Windows Server 2016のAD FSの基本的な機能は、Windows Server 2012 R2のAD FSと同等ですが、いくつかの機能改善と機能強化が行われる予定です。Windows Server Technical Preview 2に実装されている、目に見える変更点を中心に簡単に紹介しましょう。
「デバイス登録サービス」はWindows Server 2012 R2のAD FSで初めて搭載されましたが、このサービスを有効化するためには「Initialize-ADDeviceRegistration」および「Enable-AdfsDeviceRegistration」コマンドレットを実行する必要がありました(画面2)。
Windows Server 2016のAD FSでは、GUI(Graphical User Interface)の管理ツール「AD FS Management(AD FSの管理)」スナップインを使用して、デバイス登録サービスを簡単に有効化できるようになります(画面3)。
Windows Server 2012 R2のAD FSでは、デバイス認証は他のプライマリ認証と組み合わせて使用する“認証条件の一つ”でした。Windows Server 2016のAD FSでは、デバイス認証を“プライマリ認証の一つ”として使用できるようになります。
また、プライマリ認証と多要素認証として、「Azure ADの多要素認証(Azure MFA)」のサポートが追加されます(画面4)。Azure MFAは、スマートフォン専用のモバイルアプリから確認コードを入力して、IDを認証する機能になります。この機能を利用するには、オンプレミスのActive DirectoryとAzure ADのディレクトリ同期をセットアップし、Azure AD側で社内ID(オンプレミスのActive DirectoryのID)に対する多要素認証を構成します(画面5)。
Windows Server 2012 R2のAD FSでは、AD FSに登録したアプリケーションの「証明書利用者信頼(Relying Party Trusts)」ごとの認証ポリシー(Authentication Policy)で、認証方法の詳細(アクセス元の場所に基づいた多要素認証の要求など)を構成しました(画面6)。
Windows Server 2016では、新しいポリシー設定「アクセス制御ポリシー(Access Control Policy)」でアプリケーションの認証方法の詳細を構成するように変更されます(画面7)。アクセス制御ポリシーは、標準で用意されているテンプレートから選択することで、簡単に構成できます。また、GUIによるクリック操作だけで、複雑な条件を含むカスタムポリシーテンプレートを簡単に作成することができます(画面8)。テンプレート側に変更を加えると、アプリケーションに反映されるため、アプリケーションごとの認証方法の構成が一元化されます。
Windows Server 2012 R2のAD FSは、ID連携のプロトコルとしてWS-Federation標準およびSAML標準をサポートしています。Windows Server 2016のAD FSでは、さらにOAuth/OpenID Connectのサポートが追加されます(画面9)。
Windows Server 2012 R2のAD FSは、Active Directoryを用いてIDを認証します。Windows Server 2016では、LDAP(Lightweight Directory Access Protocol)v3互換のディレクトリサービスやSQL Serverデータベースに格納されたIDとパスワードを使用したID認証がサポートされます。
Windows Server Technical Preview 2では、Windows PowerShellを使用して、LDAPディレクトリに格納されたIDによる認証を構成できます(画面10、画面11)。
岩手県花巻市在住。Microsoft MVP:Hyper-V(Oct 2008 - Sep 2015)。SIer、IT出版社、中堅企業のシステム管理者を経て、フリーのテクニカルライターに。マイクロソフト製品、テクノロジを中心に、IT雑誌、Webサイトへの記事の寄稿、ドキュメント作成、事例取材などを手がける。個人ブログは『山市良のえぬなんとかわーるど』。
Copyright © ITmedia, Inc. All Rights Reserved.