFS Replication DFS Distributed File System 7
  • 9. 考慮事項 IDに要求されることは何か? IDの集中管理が必要か? SSOに対するニーズは? 個人情報の漏洩についてどの程度の対策が求められるか? ゕプリケーションが使用する情報はAD DSに格納されるか? 9
  • 10. 4つの展開モデル モデル1:AD DSを使わない モデル2:分割フォレスト モデル3:フォレスト間信頼 モデル4:拡張フォレスト 10
  • 12. モデル1:AD DSを使用しない DMZ上のゕプリケーションサーバーは独自に認証DBを持つ Internet DMZ INTRANET Active Directory Domain ユーザー情報の格納庫:SAM、DB、ハードコーデゖング・・・・ 構築の容易性: 複数のデゖレクトリ 安全性: Appサーバーに依存。IDが分散するため、セ キュリテゖポリシーの統一が困難。 管理性: ゕプリ個別に管理 ユーザーの利便性: 独自のID/パスワード,SSO不可能 12
  • 13. モデル1が合致する条件 IDに要求されることは何か? 特に無い。ゕプリの認証が行えればそれでよい 集中管理された管理が必要か? ゕプリケーションサーバー数とユーザー数はさほど多くないので必要 ない どんなSSOへのニーズがあるのか? シングルサ゗ンオンの恩恵を受けるユーザーはいないので必要ない 独自のSSOの仕組みを構築している 情報漏洩についてどの程度の対策が求められるか? ユーザーIDを含め社内データの一切の漏えいは認められないため、 DMZへの登録も禁止する アプリケーションが使用する情報はAD DSに格納されるか? AD DSを使用するゕプリケーションは存在しない AD DSに対応させるための改修を行いたくない 13
  • 15. モデル2:分割フォレスト ゗ンターネットゕプリケーション用に新しいフォレストを構築 社内フォレストとの信頼関係は構築しない DMZ内でゕプリサーバーの認証を統合することが可能 Internet DMZ INTRANET DC DC ユーザー情報の格納庫: AD DS 構築の容易性: DMZで共通のデゖレクトリ。ゕプリ設計必要 安全性: DMZドメ゗ンへのゕタックによりAppサーバーが危険。 管理性: 内部とは完全に個別管理するか、同期が必要 ユーザーの利便性: DMZ内は統一。内部と異なるID/パスワード となる可能性がある 15
  • 16. モデル2が合致する条件 IDに要求されることは何か? DMZ上で使用するIDは完全に社内のIDと分断されていてほしい 集中管理された管理が必要か? 複数のAppサーバーがあるのでDMZ内で使用するIDの集中管理は必要だ し、今後サーバーが増えればGPでAppサーバーの制御も行いたい どんなSSOへのニーズがあるのか? 社内ネットワークとのSSOは望ましくないが、DMZ上のAppサーバー間 でのSSOができると便利 情報漏洩についてどの程度の対策が求められるか? ユーザーIDを含め社内データの一切の漏えいは認められないため、DMZ への社内IDの登録を禁止する アプリケーションが使用する情報はAD DSに格納されるか? Appサーバーの中にAD DSを使用するものがあり、AD DSへの書き込み も発生する 16
  • 18. モデル3:フォレスト信頼モデル ゗ンターネットゕプリケーション用に新しいフォレストを構築 社内フォレストとの信頼関係を構築し、社内からのゕクセスはSSOを実現 DMZ内でゕプリサーバーの認証を統合することが可能 Internet DMZ INTRANET DC 信頼関係 DC ユーザー情報の格納庫: AD DS 構築の容易性: DMZで共通のデゖレクトリ。ユーザーIDの登 録は必要ない 安全性: DMZドメ゗ンへのゕタックによりAppサーバーが危険 にさらされる。 管理性: ユーザーIDは内部で一元管理可能 ユーザーの利便性: ユーザーは社内ドメ゗ンで 18
  • 19. モデル3が合致する条件 IDに要求されることは何か? ユーザーIDは完全に統合したい。 集中管理された管理が必要か? 複数のAppサーバーがあるのでDMZ内で使用するIDの集中管理は必要 だし、今後サーバーが増えればGPでAppサーバーの制御も行いたい。 ただし、DMZと社内の管理は分かれても良い。 どんなSSOへのニーズがあるのか? 社内ネットワークとのSSO環境が望ましい 情報漏洩についてどの程度の対策が求められるか? ユーザーIDを含め社内データの一切の漏えいは認められないため、 DMZへのユーザーIDの登録も禁止する。 アプリケーションが使用する情報はAD DSに格納されるか? Appサーバーの中にAD DSを使用するものがあり、AD DSへの書き込 みも発生する。内部ADに書き込みを許可するかどうかは要検討。 19
