Windows Azure で Windows Server Active Directory のフェデレーションのサポートを開始
このポストは、11 月 29 日に投稿された Windows Azure now supports federation with Windows Server Active Directory の翻訳です。
先日、ブログ記事「Windows Azure Active Directory (AD) が 2,000 億回の認証を処理」を公開しましたが、本日はこの Windows Azure AD の機能を活用する、Windows Azure の ID 関連機能の強化点をご紹介します。Windows Azure の ID 管理機能について、ユーザーの皆様から最もご要望が多かったのが、オンプレミスの Windows Server AD の企業 ID を使用した Windows Azure 管理ポータルへのシングル サインオン (SSO) アクセスと、ユーザー アクセスの一元管理に関するものでした。こうしたご要望にお応えするために、このたび Windows Azure 管理ポータルを Windows Azure AD と統合し、オンプレミスの Windows Server AD のフェデレーションをサポートしました。またこの統合により、数百を超える Office 365 ユーザーの皆様にも、Office 365 と同じテナントと ID と使用して、サインオンの管理や Windows Azure へのアクセスを実行していただけるようにしました。
Windows Azure のフェデレーションを活用することで、さまざまなメリットが得られるようになります。たとえば、IT プロフェッショナルの方には、以下のようなメリットがあります。
- Windows Azure のサブスクリプション管理を従業員の状況と連携させることができます。従業員が退職した場合には、オンプレミスの Windows Server AD から非アクティブ化または削除して、Windows Azure 管理ポータルへのフェデレーション アクセスをオフにすることができます。
- 社内の管理者が Windows Server AD を介して、パスワード ポリシー、ワークステーションの制限、2 要素認証要件、ロックアウトの制御などの設定を含む、Windows Azure 管理ポータルの資格情報ポリシーを管理できます。
- Windows Azure の資格情報セットを複数覚える必要がなくなります。SSO およびフェデレーションを使用することにより、PC や社内ネットワーク、Windows Azure に同一の資格情報セットを使用できるため、従業員が自身の資格情報を忘れてしまうリスクを回避できるほか、管理の一元化、パスワードのリセットの簡素化、コスト削減に役立ちます。
- ユーザーのパスワードがオンプレミスの Windows Server AD から移行することはありません。ユーザー ログインには、オンプレミスの Windows Server AD フェデレーション サーバーが利用され、ID と資格情報はオンプレミスで作成、有効化されるため、パスワードがクラウドに移行されることはありません。
- ユーザー名とパスワードによる標準の認証に加え、スマートカードと PIN、RSA SecureID などによる多要素認証を設定することも可能です。
管理ポータルにアクセスする開発者やオペレーターには、以下のようなメリットがあります。
- ドメインに参加している Windows PC にログインする場合、Windows Azure 管理ポータルでシームレスに認証されます。
- 自宅の個人用デバイスなど、ドメインに参加していないコンピューターからログインする場合も、仕事用の PC で使用しているのと同じ会社の資格情報を使用できます。
- 会社用のメール アドレス経由で Windows Azure サービスの通知メールを受信できます。
まとめると、フェデレーションを活用することによって、企業のクラウド資産や知的財産のセキュリティを大幅に強化することができます。
既存の組織アカウントで Windows Azure にアクセス
Windows Azure AD を利用して、既存の組織アカウントで Windows Azure に簡単にサインインする方法は 2 つあります。これには、Office 365 ログインに使用している組織アカウントも含まれます。
1. Windows Azure サインインページを使用する
標準の Windows Azure サインイン ページを使用して、Windows Azure 管理ポータルにアクセスできます。Office 365 の組織アカウントでサインインするには、[Already use Office 365?(日本語:Office 365のアカウントを使用してサインアップする)] というリンクをクリックします (以下の図を参照)。
2. Windows Azure サインイン ページを経由しない
一方、サインイン ページを経由しない方法もあります。フェデレーションされた既存の企業ドメイン名を Windows Azure 管理ポータルの URL の末尾に入力してサインインします。たとえば、ドメインに参加しているコンピューターのブラウザーに https://windows.azure.com/contoso.com と入力します。既に Windows Azure AD のフェデレーションをセットアップしている、または Office 365 にログインしている場合、Windows Azure に自動でログインできます。
Identity365.net という架空の企業で働くユーザー Andrew を例に、このしくみを見ていきましょう。この企業は既に Office 365 サブスクリプションを所有しており、Windows Azure AD のフェデレーションもセットアップ済みであると仮定します。
Windows Azure にアクセスするため、Andrew はまずドメインに参加している自分の PC にログインします。次に Windows Azure の URL の末尾に企業のドメイン名を付け足して「https://windows.azure.com/identity365.net」と入力します。
Windows Azure AD は、identity365.net がフェデレーションされたドメインであることを認識し、自動的に Andrew をオンプレミスの Active Directory フェデレーション サービス (AD FS) サーバーにリダイレクトします。Andrew の勤める企業は、カルテ管理に携わっており、HIPPA に準拠する義務があるため、AD FS サーバーを構成して多要素認証を要求します。
次に、Andrew はスマートカードを挿入し、リストから自分の名前を選択します。すると、スマートカード PIN の入力を要求されます。
スマートカード PIN を入力すると、管理ポータルに自動でサインインされます。
Andrew がスマートカードを挿入しなかったり、正しい PIN を入力しなかった場合には、企業の Windows Server AD FS は Andrew のアクセスを拒否します。サインイン時に不適切な資格情報を送信すると、既定で Windows Server AD FS は、「HTTP 403 Forbidden」という標準応答コードを表示しますが、よりユーザーにわかりやすいようにカスタマイズすることもできます。
Windows Azure のフェデレーション アクセスのしくみ
ここからは、Windows Azure AD、Windows Azure 管理ポータル、Windows Server AD FS、企業のオンプレミス Windows Server AD の間でのフェデレーション アクセスのしくみについて説明します。
ステップ 1: ユーザーがローカルのドメインに参加している企業 PC にログインする |
以下の操作が自動実行されます。
|
ステップ 2: ユーザーが Windows Azure 管理ポータルに企業名を入力する |
ユーザーが「https://windows.azure.com/fabrikam.com」と入力 以下の操作が自動実行されます。
|
ステップ 3: Windows Azure AD が検索を実行し、リダイレクトする |
以下の操作が自動実行されます。
|
ステップ 4: オンプレミスの AD FS が、 SAML トークンベースの認証チャレンジを送信する |
以下の操作が自動実行されます。
|
ステップ 5: AD FS が Windows Azure AD にリダイレクトする |
以下の操作が自動実行されます。
|
ステップ 6: AD FS が認証チャレンジを実行する |
最後のステップとして、以下の操作が自動実行されます。
|
企業のオンプレミス ディレクトリと Windows Azure AD 間でのシングル サインオンのセットアップ方法に関する詳細については、こちらのページをご参照ください。
Office 365 など、Windows Azure AD の機能に支えられているマイクロソフトのクラウド サービスをお使いの企業では、企業 ID を使用して新規の Windows Azure サブスクリプションをご購入いただくことで、すぐにご利用を開始していただけます。サブスクリプションを購入するには、https://account.windowsazure.com/お客様の企業名.com にアクセスしてください (「お客様の企業名」の部分をお客様の DNS 名で置き換えてください)。
以下のコメント欄にご意見、ご感想、ご質問をぜひお寄せください。 よろしくお願いいたします。
Alex Simons Active Directory 部門 プログラム管理担当ディレクター