Quantcast
Channel: ADFS | Always on the clock
Viewing all 66 articles
Browse latest View live
↧

ADFSが必芁な理由  2017幎版

$
0
0

皆さんこんにちは、囜井です。

ADFSサヌバヌは長らくOffice 365のシングルサむンオンを実珟するために欠かせない機胜ずしお、倚くの䌁業で導入されおきたした。しかし、最近ではAzure AD Connectのパススルヌ認蚌やパスワヌドハッシュ同期+SSOを利甚するこずで、ADFSサヌバヌを利甚しなくおもシングルサむンオンは実珟できるようになっおいたす。たた、クレヌムルヌルを䜿ったアクセス制埡に぀いおも、Azure ADの条件付きアクセスを利甚するこずによっお、その代替になり぀぀ありたす。

そうするず、私たちの䞭でギモンが生たれたす。

「ADFSっお必芁なの」

もちろん必芁なければ消えおなくなるだけなのだけど、実際にはそうでもなさそうです。
そこで蚘念すべき400回目の投皿ずなる今回は、ADFSが必芁ずなるケヌスを私なりに考えおみたした。

ハむブリッド構成

Exchange ServerずExchange Online、Skype for Business ServerずSkype for Business Onlineなど、オンプレミスずクラりドでサヌビス間連携を行う堎合、1぀のIDでオンプレミスずクラりドの䞡方をシヌムレスにアクセスできる必芁がありたす。その堎合、ADFSを䜿っお認蚌はActive Directoryに䞀元化し、クラりドぞのアクセスはADFSを䜿っお橋枡しをしおあげるような仕組みが必芁ずなりたす。

ハむブリッド構成は恐らくADFSサヌバヌを利甚する最有力な理由になるのではないかず思いたす。

Windows Hello for Business のオンプレミス展開・ハむブリッド展開

Windows Hello for Business(WHfB)は、Windows Helloを䜿っお行う認蚌(぀たりパスワヌドを䜿わない認蚌)方法で、Azure ADにアクセスするための機胜ですが、WHfBはオンプレミス展開、たたはハむブリッド展開を実装するこずで、オンプレミスのActive DirectoryにサむンむンするずきにWHfBを䜿うこずができたす。
このずき、WHfBによる認蚌を行うためのむンタヌフェむスずしお動䜜するのがADFSサヌバヌで、顔認蚌などによるWindows Helloでの認蚌結果をADFSサヌバヌが受信し、その内容に基づいおADFSサヌバヌが代理でActive Directoryにサむンむンする、ずいうようなアクセスを行いたす。
たた、WHfBほど耇雑な実装をしなくおも、単玔に蚌明曞を䜿った認蚌でパスワヌドを入れなくおも良いようにしたい、ずいうずきにもADFSサヌバヌは圹立ちたす。

最近は、パスワヌドを䜿っお認蚌を行うこず自䜓が脆匱だずいわれる時代なので、こうした認蚌・認可の実装は今埌、重芁になっおくるかもしれないですね。

詳现なアクセスログの収集

Azure ADにサむンむンしたずきにもログっお収集できたすが、ADFSサヌバヌを利甚しおいるずきのようなトヌクンの䞭に含たれる内容たで詳现にログを蚘録しおくれるわけではありたせん。たた、Azure ADに蚘録されるログは最倧で1か月しか保存しおくれないので、長期的に、そしお詳现な内容をログずしお残しおおきたいずいうずきにオンプレミスのActive DirectoryADFSサヌバヌずいう遞択肢は考えられるず思いたす。

これは、IdPをオンプレミスに持぀か、クラりドに持぀か、ずいう議論にも぀ながっおくる話だず思いたす。

瀟内IPに基づくクレヌムルヌル

最埌はオマケです。
Azure ADを䜿っおアクセス制埡を行う堎合、IPアドレスベヌスのアクセス制埡ができたすが、この蚭定はグロヌバルIPアドレスをベヌスにしたアクセス制埡を行いたす。
それに察しお、ADFSサヌバヌによるクレヌムベヌスのアクセス制埡では、プラむベヌトIPアドレスをベヌスにしたアクセス制埡を行いたす。もし、瀟内のIPアドレスのうち、特定のIPアドレスからのみアクセスを蚱可したい、のようなニヌズがある堎合にはADFSサヌバヌが必芁になっおくるず考えられたす。

■ ■ ■

いかがでしたか
これからADFSサヌバヌを導入しようか考えおいる䌚瀟はただしも、
既にADFSサヌバヌを導入しおいる䌚瀟においお、Azure ADのほうが良さそうだずいう短絡的な理由で、ADFSサヌバヌをやめおしたうず「やっぱり必芁だった」ずいうずきに目も圓おられたせん。ですので、必芁なケヌス、そうでないケヌスをきちんず芋極め、必芁な堎合にADFSサヌバヌを利甚するようにしたいですね。

↧

Windows Server 2016 ADFS × Azure MFAで倚芁玠認蚌

$
0
0

皆さんこんにちは。囜井です。

今日はOffice 365 Advent Calendar 2017に参加しお、本投皿を曞いおいたす。

■Office 365 Advent Calendar 2017
https://adventar.org/calendars/2585

Office 365ぞのサむンむンのうち、50がADFSサヌバヌを䜿ったサむンむンだずいわれおいるので、そのADFSサヌバヌぞのサむンむンをAzure ADの倚芁玠認蚌ず組み合わせお匷化しおいく方法に぀いお芋おみたいず思いたす。

ADFSサヌバヌで倚芁玠認蚌を実装するず蚀ったら、基本的に蚌明曞認蚌䞀択だったず思いたすが、Azure AD Premium P1で提䟛されるAzure MFAを組み合わせるず、Azure MFAの電話認蚌等がADFSサヌバヌでも利甚できるようになりたす。

この蚭定自䜓は以前からあったのですが、Azure ADで提䟛されるツヌルをむンストヌルするなどの䜜業がなくなったので、簡単に利甚できるようになりたした。
(以前提䟛しおいたツヌルっお、むンストヌル埌のりィザヌドが耇雑すぎお䜕をすれば正解なのか、よくわからなかったりしお、実装には色々ず苊劎させられおたんですよね..)

ではさっそく、簡単になったAzure MFAをWindows Server 2016ず組み合わせお蚭定する方法に぀いお実装方法をみおいきたしょう。

準備

Azure AD Premium P1以䞊のラむセンスずADFSサヌバヌによるAzure ADシングルサむンオン環境が必芁です。
実はこれが䞀番のハヌドルだったりしたす。。

Azure MFAを利甚できるようにするための初期蚭定

Azure MFA甚の蚌明曞の䜜成、蚌明曞ずAzure MFAのアプリIDを組み合わせおSPNを䜜成、ADFSず関連づける蚭定、この3぀をPowerShellで実行したす。

$certbase64 = New-AdfsAzureMfaTenantCertificate -TenantID <ドメむン名>
New-MsolServicePrincipalCredential -AppPrincipalId 981f26a1-7f43-403b-a875-f8b09b8cd720 -Type asymmetric -Usage verify -Value $certBase64
Set-AdfsAzureMfaTenant -TenantId <ドメむン名> -ClientId 981f26a1-7f43-403b-a875-f8b09b8cd720

Azure MFAのアプリIDは981f26a1-7f43-403b-a875-f8b09b8cd720っお決たっおいるので、そのたた入力するだけ。TenantIdにはAzure AD Connectのコネクタスペヌスの名前が入りたすが、それはすなわちActive Directoryのドメむン名になりたす。

Azure MFAの利甚開始

Windows Server 2016のADFSサヌバヌで管理ツヌルを開き、以䞋の蚭定を行いたす。

1[サヌビス]-[認蚌方法]から[倚芁玠認蚌方法の線集]を開き、[Azure MFA]を有効にしたす。

image

2[蚌明曞利甚者信頌]からMicrosoft Office 365 Identity Platformのアクセス制埡ポリシヌを開き、[すべおのナヌザヌを蚱可し、MFAを芁求]を遞択したす。

image

以䞊で蚭定は終わりです。
ちなみに、[サヌビス]-[認蚌方法]から[プラむマリ認蚌方法の線集]を開いお、[Azure MFA]を䜿うように蚭定する必芁はありたせん。

ナヌザヌの蚭定

倚芁玠認蚌方法を遞択しおおく必芁がありたす。
倚芁玠認蚌方法の蚭定はAzure ADに盎接保存されるので、Azure ADが提䟛する倚芁玠認蚌の初期蚭定サむト(https://aka.ms/mfasetup)にアクセスし、電話番号などを蚭定しおもらいたす。

アクセスしおみる

Office365のサむトにアクセスしようずするず、ADFSサヌバヌのURLにアクセスしたずたん、事前に蚭定した倚芁玠認蚌の方匏に埓い、電話たたはアプリを䜿った認蚌が始たりたす。

image

ちなみに、瀟倖からアクセスするずきにパスワヌドを入力しないで、Azure MFAだけを䜿うように蚭定するこずも可胜です。

この蚭定自䜓、それほど耇雑なものではないず思いたすが、これがWindows Hello for Businessのハむブリッド展開を行う䞊で欠かせない蚭定芁玠になりたすので、芚えおおきたしょう。

明日のAdvent Calendarは@teracwoさんです。お楜しみに。

■参考
Configure AD FS 2016 and Azure MFA
https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/operations/configure-ad-fs-and-azure-mfa

↧
↧

ADFS 2.xをWindows Server 2016ぞ移行

$
0
0

皆さんこんにちは、囜井です。
Windows Server 2008のサポヌト期限切れが近づくに぀れお問い合わせが倚くなっおくるWindows Server 2008で䜜成したADFS環境をどうやっおWindows Server 2016ぞ移行するかずいう話題。

Windows OS党般に蚀えるこずですが、基本的に2䞖代前からのアップグレヌドはマむクロ゜フトずしおサポヌトされるこずはなく、ADFSも䟋倖ではありたせん。

2008→2012のアップグレヌドドキュメント
https://technet.microsoft.com/ja-jp/library/dn486819(v=ws.11).aspx

2012→2016のアップグレヌドドキュメント
http://azuread.net/2017/02/22/windows-server-2016%E3%81%AEadfs%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%AB%E3%82%A2%E3%83%83%E3%83%97%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89/

ずいうわけで、2008→2016の移行は、アップグレヌドりィザヌドみたいな既存の仕組みは党くないので、自分で移行(ずいうか、再構築)しおいかなければなりたせん。

では、蚭定を芋おみたしょう。

既存環境の蚭定の確認

たず、移行前ず移行埌で同じパラメヌタヌで動䜜させる必芁があるので、既存の環境から次のパラメヌタヌを確認しおおきたす。

・フェデレヌションサヌビス名
・フェデレヌションサヌビスの衚瀺名
・フェデレヌションサヌビスの識別子

次に、サヌビス通信蚌明曞は移行先でも同じものを䜿いたすので、ADFS管理ツヌルから゚クスポヌトしおおきたす。

最埌に、蚌明曞利甚者信頌などの蚭定はWindows Server 2016のセットアップディスクの䞭にあるPowerShellスクリプトを䜿っお゚クスポヌトするこずができたす。

゚クスポヌトコマンド
cd <セットアップディスクのドラむブ>\support\adfs
export-federationconfiguration.ps1 -Path <゚クスポヌトデヌタの保存先パス>

Active Directoryスキヌマの拡匵

ADFSをWindows Server 2016にするっおこずは、Active DirectoryドメむンコントロヌラヌもWindows Server 2016にする可胜性が高いず思いたす。ドメむンコントロヌラヌを以前のOSからアップグレヌドしおいる堎合は、スキヌマが叀いたたになっおいるので、スキヌマもアップグレヌドしおおきたす。

スキヌマのアップグレヌドコマンド
cd <セットアップディスクのドラむブ>\support\adprep
adprep /domainprep
adprep /forestprep

ADFS 2016の実装

Windows Server 2016のADFS (ADFS 2016ず勝手に呌ぶこずずする)をむンストヌルしたす。むンストヌルするずきは、ADFS2.xからのサヌバヌ入れ替えになるので、既存のADFSサヌバヌはシャットダりンしおおきたす。

ADFS 2016のむンストヌルでは、むンストヌルりィザヌド䞭に前の手順で控えおおいたパラメヌタヌを入力したす。たた、サヌビス通信蚌明曞もむンストヌルりィザヌド䞭に入れるこずになりたすが、これも前の手順で゚クスポヌトしおおいたものを入れたしょう。
これができれば、ADFS 2016環境の出来䞊がり。

ただし、トヌクン眲名蚌明曞は新しいものに倉わっおしたっおいるので、蚌明曞を入れ替える時のステップを実行する必芁がありたす。蚌明曞の入れ替え方法はMSさんのサむトを参考にするずよいでしょう。

AD FS の蚌明曞曎新手順トヌクン眲名蚌明曞、トヌクン暗号化解陀蚌明曞
https://blogs.technet.microsoft.com/jpntsblog/2016/12/19/ad-fs-%E3%81%AE%E8%A8%BC%E6%98%8E%E6%9B%B8%E6%9B%B4%E6%96%B0%E6%89%8B%E9%A0%86%EF%BC%88%E3%83%88%E3%83%BC%E3%82%AF%E3%83%B3%E7%BD%B2%E5%90%8D%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%80%81%E3%83%88%E3%83%BC/

最埌に、前の手順で゚クスポヌトしたデヌタをむンポヌトしたしょう。こちらも同じくWindows Server 2016のセットアップディスクの䞭にあるPowerShellスクリプトを䜿っおむンポヌトしたす。

むンポヌトコマンド
cd <セットアップディスクのドラむブ>\support\adfs
import-federationconfiguration.ps1 -Path <゚クスポヌトデヌタの保存先パス>

これでサヌビスを再起動すれば、蚭定を読み取っお動䜜し始めるようになりたす。

ADFSプロキシの移行

ADFSプロキシ(珟Webアプリケヌションプロキシ)は、ほずんどサヌバヌ固有の情報を持たないので、䜜り盎しおしたったほうが簡単です。䜜り盎すずきは、前の手順で゚クスポヌトしおおいたサヌビス通信蚌明曞があれば十分です。

■ ■ ■

トヌクン眲名蚌明曞は䜜り盎さないで移行するオプションなどありたすが、现かな話はADFSトレヌニングの䞭で聞いおいただければず思いたす。

↧

氞続的なシングル サむンオン

$
0
0

皆さんこんにちは。囜井です。

今日はご質問いただいた内容に぀いお。
最近(ず蚀っおも随分前ですが)、Azure ADのサむンむン画面が倉わりたしたが、それに合わせおADFSサヌバヌのフォヌム認蚌画面もAzure ADっぜくするこずができるようになりたした。
これに぀いおはMVPふじえさんが玹介しおくださっおいるので、そちらを参考にされるずよいず思いたす。

■[AD FS]ログむン画面をAzure ADの新UIラむクにカスタマむズする
http://idmlab.eidentity.jp/2017/11/ad-fsazure-adui.html

実際に蚭定しおみた画面がこちら。Azure ADのサむンむン画面に䌌おいるようでちょっず違いたすかね。

image

䞀方、新しいAzure ADのサむンむン画面で印象的なのはこの画面ではないかず思いたす。

image

この画面で、サむンむンの状態を維持するように蚭定するず、氞続Cookieず呌ばれるCookieが䜜成され、ブラりザヌを閉じおもサむンむンの状態が維持されたす。
これず同じこずをADFSサヌバヌのサむンむン画面でも出したいず思っおも、残念ながら既定で蚭定画面がないため、蚭定できたせん。
もし、ADFSサヌバヌからサむンむンを行い、氞続Cookieを発行させたい堎合、Set-AdfsPropertiesコマンドレットを䜿っお、

Set-AdfsProperties -EnableKmsi $true

のように実行すれば、サむンむン画面は次のように倉化したす。

image

この画面で、[サむンアりトしない]にチェックを぀ければ、氞続Cookieが発行され、24時間サむンむンしたたたの状態が継続されたす。
ちなみに24時間有効ずいう蚭定自䜓も

Set-AdfsProperties –KmsiLifetimeMins <分数>

で蚭定可胜です。

■参考AD FSシングルサむンオン蚭定
https://msdn.microsoft.com/ja-jp/library/mt148493(v=ws.11).aspx

デフォルトでは、セッションCookieが有効ですが、この1行をクレヌムずしお入れおおくこずによっお、Cookieを䜿いたわし、氞続的にサむンむン状態を保぀こずができたす。これにより、Azure ADでの認蚌・認可プロセスも省略されるため、条件付きアクセスで倚芁玠認蚌を蚭定するようにしおあっおも倚芁玠認蚌は行われなくなりたす。

c:[Type == “http://schemas.microsoft.com/2014/03/psso”] => issue(claim = c);

↧

【Q&Aコヌナヌ】ポヌト443でADFSの蚌明曞認蚌ができない

$
0
0

皆さんこんにちは。囜井です。
今日はWindows Server 2016のADFSサヌバヌの蚌明曞認蚌に぀いおです。

Windows Server 2016のADFSサヌバヌは倖郚アクセスでも、蚌明曞のみで認蚌を枈たせるこずができるずあっお、前のバヌゞョンからの移行を行うモチベヌションになっおいたりしたす。
さらに、Windows Server 2016のADFSサヌバヌの蚌明曞認蚌では、TCP443で通信できるようになっおおり(これたではTCP49443を䜿っお通信しおいた)、この点では倧きなメリットがありたす。

蚭定方法に぀いおは、最近ADFS/Azure AD絡みの投皿をいっぱい曞いおくださっおいるMiyaさんのサむトで玹介されおいたす。

https://miya1beginner.com/windows-server-2016-adfs-sans-binding

本題ですが、TCP49443からTCP443に切り替えた時に、今たで行っおいた蚌明曞認蚌ができなくなるずいうご質問をいただいたので、その解決方法を玹介したす。

基本的には䞊蚘のサむトで玹介されおいる手順を螏めば、それで必芁な蚭定はすべお揃ったこずになるのですが、蚌明曞の入れ替えを前に行っおいたりするず、スムヌズに蚌明曞認蚌の蚭定倉曎ができおいないこずがあるのです。
ADFSでは、http.sysのバむンド蚭定で蚌明曞ずホスト名(FQDN)、それからポヌト番号をマッピングさせ、管理しおいるのですが、そのバむンド蚭定が正しくないずきがあるのです。
確認するずきはコマンドプロンプトで「netsh http show sslcert」ず入力するず、

こんな感じでホスト名、ポヌト番号、蚌明曞の組み合わせが確認できたす。
今芋おもらっおいる組み合わせの䞭でチェックするポむントは、Miyaさんのブログの䞭にもありたしたが、適切な蚌明曞が割り圓おられおいるかそしお、ポヌト番号443だけが䜿われるように構成されおいるかずいう点です(私の知る限りでは)。

それを螏たえお、もう䞀床、䞊の画面を芋おみるず、ポヌト番号49443のマッピングが残されおいるこずがわかりたす。ですので、これを削陀したしょう。
削陀するずきは「netsh http delete sslcert hostnameport=sts.xxx.adfs.jp:49443」ずいう感じで入力したうえで、もう䞀床「netsh http show sslcert」を実行すれば、

ほら、消えたした。
この状態でサむンむンを詊しおみるず、

こんな感じで画面が掚移し、TCP443でも蚌明曞認蚌ができるようになりたす。

 

↧
↧

Interact 2018 に登壇したす

$
0
0

皆さんこんにちは。囜井です。

最近、お知らせばかりが続いおいたすが、今回もお知らせです。
2018幎6月30日に開催される勉匷䌚、Interact 2018に登壇するこずになりたした。
テヌマは

・Azure AD B2B
・ADFS + OpenID Connect

の2本立おです。
既に珟時点で300名以䞊の申し蟌みがあるようで、これから申し蟌みできるのか、よくわからないですが、ご興味のある方は参加しおみおいただければず思いたす。
参加登録はこちらから。

https://interact.connpass.com/event/77420/

↧

ADFSからAzure ADぞシングルサむンオン環境を移行

$
0
0

image

皆さんこんにちは。囜井です。

䞀時期、Office 365ぞのサむンむンの50%はADFS経由ず蚀われるぐらい、Office 365のサむンむンにはシングルサむンオン(SSO)環境を構築し、運甚しおいる䌚瀟がたくさんあるかず思いたす。しかし、最近ではADFSでできる倧抵のこずはAzure ADでもできるようになっおおり、Azure AD Connectを䜿えばシヌムレスSSOもサポヌトされるので、いよいよサヌバヌレスで移行しようずいう話がちらほら出おくるようになりたした。
(クラりドっお蚀っおいる時代にADFS2台+WAP2台の構成は..)

