4. BYOD をより効率的/効果的に
Accessibility
• Workplace Join
• Work Folders
• Web Application Proxy
個人のデバイスを安全に受け
入れ、個人デバイスから社内
リソースへのアクセシビリ
ティを高める
Security
Active Directory
•
•
•
•
•
Federation Service
Device Registration Service
Multi Factor AuthN.
Dynamic Access Control
Rights Management Service
ユーザー、デバイス、ロケー
ションなどの多要素認証によ
り、個人デバイスの社内アク
セスを制限
Manageability
• Windows Intune
• System Center
Configuration Manager
個人デバイスに対し企業内管理
ポリシーを適用
8. 個人デバイスから社内リソースの利用
⑤ シングル サインオン
①社内ネットワークに対する認証
• デバイス認証
• ユーザー認証
• その他の認証
② リソースに対する認証
• デバイス認証
• ユーザー認証
• その他の認証
WEB
Gateway
File Server
④ 個人デバイスのセキュリティ
• 社内データの漏えい防止
• 暗号化、リモートワイプ
• パスワードロック
③ ファイルのアクセス権
• 社外秘データの持ち
出し防止
9. Web Application Proxy
• AD FS Proxy 機能を兼ね備えたリバースプロキシー
社内 Web Application(外部 https → 内部 http/https)
社内 フィルサーバー(Work Folder)
• Pre-Authentication(事前認証) 機能
AD FS 連携
パススルー(認証なし)
• アプリケーション(URI)単位に認証ポリシーを設定可能
社内リソース
https
https/http
2012 R2
10. アーキテクチャ - “事前認証=パススルー”の場合
• 単なるリバースプロキシーとして動作
• 事前認証は行われない
Web Application Proxy
Active Directory
Federation Service
Active Directory
Domain Service
事前認証
① HTTPS
パススルー
② HTTP/HTTPS
/
③
認
証
認
可
統合認証が有
効ならば、
ポップアップ
が表示される
11. アーキテクチャ - “事前認証=AD FS” の場合
• AD FS の認証ポリシーにのっとって事前認証が行われる
• Web Application の認証は、事前認証の後で行われる
Web Application Proxy
事前認証
① HTTPS
AD FS
Active Directory
Federation Service
認証
ポリシー
⑤ HTTP/HTTPS
/
⑥
認
証
認
可
Active Directory
Domain Service
③ いろいろな
やりとり
12. 事前認証=AD FS の場合
• デバイスクレームとユーザークレームを使用したきめの細かいアクセス制御
• クレーム規則言語を使用
• AD FS に対応していないアプリケーションの事前認証も可能!!
AD FS
Web
Application
Proxy
アクセス
AD DS
クレーム処理エンジン
デバイス認証
https
Start
事前認証
事前認証
プロセス
デバイスクレーム
ユーザー認証
ユーザークレーム
追加認証
アクセス可否を判定
Start
13. AD FS による事前認証ポリシー
Web Application に到達する前に、Web Application Proxy で認証が可能
無効
無効
有効
デバイス認証
Active Directory にデバイスが登
録されているかどうかを確認す
る
有効
プライマリ認証
(ユーザー認証)
マルチファクター認証
Form 認証
Windows 統合
証明書
• ユーザー/グループ
• 登録/非登録デバイス
• 外部/内部ネットワーク
<認証方式>
• 証明書(Smart Card)
• PhoneFactor
• その他
•
•
•
NG
NO
YES
事前
認証完了
OK
<条件>
NG
OK
14. Workplace join のアーキテクチャ
① デバイスのローカルユーザー
または Microsoft Account で
サインイン
Start
②「職場のネットワークに参加」
Domain UserID/Password
Start
AD DS
③ 認証
Web
Application
Proxy
⑥ 証明書インストール
⑤デバイス
登録
AD FS
クレーム処理
エンジン
初回認証時に、今後SSOで
使用されるIDとパスワードが
デバイスの属性としてAD に
登録される
デバイス登録
サービス(DRS)
④デバイスクレーム
事前認証
プロセス
アクセス
15. (復習):AD DS と AD FS の関係
AD DS :ユーザーとデバイスを「認証」する
AD FS :認証されたユーザーとデバイスの“クレーム”を含んだ「トークン」を発行
認証したユーザーを
認可
認証したかどうか
認証したユーザーの
属性情報
認証したかどうか
AD FS
認証したユーザーの
属性情報によって認可
詳しくは 明日のセッションへ!
