第6回 Azure ADによるクラウドサービスの管理(1)【MicrosoftのMVP解説!Azure ADの虎の巻】

Reading Time: 1 minutesこの記事の所要時間: 約 6分 ◆ 今回の記事のポイント ◆ ・ SAMLプロトコルを使用したシングルサインオンの仕組みについて解説 ・ クラウドサービスをAzure ADに関連付けるための手順について解説 私はこの連載の最初に「Azure ADを利用する目的はクラウド上のアプリケーションへの認証・認可を一元化することにある」という趣旨の話をしました。現在、多くの企業で抱える課題に、企業で利用するクラウドサービスにアクセスするごとにユーザー名とパスワードを入力しなければならないというものがあります。Azure ADではこうした面倒をなくし、Azure ADで一度認証を行うだけで、それぞれのクラウドサービスにアクセスするときに毎度ユーザー名とパスワードを入力しなくてもよい、という解決策を提供してくれるという話でした。 では、現在お使いのクラウドサービスをAzure ADに関連付けるには、どうしたらよいでしょうか?IaaS, PaaS, SaaSの3種類のクラウドサービスのうち、どれを利用するかによって関連付けの方法は異なるのですが、ここではSaaSのケースを取り上げて具体的な関連付けの方法について解説します。 SaaSのクラウドサービスをAzure ADに関連付ける場合、シングルサインオン用のプロトコルであるSAMLと呼ばれるプロトコルが利用できます。SAMLプロトコルでは、ユーザー名とパスワードをクラウドサービスに提示する代わりにAzure ADが発行するトークンと呼ばれるデータを提示することでクラウドサービスへの認証・認可を済ませる、ということを行います。その結果、Azure ADに既にサインインしていれば、クラウドサービスへのサインインが要らなくなる、つまり「シングルサインオン」が実現するのです。 では、SAMLプロトコルを使ってAzure ADとクラウドサービスを関連付け、クラウドサービスへのシングルサインオンを実現するための手順を見てみたいと思います。設定方法はクラウドサービスによって多少異なりますが、ここでは例として「Dropbox...

ADSelfService Plus , セキュリティ , 一般 1 min read

2019年、Windows 10への移行がセキュリティ戦略の第一歩である理由

Reading Time: 1 minutesこの記事の所要時間: 約 2分   本ブログはGiridhara Raam氏による記事を翻訳、一部加筆したものです。 Windows 10は、既知のマルウェア攻撃からデバイスを保護できるため、2019年のサイバーセキュリティ戦略に不可欠です。 古いOSを使い続けることは、ネットワーク上に、サイバー犯罪者が侵入できるバックドアを残し続けることと同義です。アップデートで対処できる場合もありますが、より確実なのは、最新のOSへの移行です。Windows 7は優れたOSですが、2020年にサポートが終了してしまうため、Windows 10への移行の猶予はわずかとなってきています。

Desktop Central , セキュリティ 1 min read

第6回 Active Directoryのサイト【MicrosoftのMVP解説!Active Directoryのハウツー読本】

Reading Time: 1 minutesこの記事の所要時間: 約 4分 ◆ 今回の記事のポイント ◆ ・ サイトの概要について解説 ・ サイトを利用するメリットについて解説 前回のコラムでは、既定でどのようにレプリケーションが動作するのかについて解説しました。しかし、レプリケーションの間隔や頻度などを環境に合わせて変更したい場合もあります。例えば、組織の中で「東京」と「大阪」のように物理的に離れた拠点を持っており、その拠点間は低速な回線で接続されている場合などです。このようなシナリオでは、Active Directoryのレプリケーションは夜間におこないたいというニーズや、間隔を調整したいといったニーズが考えられます。このようなニーズに対応できるように、Active Directoryには「サイト」という情報があります。今回は、サイトそのものと、サイトをまたいでおこなうレプリケーションについて解説します。 ■ Active Directoryのサイトとは Active Directoryデータベースの複製には、「サイト」という情報が利用されます。Active Directoryにおけるサイトとは、高速に通信できる単位となる情報です。例えば、組織の拠点が東京と大阪にある場合、各拠点内のドメインコントローラー同士は高速に通信することができます。しかし、東京と大阪の間をつなぐネットワークは高速であるとは限りません。WANを介した通信であるため、信頼性が低かったり、速度についてもLANに比べて低速である場合が考えられます。そのような場合には、東京サイト、大阪サイトというように拠点ごとにサイトを分けることが可能です。そうすることで、ドメインとしては1つであっても、いくつかの離れた各拠点にドメインコントローラーが配置されているということをActive Directoryに認識させることができるようになっているのです。 ただし、Active Directoryの既定の設定では、Default-First-Site-Nameという名前の1つのサイトのみが存在しており、すべてのドメインコントローラーはDefault-First-Site-Nameというサイトに所属します。つまり、前回のコラムで解説したレプリケーションは、1つのサイト内でのレプリケーションです。サイト内でのレプリケーションの動作は前回のコラムで解説したように、ほぼリアルタイムに複製をおこないます。 ■ サイトを分けることで得られるメリット 複数のサイトを構成し、各サイトにドメインコントローラーを配置することで、どのようなメリットを得られるのでしょうか?そのメリットの1つに、サイト間のレプリケーションをおこなう時間帯や間隔を制御することが可能になることが挙げられます。本コラムの冒頭にも記載したように、日中は業務のためにネットワーク帯域を確保したいことを目的として、Active...