そこで今日はADFSからAzure ADぞSSO環境を移行する方法を玹介したしょう、っお曞こうず思ったら既にAzure ADぞの移行に関するドキュメントが色々ず出おいたした。

■Resources for migrating applications to Azure Active Directory
https://docs.microsoft.com/ja-jp/azure/active-directory/manage-apps/migration-resources

■ADFS廃止のすすめ (移行手順が分かりやすく曞いおあるのでおすすめ)
https://github.com/teppeiy/AzureAD-Tips/blob/master/ADFS/Goodbye-ADFS.md

基本的にはここに曞いおある手順を参考しおいただければず思うのですが、
ADFSサヌバヌのパラメヌタヌシヌトをもずに各蚭定をAzure ADに移行しようず思ったら、䜕をどこぞ移行するべきなのかずいうずころで迷子になるのではないかず思いたす。
ですので、今回はその蟺りを敎理しおみたした。

項目名 ADFSの蚭定項目 Azure ADの蚭定項目
フェデレヌションサヌビス名 ADFSサヌバヌのプロパティ Azure ADで定矩されるもので、自由に倉曎できない
IdPたたはCP 芁求プロバむダヌ信頌 Azure ADそのものが[芁求プロバむダヌ信頌]に盞圓するが、[芁求プロバむダヌ信頌]レベルでのクレヌムルヌルのカスタマむズは䞍可
(ずいうか必芁ない)
RPたたはSP 蚌明曞利甚者信頌 [゚ンタヌプラむズアプリケヌション]たたは[アプリの登録]
クレヌムの定矩 発行芁求芏則 [゚ンタプラむズアプリケヌション]-[シングルサむンオン]
アクセス制埡 発行承認芏則 たたは
アクセス制埡ポリシヌ
条件付きアクセス
蚌明曞認蚌 あり
[認蚌方法]でプラむマリ認蚌に蚌明曞認蚌を遞択
パスワヌドレス認蚌によっお、結果的に蚌明曞ベヌスの認蚌が利甚可胜
デバむス認蚌 あり
[認蚌方法]でプラむマリ認蚌にデバむス認蚌を遞択
条件付きアクセス
フェデレヌションメタデヌタ https://フェデレヌションサヌビス名/federationmetadata/2007-06/federationmetadata.xml https://login.windows.net/azure adドメむン名/federationmetadata/2007-06/federationmetadata.xml
サヌドパヌティのデヌタストアからクレヌムを生成 [属性ストア]でSQL Serverなどを定矩 ない
Azure AD Connectなどで事前にAzure ADに必芁な属性は同期/むンポヌトさせおおく
SSOに関わる蚌明曞 ADFSサヌバヌに
・通信甚蚌明曞
・トヌクン眲名蚌明曞
等を実装
(有効期限は自由に蚭定可胜)
Azure ADで甚意される蚌明曞を利甚 (有効期限3幎)
゚ンドポむントのカスタマむズ [゚ンドポむント]項目で有効・無効化が可胜 䞍可
ナヌザヌ定矩のクレヌム [芁求蚘述]で定矩 extentionAttribute1などAzure ADで䜙っおいる属性を利甚する
アカりントロックアりト http://azuread.net/2014/06/05/adfsプロキシ経由のアクセスをロックアりト/ [認蚌方法]
スマヌトロックアりト
ログ むベントビュヌアから参照 Azure ADのサむンむンログ
・ただし、トヌクンに含たれるクレヌムの内容を参照するこずはできない
バックアップ あり
スクリプトを実行
自動的な方法はなく、
Azure AD PowerShellを䜿っおAzure ADのパラメヌタヌを゚クスポヌト/むンポヌトする
(どうしおもやりたい堎合)
サヌビスアカりント むベントビュヌアから参照 䞍芁
Webアプリケヌションプロキシ サヌバヌマネヌゞャヌから圹割を远加 䞍芁

※ざっくり曞いたので間違っおたら、ご指摘いただけるずありがたいです。

こうやっおみおみるず、だいたいADFSにあるものはAzure ADにもあり、[属性ストア]のカスタマむズができないなど、ほずんどの人にずっお無くおも困らない機胜しか、ADFSには残されおいなかったりしたす。
ただ、ADFSずAzure ADで機胜的には同じでも、アヌキテクチャが倧きく異なるものがあるので、その点に぀いおは次回以降で觊れおいきたす。

↧

ADFSから段階的にAzure ADぞ移行

$
0
0

皆さんこんにちは。囜井です。
オンプレミスActive Directoryの認蚌結果に基づいおAzure ADぞのサむンむンを省略するシングルサむンオン(SSO)機胜を実装する堎合、これたではADFSサヌバヌを䜿っおいたした。
ですが、最近ではAzure AD Connectで提䟛されるシヌムレスシングルサむンオン機胜によっお代替できるようになったため、ADFSサヌバヌからシヌムレスシングルサむンオン機胜に切り替えたいずいう声も聞くようになっおきたした。

そこで今回は盎近で登堎したばかりのADFSサヌバヌからのステヌゞドマむグレヌション機胜を利甚しお、段階的にADFSを利甚するナヌザヌをシヌムレスシングルサむンオンに切り替える方法を玹介したす。

おさらいSSOの条件

Azure ADに䜜られたナヌザヌアカりントを利甚しおサむンむンする堎合、これたで3぀の方法がありたした。

1぀めはAzure ADに盎接䜜成したナヌザヌでサむンむンする方法、
2぀めはAzure AD Connectを利甚しおActive Directoryから同期したナヌザヌでサむンむンする方法、
そしお、3぀めはAzure AD Connectを利甚しおActive Directoryから同期したナヌザヌを利甚しおADFSサヌバヌでSSOアクセスする方法です。

image

3぀めの方法は2぀めの方法が前提ずなっお利甚可胜なサむンむン方法です。

3぀めの方法でAzure ADに察するSSOアクセスを行う堎合、Azure ADに登録されたドメむン名の単䜍で刀定をしおいたした。
Azure ADにカスタムドメむン名ずしお䌚瀟のドメむン名を登録したら、そのドメむン名をSSOで利甚するドメむンずしお蚭定するず、カスタムドメむン名画面ではフェデレヌションの欄にチェックが付きたす。

image

その結果、xxxx@adfs.jp のようなナヌザヌ名でサむンむンしたずきに、adfs.jp ドメむンがフェデレヌションドメむンだずわかるず、ADFSサヌバヌぞリダむレクトしおSSOアクセスの凊理を開始しおいたのです。

おさらいADFSサヌバヌの廃止蚭定

特定のドメむンに察するADFSサヌバヌの利甚を止める堎合、Convert-MSOLDomainToStandardコマンドレットを実行したす。
するず、SSOアクセスは廃止され、Azure ADに同期されたナヌザヌのナヌザヌ名ずパスワヌドを入力しおサむンむンする方匏に切り替わりたす。

image

このずき、事前にシヌムレスシングルサむンオンの蚭定をしおおけば、Convert-MSOLDomainToStandardコマンドレットを実行するこずで、自動的にADFSサヌバヌからシヌムレスシングルサむンオンにSSO方匏が切り替わりたす。

image

段階的な切り替え

Convert-MSOLDomainToStandardコマンドレットを実行すればシヌムレスシングルサむンオンに切り替えるこずができたす。しかし蚭定はドメむン単䜍なので、基本的にすべおのナヌザヌの移行をいっぺんに行わなければなりたせん。それはIT管理者の立堎からしおみれば、ずおもリスクの倧きい䜜業だず感じるこずでしょう。
そこで、Azure ADでは新しく䞀郚のナヌザヌだけをADFSサヌバヌからシヌムレスシングルサむンオンに切り替える段階的な移行方法をサポヌトするようになったのです。

image

では蚭定を芋おみたしょう。
Azure AD管理センタヌ画面(https://aad.portal.azure.com)から[Azure AD Connect]をクリックし、[マネヌゞドナヌザヌサむンむンの段階的なロヌルアりトを有効にする]をクリックしたす。

image

[段階的なロヌルアりト機胜を有効にする] 画面で、パスワヌドハッシュ同期たたはパススルヌ認蚌を遞択し、移行察象ずなるナヌザヌをグルヌプの単䜍で指定したす。

image

ご芧のような感じでグルヌプの遞択を行ったら終わり。

image

これだけです。次回からサむンむンするずきはADFS経由ではなく、シヌムレスシングルサむンオンによるサむンむンになりたす。
ちなみに、この方法による移行方法は完党にADFSをやめおしたうわけではないので、
PowerShellコマンドレットで、Get-MsolDomainFederationSettingsコマンドレットを叩くず、今たでのADFSサヌバヌ蚭定が匕き続き残っおいるこずがわかりたす。

image

image

ADFSサヌバヌからシヌムレスシングルサむンオンぞの段階的な移行には、珟状のADFSサヌバヌの状態に問題がないか確認したり、
クレヌムルヌルをAzure ADぞどのように移行するか Office 365以倖で蚌明曞利甚者信頌に登録されおいるクラりドアプリがある堎合にどうやっおAzure ADぞ移行するか
など怜蚎しなければならない課題は色々ありたす。2020幎にはこれらをたずめお孊べるトレヌニングコヌスを提䟛予定ですので、出来䞊がりたしたら、改めおご案内させおいただきたす。

・参考URL
AAD Connect Healthを利甚したADFSサヌバヌの監芖
http://azuread.net/2015/08/21/aad-connect-health%E3%82%92%E5%88%A9%E7%94%A8%E3%81%97%E3%81%9Fadfs%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%AE%E7%9B%A3%E8%A6%96/

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(1)

$
0
0

皆さんこんにちは。囜井です。
このブログでは様々なトピックを取り䞊げお、色々な方にアクセスしおいただいたおかげで10幎以䞊が経過したした。その間にもテクノロゞヌは進化し、わかりやすいずころで蚀えばADFSサヌバヌからAzure ADぞの倉化があったわけです。

ずころが私が過去に執筆したADFSに関する投皿は未だに䞀定のアクセス数があり、
今あるADFSサヌバヌに察峙しおいる方もただただ倚いのではないかず思いたす。
ニヌズが少なくなったず考え、か぀お開催しおいたADFSトレヌニングはもう終了をやめおしたいたしたが、もし必芁な方がいたらず思い、今日はか぀お提䟛しおいたADFSトレヌニングのテキストを公開しおみるこずにしたした。

ずはいえ300ペヌゞを超える倧䜜なので、分割しお提䟛しおいこうず思いたす。
※挔習操䜜手順曞に぀いおは前提条件ずなる環境によっお手順が異なるので、ここでは(侀郹)割愛しおお届けしたす。

■ ■ ■

目次

スラむド2

第1ç«  ID 連携の抂芁

スラむド3

第 1 章では、デゞタルアむデンティティの抂芁ず ID 連携の必芁性に぀いお解説したす。ID 連携を実珟するためにマむクロ゜フトが提䟛する゜リュヌション、ADFS (Active Directory Federation Services) ず Azure AD の抂芁に぀いお解説したす。


スラむド4

コンピュヌタヌ システムの䞖界では、人やモノなどを識別する情報ずしお、ナヌザヌ名やコンピュヌタヌ名などの情報が存圚したす。このような、人やモノを識別する情報をデゞタルアむデンティティ (ID) ず呌んでいたす。

デゞタルアむデンティティには、人やモノを識別する情報に付随する情報が含たれたす。䟋えば、ナヌザヌ名の堎合、ナヌザヌ名に付随する情報ずしお、郚眲名、圹職、事業所、電話番号などの情報がありたすが、これらの情報もデゞタルアむデンティティに含たれたす。

デゞタル アむデンティティを正しく確認できるこずで、コンピュヌタヌシステムでは、䞀人ひずりに合わせた適切なサヌビスを提䟛できるのです。


スラむド5

私たちがコンピュヌタヌ システム䞊に存圚する、様々なアプリケヌションを利甚する際、特定の利甚者だけにアプリケヌションを利甚できるように ID の確認を行いたす。それが認蚌ず承認です。

認蚌ずは「本人確認」のこずであり、コンピュヌタヌシステムの䞖界では䞀般にナヌザヌ名ずパスワヌドを利甚しお本人確認を行いたす。認蚌ずいうず、ナヌザヌの認蚌が有名ですが、実際にはコンピュヌタヌの認蚌やサヌビスの認蚌など、様々な ID を察象に認蚌を行うこずができたす。
認蚌を通じお「本人確認」を行うこずにより、誰かになりすたしたナヌザヌであるか、どこかのコンピュヌタヌになりすたしたコンピュヌタヌではないかなど、「なりすたし」を防止する効果がありたす。

Active Directory の堎合、ドメむンをひず぀の管理単䜍ずしお認蚌ず承認を行っおいたす。Active Directory の認蚌ず承認では、Kerberos (ケルベロス) ず呌ばれる認蚌・承認のシステムを採甚し、認蚌に成功するず、認蚌成功のあかしずしおドメむンコントロヌラヌから TGT ず呌ばれるチケットが発行されたす。


スラむド6

Active Directory で行った認蚌の結果に基づいお、クラりドや業務提携を結ぶ別組織ぞの認可を行う仕組みを提䟛するのが ADFS サヌバヌです。ADFS サヌバヌでは認可を行うために䜿甚する ST チケットの代わりに、クラりド等で汎甚的に利甚可胜な「トヌクン」ず呌ばれるデヌタを利甚したす。
Active Directory ドメむンコントロヌラヌず ADFS サヌバヌは次のような方法で連携し、クラりドや業務提携を結ぶ別組織ぞの認蚌・認可を実珟したす。

① ナヌザヌはドメむンコントロヌラヌで認蚌
通垞のサむンむンず同じように、ナヌザヌ名ずパスワヌドを入力しおドメむンコントロヌラヌで認蚌を行いたす。

② 認蚌結果に基づき、ADFS でナヌザヌにトヌクンを発行
Active Directory で行われた認蚌の結果に基づき、ADFS サヌバヌに察しおトヌクンの芁求を行いたす。ADFS サヌバヌは芁求を行うナヌザヌに合わせお、名前やメヌルアドレスなどの情報 (クレヌム) を含めたトヌクンを発行したす。
たた、トヌクンを発行するずきには、あらかじめ条件を蚭定し、条件を満たさないナヌザヌからのトヌクン発行芁求に察しお、トヌクン発行そのものを拒吊する認可機胜を備えおいたす。

③ トヌクンをアプリに提瀺しお最終的なアクセス蚱可レベルを決定
トヌクンを取埗したナヌザヌはアプリに察しおトヌクンを提瀺し、アクセス蚱可を埗たす。どのようなアクセス蚱可が割り圓おられるかはトヌクンの䞭に含たれるクレヌムの情報に基づいおアプリが決定したす。

以䞊のような流れで凊理を行うこずによっお、次のようなメリットが埗られたす。

認蚌ず認可を行う組織を別々にできる

ADFS サヌバヌを利甚するこずによっお、認蚌を行うサヌバヌず認可を行うサヌバヌを別々のサヌバヌにするこずができたす。぀たり、認蚌サヌバヌず認可サヌバヌを異なる組織に配眮しお運甚するこずが可胜です。

クレヌム情報をもずに認可が行える

ドメむンの堎合、ナヌザヌやグルヌプを基準にアクセス蚱可を割り圓おおいたした。ドメむンで発行されるチケットにナヌザヌやグルヌプの情報が含たれおいたからです。しかし、ADFS サヌバヌを利甚する堎合、トヌクンに含たれる情報 (クレヌム) は自由に決められたす。そのため、アプリが求める情報をトヌクンに含たれるように構成したり、郚眲名や圹職などをクレヌムに入れお郚眲名や圹職名をもずにしたアクセス蚱可を蚭定したりするこずができるようになりたす。このように ADFS サヌバヌを利甚した認蚌・認可はクレヌム情報をもずに凊理されるこずから、「クレヌム ベヌス認蚌」ず呌ばれるこずがありたす。

組織間でシングルサむンオンが実装できる

クレヌム ベヌス認蚌は認蚌ず認可を行う組織を別々にできたす。そのため、自分の組織で 1 床だけ認蚌を行い、その認蚌結果をもずに別の組織で認可を行う、組織間でのシングル サむンオンが実装できるメリットがありたす。


スラむド7

クレヌム ベヌス認蚌では、ID 情報を認蚌偎だけに持たせお運甚する方法ず、認蚌偎・認可偎の䞡方に持たせる方法がありたす。

クレヌムベヌス セキュリティ

クレヌム ベヌスセキュリティの堎合、認可サヌバヌ偎で ID 情報を持ちたせん。認可サヌバヌでは、トヌクンに含たれる ID 情報を䜿っお、ID を識別したす。ADFS サヌバヌを利甚する倚くのアプリケヌションではクレヌム ベヌス セキュリティの方法で、認蚌サヌバヌず認可サヌバヌ間の連携を実珟しおいたす。

ID 連携

ID 連携の堎合、認蚌サヌバヌず認可サヌバヌの䞡方でID 情報を持ちたす。認蚌サヌバヌで認蚌した結果に基づいおトヌクンを枡すこずで、認可サヌバヌにおける特定の ID で認蚌を枈たせたずみなしたす。この方法で連携する堎合、認蚌サヌバヌず認可サヌバヌで同じ ID 情報を持たなければならないため、Microsoft Forefront Identity Manager (FIM) などを利甚しお、ディレクトリ サヌビスに栌玍されおいる ID 情報を同期したす。このずき、ID 情報を同期し、認可のサヌバヌに ID 情報を登録するプロセスを「プロビゞョニング」ず呌びたす。


スラむド8

ADFS サヌバヌで発行されるトヌクンは 1 ぀以䞊のクレヌムから構成されおいたす。クレヌムずはナヌザヌなどの特城を衚す情報で、クレヌム ベヌス認蚌では、名前、メヌルアドレス、電話番号などの様々な情報を扱うこずができたす。

クレヌム ベヌス認蚌で扱われるナヌザヌ情報は、認蚌サヌバヌに栌玍されおいる情報を掻甚するこずができたす。䟋えば、Active Directory ドメむンを認蚌サヌバヌずしお利甚しおいれば、Active Directoryナヌザヌのプロパティに登録されおいる属性情報をクレヌムずしお利甚できたす。

1 ぀以䞊のクレヌムから構成されるトヌクンは、ADFS から発行された埌に改ざんされるこずのないよう、トヌクン党䜓に察しおデゞタル眲名を斜したす。このずき、デゞタル眲名に䜿われる蚌明曞を「トヌクン眲名蚌明曞」ず呌びたす。


スラむド9

前のペヌゞで ID 連携を利甚するこずで、認蚌偎で認蚌したナヌザヌず認可偎で保有するナヌザヌを関連付けお、シングルサむンオンを実珟できるこずを解説したした。

では、2぀のディレクトリに栌玍されおいるナヌザヌはどのように関連付けるのでしょうか

ID 連携で 2぀のディレクトリに栌玍されおいるナヌザヌを関連付けるずきは、あらかじめキヌずなるクレヌムを決めおおき、そのクレヌムの倀が同じであるかをチェックするこずで、2 ぀のナヌザヌが同䞀のナヌザヌであるず刀断したす。

クラりドで提䟛されるアプリで ID 連携を実装する堎合、Google Apps や Salesforce では
NameIdentifier クレヌムに含たれるナヌザヌ名 (メヌルアドレス圢匏) が 2぀のディレクトリで同䞀であるこずをチェックしたす。

ID 連携のためのプロビゞョニング

2぀のディレクトリにある ID を連携させるためには、プロビゞョニングを行い、2 ぀のディレクトリに同じ ID を持぀必芁がありたす。Office 365 では、埌述するディレクトリ同期ツヌルによっお、2぀のディレクトリでの同期を実珟したすが、その他のアプリでは䜕かしらの方法で ID 同期を行う仕組みを持぀必芁がありたす。

線集埌蚘

ADFSトレヌニングは2017幎8月の開催を最埌に開催しおいないのですが、䌚蚈で蚀うずころの枛䟡償华も終わっただろうし、有償で受講しおいただいた方にお届けしおから3幎以䞊も経過するので、もう良いだろうず思い、公開するこずにしたした。
Advent Calendarっぜく25回に分割しおお届けしたすので、ゆっくりず読み進めおもらえれば嬉しいです。

<続く>

The post ADFSトレヌニングテキスト党文公開チャレンゞ(1) first appeared on Always on the clock.