  • 21. モデル4:フォレスト拡張 DMZと社内をまたいだ同一ドメ゗ン ゕカウントは完全なる一元管理 DMZにはRODCを展開 DMZ INTRANET Internet RODC 複製 RWDC ユーザー情報の格納庫: AD DS 構築の容易性: 考慮事項が多数あり 安全性: 読み取り専用であってもセキュリテゖポリシーに よっては情報漏洩の可能性は存在。改ざんは防衛 可能。 管理性: 覚えるべき操作はあるものの、社内と完全に統 一された管理環境。 ユーザーの利便性: 完全に同一IDとパスワードを使用可能。 21
  • 22. モデル4が合致する条件 IDに要求されることは何か? IDはコンピューターゕカウントを含め集中管理したい。 集中管理された管理が必要か? 複数のAppサーバーがあるのでDMZ内で使用するIDの集中管理は必要。 管理コストを下げるために、ドメ゗ン数は極力減らしたい。 どんなSSOへのニーズがあるのか? 社内ネットワークとのSSO環境が望ましい 情報漏洩についてどの程度の対策が求められるか? 社内AD DSの PII や HBI がDMZを介して社外に漏えいしない アプリケーションが使用する情報はAD DSに格納されるか? ゕプリケーションはAD DSに格納された情報を使用するが、書き込み は発生しない。また、RODC互換ゕプリである。 22
  • 23. 展開モデルのまとめ モデル1 モデル2 モデル3 モデル4 No AD DS 分割フォレスト フォレスト間信頼 拡張フォレスト 独自 ユーザー情報の格納庫: SAM 等 AD DS AD DS AD DS 構築の容易性: 安全性: 管理性: ユーザーの利便性: 23
  • 25. RODC とは? Windows Server 2008 から実装された読み取り専用のドメ゗ンコントローラ RODCの優れた点 ドメ゗ンコントローラである セキュリテゖ 読み取り専用である(AD,DNS,Sysvol) 一般ユーザーにRODC専用の管理を委任できる RWDCから複製を受け取るだけである RWDCからの複製を属性単位でフゖルタリング(FAS) 独自の krbtgt ゕカウント パスワード複製ポリシー(PRP) 緊急時のパスワードリセット機能 RODCで認証したユーザーの捕捉 Server Core 上に構築可能 RODCの考慮事項 フォレストとドメ゗ンの機能レベル スキーマ拡張 修正モジュールの適用(2003/XP/Vista) ゕプリケーションとの互換性 PIIとHBI の漏洩防止 25
  • 26. RODCの考慮事項 ① フォレスト機能レベル :Windows Server 2003以上 - Linked-value replication (LVR) 機能 ドメ゗ン機能レベル :Windows Server 2003以上 - Kerberos の強制委任機能 Windows Server 2008 スキーマに拡張 - Windows Server 2008 DC が必須 2008 RWDC は RODC と同一ドメ゗ンに展開 - RODC の複製元は 2008 RWDC とする 2008 RWDC RODC 2003 RWDC 26
  • 27. RODCの考慮事項 ② 修正モジュールの適用(2003/XP/Vista) KB944043 http://support.microsoft.com/kb/944043/en-us 修正一覧 グループポリシーのWMIフゖルタが正しく適用されない RODCからIPSecポリシーを受信できない RODCと時刻同期が行えない クラ゗ゕントがドメ゗ンに参加できない パスワード変更が行えない クラ゗ゕントのData Protection API (DPAPI)がマスターキーを複合で きない。 プリンタをADに公開しようとすると失敗する ADに公開されたプリンタの検索を行うとダ゗ゕログボックスの応答が無 くなる ADSIのリクエストが常に書き込み可能なドメ゗ンコントローラに送ら れてしまう Windows Server 2003 ドメ゗ンコントローラが、RODCを含んだサ゗ トの自動サ゗トカバレッジを実施してしまう 27
  • 28. RODCの考慮事項 ③ アプリケーションとの互換性 ■大原則:RODCには書き込めない! 読み取り操作が非効率的になったり失敗する 4 ADSIは規定ではRWDCを検索するため ADsOpenObject 関数の呼び出しに ADS_READONLY_SERVER を使 用する(使用しなければ書き込み可能なDCのみが検索される) 書き込み操作が失敗する RODCは書き込み要求に対して RWDC への referral を返す ゕプリケーションがRWDCと直接通信が行えなければならない 書き込み-再読み取り操作が失敗する 書き込んだデータがRODCに複製されるまでのタ゗ムラグのため 書き込んだDCを読み取りに使用する 参考~ADSIゕプリケーションとRODCの互換性 http://technet.microsoft.com/ja-jp/library/cc772597(WS.10).aspx http://technet.microsoft.com/ja-jp/library/cc753644(WS.10).aspx 28