セキュリティ , 一般 1 min read

第5回 Azure ADのユーザー・グループの管理(2)【MicrosoftのMVP解説!Azure ADの虎の巻】

Reading Time: 1 minutesこの記事の所要時間: 約 6分 ◆ 今回の記事のポイント ◆ ・ Azure AD Connectを使用した活用方法について解説 ・ Azure AD Connectを使用してActive DirectoryとAzure ADを同期する際の注意点について解説 ・ Azure AD Connectを使用して同期の設定を行う際のポイントについて解説 前回、Azure ADでユーザーやグループを作成する際、GUIから作成する方法や、Windows PowerShellコマンドレットを使って作成する方法をみてきました。Azure ADでは、これらの方法だけでなく、Azure Active...

ADManager Plus , セキュリティ , 一般 1 min read

月に1度の恒例行事!2019年1月度のMicrosoftセキュリティ更新プログラムの概要

Reading Time: 1 minutesこの記事の所要時間: 約 5分 皆さま、あけましておめでとうございます。100万円お年玉キャンペーンのZOZOではなくZOHOの植松です。本日も2019年1月度のMicrosoftセキュリティ更新プログラムの概要と、パッチ管理に強みのある資産管理ソフトManageEngine Desktop Centralについてご紹介いたします。 【概要】Microsoftは、2019年1月9日(日本時間)に以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。・Internet Explorer・Microsoft Edge・Microsoft Windows・Microsoft Office、Microsoft Office Servers および Web Apps・ChakraCore・.NET Framework・Adobe Flash Player・ASP.NET・Microsoft Exchange Server・Microsoft Visual Studio 今回のセキュリティ更新プログラムでは49件の脆弱性が修正されていますが、脆弱性の深刻度が「緊急」に指定されているものは7件ございます。脆弱性の概要については以下の表をご覧ください。 脆弱性の概要...