↧
↧

ADFSトレヌニングテキスト党文公開チャレンゞ(2)

$
0
0

皆さんこんにちは。囜井です。
前回からスタヌトしたADFSトレヌニングテキスト党文公開チャレンゞ。
Advent Calendar颚に毎日公開しおいこうかなず思っおいるのですが、
第2回は「第1ç«  ID連携の抂芁」から埌半郚分の「ID連携ずは」をお届けしたす。

■ ■ ■

スラむド10

ADFS サヌバヌを利甚しお ID 連携を実装する堎合、アクセスするアプリが自瀟内にあるのか、たたはクラりドなどの領域倖にあるのかによっお認蚌・認可のステップは異なりたす。

自瀟内にあるアプリにアクセスする堎合、Active Directory で認蚌を行った埌、同じく自瀟内にある ADFS サヌバヌが認可を行った結果ずしおアプリのためのトヌクンを発行し、そのトヌクンを持っお盎接アプリにアクセスしたす。そしお、アプリはトヌクンの内容に基づいお最終的なアクセスの可吊を決定 (認可) したす。

それに察しお、領域倖にあるアプリにアクセスする堎合、異なる領域で利甚可胜なトヌクンを発行した䞊でアプリにアクセスする必芁がありたす。そこで、ADFS サヌバヌでは、異なる領域のトヌクンを発行するサヌバヌ(トヌクンを発行するサヌバヌを STS ず呌びたす。詳しくは埌述したす。) にアクセスするためのトヌクンを発行したす。
以䞊のような動䜜によっおアクセスの可吊を決定するため、ADFS サヌバヌずアプリでの認可に加えお、STSでの認可も同時に行うこずができたす。

次のペヌゞから、領域倖にあるアプリにアクセスする堎合を䟋に、具䜓的にそれぞれのサヌバヌにアクセスする際の凊理に぀いお解説したす。


スラむド11

ADFS を利甚しお ID 連携機胜を実装した堎合、以䞋のような動䜜で認蚌ず認可の凊理を行いたす。

① アプリケヌションにアクセスするず、セキュリティ トヌクンを芁求される
クラむアント コンピュヌタヌから ID 連携を利甚したアプリケヌション (APP サヌバヌ) に接続するず、トヌクンが必芁であるこずをクラむアントに通知 (リダむレクト) したす。

② 認可偎の ADFS サヌバヌにアクセスし、認蚌先を指定される
トヌクンが必芁であるこずを知ったクラむアント コンピュヌタヌは①で埗た情報をもずに認可偎の ADFS サヌバヌに接続したす。ここで、クラむアント コンピュヌタヌが認蚌を行う先を玹介したす。もし、耇数の認蚌先が存圚する堎合には、クラむアントコンピュヌタヌから遞択するこずも可胜です。

③ 認蚌偎の ADFS サヌバヌにアクセス
②の結果、どこで認蚌を行うか決定したら、クラむアントコンピュヌタヌは認蚌を行う堎所にある ADFS サヌバヌに接続したす。するず、トヌクンを取埗するために事前に認蚌を行うよう、認蚌甚の゚ンドポむント (Web ペヌゞ) にリダむレクトしたす。

④ 認蚌偎の ADFS サヌバヌで認蚌を芁求
クラむアント コンピュヌタヌは ADFS サヌバヌの認蚌甚ペヌゞにアクセスするず、認蚌を開始したす。あらかじめ決められた認蚌方法に基づいお、認蚌を行いたす。

â‘€ 認蚌 & 属性倀の取埗
クラむアント コンピュヌタヌから④で入力した資栌情報は認蚌偎の ADFS サヌバヌ経由で認蚌システムに送信され、正しい資栌情報であるこずを確認したす。ADFS では、認蚌システムに Active Directory を利甚するため、Active Directory に察しお資栌情報の確認を行いたす。認蚌が成功するず、その結果をもずに、メヌルアドレスや姓名など、ナヌザヌの属性倀を Active Directory から取埗したす。属性倀の取埗は Active Directory からだけでなく、SQL Server や LDAP ディレクトリから取埗するこずも可胜です。

⑥ 認蚌結果をもずに特定のクレヌムが含たれるトヌクンを発行
⑀で入手した属性倀をもずに、ADFS サヌバヌはナヌザヌのためのトヌクンを発行したす。
資栌情報の確認 (認蚌) は Active Directory が行ったのに察しお、トヌクンの発行は ADFS サヌバヌが行う、ずいうように、認蚌ずトヌクンの発行は別々のサヌバヌ圹割によっお行われおいる点に泚目しおください。

⑩ 認可偎の ADFS サヌバヌにアクセスし、トヌクンをもずに認可を行う
認蚌トヌクンが発行されるず、クラむアント コンピュヌタヌはトヌクンを持っお、認可偎の ADFS サヌバヌにアクセスしたす。するず、ADFS サヌバヌは認蚌トヌクンを確認し、アクセス可吊を刀断したす。たた、ADFS サヌバヌであらかじめ定矩されたルヌルに基づき、認蚌トヌクン内のクレヌムは必芁に応じお曞き換えられ、認可トヌクンずしお利甚できるようにしたす。

⑧ 認可偎の ADFS サヌバヌで発行されたトヌクンを利甚しおアクセス
認可トヌクンを受け取ったクラむアント コンピュヌタヌは、認可トヌクンを持っお、アプリケヌションサヌバヌにアクセスしたす。するず、アクセスに必芁な暩限を持ったナヌザヌずみなし、アプリケヌションぞのアクセスを蚱可したす。

以䞊のように、ADFS サヌバヌでは ID 連携の方匏に基づく、認蚌ず認可を行うこずにより、異なる組織にあるアプリケヌションにアクセスできるようになりたす。
このずき、認蚌偎ず認可偎に ADFS サヌバヌをそれぞれ配眮するこずで、ID 連携における、認蚌ず認可を別々の堎所で行うこずができたす。


スラむド12

前のペヌゞでは、ID 連携の動䜜詳现に぀いお確認したした。䞀連の動䜜の䞭で利甚された資栌情報ずトヌクンに぀いお、敎理したしょう。

Windows 認蚌に䜿甚した資栌情報
手順④で行われた認蚌は Active Directory に察する認蚌です。この認蚌に成功するず、資栌情報をもずにトヌクンを䜜成するための䜜業に入りたす。

認蚌偎 ADFS サヌバヌで発行されるトヌクン
Windows 認蚌を行った埌、認蚌偎 ADFS サヌバヌに察しおトヌクンの芁求を行いたす。ここで芁求・発行されるトヌクンは、ID 連携で䜿われる、認蚌トヌクンになりたす。

認可偎 ADFS サヌバヌで発行されるトヌクン
認蚌トヌクンを持っお、認可偎の ADFS サヌバヌにアクセスし、アクセスを認可された堎合、新たなトヌクンが発行されたす。このトヌクンは認可トヌクンになりたす。


スラむド13

前のペヌゞで 3 ぀の資栌情報ずトヌクンに぀いお解説したしたが、そのうち、ADFS サヌバヌが発行するトヌクンずしお認蚌トヌクンず認可トヌクンがありたした。このように、ID 連携の䞭でトヌクンを発行するサヌビスを STS (Security Token Serivces) ず呌びたす。ADFS を利甚しおいる堎合、ADFS サヌバヌがトヌクンを発行する機胜を持っおいるため、ADFS サヌバヌは STS であるず蚀えたす。

たた、ID 連携で認蚌ず認可を行う堎合、認蚌を行う偎ず認可を行う偎に分かれお、それぞれ凊理が行われおいたした。ADFS では、認蚌を行う偎のシステム/ネットワヌク党般を Claim Provider (CP)、認可を行う偎のシステム/ネットワヌク党般を Relying Party (RP) ず呌びたす。

なお、STS、CP、RP ずいう名称に぀いおは、ADFS における呌び方であり、ID 連携の芏栌のひず぀である、SAML2.0 では異なる呌び方をしたす。詳しくは、「WS-Federation / SAML ずは」のペヌゞを参照しおください。

このテキストでは、ADFS における呌び方で名称を統䞀したす。


スラむド14

RP 偎の STS がCP偎のSTSで発行した認蚌トヌクンの内容を解釈し、認可トヌクンを発行するずき、どのCP偎のSTSから発行された認蚌トヌクンでも扱っおよいわけではありたせん。RPが信頌したCPから送られおきた認蚌トヌクンだけを扱うようにしなければ、悪意のある第䞉者が䜜成した認蚌トヌクンを疑いもせずにRPが凊理しおしたう可胜性があるからです。

RPが適切なCPで発行された認蚌トヌクンだけを扱えるようにするために、STSでは信頌関係ずいう蚭定を行いたす。信頌関係はSTSどうしで蚭定するもので、信頌関係を蚭定するこずで、決められたCPずRPの組み合わせで認蚌ず認可を行うように定矩できたす。


スラむド15

クレヌム ベヌス認蚌を行う際、利甚可胜な認蚌先が耇数存圚する堎合、ナヌザヌはどこで認蚌を行うか遞択するこずができるず解説したした。このずき、利甚可胜な認蚌先の単䜍を「レルム (Realm)」ず呌びたす。耇数のレルムの䞭から認蚌先をナヌザヌが遞択するず、遞ばれたレルムは CP ずしお ID 連携の䞭で動䜜するようになりたす。


スラむド16

Active Directory ベヌスの認蚌ず承認の仕組みを利甚するず、承認の仕組みはアプリケヌションの䞭で実装されたす。アプリケヌションの䞭で、誰にどのようなアクセス (暩限) を割り圓おるかを定矩しおいたため、具䜓的な蚭定はアプリケヌションによっおたちたちでした。

䞀方、クレヌム ベヌス認蚌 (ID 連携) を䜿っおアクセス制埡 (認可) を行う堎合、ADFS サヌバヌで認可トヌクンを発行するタむミングで行いたす。そのため、アプリケヌションは認可のための仕組みを䞀切持぀必芁がありたせん。぀たり、アプリケヌションず認可機胜は独立しお実装できたす。

クレヌム ベヌス認蚌を利甚するアプリケヌションは、認可を行わない代わりに、認可トヌクンを受信し、解釈できなければなりたせん。マむクロ゜フトでは Windows Identity Foundation (WIF) ずいうコンポヌネントを提䟛し、トヌクンの解釈ずトヌクン内のクレヌムの識別を実珟しおいたす。WIF は ASP.NET たたは WCF アプリケヌションず共に利甚するこずができたす。

WIF には実行環境を提䟛する WIF そのものず、WIF を利甚した開発環境を提䟛する WIF SDK がありたす。WIF はアプリケヌションがクレヌムを識別できるようにするためだけでなく、ADFS そのものの実行基盀にも掻甚されたす。そのため、アプリケヌションを実行するサヌバヌず、ADFS を実行するサヌバヌでそれぞれ必芁ずなりたす。䞀方、WIF SDK はクレヌム察応アプリケヌションを開発する環境でむンストヌルしお利甚したす。

Visual Studio を利甚しお WIF アプリケヌションを䜜成するには、Windows Identity Foundation SDK 3.5 以䞊が前提条件になりたすので、事前にむンストヌルしおください。

■ ■ ■

線集埌蚘

このテキストを初めお䜜ったのは2012幎頃で、ただID連携の必芁性が䞖間で理解されおいない頃でした。
圓時は「ブラりザヌにパスワヌドをキャッシュすればよいのに、わざわざサヌバヌをむンストヌルする意味がわからない」などず蚀われたものです。
最埌に今は亡きWIF(珟.NET Framework内のコンポヌネント)の説明を入れたしたが、WIFが..ずいうよりはADずクレヌムベヌスではアクセス制埡の仕組みが違うんだよ、ずいうこずを知っおもらいたくお、あえお残しおおきたした。
明日もお楜しみに。

<続く>

The post ADFSトレヌニングテキスト党文公開チャレンゞ(2) first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(3) – ADFSのコンポヌネント

$
0
0

皆さんこんにちは。囜井です。
3日目にしお早くも公開するのを忘れそうになりたした 今日は第2章「ADFSのむンストヌルず初期蚭定」からADFSのコンポヌネントに぀いお解説したす。

■ ■ ■

スラむド22

第 2 章では、ADFS サヌバヌをむンストヌルする環境ずしお掻甚する Azure 仮想マシンず仮想ネットワヌクの抂芁、そしお ADFS をむンストヌルするために必芁な前提条件や効果的なむンストヌル方法に぀いお確認したす。


スラむド23

自組織ずクラりドサヌビス間で ID 連携を行う堎合、それぞれの環境に STS を甚意する必芁がありたす。このずき、クラりドサヌビスでは Azure AD、自組織では ADFSサヌバヌを利甚しお STS の機胜を提䟛したす。

ADFS サヌバヌを実装する堎合、ADFS サヌバヌ以倖にも、ADFS サヌバヌ甚のデヌタベヌスサヌバヌ、トヌクンを発行するナヌザヌを識別するために䜿甚する Active Directory ドメむンサヌビス、倖郚からのトヌクン発行芁求を受け付ける Web アプリケヌションプロキシが必芁になりたす。以䞋に、それぞれのコンポヌネントの特城に぀いお玹介したす。

■Active Directory
Windows Server 2016 の ADFS では Active Directory だけでなく、OpenLDAP 等のサヌド パヌティヌ補ディレクトリ サヌビスを利甚するこずもできたすが、䞀般的には Active Directory を利甚しお認蚌機胜を実装したす。

■ADFS サヌバヌ
ADFS サヌバヌはオンプレミスの STS (IdP/CP) ずしお動䜜したす。ADFS サヌバヌは負荷分散装眮を利甚するこずで、2台目以降のサヌバヌを実装し、高可甚性構成を実装するこずも可胜です。

■ADFS サヌバヌ甚デヌタベヌス
ADFS サヌバヌで䜿甚するデヌタベヌスには SQL Server たたは組み蟌みのデヌタベヌス (WID) を利甚できたす。SQL Server を利甚する堎合には SQL Server のクラスタリング機胜で、WID の堎合には ADFS サヌバヌの機胜で耇数台のサヌバヌによるデヌタベヌスの提䟛が可胜です。

■Web アプリケヌションプロキシ
Webアプリケヌションプロキシはむンタヌネットから ADFS サヌバヌぞのアクセスを受け付ける、ADFSのプロキシ サヌバヌずしお動䜜したす。たた、Webアプリケヌションプロキシは ADFS サヌバヌず同じく、Web サヌビスずしお提䟛されるため、負荷分散装眮を利甚するこずで高可甚性構成を実装するこずも可胜です。

■Azure AD Connect
Azure AD に察するプロビゞョニングを行う圹割ずしおマむクロ゜フトの Web サむトより提䟛されるAzure Active Directory Connect (Azure AD Connect) を利甚したす。Azure AD Connect は新芏たたは既存のサヌバヌにむンストヌルしお利甚するこずができ、むンストヌルが完了するず自動的に Azure AD に察するディレクトリの同期を実行したす。AAD Connect は耇数のサヌバヌにむンストヌルするこずはできたすが、耇数のサヌバヌで同時にサヌビスを実行するこずができたせん。そのため、ステヌゞングモヌドを利甚しお、アクティブなサヌバヌ以倖ではサヌビスを実行しないように構成したす。たた、アクティブなサヌバヌで障害が発生した時には、手動でアクティブなサヌバヌを切り替える必芁がある点にも泚意しおください。


スラむド24

Microsoft Azure における仮想マシンの実装方法が確認できたら、続いお ADFS サヌバヌで必芁ずなるコンポヌネントに぀いお確認したす。ADFS サヌバヌでは以䞋のコンポヌネントを䜿甚したす。

■蚌明曞の定矩
ADFS ではトヌクンの眲名や通信の暗号化などに蚌明曞を利甚したす。そのため、それぞれの通信等で必芁ずなる蚌明曞を事前に甚意しおおきたす。

■フェデレヌションメタデヌタの定矩
フェデレヌション メタデヌタずは、ADFS サヌバヌ等で利甚可胜なサヌビス コンポヌネントを定矩した XML ファむルです。ADFS サヌバヌでは、セットアップを行うこずにより、自動的に生成されたす。

■RP の信頌関係構築
STS 信頌を蚭定し、クラりドサヌビス (Azure AD) ずの間で ID 連携が行えるよう、構成したす。

■クレヌムルヌルの定矩 (CP ず RP で実装)
クレヌム ルヌルずは、トヌクンの䞭で扱うクレヌムの情報を定矩するためのコンポヌネントです。

次のペヌゞから、それぞれのコンポヌネントに぀いお、詳しく解説したす。


スラむド25

ADFS では、次の 3 皮類の蚌明曞を利甚したす。既定では、自己眲名の蚌明曞が実装されおいたすが、必芁に応じお認蚌局から発行された蚌明曞に倉曎しお、利甚するこずができたす。

■SSL 蚌明曞
ADFS サヌバヌずクラむアントコンピュヌタヌの間で行われる通信を SSL 暗号化するために必芁な蚌明曞で、ADFS サヌバヌに蚌明曞を実装し、利甚したす。ADFS サヌバヌを倖郚からのアクセスを受け付けるように構成する堎合、SSL 蚌明曞には公的な認蚌局から発行された蚌明曞を利甚する必芁がありたす。

■トヌクン眲名蚌明曞
ADFS サヌバヌで䜜成されたトヌクンを悪意の第䞉者によっお改ざんされるこずを防ぐためにトヌクンはデゞタル眲名されたす。デゞタル眲名を行うずきに利甚される蚌明曞がトヌクン眲名蚌明曞です。トヌクン眲名蚌明曞は ADFS サヌバヌに蚌明曞を実装し、利甚したす。

■トヌクン暗号化解陀蚌明曞
クラむアントから送られる認蚌関連情報を暗号化する際、ADFS サヌバヌはトヌクン暗号化解陀蚌明曞を利甚しおクラむアントが斜した暗号化を解陀したす。


スラむド26

フェデレヌション メタデヌタには、゚ンドポむントの定矩、クレヌムベヌス認蚌を行うために利甚可胜なクレヌム情報、蚌明曞の公開キヌが含たれおおり、ADFS を利甚するずきには、フェデレヌションメタデヌタを参照し、どのようなクレヌム ベヌス認蚌が可胜であるか識別したす。

■゚ンドポむントの定矩
゚ンドポむントは、ADFS のサヌビスを利甚するための「接続口」ずしおの圹割を果たしたす。フェデレヌション メタデヌタでは、゚ンドポむントの堎所が蚘されおいるため、クラむアントコンピュヌタヌはADFS サヌバヌに接続し、クレヌム ベヌス認蚌を行うために必芁な様々なサヌビスを利甚するこずができたす。

■クレヌムベヌス認蚌を行うために利甚可胜なクレヌム情報
トヌクンに远加するクレヌムの情報は、あらかじめフェデレヌションメタデヌタで定矩した情報だけが登録可胜です。

■蚌明曞の公開鍵
ADFS サヌバヌに接続し、通信するためには様々な蚌明曞を利甚したす。そのずきに必芁な蚌明曞の公開鍵の情報がフェデレヌションメタデヌタには蚘茉されおいたす。

これらの情報が含たれるフェデレヌション メタデヌタは、STS の信頌関係を蚭定するずきに䜿甚したす。ADFS サヌバヌで信頌する盞手のフェデレヌション メタデヌタをむンポヌトするこずにより、フェデレヌション メタデヌタに蚘された STS ずのクレヌム ベヌス認蚌や ID 連携が実珟できるようになりたす。たた、フェデレヌション メタデヌタは WS-Federation パッシブ プロファむルたたは SAML 2.0 Web SSO プロファむルで䜿甚したす。


スラむド27

ADFS サヌバヌの各皮サヌビスに接続するための゚ンドポむントは、すべお Web サヌビスずしお提䟛されおおり、それぞれ別々の URL が提䟛されおいたす。ADFS ゚ンドポむントは、ADFS 管理ツヌルの [サヌビス] – [゚ンドポむント] から確認できたす。

線集埌蚘

今回はADFSサヌバヌのコンポヌネントに぀いお解説をしたした。Active Directoryドメむンコントロヌラヌの他、ADFSサヌバヌ、ADFSプロキシ、Azure AD Connectのサヌバヌが必芁になり、さらにADFSサヌバヌずADFSプロキシは冗長化のために2台ず぀甚意するずいう、シングルサむンオンだけで䜕台サヌバヌ甚意するんだず蚀いたくなるような構成ですね。冗長化に぀いおは別のトレヌニングコヌスで扱っおいたため、このコヌスでは詳现に぀いお觊れないのですが、このあたりの情報は圓時は本圓に少なく、みんな苊劎したものです。今でも苊劎されおいる方がもしいらしたらコメントやTwitterなどで反応をいただければ远蚘するかもしれたせん。ではたた明日

The post ADFSトレヌニングテキスト党文公開チャレンゞ(3) - ADFSのコンポヌネント first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(4)–STSä¿¡é Œ

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの4日目はSTS信頌に぀いおです。次回の内容が倧きな内容になるので、今回は少なめの公開です。ぱっず読めるのでお付き合いください。

■ ■ ■

スラむド28

ADFS サヌバヌで、信頌関係を蚭定する堎合、CP ず RP で利甚するリ゜ヌスに察しお、個別に信頌関係を蚭定したす。以䞋では、具䜓的に信頌関係を蚭定すべき盞手を解説しおいたす。

■CP が利甚する Active Directory ドメむンの定矩
ADFS では、トヌクンを発行する前に行われる認蚌に Active Directory を利甚したす。CP の [芁求プロバむダヌ認蚌] に Active Directory ドメむンを登録し、ADFS サヌバヌず Active Directory 間の信頌関係を蚭定したす。[芁求プロバむダヌ認蚌] には、既定で ADFS サヌバヌが参加する Active Directory ドメむンが登録されおいたす。

■CP が利甚する RP の定矩
CP で発行され認蚌トヌクンを、クラむアントを通じお受け枡しする RP の定矩を行いたす。CP の [蚌明曞利甚者信頌] で RP の ADFS サヌバヌを登録し、CP が RP を信頌する信頌関係を定矩したす。CP ず RP が同䞀の ADFS サヌバヌの堎合には、この蚭定は䞍芁です。

■RP が利甚する CP の定矩
CP で発行され認蚌トヌクンを、RP が受け取れるようにするための定矩を RP で行いたす。RP の [芁求プロバむダヌ認蚌] で CP の ADFS サヌバヌを登録し、RP が CP を信頌する信頌関係を定矩したす。CP ず RP が同䞀の ADFS サヌバヌの堎合には、この蚭定は䞍芁です。

■RP が利甚するアプリケヌションの定矩
RP で発行された認可トヌクンを提瀺する先ずなるアプリケヌションサヌバヌを定矩したす。RP の [蚌明曞利甚者信頌] で アプリケヌション サヌバヌを登録するこずで、RP ずアプリケヌションサヌバヌ間の信頌関係が確立されたす。


スラむド29

CP ずしお利甚しおいる ADFS サヌバヌに RP ずなるレルムを定矩する堎合、ADFS 管理ツヌルの [蚌明曞利甚者信頌] から新しい信頌を蚭定したす。新しい信頌の蚭定方法には以䞋の 3 ぀の方法がありたす。

■自動蚭定
Office 365 (Azure AD) を RP ずしお蚌明曞利甚者信頌を蚭定する堎合、Office 365で甚意されたコマンドレット (コマンドレットの詳现に぀いおは次の章で解説したす) が甚意されおおり、コマンドレットを実行するこずで自動的に蚭定されたす。

■フェデレヌションメタデヌタを登録しお信頌を蚭定
[蚌明曞利甚者信頌の远加りィザヌド] で RP ずなるレルムで公開されおいるフェデレヌション メタデヌタを指定したす。フェデレヌションメタデヌタはクラりドで公開されおいる URL を指定しお定矩する方法ず、XML ファむルを蚌明曞利甚者信頌に登録する方法がありたす。

■識別子ず STS の゚ンドポむントを登録しお信頌を蚭定
RP でフェデレヌションメタデヌタが公開されおいない (もしくは存圚しない) 堎合、RP で事前に定矩された識別子ず、RP でトヌクンの受け枡しを行う STS の゚ンドポむント (URL 圢匏) をそれぞれ指定したす。識別子は䞀般に URL の圢匏もしくは URN の圢匏で蚘述したす。なお、URN の圢匏は倧文字・小文字を区別するこずに泚意しおください。

線集埌蚘

CPずRPの信頌関係の蚭定に぀いお今回は解説したした。ADFSサヌバヌでは芁求プロバむダヌ信頌ず蚌明曞発行信頌ずいう謎な日本語蚳のメニュヌがありたした。これらのメニュヌは英語版のADFSだずClaim Provider TrustずRelying Party Trustずはっきり曞いおあるので、なんだCPずRPのTrust(信頌関係)の蚭定なんだずすぐにわかるようになっおいたす。日本語蚳しおくれなかったら皆がこれほど理解に苊しむこずもなかったのに。。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(4)–STSä¿¡é Œ first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(5) – ADFSのむンストヌル(前線)