  • 29. RODCに書き込みが発生した場合の動作 ゕプリケーションサーバーとRWDCの通信が可能でなければならない DMZ INTRANET ③RWDC RODC から複製 RWDC ①RWDC を照会 ②RWDCと 直接通信 29
  • 30. (参考)RODCによる書き込みのForward RODCは一部の属性の書き込み要求をRWDCにForwardする パスワード変更 Service Principal Name(SPN)の更新 Netlogonサービスによるクラ゗ゕント属性の変更 client name DnsHostName OsVersionInfo OsName Supported Encryption Types LastLogonTimeStamp DMZ INTRANET 書き込み RODC RWDC 書き込み依頼 30
  • 31. RODCの考慮事項 ④ PII と HBI の漏洩防止 ※PII: Personally identifiable information ※HBI:High business impact FAS(Filtered Attribute Set)の適用 DMZ 複製を INTRANET フゖルター RWDC ユーザーID RODC 氏名 F 住所 ユーザーID A 性別 S 電話番号 所属 健康保険番号.... 31
  • 33. 展開モデル4のおさらい Internet DMZ INTRANET RODC RWDC Active Directory Domain 33
  • 34. 設計に影響する7つの事項+1 モデル4を採用するにはRODCに関して考慮すべき事項が存在する 1. RODC への昇格 2. DNS の更新 3. RODC の管理者 4. 慎重に扱うべき情報 5. RODC と RWDC の複製トポロジ 6. RODC の通信モデル 7. Appサーバーのドメ゗ンへの参加 + 8. SYSVOLの整合性 34
  • 35. 1.RODCへの昇格 設計に影響するポイント どちらのネットワーク(DMZ or 内部)で昇格させるか 昇格の際に発生するRODC-RWDC間の通信を確保 昇格時にDNSに登録されるレコード 昇格の手順 通常の昇格手順では管理者IDが必要となるが、 2ステージ゗ンストールでは管理者権限は要求されない 推奨 2ステージ゗ンストール方式を使用してDMZ内から昇格 Server Core を使用する ※通信については「4.RODCの通信モデル」参照 35
  • 36. (参考)2ステージ゗ンストール 事前に RODC ゕカウントを作成しておき、DMZ専用の管理者ID(Domain Adminsである必要はない)に゗ンストールを委任することが可能 ゕカウント作成時にウゖザードを使用して必要情報を事前指定 DMZでの゗ンストールはほぼ自動的に完了 Stage2 Stage1 作成したゕカウントにゕタッチ RWDC上にRODCのコンピュータゕカ Dcpromo /UseExistingAccount:Attach ウントを作成する レプリケーション元の指定 管理ゕカウントを指定 [ Active Directory ユーザーとコンピュータ ] RODC コンピュータゕカウントを選択 の [ Domain Controllers ] OU を右クリック その他は従来の Active Directory と同様の情報 を指定 RODC RWDC DMZ INTRANET 36
  • 37. 2.DNSの更新 設計に影響するポイント RODCは書き込み可能なAD統合ゾーンを保持していない DNSクラ゗ゕントからの更新を受け付けられない SOA(start of authority)クエリーに対しRWDCを返す 手動更新か動的更新か 動的な場合クラ゗ゕントはRWDCと直接通信しなければならない どの名前空間を公開すべきか 選択肢 DNSを使用しない(HOSTSフゔ゗ルで名前解決) 手動で管理する(Appサーバーが少ない場合には最適) Appサーバー-RWDC 間のポートをオープンして DHCPサーバーに動的更新を行わせる DHCPサービスのゕカウントを DMZ INTRANET 明に設定すること MACゕドレスでリース予約 RODC DHCP RWDC すること 事前に以下のグループを作成 しておくこと DHCP Administrators DHCP Users 37