Desktop Central , セキュリティ 1 min read

第5回 レプリケーションのしくみ【MicrosoftのMVP解説!Active Directoryのハウツー読本】

Reading Time: 1 minutesこの記事の所要時間: 約 4分 ◆ 今回の記事のポイント ◆ ・ レプリケーションの仕組みについて解説 皆さんこんにちは。Active Directoryのコラムを担当している新井です。第3回のコラムで、データベースファイル内には論理的な仕切り (パーティション) があり、どの情報がどのパーティションに格納されるが決まっていること、またパーティションによってどの範囲のドメインコントローラーに複製されるかが異なることについて解説しました。今回は、その複製のしくみについて解説します。 ドメインコントローラーは、組織内のユーザー認証など重要な役割を持つサーバーです。ドメインコントローラーがダウンしてしまうと、認証ができなくなり、システム全体に大きな影響を及ぼしてしまいます。そこで、一般的な運用ではドメインコントローラーを2台以上用意し、どのドメインコントローラーでも同じ情報を使用して認証でき、いずれかのドメインコントローラーがダウンした場合でも認証を継続できるようにすることが求められます。そして、そのためには、どのドメインコントローラーも同じ内容のデータベースを保有している必要があります。 ■ ドメインコントローラー間でおこなわれるレプリケーション ドメインコントローラー間でデータベースの同期をとるために使われるのが、レプリケーションと呼ばれる複製のしくみです。ドメインコントローラー同士はレプリケーションの処理をおこなうことで、保持しているデータベースの内容を定期的に確認し、それぞれが保有するデータベースの内容が同一となるように同期をとっています。この動作によって、ドメインコントローラーがホストしているデータベースは他のドメインコントローラーに複製されます。例えば、DC1でユーザーを作成すれば、その変更内容はほぼリアルタイムにDC2に反映されます。逆もまた然り、DC2でユーザーの部署などのプロパティの変更が行われれば、その変更内容はDC1にほぼリアルタイムで反映されます。RODCを除く、通常のドメインコントローラーであればどのドメインコントローラーでもデータベースに対する変更をおこなうことができるようになっており、その変更内容は他のドメインコントローラーに複製されます。このような動作により、データベースの整合性が保たれているのです。 ■ 複製のための特別な設定は不要 前回のコラムでは、追加のドメインコントローラーを展開することについて解説しましたが、特別な設定をしなくてもレプリケーションは自動的に動作します。2台目以降のドメインコントローラーを追加すると、どのドメインコントローラーとどのドメインコントローラーの間で複製をおこなうかがシステムによって決定され、複製が開始されるようになっているのです。つまり、複数のドメインコントローラーを展開するだけで、結果的にドメインコントローラーの負荷分散や障害対策になります。 どのドメインコントローラーがどのドメインコントローラーと複製をおこなうのかは、「Active Directoryサイトとサービス」という管理ツールによって確認することができます。この管理ツールはドメインコントローラーに既定でインストールされ、管理ツールを開いてツリーを展開すると、選択したドメインコントローラーの直接の複製相手である「複製パートナー」を確認することができます。 既定では自動的に複製パートナーが決定されますが、管理者が手動で複製パートナーを設定することも可能です。2台のドメインコントローラーではお互いが複製パートナーになりますが、3台以上のドメインコントローラーがいるシナリオでは必ずしもレプリケーションが直接的におこなうことが最適とは限らないからです。そのため、DC1の複製パートナーとしてDC2とDC3の両方を設定することもできますし、DC1の複製パートナーはDC2のみに設定し、DC2を介してDC3に伝達されるように構成することも可能です。 ■ レプリケーション処理のタイミング ドメインコントローラー間でおこなわれるレプリケーションは、変更通知を用いたプルレプリケーションです。ただし、複製パートナーが複数存在する場合には、同時にレプリケーションがおこなわれるのではなく、少しだけタイミングをずらして処理がおこなわれるようになっています。例えば、あるドメインコントローラーがデータベースに対して変更をおこなった場合、15秒待ってから1つ目の複製パートナーに変更通知を送ります。その変更通知を受け取ったドメインコントローラーは、変更の差分情報を要求し、レプリケートをおこないます。複製パートナーが複数存在する場合には、さらに3秒待ってから次の複製パートナーに変更通知を送ります。このように動作することで、あるタイミングでレプリケーション処理が集中してしまうことを回避しつつ、ほぼリアルタイムに複製をおこなうことでデータベースの内容を同一に保っているのです。...

セキュリティ , 一般 1 min read

第4回 Azure ADのユーザー・グループの管理(1)【MicrosoftのMVP解説!Azure ADの虎の巻】

Reading Time: 1 minutesこの記事の所要時間: 約 7分 ◆ 今回の記事のポイント ◆ ・ PowerShellでAzure ADへ接続する方法について解説 ・ CSVファイルのインポートによるAzure ADアカウントの一括登録方法について解説 ・ CSVファイルのインポートによるグループへの登録方法について解説 前回、Azure ADディレクトリの作成方法についてみてきました。Azure ADのディレクトリが作成できたら、オンプレミスのActive Directoryの時と同じように続いてユーザーとグループを作成します。そこで今回はユーザーとグループを効率よく管理するための方法について見ていきます。 最も簡単なAzure ADのユーザーとグループの作成方法はGUIの画面から作成することです。Office 365の管理画面であるMicrosoft 365 管理センター(https://portal.office.com/)や、Azure AD専用の管理画面であるAzure Active...