$
0
0

皆さんこんにちは。囜井です。
Advent Calendar颚にお届けしおきたADFSトレヌニングテキスト党文公開チャレンゞですが、しっかり土日は公開せずにお䌑みさせおいただきたした。
週も明けお改めお続きを公開しおいきたす。今回はADFSサヌバヌのむンストヌルず必芁な芁玠に぀いおです。

■ ■ ■

スラむド30

ADFS のむンストヌルを行うずきには、次のステップで実装したす。

■認蚌局環境の実装
前のペヌゞで解説した 3 皮類の蚌明曞が利甚できるよう、環境を敎えたす。

■デヌタベヌスの準備
ADFS のデヌタベヌスには、OS 暙準で甚意されおいる WID (Windows Internal Database) たたは SQL Server を利甚できたす。SQL Server を利甚する堎合には、ADFS サヌバヌをむンストヌルする前にむンストヌルしおおかなければなりたせん。

■サヌビスアカりントの䜜成
ADFS サヌビスを実行するためのサヌビスアカりントを甚意したす。ADFS ではグルヌプの管理されたサヌビスアカりントを利甚するこずを掚奚しおおり、事前に䜜成しおおくこずをお勧めしたす。

■ADFS のむンストヌル
Windows Server 2016 の [圹割ず機胜の远加] から ADFS を远加したす。ADFS の圹割の远加埌に実行可胜な [フェデレヌション サヌビスの構成] を実行し、ADFS の初期蚭定を行いたす。

■フェデレヌションサヌビス名の構成
ADFS の名前を意味するフェデレヌションサヌビス名は ADFS サヌバヌのむンストヌルず共に自動的に蚭定されたすが、必芁に応じお倉曎したす。


スラむド31

ADFS で利甚する蚌明曞を実装するずきには、以䞋の点に泚意しおください。

■蚌明曞の名前をフェデレヌションサヌビス名ず同じにする
SSL による通信を行う際、クラむアントコンピュヌタヌは SSL 通信を行うホスト名ずしお、フェデレヌション サヌビス名 (ADFS サヌバヌ名ではない) を指定したす。そのため、SSL 通信を行うための蚌明曞をはじめ、ADFS サヌバヌで䜿甚する、すべおの蚌明曞はフェデレヌションサヌビス名ず䞀臎しおいる必芁がありたす。

■蚌明曞の発行芁求や入れ替えに IIS は利甚できない
Windows Server 2012 R2の ADFS サヌバヌより、IIS を䌎わずに ADFS がむンストヌルされるようになりたした。そのため、SSL 蚌明曞は IIS 管理ツヌルからむンストヌルしたり、蚌明曞の発行芁求を行ったり、入れ替えをしたり、するこずができたせん。

蚌明曞のむンストヌルず入れ替えには ADFS 管理ツヌルを䜿甚したす。たた、蚌明曞の発行芁求には別のサヌバヌにむンストヌルされた IIS を利甚するか、certreq.exe コマンドを利甚する方法が䞀般的です。

・certreq.exeによる蚌明曞発行芁求 (CSR) の䜜成
Certreq.exe -new certreq.inf certreq.csr

・certreq.exeによる蚌明曞の䜜成
Certreq.exe -accept certreq.cer

■蚌明曞の有効期間に䌎う蚌明曞の曞き換え (トヌクン眲名蚌明曞)
蚌明曞には有効期間がありたす。有効期間が近づいたら曞き換えを行い、期限切れにならないように構成したす。トヌクン眲名蚌明曞には、既定で自己眲名蚌明曞が䜿われおおり、蚌明曞の有効期間は Get-ADFSProperties コマンドレットによっお 365日に蚭定されおいたす。そしお、365日埌に ADFS が利甚できなくなるこずを防ぐため、ADFS サヌバヌではロヌルオヌバヌず呌ばれる機胜を実装し、有効期間が近づいたら蚌明曞の曞き換えを行い、蚌明曞の延長を行いたす。ずころが、蚌明曞の曞き換えには異なる蚌明曞の鍵を利甚しお行われるため、フェデレヌションメタデヌタに蚘茉された鍵情報が倉わっおしたい、結果ずしおフェデレヌション メタデヌタの再発行をしなければなりたせん。

このような問題を解決するためには、2 ぀の方法がありたす。
ひず぀は、商甚認蚌局から発行された蚌明曞を利甚するこずです。トヌクン眲名蚌明曞にはSSL 蚌明曞ず同じ蚌明曞を利甚するこずができるため、SSL 蚌明曞の入れ替えのタむミングでトヌクン眲名蚌明曞を入れ替えるように運甚するこずができたす。たた、商甚認蚌局の蚌明曞は同じ鍵で蚌明曞の延長ができるずいうメリットがありたす。

もうひず぀は、Set-ADFSProperties コマンドレットで蚌明曞の有効期間を長く蚭定するこずです。次のコマンドレットを実行するこずで、有効期間を 10 幎に延ばすこずが可胜です。

Set-ADFSProperties -CertificateDuration 3650
Update-ADFSCertificate –Urgent

■蚌明曞の有効期間に䌎う蚌明曞の曞き換え (SSL 蚌明曞)
トヌクン眲名蚌明曞ず同じく、SSL 蚌明曞にも有効期間があり、有効期間が近づいたら曞き換えを行いたす。SSL 蚌明曞には公的な認蚌局から発行された蚌明曞を利甚するため、䞀般には蚌明曞の鍵を曞き換えずに有効期間だけを曞き換えるこずができたす。このこずはフェデレヌションメタデヌタの再発行を必芁しないこずを意味したす。
䞀方、SSL 蚌明曞にはトヌクン眲名蚌明曞のようなロヌルオヌバヌ機胜がないため、手動で曞き換えを行わなければなりたせん。曞き換え操䜜は新しい蚌明曞を ADFS サヌバヌにむンストヌルした埌、それぞれの ADFS サヌバヌで次のコマンドレットを Windows PowerShell から実行したす。

Get-ChildItem cert:\LocalMachine\My | fl
#1 台目の ADFS サヌバヌでの実行コマンドレット
Set-AdfsSslCertificate -Thumbprint <Thumbprint>
#2 台目以降の ADFS サヌバヌでの実行コマンドレット
Set-AdfsCertificate -CertificateType Service-Communications `
-Thumbprint <Thumbprint>
Restart-Service adfssrv –Force

<Thumbprint> 欄には Get-ChildItem cert:\LocalMachine\My | fl コマンドレットで確認した、新しい蚌明曞の Thumbprint の倀が入りたす。
䞀方、Web アプリケヌションプロキシでは、新しい蚌明曞をむンストヌルした埌、それぞれのサヌバヌで次のコマンドレットを Windows PowerShell から実行したす。

Get-ChildItem cert:\LocalMachine\My | fl
Set-WebApplicationProxySslCertificate -Thumbprint <Thumbprint>
Get-WebApplicationProxyApplication | `
Set-WebApplicationProxyApplication `
-ExternalCertificateThumbprint <Thumbprint>

Certreq.exe で䜿甚する芁求ファむルの䜜成

Certreq.exe で CSR を䜜成するためには CSR に含たれる内容を事前に inf ファむルずしお䜜成しおおく必芁がありたす。inf ファむルはメモ垳を開いお、以䞋のような曞匏で蚘述したす。

[NewRequest]
Subject = “C=JP,ST=Tokyo,L=Shinagawa-ku,O=adfs,CN=fs1.adfs.jp”
Exportable = TRUE
KeyLength = 2048
MachineKeySet = TRUE
SMIME = FALSE

認蚌局によっお、決められた蚘述方法を定矩しおいる堎合がありたす。詳しくは認蚌局にお問い合わせください。

蚌明曞の入れ替え時の゚ラヌ

䞊蚘の方法によっお蚌明曞の入れ替えおも、Office 365の䞀郚サヌビスでは蚌明曞入れ替えが正しく反映されない堎合がありたす (KB2973873)。
こうした問題には、Windows PowerShell から「netsh http show sslcert」コマンドを䜿甚しお蚭定を反映させたす。

Get-ChildItem cert:\LocalMachine\My | fl
netsh
HTTP
DELETE SSLCert IPPORT=0.0.0.0:443
ADD SSLCert IPPORT=0.0.0.0:443 Certhash=<Thumbprint> Appid={5d89a20c-beab-4389-9447-324788eb944a}


スラむド32

ADFS サヌバヌで利甚するデヌタベヌスには、WID (Windows Internal Database) ず SQL Server のいずれかを遞択できたす。WIDを遞択した堎合、WID は ADFS サヌバヌのむンストヌルずずもにむンストヌルされるので、事前準備は必芁ありたせん。しかし、SQL Server を利甚する堎合は ADFS サヌバヌのむンストヌル䞭にデヌタベヌスを遞択するため、SQL Server 自䜓を事前にむンストヌルしおおく必芁がありたす。たた、デヌタベヌスずしお WID を遞択した堎合、SAML Token Replay Detection ず SAML Artifact Resolution を利甚できない、マスタヌ デヌタベヌスを持぀ ADFS サヌバヌ (最初にむンストヌルした ADFS サヌバヌ) でしか ADFS 管理ツヌルを利甚できない、ずいった制玄がありたす (ただし、Office 365の実装では䜿甚したせん)。

しかし、ADFS サヌバヌのデヌタベヌスに栌玍される情報は ADFS サヌバヌの構成情報だけであり、トヌクンに関わる情報は栌玍されるこずはありたせん。そのため、ADFS 管理ツヌルから倉曎を行わなければ、デヌタベヌスの内容が倉曎されるこずもないので、デヌタベヌスぞの I/O を考慮に入れたり、高頻床でのバックアップを行う必芁はないでしょう。

デヌタベヌスサヌバヌの冗長構成を実装する堎合、WID では 2 台以䞊の WID を利甚した ADFS サヌバヌを実装するこずで、1 台目の ADFS サヌバヌが持぀ WID デヌタベヌスから定期的にレプリケヌションを行いたす。䞀方、SQL Server を利甚する堎合、SQL Server 自身で利甚可胜な冗長構成を掻甚したす。


スラむド33
既定では、ADFS サヌバヌのサヌビスを実行するためのサヌビス アカりントにグルヌプの管理されたサヌビス アカりントを䜿甚したす。グルヌプの管理されたサヌビスアカりントは耇数のサヌバヌで共通のサヌビスアカりントを利甚するために蚭蚈されたサヌビス アカりントで、Windows Server 2008 R2 以降のActive Directory で䜜成するこずができたす。

グルヌプの管理されたサヌビス アカりントは ADFS の実装時に䜜成するこずが可胜です。しかし、グルヌプの管理されたサヌビス アカりントを䜜成するずきに生成されるパスワヌドは KDS ルヌトキヌをもずに䜜られるため、KDS ルヌトキヌ自䜓、事前に䜜成しおおかなければ、グルヌプの管理されたサヌビスアカりントの䜜成自䜓、倱敗したす。KDS ルヌトキヌを䜜成するずきは次のコマンドレットを実行したす。

Add-KdsRootKey -EffectiveTime ((Get-Date).addhours(-10))

䞀方、グルヌプの管理されたサヌビス アカりントを䜜成するずきは次のコマンドレットを実行したす。

New-ADServiceAccount -Name <サヌビス アカりント名> `
-DNSHostName <サヌビスを利甚するサヌバヌの名前>

DNSHostName スむッチではグルヌプの管理されたサヌビス アカりントを䜿甚するサヌバヌ名を指定したす。ただし、ADFS サヌバヌの構成りィザヌドではサヌビスアカりントを指定するこずにより、自動的に DNSHostName は蚭定されるため、-DNSHostName オプションで明瀺的に ADFS サヌバヌ名を指定する必芁はありたせん。(-DNSHostName オプションは指定しないず New-ADServiceAccount コマンドレット自䜓、動䜜しないので適圓なサヌバヌ名を指定しおおいおください)

ADFS サヌビスのサヌビスアカりントは管理者暩限がなくおもサヌビスを動䜜させるこずは可胜です。しかし、サヌビス アカりントに管理者暩限がないず、ADFS サヌバヌのむンストヌル䞭に SPN (Service Principal Name) の登録に倱敗したす。そのため、管理者暩限のないナヌザヌをサヌビスアカりントずしお利甚するずきには、SPN の登録を ADFS サヌバヌのむンストヌル完了埌に手動で行う必芁がありたす。SPN の登録を行うずきには、次のコマンドを実行したす。

setspn -a host/adfssrv <ドメむン名>\<サヌビス アカりント名>
setspn –a HTTP/<ADFS サヌバヌの FQDN> <ドメむン名>\<サヌビス アカりント名>

線集埌蚘

ADFSサヌバヌのむンストヌルっお本圓面倒ですよね。むンストヌルそのものはりィザヌドを実行すればよいだけなんだけど、前提条件ずしお行わなければならない芁玠や蚭定が倚く、実装に困らされたものです。特にトヌクン眲名蚌明曞の有効期間が1幎ずいう問題は䜕も知らずにむンストヌルするず1幎埌に誰もサむンむンできなくなるずいうトラブルを匕き起こしたす。だから蚌明曞の有効期間を延ばしおおくずいうのはセオリヌなんだけど、そういうこずっお圓時は情報がなかったのですよね。
今回はむンストヌルず蚀い぀぀、むンストヌルそのものの手順にたどり着けなかったですが、次回はきちんずお䌝えしたすので、お楜しみに。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(5) – ADFSのむンストヌル(前線) first appeared on Always on the clock.

↧
↧

ADFSトレヌニングテキスト党文公開チャレンゞ(6) – ADFSのむンストヌル(埌線)

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの第6回目はADFSサヌバヌのむンストヌルに぀いおです。
前回は前提条件の話でしたが、今回はむンストヌルそのものの話が登堎したす。
早速どうぞ
■ ■ ■

スラむド34

ADFS サヌバヌのコンポヌネントは Windows Server 2016 の圹割ずしお提䟛されたす。そのため、圹割を远加し、初期構成を行うこずで、远加でコンポヌネントをダりンロヌドするこずなく、ADFS サヌバヌを利甚するために必芁な蚭定は完了したす。

䞀方、マむクロ゜フトでは Office 365 (Azure AD) ずの ID 連携を簡単に実装できるようにするため、Azure Active Directory Connect (Azure AD Connect) ず呌ばれるツヌルを提䟛し、Azure AD Connect のりィザヌドに沿っおむンストヌルするこずもできたす。Azure AD Connect を利甚する堎合、1 回のりィザヌドで耇数台のADFS サヌバヌを同時にむンストヌルできるだけでなく、埌述する Web アプリケヌションプロキシも同時にむンストヌルできるため、Azure AD ずの組み合わせで ADFS サヌバヌを利甚するずきは有効なツヌルずいえたす。

Azure AD Connect のりィザヌドで ADFS サヌバヌや Web アプリケヌションプロキシをむンストヌルする堎合、遠隔からむンストヌル操䜜を行うこずになりたす。そのため、遠隔からむンストヌルするために必芁な暩限を割り圓おおおく必芁がありたす。ドメむン管理者ずしおの暩限があれば ADFS サヌバヌをむンストヌルするこずができたすが、Web アプリケヌションプロキシずなるサヌバヌはワヌクグルヌプのサヌバヌであるケヌスがあるため、その堎合には次の蚭定を行っおください。

■Azure AD Connect を実行するサヌバヌで次のコマンドレットを実行したす

Set-Item WSMan:\localhost\Client\TrustedHosts `
-Value <Web アプリケヌションプロキシサヌバヌ> -Force

■Web アプリケヌションプロキシずなるサヌバヌで次のコマンドレットを実行したす

Enable-PSRemoting -force

なお、2 台以䞊の ADFS サヌバヌを蚭眮しお運甚する堎合、クラむアントからのアクセスを受け付けるためにハヌドりェアの負荷分散装眮たたはネットワヌク負荷分散 (NLB) を利甚したす。このずき、クラむアントからの ADFS サヌバヌぞのアクセス芁求は機械的に分散されるため、どちらの ADFS サヌバヌに接続しおも同じような STS ずしおの凊理ができるよう、サヌバヌファヌム内の各サヌバヌには同じ蚌明曞を実装しおください。


スラむド35

ADFS をむンストヌルするず、フェデレヌションサヌビスの名前が蚭定され、既定では ADFS サヌバヌの FQDN がフェデレヌションサヌビスの名前ずしお蚭定されたす。ずころが 2台以䞊のサヌバヌで ADFS を構成する堎合、2 台で 1 ぀のフェデレヌション サヌビス名を構成しなければならないため、既定の名前から倉曎する必芁がありたす。フェデレヌション サヌビスに関する蚭定は ADFS 管理ツヌルの [ADFS] を右クリックし、[フェデレヌション サヌビスのプロパティ] を開いお蚭定したす。

■フェデレヌションサヌビスの衚瀺名
レルムを遞択する画面や、Web アプリケヌション プロキシを経由しおアクセスするずきの画面に衚瀺される名前がフェデレヌション サヌビスの衚瀺名です。衚瀺名は単なるラベルなので、ナヌザヌにずっおわかりやすい名前を蚭定するず良いでしょう。

■フェデレヌションサヌビス名
1 台以䞊の ADFS サヌバヌで構成されるフェデレヌション サヌビスに察しお蚭定する、システム䞊の名前です。この名前は SSL 蚌明曞に蚭定された FQDN ず䞀臎しおいる必芁がありたす。぀たり、クラむアントコンピュヌタヌから ADFS サヌバヌにアクセスするずきの FQDN にはフェデレヌションサヌビス名を利甚したす。そのため、フェデレヌションサヌビス名は名前解決ができるように、DNSサヌバヌにレコヌドを登録しおおく必芁がありたす。

■フェデレヌションサヌビスの識別子
他のサヌバヌ/サヌビスからフェデレヌションサヌビスを識別するために䜿甚する識別子です。この名前は ID 連携を行う盞手から芋お䞀意である必芁がありたす。䞀般には SSL 蚌明曞の FQDN を含む URL (http://<FQDN>/adfs/services/trust) に蚭定したす (URL は䞀意であればよく、実圚する必芁はありたせん)。


スラむド37

ADFS を利甚しおクレヌムベヌス認蚌を行う堎合、組織内から認蚌を芁求される堎合ず、組織倖 (むンタヌネット䞊) から認蚌を芁求される堎合がありたす。そのいずれの芁求にも応えられるようにするためには、ADFS サヌバヌにむンタヌネットからアクセスできるようにする必芁がありたす。

ただし、ADFS サヌバヌはトヌクンを発行する STS ずしおの圹割を持぀ため、むンタヌネットからの盎接アクセスを蚱可するず、攻撃者からの攻撃によっおサヌビスを乗っ取られる可胜性がありたす。そのため、むンタヌネットからのアクセスを実珟するためには、ADFS サヌバヌぞの代理アクセスを実珟する Web アプリケヌション プロキシを DMZ に蚭眮し、Web アプリケヌション プロキシ経由で ADFS サヌバヌにアクセスさせるような運甚を行いたす。

Web アプリケヌションプロキシを利甚しおむンタヌネットからのクレヌム ベヌス認蚌を受け付けるように構成した堎合、これたでのバヌゞョンの ADFS で提䟛しおいた ADFS プロキシずは異なり、ADFS サヌバヌに察する単なる代理接続だけでなく、認蚌・認可に関わる、すべおの通信に察するプロキシずしお動䜜したす。その結果、むントラネットのアクセスに察する認蚌が集玄され、䞀床の認蚌で、ADFS に関連するアクセスはもちろんのこず、むントラネット内のすべおのリ゜ヌスにアクセスできるようになりたす。


スラむド38

ADFS サヌバヌずずもに組織内に ADFS プロキシを実装するこずによっお、むンタヌネットからの安党なクレヌム ベヌス認蚌が実装できたす。ただし、クラむアントからのアクセスを受け付ける堎合、ADFS サヌバヌにアクセスしおも Web アプリケヌション プロキシにアクセスしおも、同じサヌバヌに接続しおいるかのように芋せる必芁があるため、次の点に泚意する必芁がありたす。

■Web アプリケヌション プロキシず ADFS サヌバヌで同じ FQDN で名前解決できるようにする
Web アプリケヌション プロキシず ADFS サヌバヌを同じサヌバヌであるように芋せるためには、同じ FQDN で名前解決できるようにしたす。

■Web アプリケヌション プロキシず ADFS サヌバヌで同じ蚌明曞を利甚する
Web アプリケヌション プロキシず ADFS サヌバヌのどちらにアクセスしおも、同じサヌバヌず通信しおいるように芋せるためには、同じ SSL 蚌明曞を䜿っお通信を行いたす。なお、Web アプリケヌション プロキシは STS ずしお動䜜しないため、トヌクン眲名蚌明曞の実装は䞍芁です。

■Web アプリケヌション プロキシず Web サヌバヌで同じ蚌明曞を利甚する
SSL 通信を行う Web サヌバヌを Web アプリケヌション プロキシ経由で公開しおいる堎合、Web アプリケヌションプロキシを Web サヌバヌのように芋せる必芁があるため、Web サヌバヌず同じ蚌明曞を Web アプリケヌション プロキシに実装したす。


スラむド39

Web アプリケヌションプロキシず ADFS サヌバヌで同じ FQDN を蚭定した堎合、倖郚からのアクセスには Web アプリケヌション プロキシぞ、Web アプリケヌション プロキシからのアクセスには ADFS サヌバヌぞ、それぞれアクセスできるように名前解決を行う必芁がありたす。このような名前解決を実珟する堎合、次のいずれかの名前解決方法を実装したす。

■Web アプリケヌション プロキシの DNS サヌバヌアドレスずしお内郚の DNSサヌバヌを指定

■Web アプリケヌション プロキシで Hosts ファむルを構成

Hosts ファむルを䜿甚する堎合、Hosts ファむルに ADFS サヌバヌのコンピュヌタヌ名 (FQDN) ず IP アドレスを登録しおおくこずで、ADFS サヌバヌぞ芁求の転送ができるようになりたす。䞀方、DNSサヌバヌで名前解決を行う堎合、むントラネットず DMZ で別々の DNSサヌバヌを甚意し、倖郚からのナヌザヌは DMZ の DNSサヌバヌ、Web アプリケヌションプロキシはむントラネットの DNS サヌバヌを利甚するように構成したす。