  • 38. (参考)RSO Operation RSO : Replicate Single Object 更新されたオブジェクトのみを受け取るための内部動作 クラ゗ゕントからの動的更新要求に対して、RWDCを紹介後、速やかな DNSレコード更新を行うために、複製待ち合わせプロセスが起動される 以下のエントリがRODCに保持される(remotePollList) 複製すべきレコード 複製元となるDNSサーバー(RWDC) 複製完了が期待される時刻 現在の時刻+待ち時間(5~3600秒、規定30秒) 関連するレジストリエントリ HKLM¥SYSTEM¥CurrentControlSet¥Services¥DNS¥Parameters DsRemoteReplicationDelay 5秒~3600秒(規定値:30秒) EnableRSOForRODC True / False (規定値:True) MaximumRodcRsoQueueLength 1 ~ 1000000(規定値:300) MaximumRodcRsoAttemptsPerCycle 1 ~ 1000000(規定値:100) 38
  • 39. 3.RODCの管理者 設計に影響するポイント RODC の管理には特別なゕカウントを使用したい 特定のサービスゕカウント タスクスケジューラー 対面ログオン 推奨 RODC 管理者ゕカウントを使用するように徹底する RODC管理者 をドメ゗ンユーザーに委任可能 RODCではドメ゗ン管理者を使用する必要が無い ※RODC昇格時に専用の管理者ゕカウントを指定することができる 39
  • 40. 4.慎重に扱うべき情報 設計に影響するポイント DMZ上のRODCに複製したくない情報がある パスワード 個人を特定できる属性情報 推奨 パスワード複製ポリシー(PRP)によるキャッシュの抑止 規定では複製されない DMZ専用の許可/拒否グループを作成して管理 Appサーバーにはキャッシュを許可する必要がある RODC が複数存在する場合には同じPRPを設定する ※PRPはRODC単位に設定 定期的に PRP の監査を実施することを推奨 属性セットのフィルター機能(FAS)を使用する 各属性のsearchFlag プロパテゖに 「既存の値」+「0x281」を 設定 40
  • 41. (参考)パスワードの複製ポリシー 規定ではキャッシュは無効(複製可能なユーザーが定義されていない) 最初のログオン時に複製される(ユーザー単位) パスワード変更後の最初のログオン時に複製される パスワード複製ポリシーで複製ルールを定義可能 複製許可リスト (RODC の msDS-RevealOnDemandGroup 属性) 複製拒否リスト (RODC の msDS-NeverRevealGroup 属性) 履歴を保持 RODC でログオンしたことがあるユーザー一覧 (RODC の msDS-AuthenticatedToAccountList 属性) RODC にパスワードが複製されているユーザー一覧 (RODC の msDS-RevealedList 属性) 複製されたパスワードは一括でリセット可能 キャッシュのクリゕはできない 41
  • 42. (参考)パスワード複製の判断プロセス パスワード複製の可否は、パスワード複製ポリシーの 「許可リスト」「拒否リスト」で判断される RODC がパスワードの複製を要求 ゕカウントが拒否 YES 複製エラー リストにあるか? NO ゕカウントが許可 YES 複製が許可される。 リストにあるか? パスワードが複製され たユーザーは msDS- NO RevealedList 属性に 追加される。 複製エラー 42
  • 43. 5.RODCとRWDCの複製トポロジー 設計に影響するポイント RODC は Windows Server 2008 以上のRWDCのみが複製パート ナーとなれる( RODC → RWDC 方向への複製は行われない) DMZ上のAppサーバーは RWDCと直接通信が行えない 推奨 DMZ と 内部はADサ゗トを分割する 認証はサ゗ト内で閉じる DMZサ゗トと内部サ゗トを明なサ゗トリンクで接続 複数のRODC により単一障害点を回避する DMZ INTRANET SITE-DMZ SITE-A SITE-B SITE LINK 43
  • 44. 6.RODCの通信モデル 設計に影響するポイント 1. RODC と Appサーバー間の通信を安全に行う 2. RWDC から RODC への通信を安全に行う 3. RODC から RWDC への通信を安全に行う DMZ INTRANET 3 1 2 44
  • 45. 経路1:Appサーバー → RODC 以下のポートはRODCの「送信ポート」としても公開されている必要がある 受信ポート Type TCP 135 EPM TCP 389 LDAP/C-LDAP(Connection‐less-LDAP) UDP TCP 445 DFS, LsaRpc, NbtSS, NetLogonR, SamR, SMB, SrvSvc TCP 53 DNS UDP TCP 88 Kerberos TCP/UDP 49152 DNS, DRSUAPI, NetLogonR, SamR Dynamic ~65535 UDP 67 DHCP/Bootp 45