19. Workplace Join とは
• ドメインに参加していない個人デバイスを AD DS に登録すること
※ デバイスのローカルユーザー単位の設定
• デバイス認証後にデバイスクレームが発行される
ーーーー
独立した
デバイス
Start
BYOD devices
ーーーー
Workplace
Joined
Domain
Joined
Start
安全性
企業
No control
Partial control
Full control
利用者
No access
Partial access
Full access
22. ここまでのまとめ
• Workplace Join を使用すると、個人デバイスを AD DS に登録できる
• デバイスを登録すると「デバイス認証」の対象となる
• Web Application Proxy は AD FS を使用して事前認証が可能
• デバイス認証
• ユーザー認証
• その他の認証
Workplace Join した個人デバイスだけに
社内 Web Application へのアクセス権を与えることができる
23. ファイルサーバーをどう公開するか
Work Folder
ファイルサーバーを HTTPS で公開
ローカルデバイスに「自分のデータのみ」を同期
MDM システムとの連携で企業データのみをリモートワイプ
•
•
•
AD FS
Web
Application
Proxy
事前認証
Work Folder
https://workfolder.contoso.com/
Start
同期
AD DS
File Server
24. 重要データの流出対策
•
•
•
ファイル サーバー リソース マネージャ(FSRM)
• 自動分類、スクリーニング
Rights Management Service(RMS)
• 暗号化、アクセス権限設定
ダイナミック アクセス 制御(DAC)
機密
Data
重要
Data
スクリーニング
FSRM
RMS
参照
期限
暗号化
暗号化
重要
Data
重要
Data
読み
取り
コピペ
禁止
印刷
禁止
保存
禁止
個人
情報
File Server
分類
重要データ保管庫
28. Mobile Device Management
モバイルデバイスの管理
Windows 8.1/RT
Windows 8/RT,
Windows Phone 8
iOS
Android
Windows Azure
Active Directory
Federation
Web
Application
Proxy
企業内デバイスの管理
Windows Intune Connector
Windows PCs
(x86/64, Intel SoC),
Windows to Go
Windows Embedded
Mac OS X
AD DS & AD FS
統合管理
コンソール
Linux/unix
31. 構築する環境の全体像
Windows Server 2012 R2
Windows Server 2012 R2
Windows Server 2012 R2
ドメインコントローラー
証明書サービス
フェデレーションサービス
IIS
内部DNS サービス
内部DHCP サービス
Work Folder
Web Application
Proxy
外部 DNS サービス
外部 DHCP サービス
Windows 8 評価版
80. WEBサイトの設定
① 「サイト」-「Default Web Site」を右クリックして
「バインドの編集」を選択
② 「追加」をクリック
③ 「種類」で「HTTPS」を選択、「ポート番号」を「443」、
「SSL証明書」で「 webserv.contoso.com 」を選択して「OK」
④ 「閉じる」
⑤ 「Default Web Site」を右クリックして「アプリケーションの
追加」を選択
⑥ 「エイリアス」に「claimapp 」と指定
⑦ 「物理パス」に「 C:¥inetpub¥ClaimApp 」を設定
⑧ 「OK」
81. WEB アプリを、インストール済の AD FS と関連づけるための設定を行う
① C:¥Program Files (x86)¥Windows Identity Foundation SDK¥v3.5¥FedUtil.exe を起動
② 「アプリケーション構成の場所」に「C:¥inetpub¥ClaimApp¥web.config 」を指定
③ 「アプリケーション URI」に「 https://webserv.contoso.com/claimapp/ 」を指定
④ 「次へ」
84. AD FS の証明書利用者信頼(RP)に WEB アプリを登録する
① サーバーマネージャーのツールメニューから「AD FS の管理」を起動
② 「AD FS」-「信頼関係」-「証明書利用者信頼」を右クリックして「証明書利用者信頼の追加」を選択
③ 「証明書利用者信頼の追加ウィザード」が起動するので「開始」
④ 「データソースの選択」画面で「オンラインまたはローカル ネットワークで公開...」を選択
⑤ フェデーレーションメタデータのアドレスに ClaimApp の URL を指定して「次へ」
https://webserv.contoso.com/claimapp/