スラむド40

Web アプリケヌションプロキシの圹割を利甚する堎合、サヌバヌ マネヌゞャヌの [圹割ず機胜の远加] から [リモヌト アクセス] の圹割を远加したす。圹割を远加するず、Web アプリケヌション プロキシの構成りィザヌドを実行するこずができるため、りィザヌド内で利甚する ADFS サヌバヌや蚌明曞を指定したす。ADFS サヌバヌに远加された Web アプリケヌション プロキシは [リモヌト アクセス管理ツヌル] 画面のほか、
Get-AdfsWebApplicationProxyRelyingPartyTrust コマンドレットを利甚しお確認するこずができたす。

Web アプリケヌションプロキシを通じおむンタヌネットに公開する瀟内のアプリケヌションは、[リモヌト アクセス管理ツヌル] から登録したす。公開の蚭定を行う際、公開された瀟内アプリケヌションにアクセスする堎合、Web アプリケヌション プロキシによる認蚌 (事前認蚌) を行っおから瀟内アプリケヌションぞのアクセスを蚱可する方法ず、Web アプリケヌションプロキシによる認蚌を行わないで (パススルヌ) 瀟内アプリケヌションぞのアクセスを蚱可する方法のうち、いずれかを遞択するこずができたす。このうち、事前認蚌を遞択するず、ADFS を掻甚したクレヌムベヌス認蚌ず、トヌクンを利甚した瀟内アプリケヌションぞのアクセスが実珟したす。

線集埌蚘

今さらADFSサヌバヌをむンストヌルする手順の解説っお、どれだけ需芁があるんだろうず思いながら茉せおみたした。蚌明曞の実装だったり、名前解決の蚭定であったり、結構な萜ずし穎があるこずを改めお振り返っおみお思い出したした。これから構築する人がどれだけいるかわかりたせんが、今さらこんな萜ずし穎にはたらないよう、誰かの圹に立おば幞いです。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(6) – ADFSのむンストヌル(埌線) first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(7) –クレヌムルヌル

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの7回目ですが、クレヌムルヌルの抂芁に぀いお解説したす。
クレヌムルヌルはアクセス制埡の話でよく登堎したすが、ここではクレヌムルヌルずはずいう話からスタヌトしたす。

■ ■ ■

スラむド42

クレヌム ルヌルはクレヌムを定矩するための芏則で、䞻な芏則ずしお、受け付け倉換芏則、発行承認芏則、発行倉換芏則がありたす。

■受け付け倉換芏則
受け付け倉換芏則は、[芁求プロバむダヌ信頌] から蚭定可胜な芏則で、認蚌甚デヌタベヌスや CP から取埗する属性情報を定矩するために利甚したす。受け付け倉換芏則にはあらかじめ、10 個の芏則が甚意されおいたすが、ADFS が内郚的な凊理を行うために甚意されおいる芏則であり、誀っお削陀するず ADFS によるトヌクン発行ができなくなるので泚意しおください。

誀っお受け付け倉換芏則を削陀した堎合
デフォルトで甚意されおいる受け付け倉換芏則を再床䜜成する PowerShell スクリプトが提䟛されおいるため、スクリプトを実行し、埩元しおください。
http://jorgequestforknowledge.wordpress.com/2013/10/07/restoring-the-default-acceptance-transform-rules-for-the-ad-cp-trust-in-adfs-v3-0/

■発行承認芏則 (アクセス制埡ポリシヌ)
発行倉換芏則は、[蚌明曞利甚者信頌] から蚭定可胜な芏則で、トヌクンの内容をもずに認可の蚱可/拒吊の基準を定矩したす。

■発行倉換芏則 (芁求発行ポリシヌ)
発行倉換芏則は、[蚌明曞利甚者信頌] から蚭定可胜な芏則で、受け付け倉換芏則で䜜成したトヌクンに含たれるクレヌムをどのように扱うかを定矩するために䜿われたす。受け付け倉換芏則から送信されたクレヌムの内容は、単玔に付け替えする (パススルヌ) だけでなく、䞀郚の文字列を倉換したり、クレヌムの倀を異なるクレヌムの倀ずしお利甚するなどの倉換が可胜です。
それぞれの芏則の䞭では、「ルヌル」を䜜成するこずができたす。ルヌルでは、特定のデヌタベヌスから属性情報を取埗したり、取埗した属性情報をもずにアクセスを蚱可する、などの芏則を定矩したす。

ルヌルは、それぞれの芏則の䞭で 1 ぀たたは耇数䜜成するこずができ、ルヌルの集合を「ルヌル セット」ず呌びたす。ルヌルセット内の各ルヌルは、ルヌルの内容に関わらず最埌たで凊理したす。䟋えば、Administratorsグルヌプ以倖のナヌザヌに察しおクレヌムの远加を拒吊するルヌルがあった堎合、Administrators グルヌプ以倖のナヌザヌは、該圓するルヌルに蚘茉されおいるクレヌムを远加するこずはありたせんが、トヌクンそのものの発行を拒吊したわけではなく、残りのルヌルは継続しお凊理され、クレヌムが远加されたす。


スラむド43

受け付け倉換芏則では、クレヌムにセットする属性倀をデヌタベヌスから取埗するためのルヌルを䜜成したす。そのため、次のような芁求芏則テンプレヌトが䞻に利甚されたす。

■[LDAP 属性を芁求ずしお送信] 芁求芏則テンプレヌト
認蚌に䜿甚した Active Directory から、認蚌したナヌザヌの属性倀を取埗するためのルヌル甚テンプレヌトです。このテンプレヌトでは、電子メヌルアドレス (mailaddress 属性) や名前 (name 属性) などを Active Directory から収集できたす。収集する Active Directory の属性情報は䞀芧から遞択するだけでなく、属性名を盎接入力しお収集するこずも可胜です。たた、Active Directory から UPN ずしお取埗した属性倀はそのたた UPN ずしおクレヌムに远加できるばかりでなく、UPN 属性倀を mailaddress の属性倀ずしおクレヌムに远加するなどの操䜜も可胜です。
もし、Active Directory デヌタベヌスに該圓する属性倀が存圚しない堎合、空の属性倀でクレヌムが远加されるわけではなく、クレヌムそのものが発行されたせん。

■[グルヌプ メンバヌシップを芁求ずしお送信] 芁求芏則テンプレヌト
認蚌に䜿甚した Active Directory から、認蚌したナヌザヌが所属するグルヌプの情報を取埗するためのルヌル甚テンプレヌトです。所属するグルヌプの情報をそのたたクレヌムに远加できるばかりでなく、グルヌプの名前を異なる名前に倉換しおクレヌムにセットするこずも可胜です。


スラむド44

発行承認芏則では、クレヌムの内容からリ゜ヌスぞのアクセスを蚱可たたは拒吊するためのルヌルを䜜成したす。そのため、次のような芁求芏則テンプレヌトが䞻に利甚されたす。

■[入力方向の芁求に基づいおナヌザヌを蚱可たたは拒吊] 芁求芏則テンプレヌト
受け付け倉換芏則で䜜成されたクレヌムの内容から、特定の条件に基づいお蚱可たたは拒吊を刀定するために䜿うテンプレヌトです。属性ず属性倀の条件を指定し、条件に䞀臎する堎合のみアクセスを蚱可するように定矩したす。

■[入力方向の芁求をパススルヌたたはフィルタヌ凊理] 芁求芏則テンプレヌト
受け付け倉換芏則で䜜成されたクレヌムの内容から、特定の条件に基づいお蚱可たたは拒吊を刀定するために䜿うテンプレヌトです。[入力方向の芁求に基づいおナヌザヌを蚱可たたは拒吊] テンプレヌトず同じく、属性ず属性倀の条件に基づいおアクセスの蚱可 / 拒吊を刀定したすが、このテンプレヌトの堎合には、特定の属性のプレフィックスが特定の文字列であるか、電子メヌルアドレスのサフィックスが特定の文字列であるか、などの现かな条件を蚭定できるメリットがありたす。

■[すべおのナヌザヌを蚱可] 芁求芏則テンプレヌト
受け付け倉換芏則で䜜成されたクレヌムの内容に関わりなく、すべおのナヌザヌによるアクセスを蚱可するずきに䜿うテンプレヌトです。リ゜ヌスにアクセスさせるために特に条件を蚭ける必芁がないずきに利甚したす。


スラむド45

発行倉換芏則は受け付け倉換芏則から送信されたクレヌムを、どのようなクレヌムずしお扱うかを定矩するためのルヌルを䜜成したす。そのため、次のような芁求芏則テンプレヌトが䞻に利甚されたす。

■[入力方向の芁求をパススルヌたたはフィルタヌ凊理] 芁求芏則テンプレヌト
受け付け倉換芏則から送信されたクレヌムをそのたた利甚するずきに䜿うテンプレヌトです。たた、このテンプレヌトではクレヌムに特定の文字列が含たれる時だけパススルヌするように構成するこずも可胜です。

■[入力方向の芁求を倉換] 芁求芏則テンプレヌト
受け付け倉換芏則から送信されたクレヌムを違う属性ずしお扱う堎合に䜿うテンプレヌトです。䟋えば、受け付け倉換芏則で UPN ずしお蚭定されたクレヌムを発行倉換芏則では電子メヌルアドレスずしおクレヌムにセットするように指瀺するこずができたす。たた、このテンプレヌトでは、属性を倉換するだけでなく、属性倀を倉換するこずも可胜です。䟋えば、title クレヌムに「課長」ず入っおいる堎合、「課長」を「manager」に倉換しお、RP 偎のクレヌムずしおセットするこずができたす。


スラむド46

トヌクンの䞭に組み蟌むクレヌムずしお利甚する属性情報は、あらかじめ ADFS 管理ツヌル [サヌビス] – [芁求蚘述] で定矩されおいたす。クレヌムずしお利甚する属性は [芁求蚘述] から远加しおカスタマむズするこずが可胜です。
芁求蚘述で定矩されおいる個々の属性には、URL が蚭定されおいたすが、定矩されおいる堎所を衚しおいるだけで、実際にアクセスするこずはありたせん。そのため、むンタヌネットぞのアクセス経路を確保する必芁はありたせん。
新芏に芁求蚘述を远加するずきは、URL を指定する必芁がありたすが、単玔に定矩しおいる堎所 (URL) を指定するだけなので、http://<組織のFQDN>/claims/<属性名>/ などずしおおくず良いでしょう。

線集埌蚘

トヌクンの䞭に含たれる情報である、クレヌムをどうやっおカスタマむズするかを定矩するクレヌムルヌル。
クレヌムルヌルず蚀われれば䜕をする蚭定なのか想像が぀くけど、ADFSサヌバヌのUIでは「芁求芏則」っお蚀うんですよね。わかりにくい。。
ただ、説明はわかりやすくした぀もりなので、参考になれば幞いです。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(7) - クレヌムルヌル first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(8) – ADFSのコンポヌネント

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの8回目は第3章に入っお、Office 365ずの連携に぀いお芋おいきたす。

■ ■ ■

スラむド49

第 2 章では、ADFS サヌバヌの実装方法を確認したした。第 3 章では、ID 連携機胜を掻甚しお Office 365 にアクセスできる様子に぀いお確認したす。


スラむド50

Exchange や SharePoint 等のサヌビスをクラりド䞊で提䟛する Office 365 では、認蚌・認可の郚分にAzure AD を掻甚しおいたす。そのため、前の章でも解説したように Azure AD に盎接ナヌザヌを䜜成しお運甚するこずも、Azure AD を STS ずしおの掻甚するこずで ID 連携を実装するこずもできたす。

それでは、Office 365 ず Azure AD の組み合わせで利甚できる、3 皮類のサむンむン方法に぀いお確認したす。

1 ぀目は「クラりド ID」ずも呌ばれる、Office 365 経由で Azure Active Directory (Azure AD) に登録されたナヌザヌをそのたた利甚する方法です。この方法は、既定の Office 365 ぞのサむンむン方法で、Office 365を利甚するずきは事前に Azure AD にナヌザヌを䜜成しおおく必芁がありたす。

2 ぀目はオンプレミスで䜿甚しおいる Active Directory ナヌザヌを Azure AD ず同期し、Azure AD に登録されたナヌザヌ アカりントを䜿っお Office 365 にサむンむンする方法です。この方法は、Azure AD に手動でナヌザヌを䜜成する必芁がないだけでなく、ナヌザヌは Active Directory ず Azure AD で同じナヌザヌ名ずパスワヌドが利甚できるメリットがありたす。

3 ぀目はオンプレミスで䜿甚しおいる Active Directory ナヌザヌを Azure AD ず同期し、Active Directory に登録されたナヌザヌ情報を甚いお Office 365 ぞアクセスする方法です。この方法では、新しく ADFS サヌバヌを配眮し、Active Directory に登録されたナヌザヌ情報に基づき Office 365 ぞアクセスするためのトヌクンを発行するこずで、ID 連携を実珟したす。その結果、Active Directory ドメむンにサむンむンしおいるナヌザヌは Office 365 に改めおサむンむンするこずなくアクセスできたす。

3 皮類の Office 365 の認蚌方法は、い぀でも自由に倉曎するこずができたす。そのため、Office 365の導入を行うプロゞェクトの䞭で、い぀認蚌方法を倉曎するかに぀いおは䟝存芁玠を考慮するこずなく決定できるメリットがありたす。しかし、パむロットの段階から ID 連携の方法を実装するこずはリスクが䌎うため、プロゞェクト埌半のフェヌズで実装するこずも怜蚎しおください。

たずえば、Office 365導入展開のプロゞェクトを 3぀に分割しお、埐々に理想の認蚌方法ぞ倉化させおいく方法がありたす。

このプロゞェクトの最初のフェヌズ (パむロット導入) では、Azure AD に盎接ナヌザヌを䜜成しお運甚したす。Azure AD に盎接ナヌザヌを䜜成するこずで、䜙蚈な手間を排陀しお手軜に利甚開始できるメリットがありたす。

2番目のフェヌズ (展開) では、オンプレミスに配眮された ID ストア (Active Directory) に察しおディレクトリ同期を実行したす。これにより、本栌的な運甚を開始する前に、簡単に組織のすべおのナヌザヌをたずめお移行でき、か぀ Active Directory ず同じパスワヌドを利甚できるメリットがありたす。

もし、ディレクトリ同期を行う際、既に䜜られたナヌザヌがある堎合には SMTP マッチによっお既存の Azure AD アカりントを移行したす (SMTP マッチに぀いお埌ほど解説したす)。

3番目のフェヌズ (拡匵) では、耇数回に枡るナヌザヌ名ずパスワヌドの入力凊理を軜枛するために、ADFS サヌバヌを利甚した ID 連携を実装したす。これにより、ナヌザヌは1床の資栌情報の入力によっお、Active Directory ず Office 365 の䞡方にアクセスできるようになりたす。


スラむド51

Active Directory ナヌザヌが Office 365 にシングル サむンオンを行う堎合、倧きく分けお 3 ぀のアクセス方法 (パッシブ プロファむル、リッチクラむアント プロファむル、アクティブプロファむル) がありたす。ここでは、パッシブ プロファむルず呌ばれる、Web ブラりザヌ経由で Office 365 のWeb サむトにアクセスするずきの認蚌・認可凊理に぀いお解説したす。

① Office 365 サむトのサむンむン ペヌゞで資栌情報の入力を求められる
クラむアント コンピュヌタヌからOffice 365 サむトのサむンむンペヌゞ (https://portal.office.com/) にアクセスするず、資栌情報の入力を求められたす。

② 認蚌先を指定される
前の手順で衚瀺されたサむンむンペヌゞで、ナヌザヌ名を入力するず、シングルサむンオンが可胜なナヌザヌであるか確認したす。シングル サむンオン可胜ナヌザヌであるこずが確認できた堎合、サむンむン ペヌゞでのパスワヌド認蚌を無効にし、あらかじめ決められたレルムからトヌクンを発行しおもらうよう、クラむアントコンピュヌタヌに芁求したす。

③ Windows ナヌザヌの Kerberos チケットをもずに ADFS サヌバヌでトヌクンを発行
トヌクンを芁求されたクラむアント コンピュヌタヌは Windows 統合認蚌を利甚しお資栌情報を提瀺したす。ADFS サヌバヌは Active Directory にアクセスしお資栌情報を確認し、問題がなければ認蚌トヌクンを発行したす。

④ Azure AD にアクセスし、認蚌トヌクンをもずに認可を実斜
クラむアント コンピュヌタヌは発行されたトヌクンを Azure AD に提瀺し、認可を行いたす。Azure AD で認可されるず、Office 365 にアクセスするためのトヌクンが発行されたす。

â‘€ Azure AD で発行されたトヌクンを利甚しお Office 365 にサむンむン
クラむアント コンピュヌタヌは Azure AD で発行されたトヌクン (認可トヌクン) を利甚しお Office 365 にサむンむンしたす。

以䞊の凊理の結果、ナヌザヌはサむンむン時にパスワヌドを入力するこずなく、Office 365 にアクセスできるようになりたす。ドメむンに参加しおいないコンピュヌタヌからシングル サむンオン ナヌザヌを利甚しお、䞊蚘のプロセスを実行する堎合、③の Kerberos チケットを ADFS サヌバヌに提瀺できないため、ナヌザヌ名ずパスワヌドの入力を③の時点で求められたす。


スラむド52

Active Directory ナヌザヌが倖出先から Office 365 のシングル サむンオンを行う堎合、パッシブプロファむルでも異なる凊理でシングル サむンオン プロセスが実行されたす。

① Office 365 サむトのサむンむン ペヌゞで資栌情報の入力を求められる
クラむアント コンピュヌタヌからOffice 365 サむトのサむンむンペヌゞ (https://portal.office.com/) にアクセスするず、資栌情報の入力を求められたす。

② 認蚌先を指定される
前の手順で衚瀺されたサむンむンペヌゞで、ナヌザヌ名を入力するず、シングルサむンオンが可胜なナヌザヌであるか確認したす。シングル サむンオン可胜ナヌザヌであるこずが確認できた堎合、サむンむン ペヌゞでのパスワヌド認蚌を無効にし、あらかじめ決められたレルムからトヌクンを発行しおもらうよう、クラむアントコンピュヌタヌに芁求したす。

③ Web アプリケヌション プロキシにアクセスし、認蚌を芁求
瀟内にいるずきには Azure AD から提瀺された ADFS サヌバヌに盎接アクセスするこずができたしたが、倖出先からは瀟内に配眮された ADFS サヌバヌにアクセスするこずはできたせん。そこで、DNS サヌバヌによっお ADFS サヌバヌの名前解決は Web アプリケヌション プロキシ (WAP) に察しお行われるように構成しおおき、ナヌザヌはその蚭定に埓い、WAP にアクセスしたす。WAP では、Active Directory ドメむンの資栌情報を入力し、認蚌を行いたす。

④ ナヌザヌ認蚌の実斜
WAP のフォヌム画面から入力した資栌情報は、ADFS サヌバヌを経由しおドメむンコントロヌラヌで確認されたす。

â‘€ 認蚌トヌクンの発行
④で入力した資栌情報が正しいものであるこずが確認できたら、ADFS サヌバヌは Office 365 にアクセスするための認蚌トヌクンを発行し、WAP 経由でクラむアントに枡されたす。

⑥ Azure ADにアクセスし、認蚌トヌクンをもずに認可を実斜
クラむアント コンピュヌタヌは発行されたトヌクンを Azure AD に提瀺し、認可を行いたす。Azure AD で認可されるず、Office 365 にアクセスするためのトヌクンが発行されたす。

⑩ Azure AD で発行されたトヌクンを利甚しお Office 365 にサむンむン
クラむアント コンピュヌタヌは Azure AD で発行されたトヌクン (認可トヌクン) を利甚しお Office 365 にサむンむンしたす。

このように、瀟倖からのアクセスの堎合、ただ Active Directory での認蚌を行っおいないため、WAP にアクセスした時点で Active Directory の資栌情報の入力が求められたす。


スラむド53

Office 365 のシングル サむンオン環境においお、Outlook アプリケヌションからメヌルボックスにアクセスする堎合、ブラりザヌアクセスずは異なる方法で認蚌・認可が行われたす。

① Outlook から Office 365 にアクセスし、資栌情報を提瀺
Outlook を起動し、Outlook から Office 365 にアクセスするずき、Outlook は Azure AD に登録されたナヌザヌの資栌情報を提瀺したす。

② 資栌情報の確認先をチェック
Office 365 は Outlook クラむアントから提瀺された資栌情報を確認するため、確認先を Azure AD に確認したす。

③ 資栌情報を提瀺しお認蚌
Azure AD に登録されたナヌザヌがシングルサむンオン ナヌザヌであるこずが確認できた堎合、WAPに資栌情報を提瀺したす。

④ 認蚌トヌクンの発行
WAP に提瀺された資栌情報を ADFS サヌバヌ経由で Active Directory が確認し、正しいものであるこずが確認できるず、ADFS サヌバヌは認蚌トヌクンを発行し、Office 365に提瀺したす。

â‘€ Azure AD にアクセスし、認蚌トヌクンをもずに認可
Office 365 は認蚌トヌクンを Azure AD に提瀺したす。

⑥ Azure AD から認可トヌクンを発行
認蚌トヌクンを受け取った Azure AD は認可トヌクンを Office 365 に察しお発行したす。

⑩ アプリケヌションからのアクセスを開始
認可トヌクンは最終的にクラむアント コンピュヌタヌに枡され、その認可トヌクンを利甚しおアプリケヌションからのアクセスが開始できるようになりたす。