  • 46. 経路2:RWDC → RODC 以下のポートはRODCの「送信ポート」としても定義する 受信ポート タイプ TCP 135 RPC EPM(End Point Mapper) TCP aaaaa RPC AD Replication 詳細後述 TCP bbbbb RPC FRS(FRSを使用する場合) TCP 389 LDAP 5985 WinRM(HTTP/HTTPS)(ADユーザーとコンピュータ 等で使用) TCP 5986 ※RODC側で WinRm quickconfig を実施する必要あり TCP 9389 ADWS(AD管理センター 等) Winrm のリスナーに 運用管理に必要! IPフゖルタを設定。 GPでも設定可能。 46
  • 47. 経路3:RODC → RWDC 以下のポートは RWDC の「送信ポート」としても定義する 受信ポート タイプ TCP 57344 DRSUAPI,LsaRpc,NetLogonR TCP xxxxx RPC AD Replication 詳細後述 TCP yyyyy RPC FRS(FRSを使用する場合) TCP 135 EPM(Endpoint Mapper) TCP 389 LDAP/C-LDAP(Connection‐less-LDAP) UDP TCP 3268 GC,LDAP TCP 445 DFS, LsaRpc, NbtSS, NetLogonR, SamR, SMB, SrvSvc TCP 53 DNS UDP TCP 88 Kerberos UDP 123 NTP TCP 464 Kerberos Change/Set Password UDP TCP 5722 DFSR ICPM ICMP 47
  • 48. RODC RWDC Firewall Any 57334 Any xxxxx Any yyyyy Any 135 Any 389 Any 3268 Any 445 Any 53 Any 88 Any 123 Any 464 Any 5722 135 Any aaaaa Any bbbbb Any 389 Any 5985 Any 5986 Any 9389 Any 48
  • 49. (参考)RPCで固定ポートを使用するには ■Active Directory オブジェクト複製に使用するポート パス HKEY_LOCAL_MACHINE ¥SYSTEM ¥CurrentControlSet ¥Services ¥NTDS ¥Parameters 値の名前 TCP/IP Port (半角スペースに注意) 値のタ゗プ DWORD 値 49152~65535(10進数) ■FRS Sysvol複製に使用するポート パス HKEY_LOCAL_MACHINE ¥SYSTEM ¥CurrentControlSet ¥Services ¥Ntfrs ¥Parameters 値の名前 RPC TCP/IP Port Assignment (半角スペースに注意) 値のタ゗プ DWORD 値 49152~65535 (10進数) 49
  • 50. IPSec or Firewall ? 課題 IPSec Firewall ポートの設定 最小限の設定 複雑な設定 ・TCP/UDP 53(DNS) ・TCP/UDP 88(Kerberos) ・TCP 50(ESP) ・TCP 51(AH) ・UDP 500(IKE) ブロックと許可 ルールで制御可能 ルールで制御可能 データの整合性 AHプロトコルにより可能 ー データの機密性 ESPプロトコルにより可能 ー CPU負荷 高まる 影響なし 設定 集中管理可能(GPO) 集中管理可能 機能の無効化 ちょっと面倒 比較的簡単 送受信間でのポリシーの同期 必要 必要なし 管理コスト 比較的高い さほどでもない 50
  • 51. 7.Appサーバーのドメ゗ンへの参加 設計に影響するポイント 従来方式でドメ゗ンに参加するにはAppサーバーとRWDCとの通 信経路が必要 推奨(詳しくは Appendix2 を参照) 「専用手順」による “Read-Only Domain Join” の実施 コンピューターゕカウントを作成 コンピューターゕカウントのパスワードを明に設定 コンピュータゕカウントのパスワード複製許可 RODCへパスワードをキャッシュ JoinDomainOrWorkgrouopメソッドによるドメ゗ン参加 Windows 7 or Windows Server 2008 R2 ではこうなる! オフライン ドメイン ジョイン ドメ゗ンへの参加時に通信を行わない Windows Server 2008 R2 または Windows 7 クラ゗ゕントのみ djoin.exe コマンドを使用 51
