Windows Server 2016のAD FSを使って、SaaSとのSSO環境構築方法を紹介する本連載。今回は、WAPの構築とAzure Connectの構築手順を説明します。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
メールやスケジュール、ドキュメント管理など、さまざまなシステムがSaaS(Software as a Service)になり、多くの企業が日常的に利用しています。このようなSaaSを利用する場合、ログインのアカウントとパスワードが既存システムと異なっていると、ユーザーの利便性が下がり、情報システム部門の管理負担も増大してしまいます。
そのため業務でのSaaS導入においては、既存のID管理システムで管理しているアカウントとパスワードによるログイン、つまりシングルサインオン(SSO)とアカウント/パスワードの一元管理ができることが望まれます。さらにセキュリティの観点からは「SaaSへのアクセスを特定の経路のみに限定する」「特定のデバイスのみに限定する」といったことも必要となります。
本連載では、このような問題を解決できる「Windows Server 2016 Active Directoryフェデレーションサービス」(AD FS 2016)の紹介と、代表的なSaaSである「Office 365」とのSSO環境構築手順を紹介しています。
前回はAD FS自体などを仮想マシン上に構築する手順を説明しました。今回はWAP(Webアプリケーションプロキシ)の構築と、Azure AD Connectの構築の手順を説明します。
なお、AD FS 2016を利用したOffice 365とのSSO環境構築を実際に行うときに必要な情報は、以下の記事で詳しく紹介しているので、都度ご参照ください。
社内に構築したWebアプリケーションを社外に公開するためのリバースプロキシとして、WAP(Webアプリケーションプロキシ)を構築します。
社外に公開する関係で本来は、ドメインに参加していないssh-keygenをDMZに配置して公開し、Webアプリケーションとの接続は、hostsファイルに追記することで行います。
今回は、検証環境ということで、ドメインに参加したサーバを同一ネットワーク内に設置して行います。
仮想マシン上にWAPを構築するために、パブリック固定IPアドレスの設定、外部DNSの設定、ネットワークセキュリティグループの設定、SSL証明書のインストールといった事前作業が必要となります。
パブリック固定IPアドレスの設定
外部DNSの設定
取得した独自ドメインを管理しているDNSレコードに、以下の情報のレコードを追加します。DNSレコードの設定方法はドメインを管理しているレジストラーに確認してください。
ネットワークセキュリティグループの設定
証明書のインストール
“adfs001”にインストールしたものと同じ証明書を“wap001”にインストールします。
インストールの方法は、本連載第5回の“証明書のインストール”を参照し、コンピュータ名を“wap001”に読み替えてください。
Copyright © ITmedia, Inc. All Rights Reserved.