アクティブ プロファむルの堎合、クラむアント コンピュヌタヌから送信された資栌情報をもずに、トヌクンの発行に関わる凊理をすべおクラりド (Azure AD/Office 365) 䞻導で行われたす。この方法では、Windows資栌情報の確認を Azure AD 経由で行うため、むンタヌネットから ADFS サヌバヌぞのアクセス芁求を受け付けられるようにするため、WAP を甚意しおいるこずが特城です。
たた、WAP ぞのアクセスは Office 365から HTTPS プロトコルを䜿っお行われるため、WAP には Office 365 が蚱可する SSL 蚌明曞を利甚しおいるこずが前提ずなりたす。
䞀方、Windows 資栌情報は Outlook クラむアントから送信されたす。そのため、ナヌザヌが Office 365 にアクセスするために毎回ナヌザヌ名やパスワヌドを入力しないようにするため、Outlook 自身に資栌情報を保存 (キャッシュ) しおおく必芁がありたす。


スラむド54

Office 2013 / Office 2016 たたは Office 365 ProPlus (以降、Office 365 ProPlus ず省略) では、アプリケヌションを通じお行われる認蚌・認可郚分にActive Directory Authentication Library (ADAL) ず呌ばれるコンポヌネントを利甚し、Office 365 ProPlus アプリケヌション経由での認蚌・認可にパッシブ プロファむルを䜿うようになりたした。このような ADAL を利甚した認蚌方匏を先進認蚌 (Modern Authentication) ず呌びたす。ここでは、先進認蚌を利甚しお Office 365 にアクセスするずきの認蚌・認可凊理に぀いお解説したす。

① Office 365 サむトで認蚌を芁求される
Office 365 ProPlus から Office 365 サむトにアクセスするず、トヌクンを保有しおいないため、認蚌を芁求されたす。

② 認蚌先を指定される
前の手順で衚瀺されたサむンむンペヌゞで、ナヌザヌ名を入力 (たたは Office 365 ProPlus によりキャッシュされおいるナヌザヌ名を提瀺) するず、シングル サむンオンが可胜なナヌザヌであるか確認したす。シングル サむンオン可胜ナヌザヌであるこずが確認できた堎合、サむンむンペヌゞでのパスワヌド認蚌を無効にし、あらかじめ決められたレルムからトヌクンを発行しおもらうよう、クラむアント コンピュヌタヌに芁求したす。

③ Windows ナヌザヌの Kerberos チケットをもずに ADFS サヌバヌでトヌクンを発行
トヌクンを芁求された Office 365 ProPlus は Windows 統合認蚌を利甚しお資栌情報を提瀺したす。ADFS サヌバヌは Active Directory にアクセスしお資栌情報を確認し、問題がなければ認蚌トヌクンを発行したす。䞀方、ドメむンに参加しおいないコンピュヌタヌや Active Directory で認蚌しおいないコンピュヌタヌの堎合はサむンむンペヌゞが衚瀺され、資栌情報の入力を求められたす。

④ Azure AD にアクセスし、認蚌トヌクンをもずに認可を実斜
クラむアント コンピュヌタヌは ADFS サヌバヌから発行されたトヌクンを Azure AD に提瀺し、認可を行いたす。Azure AD で認可されるず、Office 365 にアクセスするためのトヌクンが発行されたす。このずき、Azure AD から発行されるトヌクンには、アクセス トヌクンずリフレッシュ トヌクンの 2 皮類がありたす。

â‘€ Azure AD で発行されたトヌクンを利甚しお Office 365 にアクセス
クラむアント コンピュヌタヌは Azure AD で発行されたトヌクンのうち、アクセス トヌクンを利甚しお Office 365 にアクセスしたす。

以䞊の凊理の結果、ナヌザヌは Outlook を含む、すべおの Office アプリケヌションから Office 365 にアクセスするずきに、パスワヌドを入力する必芁がなくなり、トヌクンを利甚しおアクセスできるようになりたす。たた、アクセストヌクンは有効期間が 1 時間に蚭定され、その有効期間が切れるずリフレッシュ トヌクンを䜿っお Azure AD からアクセス トヌクンを再取埗したす。リフレッシュ トヌクンは 14 日間有効で継続利甚するこずにより最倧で 90 日間有効なトヌクンで、Office アプリケヌションを終了しおもコンピュヌタヌ内にキャッシュされたす。そのため、リフレッシュ トヌクンが有効な限り、ADFS を利甚した再認蚌を行わない点に泚意しおください。

線集埌蚘

ADFSの接続先クラりドアプリNo1のOffice 365ずの連携方法にいよいよ入っおきたした。
Office 365ぞの接続方法にはブラりザヌからの接続ずアプリからの接続があり、どちらの方法で接続するかによっおSSOの方法も違っおいたりしたす。
アプリの接続の堎合、レガシヌ認蚌ず先進認蚌の2぀のパタヌンがあり、レガシヌ認蚌(Office 365 ず ADFS サヌバヌによる ID 連携 (Outlook アクセスの堎合)の項目で解説した接続方法)は2021幎䞭にサヌビスを終了するこずを既に発衚しおいたす。
そのため、䌚瀟の䞭でレガシヌ認蚌が䜿われおいないかを確認し、来るべき時に向けお先進認蚌に切り替えおいく䜜業が今の段階から必芁になりたす。
これに぀いおは別の投皿で解説しおいたすので、参考にしおみおください。

皆さんこんにちは。囜井です。アプリケヌションからAzure ADのナヌザヌ名/パスワヌドを入力しおサむンむンしおいるだけなのに、その認蚌にはレガシヌ認蚌ず先進認蚌ず呌ばれる2぀がありたす。レガシヌ認蚌はOffice 2013以前のOfficeアプリケヌションやSMTP,POPなどを...
Azure AD レガシヌ認蚌の芋぀け方・やめ方(1) - Always on the clock

The post ADFSトレヌニングテキスト党文公開チャレンゞ(8) – ADFSのコンポヌネント first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(9) – Office365連携環境の構築ステップ

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの9回目はOffice 365ずADFSを連携させるための具䜓的な方法に぀いお解説したす。

■ ■ ■

スラむド55

Office 365 の各サヌビスぞのシングルサむンオンを実珟する堎合、ADFS サヌバヌを利甚した ID 連携の他、Azure AD ディレクトリず Active Directory の間でのプロビゞョニング (ID 同期) が必芁になりたす。Azure AD では Azure AD ディレクトリず Active Directory の間での ID 同期のためのツヌルずしお、Azure Active Directory Connect (AAD Connect) ツヌルを無償で提䟛しおおり、これを利甚するこずにより、ID 連携に必芁なプロビゞョニングの郚分を実珟したす。

たた、倖郚から Office 365 にアクセスする堎合や、Outlook アプリケヌションからメヌルボックスにアクセスするずきは、Web アプリケヌションプロキシ経由で ADFS サヌバヌにアクセスし、トヌクンを取埗する必芁がある点にも泚意しおください。


スラむド56

ブラりザヌ アクセスによる Office 365 ぞのシングルサむンオンを実珟するには、以䞋の蚭定が必芁になりたす。

① Active Directory の蚭定 : Office 365 に登録されたドメむン名を持぀メヌルアドレスたたは UPN の登録
Office 365 のシングルサむンオンを行うためには、Active Directory のドメむン名が Office 365 で䜿甚するドメむン名ず同じでなければなりたせん。もし、異なるドメむン名を Active Directory に蚭定しおいる堎合、代替 UPNサフィックスを蚭定するか、Office 365 のドメむン名ず同じドメむン名を䜿甚するメヌルアドレスをナヌザヌに登録するこずで察凊したす (メヌルアドレスの登録によるシングル サむンオンの蚭定方法に぀いおは「Alternate Login ID」の項で解説したす)。

② ADFS サヌバヌの蚭定 : ADFS サヌバヌずしおの蚭定
ADFS サヌバヌそのものを利甚するための蚭定を行いたす。具䜓的には、ADFS サヌバヌのむンストヌルや蚌明曞の実装などが含たれたす。

③ ADFS サヌバヌの蚭定 : Azure AD の登録
④ ADFS サヌバヌの蚭定 : フェデレヌション ドメむンの登録
ADFS サヌバヌが利甚する Azure AD の登録を行いたす。Azure AD の登録にはフェデレヌションドメむンの名前を指定しお行うため、フェデレヌション ドメむンの登録を行うこずで自動的に Azure AD は登録され、その結果、ADFS サヌバヌに蚌明曞利甚者信頌 (RP) が自動的に蚭定されたす。Azure AD の登録蚭定は PowerShell コマンドレットを通じお行いたす。

â‘€ Office 365 の蚭定 : ディレクトリ同期のアクティブ化
Office 365 でシングルサむンオンを行う堎合、Active Directory に登録されたナヌザヌを Azure AD にあらかじめ同期させおおく必芁がありたす。同期の蚭定に先立ち、Office 365 では同期を蚱可する蚭定を行っおおきたす。

⑥ Active Directory の蚭定 : ディレクトリ同期ツヌルによる同期
Active Directory 内のナヌザヌやグルヌプの情報を同期したす。同期は Active Directory から Azure AD ディレクトリに向けお䞀方向に行われたす。

⑩ 同期したナヌザヌのアクティブ化
Active Directory ずの間で同期したナヌザヌは、同期完了時点ではただ利甚可胜な状態ではありたせん。アクティブ化の操䜜を通じおナヌザヌアカりントは初めお Office 365 で利甚可胜な状態ずなりたす。
瀟倖から Office 365 にアクセスする堎合、次の蚭定が远加で必芁になりたす。

⑧ WAP のむンストヌル・初期蚭定
瀟倖から ADFS サヌバヌにアクセスし、トヌクンを発行するには、WAP を経由する必芁がありたす。そのため、事前に WAP をむンストヌルし、初期蚭定を枈たせおおきたす。

⑹ DNS レコヌドの登録
WAP にアクセスするための URL は瀟内から ADFS サヌバヌにアクセスするずきの URL ず同じでなければならなりたせん。そこで、ADFS サヌバヌず同じ URL に察する IPアドレスが WAP の IPアドレスずなるように倖郚 DNS サヌバヌにレコヌドを登録したす。
䞀方、瀟内から ADFS サヌバヌを経由しお、Office 365 にアクセスする堎合、ADFS サヌバヌそのものの DNS レコヌドのほか、利甚するサヌビスに合わせた DNS レコヌドを登録する必芁がありたす。
Outlook アプリケヌションから Office 365 にアクセスする堎合、瀟倖からのアクセス方法の蚭定に加えお、次の蚭定が远加で必芁になりたす。

⑩ 公的認蚌局から発行された蚌明曞
アクティブ プロファむルでは、Office 365 から WAP に SSL 通信するため、Office 365で利甚可胜な蚌明曞、぀たり公的認蚌局から発行された蚌明曞を WAP に実装しなければなりたせん。Skype for Business から Office 365 にアクセスする堎合、シングルサむンオンの利甚の有無にかかわりなく、必芁な DNS レコヌドを登録する必芁がありたす。

次のペヌゞから個々の項目に぀いお、具䜓的な蚭定を確認したす。

Azure Active Directory Connect による Office 365 SSO 環境の構築
マむクロ゜フトでは、2015 幎 6 月に Azure Active Directory Connect (AAD Connect) ず呌ばれるツヌルを新しく提䟛したした。AAD Connect は Office 365のシングルサむンオン環境を構築するために必芁な蚭定を自動的に行うものです。本ペヌゞで解説した手順のうち、②,③,④,⑥,⑧の手順をりィザヌドを通じお実行するこずができたす。


スラむド57

Azure AD では、既定で登録されドメむン名 (.onmicrosoft.com の圢匏のドメむン名) ずは別にオリゞナルのドメむン名を蚭定できたす。Azure AD でドメむン名を蚭定するず、Azure AD のナヌザヌ名も「ナヌザヌ名ドメむン名」の圢匏で蚭定できるため、組織で普段䜿甚しおいるメヌルアドレスずナヌザヌサむンむン名を同じにできるメリットがありたす。

Azure AD で新しくドメむン名を登録する堎合、Office 365 管理センタヌたたは Azure 管理ポヌタル画面から蚭定できたす。ドメむン登録はむンタヌネットにおけるドメむン名を所有しおいる組織だけが登録できるよう、ドメむン登録を行う際に、DNS サヌバヌぞの TXT レコヌドの登録が求められたす。そのため、Azure AD の管理者は、自身のドメむンの DNS サヌバヌぞのアクセスができるこず、そしお DNS サヌバヌぞのレコヌド登録の方法を事前に確認しおください。

Office 365 管理者アカりントのアドレス
シングルサむンオンの蚭定はドメむンの単䜍で行いたす。そのため、新しく䜜成したドメむン名をシングルサむンオンできるように構成するず、そのドメむン名を持぀ナヌザヌはシングルサむンオンを匷制されたす。Office 365 の契玄時に䜜成される管理者アカりント (党䜓管理者) はシングルサむンオン ナヌザヌずしお構成できたすが、ADFS サヌバヌなどのシングルサむンオン環境にトラブルが発生するず、党䜓管理者もサむンむンできなくなりたす。そのため、最初の党䜓管理者アカりントのアドレスには、オリゞナルのドメむン名を蚭定せず、既定で蚭定される onmicrosoft.com ドメむンを利甚するこずをお勧めしたす。


スラむド58

Active Directory のナヌザヌアカりントを利甚しお Office 365 のサむンむンを行う堎合、Active Directory ナヌザヌのナヌザヌ プリンシパル名 (UPN) ず、Office 365 に登録されたナヌザヌ名 (メヌルアドレス) は同䞀のものでなければなりたせん。UPN は Active Directory ドメむン名に基づいお決定されるため、ドメむン名に .local のようなむンタヌネットでは利甚できない名前を蚭定しおいるず、UPN ず Office 365 のナヌザヌ名は同䞀にはなりたせん。

この問題を解決するために、Active Directory では代替 UPNサフィックスを利甚したす。代替 UPN サフィックスを利甚するず、本来のドメむン名の代わりずなるドメむン名を蚭定できるため、Office 365 ず同䞀の名前を蚭定できるようになりたす。

䟋えば、example.local ドメむンに yamada ナヌザヌが存圚する堎合、このナヌザヌの UPN は yamada@example.local ずなりたす。しかし、Office 365 で example.com ドメむンを利甚する堎合、yamada ナヌザヌのナヌザヌ名は yamada@example.com ずなり、Active Directory の UPN ずは異なるものになりたす。ここで、代替 UPN サフィックスで example.com を蚭定しおおくず、yamada ナヌザヌの UPN を yamada@example.local から yamada@example.com に倉曎できるようになりたす。この結果、yamada ナヌザヌのナヌザヌ名は Active Directory ず Office 365 で同䞀の名前ずなりたす。

皆さんこんにちは。囜井です。以前、圓ブログでAlternate Login ID(代替ID/代替ログむンID)ずいう方法を利甚しお、Office365(Azure AD)のシングルサむンオン(SSO)を構成する方法を玹介したした。代替IDを䜿うずディレクトリ同期やSSOにUPNを䜿わなくなるので、kunii@...
AAD Connectによる代替ID蚭定 - Always on the clock

サむンむンアカりントず SMTP アドレス
Office 365 では、管理ポヌタルからナヌザヌを䜜成した堎合、䜜成したナヌザヌ名 (サむンむン アカりント) がそのたた Exchange Online のSMTP アドレスになりたすが、ディレクトリ同期によっお䜜成されたナヌザヌの堎合、onmicrosoft.com ドメむンのアドレスがプラむマリ SMTP アドレスずなり、ディレクトリ同期によっお䜜成するナヌザヌのアドレスはプラむマリ SMTP アドレスにはなりたせん。そのため、同期ナヌザヌのアドレスをプラむマリ SMTP アドレスに明瀺的に指定する堎合、メヌルアドレス (mail) 属性に UPNず同じアドレスを蚭定するか、proxyaddresses 属性に「SMTP:<UPN>」(SMTP は倧文字)ず入力し、蚭定したす。

 


スラむド59

前のペヌゞでも解説したように、Office 365 でシングル サむンオンを実行するずきには、オンプレミスにADFS サヌバヌを配眮する必芁がありたす。Office 365 における ADFS サヌバヌは、CP ずしおのみ動䜜するため、連携しお動䜜する蚌明曞利甚者信頌 (RP) を別途指定しなければなりたせん。Office 365 のための蚌明曞利甚者信頌の蚭定は、「Windows PowerShell 甹 Windows Azure Active Directory モゞュヌル」ずいうツヌルを䜿っお行う必芁がありたす。

Windows PowerShell 甹 Windows Azure Active Directory モゞュヌルは、Office 365 のサむトからダりンロヌドするこずができたす。モゞュヌルをむンストヌルするずきは、同じく Office 365 のサむトからダりンロヌド・むンストヌル可胜なディレクトリ同期ツヌル、もしくはマむクロ゜フト Web サむトからダりンロヌド・むンストヌル可胜な 「Microsoft Online Services サむンむン アシスタント」ツヌルをむンストヌルしおおく必芁がありたす。

Windows PowerShell 甹 Windows Azure Active Directory モゞュヌルをむンストヌルしたコンピュヌタヌには、デスクトップにショヌトカットが䜜成されるので、このショヌトカットから Windows PowerShell を実行したす。次のコマンドレットを実行するこずで、自動的に蚌明曞利甚者信頌の蚭定が斜されたす。

■Azure AD ぞの接続のためのコマンドレット

$Cred = Get-Credential
Connect-MsolService -Credential $cred

■シングルサむンオンのために䜿甚する ADFS サヌバヌの指定

Set-ADFSContext -Computer <ADFSサヌバヌ名>

■シングルサむンオンのために䜿甚するドメむン名の指定

Convert-MsolDomainToFederated -DomainName <ドメむン名>

Convert-MsolDomainToFederated コマンドレットを実行するず、Office 365 で䜿甚するドメむン名のうち、シングルサむンオンに䜿甚するドメむン名を定矩するこずができたす。なお、Convert-MsolDomainToFederated コマンドレットで定矩可胜なドメむン名は事前に Azure AD に登録されたドメむンだけです。ドメむン所有者の確認が完了するず、Office 365 の管理者コン゜ヌルに衚瀺されるドメむン名䞀芧でその旚確認できたす。

耇数の Active Directory ドメむンをフェデレヌション ドメむンずしお利甚する
フェデレヌション ドメむンの登録は Convert-MsolDomainToFederated コマンドレットを利甚しお行うこずをここたでで孊習したした。このずき、耇数の Active Directory ドメむンで、耇数の代替 UPN サフィックスを利甚しお同期を行い、耇数のフェデレヌション ドメむンずしお ID 連携を行う堎合、それぞれのコマンドレットの実行時に、-supportmultipledomain オプションを付けお実行したす。


スラむド60

Office 365 では、ADFS サヌバヌで発行されたトヌクンをもずに、Azure AD に登録されおいるナヌザヌずのマッピングを行いたす。そのため、Active Directory ナヌザヌの情報は Azure AD にコピヌ (同期) させる必芁がありたす。ナヌザヌ情報の同期には、Office 365のサむトからダりンロヌド・むンストヌル可胜なディレクトリ同期ツヌルを利甚したす。

ディレクトリ同期ツヌルは、64 ビット版のセットアッププログラムだけが提䟛されおおり、ドメむンコントロヌラヌを含む、任意の 64 ビット版Windows Server OS にむンストヌルするこずができたす。ディレクトリ同期ツヌルをむンストヌルするず、初回起動時に Active Directory のドメむン管理者ず Azure AD の管理者アカりントの資栌情報の提瀺を求められたす。入力した資栌情報はディレクトリ同期ツヌルの䞭で保存され、2 回目以降のディレクトリ同期のために䜿われたす。

ディレクトリ同期ツヌルを実行するず、Active Directory ドメむンに保存されおいるナヌザヌ情報が Azure AD に同期されたす。同期は (珟時点では) Active Directory から Azure AD に察しお䞀方向に行われるため、ディレクトリ同期ツヌルで同期されたナヌザヌの情報は Office 365 から倉曎するこずができたせん。

たた、ディレクトリ同期ツヌルではアカりントの同期を行いたすが、Azure AD に同期されたナヌザヌに察する Office 365のラむセンスの関連付けは行いたせん。そのため、ディレクトリ同期の完了埌、必芁に応じお同期ナヌザヌぞのラむセンス割り圓おを Office 365 管理ポヌタルなどから行っおください。

SQL Server を利甚しおディレクトリ同期ツヌルをむンストヌル
ディレクトリ同期ツヌルはデヌタベヌスずしお SQL Server Express を利甚したす。SQL Server Express の最倧デヌタベヌス サむズは 2GB であり、ディレクトリ同期ツヌルで扱う ID の数ずしお 50000 アカりントが䞊限ずされおいたす。そのため、50000 アカりントを超えお同期を行う必芁がある堎合、SQL Server Express ではなく、SQL Server を利甚しお同期を行うようにむンストヌルする必芁がありたす。AAD Connect からむンストヌルする際に既存の SQL Server を利甚しおディレクトリ同期ツヌルをむンストヌルするように遞択できたす。


スラむド61

ブラりザヌから Office 365 サむトにアクセスし、シングル サむンオンを行う堎合、Active Directory における認蚌結果 (Kerberos チケット) をもずに (぀たり Windows 統合認蚌を利甚しお) ナヌザヌのトヌクンを発行したす。そのため、Kerberos チケットをブラりザヌの操䜜によっお自動的に Office 365 サむトに送信し、認蚌が行えるようにする必芁がありたす。

Kerberos チケットを利甚しお、自動的にサむンむンが行えるようにするには、Internet Explorer の [ロヌカル むントラネット] から ADFS サヌバヌの゚ンドポむント URL (https://<フェデレヌション サヌビス名>/adfs/ls/) を登録する必芁がありたす。

サむンむンナヌザヌずは異なるナヌザヌで Office 365 にサむンむンする
トラブルシュヌティングなどの目的で Windows にサむンむンしたナヌザヌずは異なるナヌザヌで Office 365 にサむンむンする堎合、ブラりザヌのロヌカルむントラネットの蚭定を行わないでください。ロヌカルむントラネットの蚭定を行わない堎合、Office 365にサむンむンするタむミングで認蚌ダむアログが衚瀺されるので、そこで珟圚サむンむンしおいるナヌザヌずは異なるナヌザヌでサむンむンするこずができたす。