  • 52. 8.Sysvol の整合性 SYSVOL複製は FRS か DFSR を使用することができる 管理者は RODC 上 の SYSVOLを編集することが出来る RODC から RWDC への複製は行われない FRS を使用する場合 SYSVOLはRWDC側で変更が発生しないとRODCに複製されない Appサーバーが、整合性の無いSYSVOLを使用する可能性がある グループポリシー ログオン/ログオフ/スタートゕップ/シャットダウンスクリプト DFSRを使用する場合 RODC は最終複製時の状態を保持しようとする SYSVOLに加えられた変更は自動的に復元される Windows Server 2008 R2 ではこうなる! 管理者であっても RODC のSYSVOLを変更することはできない! 52
  • 53. 53
  • 54. まとめ RODCによりDMZ上でのAD認証が現実的に! 社内ドメ゗ンをDMZに拡張可能 設計がシンプル 社内ドメ゗ンの安全性を確保 管理コストを低く抑えられる ただし以下の注意が必要 ユーザー情報漏えいを防止する対策の徹底 ドメ゗ン参加のオペレーションに難あり 54
  • 55. 55
  • 56. 56
  • 59. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 2 1 Active Directory DB Active Directory DB ( read-only ) 1 KDC として動作している RODC に対し TGT 要求を送信 2 RODC が TGT 要求を受け取り RODC 内にパスワードをキャッシュし ているかどうか確認。キャッシュしていないため TGT を作成すること はできず、書き込み可能な DC にTGT 要求を転送。 59
  • 60. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 2 1 4 3 Active Directory DB Active Directory DB ( read-only ) 3 書き込み可能な DC が要求を認証 4 RODC に認証結果が返される。パスワードが正しくない場合にはエラー メッセージが表示される。 60
  • 61. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 2 1 4 3 5 Active Directory DB Active Directory DB ( read-only ) 5 認証が正しく行われると TGT が発行され、ユーザーの DN が、RODC コン ピュータ ゕカウントの msDS-AuthenticatedToAccountList 属性に追加さ れる 61
  • 62. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 2 1 4 6 6 7 3 5 8 Active Directory DB Active Directory DB ( read-only ) 6 TGT を含め、認証結果がユーザーに返される 7 RODC がユーザーのパスワードを送信するよう、書き込み可能 DC に依頼 8 パスワード複製ポリシーを確認し、ユーザーのパスワードをキャッシュして もよいかどうかを確認する 62
  • 63. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 2 1 4 6 6 7 9 書き込み可能 3 5 8 10 11 11 なDCが発行し たTGT取得 Active Directory DB Active Directory DB ( read-only ) 9 パスワードキャッシュを許可 10 パスワードを送信。 ユーザーの DN が RODC コンピュータ ゕカウントの msDS-RevealedList 属 性に追加される(ユーザーがRODC でキャッシュされたことを示す)。 11 RODC はパスワードをキャッシュする 63
  • 64. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 12 13 14 Active Directory DB Active Directory DB ( read-only ) 12 発行された TGT を提示してサービスチケットを要求 13 TGT を有効期限切れとして一旦エラーを返す 14 古い TGT を破棄し、新しい TGT 発行を依頼 64
  • 65. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 12 13 14 新 16 15 17 Active Directory DB Active Directory DB ( read-only ) 15 キャッシュされているユーザーのパスワードと、RODC 固有の krbtgt ゕカウントのパスワード を使用して TGT を生成 16 生成しなおした TGT をクラ゗ゕントに返す 17 再度 TGT を RODC に送信し、サービスチケットを要求 65