ADAudit Plus , セキュリティ , 一般 1 min read

現場が機能するCSIRT -多くの企業支援から編み出された短期間で構築するノウハウ-(itSMF Japanコンファレンス 講演レポート)

Reading Time: 1 minutesこの記事の所要時間: 約 4分 ここ数週間で一気に寒くなってまいりましたね…!愛犬に寄り添うのが心地のいい季節になりました。 そんな手先が冷える気温にとうとうなりつつある2018年11月30日、特定非営利活動法人itSMF Japanによる「第15回 itSMF Japanコンファレンス /EXPO」が東京で開催されました。 itSMFについて 情報システムの運営管理における教科書とも言える「ITIL® (IT Infrastructure Library)*」を国内に普及させることを目的とした会員制ユーザー・フォーラムです。月に一回の定期セミナーや年一回のコンファレンスを開催し、ITサービス管理の現場に有益な情報を発信しています。 itSMF Japanオフィシャルサイト *ITIL® is a Registered Trade Mark of AXELOS Limited....

ServiceDesk Plus , ServiceDesk Plus Cloud , イベント情報 , セキュリティ , 一般 1 min read

ID&パスワードを入力せずにワンクリックでWebアプリへログイン!Password Manager Pro「ブラウザー拡張機能」が便利

Reading Time: 1 minutesこの記事の所要時間: 約 3分   IT活用が進む昨今、普段から複数のWebアプリを使って業務をこなしているというシステムご担当者様は、とても多いのではないでしょうか。作業を開始する度にIDとパスワードを参照し、手作業で入力し、ログインボタンをクリックする…。単純な作業ですが、何度も繰り返す場合は結構な手間となります。 また、「入力作業自体は問題ないけれど、IDとパスワードを紙やエクセルシートに書いて保管していることに、セキュリティ的なリスクを感じる…」という方もいらっしゃるかと思います。 ManageEngineでは、サーバーやネットワーク機器の特権IDをセキュアに管理できる「Password Manager Pro」というツールをご提供しております。国内でも既に多くのお客様にご活用頂いている当製品ですが、実はWindowsのAdministratorやLinux/UnixのrootといったID管理の基本機能に加え、冒頭でご紹介したような課題に効く「ブラウザー拡張機能」を実装しています。 この機能を活用することで、Password Manager Proの画面を表示することなく、ブラウザー上に表示される拡張ウィンドウを通してITリソースの利用申請/承認、リモート接続等を行うことができる他、予めWebアプリのID&パスワードを登録しておくことで、該当アプリへのワンクリックログインも可能となります。 便利ですが意外と知られていない機能ですので、当記事を通して詳細をご紹介させて頂きます。 目次 Password Manager Proとは? ブラウザー拡張機能の詳細 お問合せ窓口 とは…

Password Manager Pro , セキュリティ 1 min read

企業がUSBセキュリティ管理システムを導入すべき6つの理由

Reading Time: 1 minutesこの記事の所要時間: 約 4分   本ブログは、Giridhara Raam氏による記事を翻訳、一部加筆したものです。リンク表記箇所については、原文から引用しております。 「技術力が向上すれば、その副作用や潜在的危険もまた大きくなる。」 ーアルビン・トフラー、アメリカの作家・未来学者  無料資料をダウンロード:おすすめのランサムウェア対策6選 ここ数十年で、テクノロジーは劇的な発展を遂げました。ブラウン管がLEDモニターになり、イラストレーションアプリの主流はMicrosoftの「ペイント」からGoogleの「Tilt Brush」になりました。記憶媒体もフロッピーディスクからUSBへ移行するなど、様々なものにおいて、サイズ、品質、性能すべてが変化しました。こういった技術発展は進歩をもたらしますが、同時に新しい脅威ももたらします。 ユニバーサルシリアルバス(USB)は、PCの背面にあるさまざまなコネクタを置き換えることで、既存のインターフェースのユーザビリティを高め、デバイスソフトウェア構成を合理化するために考案されました。USBの使用は、外部デバイスの転送速度も向上させました。1994年にリリースされた最初のUSBから2013年にリリースされたUSB3.1に至るまで、この技術は性能とストレージに関して大きな進歩を遂げました。しかし、USBデバイス(特にフラッシュドライブ)の進化は、脅威やリスクもはらんでいるのです。 今回は、企業がUSBセキュリティ管理システムを導入すべき6つの理由をご紹介します。

Desktop Central , セキュリティ 1 min read