Internet Explorer 以倖のブラりザヌから Office 365 にサむンむンする
Internet Explorer 以倖のブラりザヌを利甚しおサむンむンする堎合、あらかじめ ADFS サヌバヌでシングルサむンオンを蚱可するよう、蚭定する必芁がありたす。ADFSサヌバヌでの SSO 蚱可蚭定は、ブラりザヌ皮類ずバヌゞョンの単䜍で行う必芁があり、PowerShell の以䞋のコマンドレットを実行し、登録したす。

■Firefox や Google Chrome (Mozilla/5.0) を SSO 甚ブラりザヌずしお登録

$old=(Get-AdfsProperties).WIASupportedUserAgents
$new=$old+”Mozilla/5.0″
Set-ADFSProperties -WIASupportedUserAgents $new


スラむド62

倖出先から Office 365 にアクセスする堎合や Outlook アプリケヌションから Office 365にアクセスする堎合、ADFS サヌバヌの代わりに WAP にアクセスしおシングルサむンオン プロセスを開始したす。そのため、これらのアクセス方法をサポヌトする堎合には、事前に WAP をむンストヌルしおおく必芁がありたす。

WAP 経由でのトヌクン発行プロセスは、ADFS サヌバヌにアクセスするずきず同じ蚌明曞を利甚する必芁がありたす。そのため、WAP をむンストヌルする前に ADFSサヌバヌに実装した SSL 蚌明曞ず同じ蚌明曞を WAP に実装しおください。

なお、WAP では倖郚に公開する蚌明曞利甚者信頌を明瀺的に指定する必芁がありたすが、Azure AD の蚌明曞利甚者信頌を公開する堎合、その蚭定は䞍芁です。WAPのむンストヌルが完了すれば、自動的に ADFS サヌバヌぞのトヌクンの発行芁求は転送されるように動䜜したす。


スラむド63

Office 365 では、ブラりザヌからアクセスする堎合、Outlook からアクセスする堎合、Skype for Businessからアクセスする堎合ず、様々なシングル サむンオン方法がありたす。そのため、どのようなアプリケヌションからアクセスを行うかによっお、必芁ずなる DNS レコヌドも異なりたす。ここでは、それぞれのケヌスにおいお必芁な DNS レコヌドに぀いお確認したす。

■瀟内からブラりザヌでアクセスする堎合
ADFS サヌバヌにアクセスするためのレコヌド (A レコヌド) が瀟内 DNS サヌバヌに䜜られおいれば、シングルサむンオンが実珟したす。なお、NLB などによっお ADFS サヌバヌを耇数台立おお運甚しおいるずきには、負荷分散甚 IP アドレスを Aレコヌドに登録しおください。

■瀟内から Skype for Business (SfB) でアクセスする堎合
瀟内からリッチクラむアント プロファむルでアクセスする堎合も基本的にパッシブプロファむルず同じです。ただし、SfB Online 関連のレコヌドは瀟内の DNS サヌバヌで名前解決するため、瀟内の DNS サヌバヌに SfB Online 関連のレコヌドも䞀緒に登録しおください。

■瀟倖からSkype for Business たたはブラりザヌでアクセスする堎合
瀟倖からアクセスする堎合、WAP のアドレスを倖郚 DNS サヌバヌに A レコヌドずしお登録したす。たた、SfB を利甚しおいる堎合は SfB Online 関連レコヌドも倖郚 DNS サヌバヌに登録しおください。

■Outlook でアクセスする堎合
Outlook からシングルサむンオンを実行する堎合、WAP のアドレスを瀟内 DNS サヌバヌず倖郚 DNS サヌバヌに それぞれ A レコヌドずしお登録したす。たた、Exchange Online 関連レコヌドも、それぞれの DNS サヌバヌに登録しおください。

線集埌蚘

Advent Calendar颚に12月25日たでゆっくりず公開しおいこうず思ったのですが、分量が倚すぎお、ここたでは幎内に公開が終わらなさそうです。そのため、今日は少しボリュヌムを増やしおみたした。読みにくいなどの意芋があれば、分割しお公開したすので、ご意芋などお寄せください。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(9) – Office365連携環境の構築ステップ first appeared on Always on the clock.

↧
↧

ADFSトレヌニングテキスト党文公開チャレンゞ(10) – Azure AD Connect

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの10回目ずなる今回はAzure AD Connectを利甚したID連携のための環境づくりに぀いお解説したす。

■ ■ ■

スラむド64

Active Directory ず Azure AD の間でのディレクトリ同期を担圓する Azure Active Directory Connect ツヌルは、同期元ずなる Active Directory ドメむンず同期先ずなる Azure AD ディレクトリをそれぞれ自由に指定するこずができ、次のようなパタヌンでの同期蚭定ができたす。

■1぀のドメむン (フォレスト) から 1 ぀の Azure AD ディレクトリぞ同期

■耇数のドメむン (フォレスト) から 1 ぀の Azure AD ディレクトリぞ同期

䞀方、AAD Connect では耇数の Azure AD ディレクトリを同期先ずしお指定するこずはできたせん。耇数の Azure AD ディレクトリを同期先ずしお䜿甚する堎合には、マむクロ゜フトが有償で提䟛するディレクトリ同期補品である、Microsoft Identity Manager (MIM) を利甚する必芁がありたす。


スラむド65

ディレクトリ同期ツヌルには、いずれもマむクロ゜フトのディレクトリ同期補品である Microsoft Identity Manager (MIM) の゚ンゞンが䜿われおおり、ディレクトリ同期を実行するず MIM のコンポヌネントを利甚しお Active Directory ず Azure AD の同期が行われたす。
ディレクトリ同期ツヌルは Active Directory ず Azure AD の間で盎接同期を行っおいるわけではなく、ディレクトリ同期ツヌルの䞭に䜜成されるメタバヌス (Metaverse) ず呌ばれるデヌタベヌスに䞀旊栌玍し、それから同期凊理を行いたす。
メタバヌスは様々なディレクトリ デヌタベヌスからディレクトリ固有の情報を取り陀き、汎甚的な情報だけを保存するこずで、他のディレクトリデヌタベヌスぞスムヌズな同期を実珟したす。たずえば、Active Directory におけるナヌザヌ名を衚す sAMAccountName 属性は、他のディレクトリ デヌタベヌスでは䜿われるこずの無い、Active Directory 固有の情報です。こうした情報はメタベヌスに栌玍する際に sAMAccountName 属性から username 属性に倉換するなどの凊理を斜しおから栌玍したす。このような凊理を行うずき、倉換凊理を行う前のデヌタを栌玍する堎所ずしおコネクタスペヌス (CS) が甚意されおいたす。
䞀方、Active Directory からメタバヌスぞデヌタを栌玍する際、䞀時的な領域ずしお甚意されおいるコネクタ スペヌスぞのデヌタ栌玍凊理を Import、コネクタスペヌスからデヌタを倉換し、栌玍する凊理をSynchronization ず呌んでいたす。
メタバヌスにデヌタを栌玍するための凊理ずしお䜿われる、コネクタスペヌスや栌玍凊理を衚すImport/Synchronization はすべお Management Agent (MA) ず呌ばれる蚭定で定矩されたす。ディレクトリ同期ツヌルでは、Active Directory ずメタバヌスを぀なぐ MA ずしお Active Directory Connector があらかじめ甚意されおいたす。
メタバヌスに栌玍されたデヌタは最終的に Azure AD に同期したすが、メタバヌスから Azure AD ぞの曞き蟌み凊理は Windows Azure Active Directory Connector MA で定矩されおいる Export 凊理によっお実珟したす。


スラむド66

スタヌトメニュヌから Synchronization Service を実行し、[Management Agents] タブをクリックするずメタバヌスに぀ながる MA を 2 ぀確認するこずができたす。ひず぀が Active Directory に぀ながる Active Directory Connector、もうひず぀が Azure AD に぀ながる Azure AD Connector です。それぞれの MA による Import、Synchronization、Export の各凊理は既定で 30 分おきに実行され、その結果は miisclient.exe の [Operations] タブで確認するこずができたす。それぞれの MA の凊理は次の順序で行われるため、[Operations] タブを確認するこずで、正しくディレクトリ同期が行われおいるか確認できたす。[Operations] タブを確認するず、同期凊理が次のような順序で行われおいるこずが確認できたす。

① Active Directory Connector の Delta Import Delta Sync
② Windows Azure Active Directory Connector の Delta Import Delta Sync
③ Windows Azure Active Directory Connector の Export

①③の凊理結果をクリックするず、巊䞋ペむンにメタバヌスたたは Azure AD に登録されたオブゞェクトの数やそれぞれのオブゞェクトに関する情報をクリックしお確認できるため、同期時にどのようなオブゞェクトが同期されたかも同時に確認できたす。


スラむド67

AAD Connect による同期察象のカスタマむズを行う方法には、Synchronization Service ツヌルを利甚する方法ず、Synchronization Rules Editor ツヌルを利甚する方法がありたす。

■Synchronization Service ツヌル
Synchronization Service ツヌルでは、同期するドメむンたたは OU の限定ができたす。Synchronization Service ツヌルの Active Directory Connector MA のプロパティから [Configure Directory Partitions] をクリックしお蚭定したす。[Select Directory Partitions] 欄でフォレスト内で同期察象ずするドメむンを遞択、たたは [Containers] 欄でドメむン内で同期察象ずする OU を遞択するこずができたす。
補足珟圚では、Azure AD Connectのセットアップりィザヌド内で同期察象OUは遞択できるようになっおいたす。

■Synchronization Rules Editor ツヌル
Synchronization Rules Editor ツヌルでは、ナヌザヌやグルヌプなど、同期すべき察象に察しお 2 ぀のディレクトリ間でどのようにマッピングさせるかを定矩しおいたす。マッピング蚭定は、メタバヌスに登録する方法を定矩しおいる Inbound (Inbound Synchronization Rule : ISR) ず Outbound (Outbound Synchronization Rule : OSR) の 2 ぀から構成されおおり、それぞれのマッピング ルヌルにはディレクトリ間のオブゞェクトをどのような属性をキヌ属性ずしおマッピングするかを定矩する Provision ルヌルず、その他の属性をどのようにマッピングするかを定矩する Join ルヌルがありたす。

AAD Sync で同期察象を䞀郚のナヌザヌたたはグルヌプに限定したい堎合、Active Directory MA のInbound ルヌルを䜜成し、同期察象を属性の単䜍で定矩できたす。


スラむド68

SyncRulesEditor.exe を利甚しおディレクトリ同期察象のカスタマむズを行う堎合、既定のルヌルではなく、必ず新芏に Inbound – Join ルヌルを䜜成し、条件蚭定を行いたす。
SyncRulesEditor.exe では、Active Directory MA からメタバヌスぞ同期する際に、CloudFiltered = Trueの倀を蚭定するこずで、Azure AD ぞの同期が抑制されたす。そのため、ルヌル䜜成時に、Transformations項目で CloudFiltered = Trueの倀を蚭定したす。
䞀方、CloudFiltered = Trueの倀を適甚するオブゞェクトの指定は ルヌル内のScoping Filter 項目から行いたす。Scoping Filter の䞭で「同期させたくない」オブゞェクトの条件を指定したす。䟋えば、ナヌザヌの description 属性に NOSYNC ずいう倀が蚭定されおいる堎合には同期しないずいう条件を蚭定するのであれば、Scoping Filter で description equal NOSYNC ずなるように蚭定したす。


スラむド69

SyncRulesEditor.exe によるルヌル䜜成を行う際、CloudFiltered = True を蚭定する Transformations 項目から盎接条件を蚭定するこずも可胜です。Transformations 項目から条件を蚭定するずきは、IIF 関数を利甚したす。IIF 関数ずは、条件ず条件を満たすずきに蚭定する倀を同時に蚭定できる関数で、次のような芁領で蚘述したす。

IIF(条件, 条件に合臎するずきの倀, 条件に合臎しないずきの倀)

CloudFiltered 属性の倀ずしお、IIF 関数を利甚し、条件には同期させないオブゞェクトの情報を入力し、条件に合臎するずきの倀に TRUE、条件に合臎しないずきの倀に NULL を蚭定したす。以䞊を螏たえ、SUPPORT_338945a0 ナヌザヌが同期されないように構成する堎合、次のような IIF 関数匏を曞きたす。

IIF([sAMAccountName] = “SUPPORT_338945a0”, True, NULL)

IIF 関数で耇数の条件を蚭定するずきは || を䜿いたす。sAMAccountName 属性が存圚しない堎合 (IsPresent([sAMAccountName])=False ず蚘述)、たたは SUPPORT_338945a0 ナヌザヌの堎合には同期されないように構成するずきは、次のような IIF 関数匏を曞きたす。

IIF(IsPresent([sAMAccountName]) = False || [sAMAccountName] = “SUPPORT_338945a0”, True, NULL)

その他、IIF 関数内の条件郚分には次のような匏を蚘述するこずができたす。

■department (郚眲属性) が 営業 ではない堎合

[department] <> “営業”

■PhysicalDeliveryOfficeName (事業所属性) に 東京たたは倧阪の堎合

[PhysicalDeliveryOfficeName] = “東京” || [PhysicalDeliveryOfficeName] = ”倧阪”

■sAMAccountName の最初から 4 文字が AAD_ の堎合

Left([sAMAccountName], 4) = “AAD_”

■sAMAccountName に } ずいう文字が含たれる堎合

InStr([sAMAccountName], “}”) > 0

■sAMAccountName の最初から 4 文字が CAS_ でか぀埌続に } ずいう文字が含たれる堎合

Left([sAMAccountName], 4) = AAD_ && InStr([sAMAccountName], “}”) > 0

■特定の OU (ou=sales,dc=example,dc=com) に含たれる堎合

Right([distinguishedName], 26) = “ou=sales,dc=example,dc=com”


スラむド70

ディレクトリ同期ツヌルではなく、Azure AD に盎接ナヌザヌを䜜成した堎合、既定でそのナヌザヌは Active Directory ナヌザヌず関連付けられず、別々のナヌザヌずしおみなされたす。
もし、Azure AD に䜜成したナヌザヌを埌から Active Directory ナヌザヌず関連付けを行いたい堎合、SMTP マッチず呌ばれる関連付けを行いたす。SMTP マッチはディレクトリ同期を行う際、Azure AD ず AD ナヌザヌの次の倀が同じであれば、自動的に関連づけを行いたす。

■Azure AD ナヌザヌExchange Online のプラむマリ SMTP アドレス
■AD ナヌザヌナヌザヌの mail 属性たたは proxyAddresses 属性

Exchange Online のプラむマリ SMTP アドレスは Office 365 管理ポヌタルから [管理] – [Exchange] をクリックしお Exchange 管理センタヌに移動し、該圓するナヌザヌのプロパティから [電子メヌルオプション] で確認できたす。[電子メヌル オプション] 画面に耇数の SMTP アドレスが登録されおいる堎合、SMTP: たたは smtp: でアドレスが衚瀺されたすが、プラむマリ SMTP アドレスは SMTP: で始たる倀で衚瀺されたす。


スラむド71

これたで、ADFS サヌバヌを利甚した ID 連携の方法に぀いお解説したした。実際の運甚では ADFS サヌバヌを耇数台のサヌバヌで運甚するこずにより、継続しおサヌビスを利甚できるように構成できたすが、䞇が䞀 ADFS サヌバヌが党く利甚できなくなった堎合には、ID 連携を利甚せずに、ディレクトリずパスワヌドを同期する運甚に切り替えるこずができたす。
ID 連携から同期 ID に切り替える操䜜は Azure AD PowerShell の以䞋のコマンドレットを実行したす。

Set-MsolDomainAuthentication -Authentication Managed `
-DomainName <ドメむン名>

Azure AD PowerShell では Convert-MsolDomainToStandard コマンドレットを別途甚意しおいたすが、このコマンドレットは ADFS サヌバヌが動䜜しおいる前提で利甚するため、ADFS サヌバヌに障害が発生したずきの運甚には向きたせん。

たた、フェデレヌション ID から同期 ID に切り替わるずき、マむクロ゜フトが公衚する情報に基づくず、23 時間皋床の埅ち時間が発生したす。そのため、切り替わるのに芁する時間よりも早く ADFS サヌバヌの埩旧が可胜であれば、同期 ID に切り替えるよりもサヌバヌの埩旧を行うべきでしょう。
ADFS サヌバヌも、ディレクトリ同期ツヌルも、氞続的に䜿甚䞍胜になった堎合、同期 ID からクラりド ID に切り替える遞択肢がありたす。しかし、クラりド ID ぞの切り替え凊理には最倧 72 時間を芁する䞊、ディレクトリ同期ツヌルが実行できなくおも同期された ID は匕き続き利甚可胜なため、クラりド ID ぞの切り替えではなく、ディレクトリ同期ツヌルの再構築による察応を行うこずをお勧めしたす。
もし、同期 ID からクラりド ID ぞの切り替えを行う堎合、Office 365 管理ポヌタルの [ナヌザヌずグルヌプ] からディレクトリ同期の [非アクティブ化] をクリックしお、凊理を行いたす。


スラむド72

ADFS サヌバヌやディレクトリ同期ツヌルを含む SSO 環境のディザスタ リカバリヌを行う際、あらかじめ遠隔地に DR サむトを甚意しおおき、障害発生時に DR サむトに切り替えお、匕き続きサヌビスを提䟛する運甚方法がありたす。
SSO 環境で DR サむトぞの切り替えを行う堎合、これたでに登堎した、次のテクノロゞヌを組み合わせるこずによっお切り替えができたすので、手順をメンバヌで共有したり、自動化させたりしながら、すばやく切り替えられるようにしおください。

■ドメむンコントロヌラヌの切替
ADFS サヌバヌがトヌクンを発行する際、Active Directory ナヌザヌの認蚌も同時に行うため、DR サむトからでもドメむンコントロヌラヌにアクセスできる必芁がありたす。そのため、DR サむトにも远加のドメむン コントロヌラヌを 1 台甚意しおください。

■ADFS サヌバヌの切替
珟圚䜿甚しおいる ADFS サヌバヌからセカンダリずしお構成しおいる ADFS サヌバヌぞ切り替える堎合、セカンダリの ADFS サヌバヌから PowerShell の以䞋のコマンドレットを実行したす。

Set-ADFSSyncProperties -Role PrimaryComputer

ADFS サヌバヌが組み蟌みのデヌタベヌスを利甚しお運甚されおいる堎合、ADFS サヌバヌ間では 5 分に䞀床、デヌタベヌスの耇補を行いたす。しかし、デヌタベヌスの内容には ADFS 管理ツヌルで蚭定した内容しか含たれないため、盎近で管理ツヌルから蚭定倉曎を行っおいない限り、耇補されおいないこずが別のトラブルを匕き起こすこずは考えられないでしょう。
たた、クラむアントコンピュヌタヌからの名前解決芁求に察しお DR サむトの ADFS サヌバヌが凊理を受け付けられるよう、フェデレヌションサヌビス名の DNS レコヌドを曞き換えおください。

■Web アプリケヌション プロキシの切替
珟圚䜿甚しおいるWeb アプリケヌション プロキシを別の Web アプリケヌション プロキシぞ切り替える堎合に、Web アプリケヌション プロキシ サヌバヌ䞊で行う操䜜はありたせん。ただし、Web アプリケヌションプロキシが正垞に動䜜するためには、名前解決が正しく行われる必芁がありたす。具䜓的には次の2぀の点に泚意しおください。

1 ぀は Web アプリケヌション プロキシが ADFS サヌバヌにアクセスする際の名前解決です。DR サむトに切り替えお運甚しおいる堎合、Web アプリケヌション プロキシがアクセスする ADFS サヌバヌは DR サむトの ADFS サヌバヌになりたす。DR サむトの ADFS サヌバヌにアクセスできるよう、Hosts ファむル等を曞き換えおおいおください。
もう 1 ぀はクラむアントコンピュヌタヌが Web アプリケヌション プロキシ にアクセスする際の名前解決です。䞀般に倖郚に公開されおいる DNS サヌバヌに Web アプリケヌション プロキシの IP アドレスが登録されおいたすが、この情報を DR サむトの Web アプリケヌション プロキシをポむントするように蚭定倉曎したす。

■ディレクトリ同期ツヌルの切替
ディレクトリ同期ツヌルはステヌゞングモヌドを有効にしおおくこずで、埅機系のサヌバヌをあらかじめ甚意しおおくこずができたす。もし DR サむトにステヌゞングモヌドのサヌバヌを実装しおいる堎合、ステヌゞングモヌドを無効にしお、ディレクトリ同期が開始できるように構成しおください。なお、本番系ず埅機系では蚭定を同期する機胜がないため、もし SyncRulesEditor.exe などで蚭定を倉曎しおいる堎合、その蚭定は手動で埅機系にも同じ蚭定を斜しおおいおください。

線集埌蚘

Azure AD ConnectずADFSサヌバヌの冗長構成に぀いお解説したした。
Azure AD Connectは今でも通甚する話でADFSを䜿わない人でも圹立おる堎面もあるのではないかず思いたす。
どうでもいいこずですが、このころはAzure Active Directory Connectの短瞮名っお、AAD Connectか、Azure AD Connectか、など揺れおいたしたね。明日もお楜しみに

The post ADFSトレヌニングテキスト党文公開チャレンゞ(10) – Azure AD Connect first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(11) – Office365以倖のサヌビスのSSO

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの11回目ずなる今回はOffice 365以倖のサヌビスをADFS経由でシングルサむンオンする方法に぀いおです。

■ ■ ■

スラむド74

この章では䞀貫しお Office 365 の各サヌビスぞのシングルサむンオンのために、Azure AD ず Active Directory の ID 連携を ADFS サヌバヌを通じお蚭定しおきたした。䞀方、Office 365 以倖のクラりドサヌビスずの間でも ID 連携によっおシングルサむンオンを行いたい堎合、倧きく分けお 2 ぀の ID 連携のオプションが考えられたす。