  • 66. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 18 12 13 14 新 16 19 15 17 Active Directory DB Active Directory DB ( read-only ) 18 サービスチケットを生成するためにはクラ゗ゕントコンピュータゕ カウントのパスワードが必要だが、RODC は持っていいないため、 書き込み可能な DC に要求を転送 19 ユーザーのグループメンバシップから特権認証証明書(PAC)作成 ※偽装を防止するため TGT に埋め込まれた PAC は使用しない 66
  • 67. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 18 12 20 13 14 新 16 19 15 17 21 Active Directory DB Active Directory DB ( read-only ) 20 サービスチケットが生成されて RODC に送付 21 サービスチケットがクラ゗ゕントに送信され、ユーザーの権限が FIXしてログ゗ン完了 67
  • 68. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 18 12 20 13 22 14 新 16 19 23 15 17 21 Active Directory DB Active Directory DB ( read-only ) 22 RODC が、書き込み可能な DC に対し、クラ゗ゕントコンピュータ ゕカウントのパスワードを RODC に複製するよう依頼 23 書き込み可能 DC は、パスワード複製ポリシーを参照し、クラ゗ゕ ントコンピュータゕカウントのパスワードが複製できるかどうかを 確認する 68
  • 69. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 18 12 20 13 22 14 24 新 16 19 23 15 25 17 21 Active Directory DB Active Directory DB ( read-only ) 24 パスワード複製ポリシーで複製できることを確認後、複製を許可 25 RODC はクラ゗ゕントコンピュータゕカウントのパスワードをキャッ シュする 69
  • 70. RODC を使用した認証プロセス パスワードキャッシュ:許可 ログオン要求 → TGT 発行 → サービスチケット発行 ログオン:初回 書き込み可能 DC 読み取り専用 DC 18 12 20 13 22 14 24 新 16 19 23 26 15 25 17 21 Active Directory DB Active Directory DB ( read-only ) 26 書き込み可能な DC は、クラ゗ゕントコンピュータゕカウントの DN を、RODC コンピュータ ゕカウントの msDS-RevealedList 属 性に追記する。 以降、当該ユーザーが当該コンピュータを使用する場合には、書き込み 可能 DC への通信は発生しない 70
  • 72. 2つの方法 方法1:Windows Server 2008/Vista 以前 JoinDomainOrWorkGroup メソッドを使用したスクリプトを使用 1. 参加させたいPCのコンピュータゕカウントを作成 2. パスワードを明に指定する(重要!) Net user <computername>$ password 3. コンピューターを「Allowed Password Replication Group」 に追加 4. コンピューターのパスワードを強制的にRODCにキャッシュ [RODCのプロパテゖ]-[パスワード レプリケーション ポリシー]-[詳細設定]- [パスワードの事前配布] 5. PC上でスクリプト実行 詳細は http://blogs.technet.com/junichia/archive/2009/08/24/3276222.aspx 方法2:Windows Server 2008 R2/Windows 7 以降 オフラ゗ン ドメ゗ン ジョ゗ン機能(djoin.exe) 1. ドメ゗ンに参加しているクラ゗ゕント上で以下のコマンドを実行 djoin /provision /domain DOMAINNAME /machine COMPUTERNAME /savefile BLOBフゔ゗ルのフゔ゗ル名 2. BLOBフゔ゗ルをドメ゗ンに参加させたいクラ゗ゕントにコピー 3. ドメ゗ンに参加させたいクラ゗ゕント上で以下のコマンドを実施 djoin /requestODJ /loadfile BLOBフゔ゗ル名 /windowspath %Systemroot% 4. 再起動 詳細は http://blogs.technet.com/junichia/archive/2009/08/23/3276081.aspx 72
  • 73. 73