Active Directoryとは
•Windowsネットワークの基本的な認証とセキュリティ
基盤
• Windows 2000から標準機能として実装されたディレ
クトリサービス
• NTドメインからの反省省をふまえたアーキテクチャー
– ドメイン間の階層構造がとれない
– 同⼀一ネットワーク上に同じコンピュータ名が共存できない
– Security Account Manager(SAM)データベースの最⼤大容量量が
40MBまで
6.
Active Directoryの必要性
•IDとアクセス管理理
– 運⽤用効率率率の向上
– コンプライアンスの推進
– セキュリティの強化
– エクストラネットへの拡張
• アプリケーションによる使⽤用
– Exchange/SharePoint/SQL Server
– ファイル共有・パッチ管理理など
Windowsシステムでは、Active Directoryがほぼ必須
7.
Active Directoryサービス
•Active Directoryドメインサービス (AD DS)
• Active Directory フェデレーションサービス(ADFS)
• Active Directory 証明書サービス (AD CS)
• Active Directory ライトウェイトディレクトリサービス
(AD LDS)
• Active Directory Rights Managementサービス
(AD RMS)
OU(組織単位)の構造
• OU(組織単位)の中にユーザー、コンピュータ、グ
ループなどのオブジェクトが配置される
• グループポリシーの適⽤用範囲
Active Directoryドメイン
営業部 OU 経理部 OU
Member 001
Member 002
Member 003
Member 004
Member 101
Member 102
Member 103
Member 104
12.
Flexible Single MasterOperation(FSMO)
• Active Directoryドメインコントローラ(DC)には
FSMOと呼ばれる特別な役割があります。
• スキーマ・マスタ
– Active Directoryのデータベーススキーマを管理理
• ドメイン名前付け操作マスタ
– フォレストにおけるドメインの追加/削除
• RIDマスタ
– オブジェクトの固有識識別に使⽤用するSIDの⼀一部、RIDを管理理
• PDCエミュレータ
– NTドメインのプライマリドメインコントローラをエミュレート
• インフラストラクチャ・マスタ
– グループに所属しているユーザーアカウントの情報を管理理
AWS 上に DCを配置する場合
• 新規のActive Directory ドメインサービスの構築
Availability Zone Availability Zone
Direct Connect
VPN Connection
DC
(FSMO1)
クライアント
DC
(FSMO2)
・AZ を利利⽤用した冗⻑⾧長化
・リストア⽅方法について要検討
15.
既存DCを利利⽤用し、ハイブリッド運⽤用する場合
• 既存のActiveDirectory環境をAWSに拡張
DC
(FSMO)DCDC
Availability Zone Availability Zone
Direct Connect
VPN Connection
(FSMO)
クライアント
AZ を利利⽤用した冗⻑⾧長化
FSMO の配置場所を選定(AWS もしくは⾃自社環境)
16.
DNS の配置
•障害発⽣生時にも名前解決ができる状態を確保する
DNSDNSDNS
Availability Zone Availability Zone
Direct Connect
VPN Connection
DC
(FSMO)
DCDC
(FSMO)
クライアント
この障害の例例では、⾃自分⾃自⾝身に DNS がイ
ンストールされていないと名前解決ができ
ない状態に陥る。名前解決ができる状態を
確保することで DC の孤⽴立立を防ぐ。
17.
参照先 DNS の指定
• NIC の TCP/IP の設定
– 参照先 DNS には、DC 上の DNS を指定する
– AWS が提供する DNS は、(代替 DNS としても)参照しない
• DC の参照ができなくなり、ログオン障害が発⽣生する恐れ
• DC 間の複製障害が発⽣生する恐れ
• DC 上の DNS のフォワーダーに AWS が提供する DNS を設定
インターネットの名前解決は AWS
が提供する DNS にフォワード
Active Directoryフェデレーションサービス(ADFS)
•セキュリティで保護されたID連携(フェデレーション)
とWebシングルサインオン(SSO)を提供
• AD DS/AD LDSで認証されたユーザーに対してセキュ
リティトークンを発⾏行行(SAML 1.1/2.0)
• Office 365やGoogle Appsへのシングルサインオン
(SSO)にも利利⽤用される
– http://community.office365.com/ja-‐‑‒jp/b/
office_̲365_̲community_̲blog/archive/2012/01/14/adfs-‐‑‒in-‐‑‒
office-‐‑‒365.aspx
23.
IAMと Active Directoryの認証連携
• AWS IAM の SAML 2.0
サポート
• Active Directory と SAML
2.0 による ID 連携が可能
– Active Directoryフェデレー
ションサービス を利利⽤用
• Active Directory の
ユーザーとグループを認証
と認可に使⽤用
参考情報:Enabling Federation to AWS using Windows Active Directory, ADFS, and SAML 2.0
http://blogs.aws.amazon.com/security/post/Tx71TWXXJ3UI14/Enabling-Federation-to-AWS-using-Windows-Active-
Directory-ADFS-and-SAML-2-0
24.
グループのマッピング
• AWSの操作権限の単位を
セキュリティ グループとして作成
• IAM ロールを作成し、AWS の操作
権限を IAM ポリシーで定義
セキュリティ グループ(AD)と IAM ロールをマッピングが可能
AD Connectorの作成
•既存のActive Directory ドメイン情報を⼊入⼒力力
– Directory DNS
– NetBIOS Name
– Account username
– Account Password
– DNS Address
• ディレクトリを作成する VPC を選択
– VPCには異異なる Availability Zone に 2つ以上の Subnet が存
在する必要がある
47.
作成されたAD Connector
•VPC 上に認証⽤用プロキシが作成される
– リクエストベースによりプロキシを経由してドメイン コント
ローラーに対して接続
– 既存のユーザー認証およびポリシーを適⽤用可能
AD Connector AD Connector
Availability Zone Availability Zone
Virtual Private Cloud
VPN
Gateway
Customer
Gateway Domain Controller
Corporate Data center
48.
多要素認証 Multi-‐‑‒Factor
Authentication(MFA)
• AD Connectorで利利⽤用可能
• RADIUSサーバーを経由したMFAに対応
– ワンタイムパスワード等に対応
– スマートカードや証明書には未対応
– Symantec Validation and ID Protection Service (VIP)
および Microsoft RADIUS Serverでテスト済
• 既にお使いのワンタイムトークンがそのまま
使える可能性もあり
49.
(例例) Google Authenticatorを使った⽅方法
• スマートフォンに無料料でインストールできる
Google Authenticator
をソフトウェアトークンとして使⽤用する。
• サーバ側は、オープンソースのFreeRADIUSと
Google AuthenticatorのPAM(Pluggable Authentication
Module)を連携させて実現させる。
• http://aws.typepad.com/sajp/2014/10/google-‐‑‒
authenticator.html
※ユーザ登録時のGUIは無くコマンドライン操作が必要になります。
利利⽤用可能なリージョン
• 利利⽤用可能なAWSリージョン:
– US East (N.Virginia)
– US West (Oregon)
– EU (Ireland)
– Asia Pacific (Sydney)
– Asia Pacific (Tokyo)
• その他のリージョンは今後予定