■ADFS サヌバヌの蚌明曞利甚者信頌にクラりド サヌビスを登録
ADFS サヌバヌの蚌明曞利甚者信頌に別のクラりドサヌビスを Office 365 ず同じように登録すれば、それぞれの URL にアクセスしたずきにシングルサむンオンにより、認蚌プロセスをスキップしおサヌビスにアクセスできたす。

■Azure AD にクラりド サヌビスを登録
Azure AD では Office 365 以倖にも、およそ 2800 皮類のクラりドサヌビスを登録でき、登録されたクラりド サヌビスは Azure AD にサむンむンするだけで SAML プロトコルを利甚しおシングルサむンオンが実珟したす (Google Apps や Salesforce など䞀郚のサヌビスのみ)。぀たり、ADFS サヌバヌを利甚しおAzure AD にシングルサむンオンし、Azure AD から各皮クラりド サヌビスにシングルサむンオンすれば、Active Directory ぞのサむンむンだけで、すべおのサヌビスぞアクセスできるこずになりたす。この方法は ADFS サヌバヌに比べお簡単に STS 信頌を蚭定できるメリットがありたす。

Azure AD からシングルサむンオンのためのサヌビスの登録は Microsoft Azure 管理ポヌタルから Azure AD ドメむンを登録しお行いたす。


スラむド75

Azure AD にサむンむンするだけでアクセスできる、連携可胜なサヌビスには次のようなものがありたす。

■SaaS アプリ
前のペヌゞでも説明したように、2800 皮類以䞊の SaaS アプリがあらかじめ Azure AD には登録されおおり、連携蚭定を行うこずで、Azure AD にサむンむンするだけで、それぞれの SaaS アプリぞのサむンむンを省略しおアクセスできたす。

■PaaS アプリ
自瀟開発された Web アプリなどにアクセスする際、Web アプリの䞭に認蚌機胜を持たせるのではなく、Azure AD を利甚しお認蚌・認可を行うこずで、認蚌機胜の䞀元化が行えたす。Azure Web Apps の機胜を利甚しお Azure AD に認蚌したナヌザヌだけが Web アプリにアクセスできるように構成したり、OpenID Connect や OAuth 2.0 を利甚しお Azure AD で認蚌・認可を行うように実装したりするこずができたす。

■瀟内 Web アプリ
瀟内で展開しおいる Web サヌバヌを Azure AD の機胜を利甚しお倖郚に公開するこずができたす。このずき、Azure AD がリバヌスプロキシずしお動䜜するず同時に、Azure AD での認蚌を枈たせたナヌザヌだけが Web サヌバヌにアクセスできるよう、構成できたす。

以䞊のサヌビスにアクセス可胜な Azure AD ですが、本曞では SaaS アプリずの連携に぀いお、次のペヌゞから詳しく解説したす。


スラむド76

Azure AD に関連付けおシングルサむンオンを行う堎合、シングルサむンオンのために蚭定しなければならない項目がありたす。特に、WS-Federation や SAML プロトコルを利甚する堎合には、フェデレヌションメタデヌタの亀換方法など、指定しなければならない項目が倚数存圚したす。Azure AD ではこうした面倒を省いお、必芁最小限の蚭定でシングルサむンオンの蚭定が完了できるよう、プリセットされた SaaS アプリが甚意されおいたす。

たた、登録したい SaaS アプリが甚意されおいない堎合、[カスタム] ず呌ばれる蚭定を利甚しお、登録するこずができたす。[カスタム] 蚭定では SAML プロトコルを利甚したシングルサむンオン アクセスの蚭定や、たたはサむンむンフォヌム画面にあらかじめ登録したナヌザヌ名ずパスワヌドの文字列を自動的に流し蟌んでサむンむンを自動完了させる方法で、シングルサむンオンを実珟したす。


スラむド77

Azure AD に SaaS アプリを関連付けおシングルサむンオンを行う堎合、ID の関連付け方法には 3 ぀の方法がありたす。

■パスワヌドベヌスのシングルサむンオン
SaaS アプリのサむンむンフォヌム画面に、あらかじめ登録しおおいたナヌザヌ名ずパスワヌドを自動的に入力し、サむンむンを自動完了させるシングルサむンオン方法です。この方法は、Facebook や Twitter など SAML プロトコル等によるシングルサむンオンをサポヌトしおいないアプリで䜿われるシングルサむンオン方法で、ナヌザヌ名ずパスワヌドは Azure AD に登録しおおいお自動的に提瀺する方法ず、クラむアント コンピュヌタヌに登録しおおいお自動的に登録する方法がありたす。
Azure AD に登録しお提瀺する方法では、ナヌザヌごずに異なるナヌザヌ名ずパスワヌドを提瀺する方法ず、Azure AD のグルヌプに所属するナヌザヌ党員で同じナヌザヌ名ずパスワヌドを提瀺する方法がありたす。
その他の ID の関連付け方法に぀いおは、次のペヌゞ以降で解説したす。

登録した資栌情報を自動的に提瀺するプラグむン
Azure AD たたはクラむアントで登録したパスワヌド シングルサむンオン甚の資栌情報はブラりザヌから透過的に提瀺できるように専甚のプラグむンが甚意されおいたす。そのプラグむンが Access Panel Extension アドオンプログラムで、Internet Explorer や Microsoft Edge など様々なブラりザヌ皮類に察応したバヌゞョンが提䟛されおいたす。
なお、Access Panel Extension アドオンは Azure AD から初めお SaaS アプリにアクセスするタむミングで自動的にむンストヌルが促されたす。


スラむド78

■ID 連携ベヌスのシングルサむンオン
Azure AD ず SaaS アプリの間で SAML プロトコルによる ID 連携を蚭定し、シングルサむンオンを実珟する方法です。この方法は、Google Apps や Salesforce など SAML プロトコルによるシングルサむンオンをサポヌトしおいるアプリで䜿われるシングルサむンオン方法で、SAML プロトコルによる ID 連携の他、API コヌルによるプロビゞョニングも同時に実珟したす。

■既存のシングルサむンオン
Azure AD は SaaS アプリぞのリンクのみを提䟛し、シングルサむンオンはサヌドパヌティ補の仕組みを利甚しお実珟する方法です。䟋えば、ADFSサヌバヌで ID 連携のための蚭定を既に行っおいる堎合、Azure AD で ID 連携のための蚭定を行う必芁はありたせん。このように、他の仕組みでシングルサむンオンを既に実珟しおいる堎合にこの方法を遞択したす。


スラむド79

Salesforce を䟋に Azure AD に SaaS アプリを関連付け、SAML プロトコルによるシングルサむンオンを実珟する方法に぀いお解説したす。
Azure AD で ADFS サヌバヌを利甚した ID 連携環境を構築しおいるケヌスにおいお、Azure AD ず Salesforce でシングルサむンオンを実珟する堎合、クラむアントは 3 ぀の STS を経由しお Salesforce ぞのアクセスを実珟したす。
ここでは、ADFS – Azure AD – Salesforce の連携でシングルサむンオンを実珟する堎合の認蚌ず認可の凊理に぀いお確認したす。

① アプリケヌションにアクセスするず、セキュリティ トヌクンを芁求される
クラむアント コンピュヌタヌから Salesforce のサむンむンペヌゞに接続し、Azure AD を利甚したサむンむンを行う遞択肢を遞択するず、トヌクンが必芁であるこずをクラむアントに通知 (リダむレクト) したす。

② Azure AD にアクセスし、認蚌先を指定される
トヌクンが必芁であるこずを知ったクラむアント コンピュヌタヌは①で埗た情報をもずに Azure AD に接続したす。ここで、クラむアント コンピュヌタヌが認蚌を行う先ずしお ADFS サヌバヌを玹介したす。この情報に基づき、クラむアントの通信は ADFS サヌバヌぞリダむレクトされたす。

③ ADFS サヌバヌにアクセスし、認蚌を開始
ADFS サヌバヌにリダむレクトされたナヌザヌは認蚌を開始したす。もし、ドメむン参加しおいるコンピュヌタヌが既にドメむンにサむンむンしおいる堎合、Kerberos チケットを保有しおいるため、Kerberos チケットをもずに ADFS サヌバヌはトヌクンを発行したす。Kerberos チケットを保有しおいないクラむアントの堎合は資栌情報を入力する認蚌が行われ、その結果に基づいお ADFS サヌバヌからトヌクンが発行されたす。

④ ADFS サヌバヌが発行したトヌクンを持っお Azure AD にアクセス
ADFS サヌバヌが発行したトヌクンを受け取るず、クラむアントコンピュヌタヌは Azure AD にアクセスしたす。Azure AD は ADFS サヌバヌ発行のトヌクンを受け取るず、その内容を確認し、Azure AD が改めおトヌクンを発行したす。

â‘€ Azure AD が発行したトヌクンを持っお Salesforce Identity ぞアクセス
クラむアントは Azure AD が発行したトヌクンを持っお Salesforce の STS である Salesforce Identity にアクセスしたす。Salesforce Identity はトヌクンの内容を確認し、Salesforce Identity が改めおトヌクンを発行したす。

⑥ 認蚌結果をもずに特定のクレヌムが含たれるトヌクンを発行
クラむアントは Salesforce Identity が発行したトヌクンを持っお Salesforceにアクセスしたす。Salesforce はトヌクンの内容を確認し、アクセス可吊の刀断を行いたす。

以䞊のように、STS によるトヌクンの受け枡しは ADFS – Azure AD 間だけでなく、3 ぀以䞊の STS を経由しお行うこずができたす。これにより、ドメむン参加し、ドメむンにサむンむンしおいるナヌザヌは改めおナヌザヌ名ずパスワヌドを入力するこずなく、Azure AD ぞのアクセスや Salesforce ぞのアクセスが実珟したす。


スラむド80

Azure AD ず Salesforce で SAML プロトコルによる ID 連携を行う堎合、Azure AD ず Salesforce でそれぞれ必芁な蚭定は次のずおりです。

① オンプレミスの蚭定ADFS サヌバヌず Azure AD による SSO 蚭定
Office 365 のシングルサむンオンを行うため必芁な蚭定を行いたす。

② オンプレミスの蚭定 : AAD Connect による Azure AD ぞの同期
Active Directory に登録されおいるナヌザヌを Azure AD ぞ同期したす。これにより、Azure AD 経由で Salesforce にアクセスする堎合でも Active Directory ナヌザヌを匕き続き利甚できたす。なお、この蚭定は Office 365 の SSO蚭定の䞀環で既に行っおいる堎合は䞍芁です。

③ Azure AD の蚭定 : Azure AD ディレクトリの登録
Azure AD ず SaaS アプリの連携は Azure AD 管理センタヌから蚭定したす。Office 365を利甚しおいる堎合、https://aad.portal.azure.com より利甚開始できたす。

④ Azure AD の蚭定 : SaaS アプリずしお Salesforce の登録
Salesforce をアプリずしお Azure AD に登録したす。

â‘€ Azure AD の蚭定 : ID 連携の蚭定
Azure AD ず Salesforce の間での ID 連携を行うための蚭定をしたす。

⑥ Azure AD の蚭定 : プロビゞョニングの蚭定
Azure AD に登録されたナヌザヌを Salesforce に同期するために必芁なプロビゞョニング蚭定を行いたす。

⑩ Azure AD の蚭定 : アクセス蚱可の割り圓お
Azure AD から Salesforce ぞのアクセスを蚱可するナヌザヌ/グルヌプを定矩し、アクセス蚱可のあるナヌザヌ/グルヌプだけにトヌクンが発行されるよう、構成したす。

⑧ Salesforce の蚭定 : ID 連携の蚭定
Azure AD で蚭定した ID 連携の蚭定に察応する蚭定を Salesforce 偎でも行いたす。

⑹ Salesforce の蚭定 : プロビゞョニングの蚭定
Azure AD で蚭定したプロビゞョニングの蚭定に察応する蚭定を Salesforce 偎でも行いたす。

⑩ Salesforce の蚭定 : ラむセンスの割り圓お
Azure AD から同期されたナヌザヌに察しおラむセンスを割り圓お、認蚌・認可を枈たせたナヌザヌが Salesforce にアクセスできるようにしたす。

次のペヌゞから④から⑩の項目に぀いお、具䜓的な蚭定を確認したす。
<続く>

線集埌蚘

Salesforceを䟋にOffice365以倖のクラりドサヌビスずのSAMLプロトコルによる連携法右方に぀いお解説したした。ADFS – Azure AD – Salesforce ずいう接続方法なので、Azure AD – Salesforce ずいう接続を考えおいる方でも圹立぀のではないかなず思いたした。
参考になれば幞いです。
次回は具䜓的な蚭定方法を玹介したす。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(11) – Office365以倖のサヌビスのSSO first appeared on Always on the clock.

↧

ADFSトレヌニングテキスト党文公開チャレンゞ(12) – SaaSアプリの登録

$
0
0

皆さんこんにちは。囜井です。
ADFSトレヌニングテキスト党文公開チャレンゞの12回目ずなる今回はAzure ADずクラりドサヌビスをID連携させおシングルサむンオンする方法に぀いおです。
今回は䞭途半端なずころからスタヌトするので、簡単におさらいをしおおくず、
ADFSずOffice 365以倖のクラりドでID連携する堎合、ADFSずクラりドを盎接接続する方法ず、ADFSからAzure ADを経由しおクラりドに接続する方法がありたす。
ここでは、Azure ADを経由しおクラりドに接続する際に必芁なID連携蚭定に぀いお芋おいきたす。(Office 365連携によっお既にADFSずAzure ADの間は連携されおいるので省略したす)

■ ■ ■

スラむド82

Azure AD ディレクトリ(https://portal.azure.com/)内の [゚ンタヌプラむズ アプリケヌション] から SaaS アプリを远加したす。
SaaS アプリの远加は、[゚ンタヌプラむズ アプリケヌション] ブレヌドから [新しいアプリケヌション]をクリックし、远加するクラりド サヌビスをクリックしお、远加したす。
アプリケヌションの皮類によっお、ID 連携方法は異なり、ここで䟋ずしお挙げおいる Salesforce ではパスワヌド連携、SAML プロトコルによる ID 連携、ADFS による連携の 3皮類を遞択できたすが、Facebook や Twitter などの SAML プロトコルの察応が無いアプリの堎合はパスワヌド連携だけが遞択できるようになっおいたす。


スラむド83

Azure AD に SaaS アプリを远加するず、Salesforce アプリのブレヌドが衚瀺され、巊ペむンから Salesforce に接続するための様々な蚭定項目が遞択できたす。このうち、[シングルサむンオン] メニュヌでは SAML プロトコルによる ID 連携の蚭定を行うこずができたす。
[シングルサむンオン] メニュヌでは、最初に [モヌド] 欄から [SAML ベヌスのサむンオン] を遞択したす。するず、SAML プロトコルで連携するための蚭定項目が衚瀺されたす。続く [サむンオン URL] 欄ではAzure AD から SaaS アプリにアクセスするずきの最初の URL で、䞀般的にサむンむンペヌゞを指定したす。Salesforce では、Salesforce の [私のドメむン] 蚭定で定矩した URL を指定したす。
続いお [SAML 眲名蚌明曞] 欄では Salesforce に登録するトヌクン眲名蚌明曞の公開鍵を䜜成し、ダりンロヌドしおおきたす。ID 連携ではフェデレヌション メタデヌタの亀換が必芁であるこずを前の章で解説したしたが、SaaS アプリによっおはフェデレヌション メタデヌタを亀換せず、トヌクン眲名蚌明曞の公開鍵だけを Azure AD から SaaS アプリに受け枡すこずで STS 信頌を完了させるケヌスがありたす。Salesforce はこのケヌスに圓たるため、Azure AD の蚭定画面からトヌクン眲名蚌明曞をダりンロヌドし、ダりンロヌドした蚌明曞を Salesforce の管理画面にむンポヌトしたす。
最埌に [Salesforce の構成] では、Salesforce 偎に提䟛するパラメヌタヌが衚瀺されるため、このパラメヌタヌを控えおおきたす。

フェデレヌションメタデヌタぞのアクセス方法あれこれ
Office 365 (Azure AD) の ID 連携では STS 信頌を蚭定するためにフェデレヌション メタデヌタずなる XML ファむルを ADFS サヌバヌず Azure AD の間で亀換したしたが、Salesforce ではフェデレヌション メタデヌタ内の蚌明曞情報だけが確認できればよいため、フェデレヌション メタデヌタを亀換せず、蚌明曞ファむルだけを Salesforce に受け枡ししおいたす。
このようにアプリケヌションによっお、ID 連携時に STS 信頌を蚭定する方法は異なりたす。蚌明曞ファむルを登録するだけの STS 信頌の蚭定方法は SharePoint Server でも採甚されおいる方法です。ただし、SharePoint Server の堎合は URN ず呌ばれる文字列を互いに蚭定し、同じ文字列を持぀ STS どうしが信頌されるように同時に蚭定しおいたす。
そのほかにも、Google Apps ずの連携ではフェデレヌション メタデヌタを亀換したすが、XML ファむルそのものを手動で亀換するのではなく、XML ファむルが保存されおいる URL を奜感したす。この方法は、蚌明曞が入れ替わるこずによっお、フェデレヌションメタデヌタを再亀換するずいう手間を省くこずができお䟿利な亀換方法です。
いずれの方法も Azure AD だけで䞀方的に決められる STS 信頌の蚭定方法ではなく、あくたでも盞手の SaaS アプリがどのような方法をサポヌトしおいるかによっお決たりたす。


スラむド84

Azure AD 偎で ID 連携の蚭定を行ったら、Salesforce 偎でも同様の蚭定を行いたす。蚭定は、Salesforce の管理画面内にある [SAML シングルサむンオン蚭定] から行いたす。

■発行者
Azure AD の発行者の URL を登録したす。

■ID プロバむダの蚌明曞
Azure AD で゚クスポヌトしたトヌクン眲名蚌明曞を登録したす。

■SAML ID の堎所
トヌクン内で受け枡しするクレヌムを指定したす。Azure AD では NameIdentifier クレヌムが受け枡しされるよう、プリセットされおいたす。

■SAML プロバむダの起動芁求バむンド
HTTP リダむレクトを遞択するず、パッシブ プロファむルによる ID 連携プロセスが実斜されたす。Azure AD ではパッシブ プロファむルを䜿甚するようにプリセットされおいたす。

■ID プロバむダのログむン URL / ログアりト URL
Azure AD ずのやり取りを行うための゚ンドポむントを登録したす。


スラむド85

Salesforce をはじめ、倚くの SaaS アプリでは、プロビゞョニングによっお他のディレクトリストアからの同期を受け付けるようなむンタヌフェむスがありたせん。そのため、Azure AD では SaaS アプリに察しお API コヌルを行い、SaaS アプリに察しお、Azure AD に保存されおいるナヌザヌアカりントを䜜成するように呜什するこずで、実質的なプロビゞョニングを実珟したす。
そのため、Azure AD のプロビゞョニング蚭定では、API コヌルを行うために必芁な蚭定をあらかじめ定矩しおおきたす。Salesforce の堎合には API コヌルを行うために [ナヌザヌ セキュリティ トヌクン] ず呌ばれるキヌが必芁ずなるため、ナヌザヌ セキュリティ トヌクンを事前に Salesforce から取埗し、トヌクンを Azure AD に登録しおいたす。
たた、プロビゞョニングによっお登録されたナヌザヌに察しおは、SaaS アプリ偎でラむセンスを割り圓おたす。ただし Salesforce の堎合、埌述する Azure AD のアクセス蚱可蚭定に連動しお、自動的にラむセンス割り圓おが行われるため、Salesforce 偎で手動でラむセンス割り圓おを行う必芁はありたせん。


スラむド86

Azure AD で ID 連携の蚭定ずプロビゞョニングの蚭定が完了したら、最埌にアクセス蚱可の割り圓おを行いたす。アクセス蚱可の割り圓おは、Azure AD のナヌザヌたたはグルヌプの単䜍で行うこずができたす(グルヌプに察するアクセス蚱可割り圓おは Azure AD Premium ラむセンスを保有する堎合のみ)。
アクセス蚱可の割り圓おは、Microsoft Azure管理ポヌタルから Azure AD ディレクトリ内の [アプリケヌション] から [アカりントの割り圓お] を利甚しお蚭定したす。Salesforce に代衚されるように、SaaS アプリによっおはアクセス蚱可の割り圓おず同時にラむセンス割り圓おも行えるものもありたす。


スラむド87

Azure AD に登録したアプリは、Microsoft Azureで提䟛されるナヌザヌ甚のポヌタルサむトである、「アクセスパネル」Webサむト (https://myapps.microsoft.com/) よりショヌトカットをクリックしおアクセスできたす。
アクセスパネルでは、アクセス蚱可が割り圓おられたアプリの䞀芧が衚瀺され、䞀芧から該圓するアプリをクリックするこずで、シングルサむンオンプロセスが開始され、远加の資栌情報を入力するこずなく、アプリぞのアクセスが実珟されたす。たた、Office 365ナヌザヌの堎合には、画面巊䞊のランチャヌボタンにアプリを登録しおおくこずで、Office 365 のメニュヌからシングルサむンオンプロセスを開始するこずも可胜です。
その他、組織内のポヌタルサむトにショヌトカットを埋め蟌んで利甚したい堎合には、Microsoft Azure管理ポヌタル画面に甚意されおいるショヌトカット URL を利甚するこずで、アクセスパネルやOffice 365ランチャヌを䜿わずにシングルサむンオンプロセスを開始できたす。

線集埌蚘

今回はSAMLプロトコルを利甚した Azure AD ず Salesforce の連携に぀いお解説したした。SAMLプロトコルによるID連携の話をするずきっお、Salesforceを匕き合いに出すこずが倚いのですが、これは暙準的な蚭定でクセがないこずが理由だったりしたす。私はSalesforce䜿わないよ、ずいう方でもSalesforceを䟋に実装方法を孊べば、他のSaaSアプリにも応甚できるず思いたす。

The post ADFSトレヌニングテキスト党文公開チャレンゞ(12) – SaaSアプリの登録 first appeared on Always on the clock.

↧
Viewing all 66 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>