Insider's Eye

Windows Server 2003 R2で強化する最新ID管理(2)

Peter Pawlak
2005/11/03
Copyright (C) 2005, Redmond Communications Inc. and Mediaselect Inc.

信頼関係の構築シナリオ

 再び前述の例で説明すれば、PR会社のADFSはPR会社のユーザー向けのセキュリティ・トークンを、そのユーザーのADアカウントを基に構築する。このトークンには、ユーザーの電子メール名と関連する所属グループ(ソフトウェア会社向けのPR管理グループの一員かどうかなど)が含まれる。ソフトウェア会社のADFSは、このトークンがPR会社によって署名されていることを確認し、電子メール名とグループ所属に関する情報をWebサイトに転送する。最後に、Webサイトは、そのPR会社のユーザーが所属するグループのメンバーに特定の文書へのアクセスが認められているかどうかを確認し、認められている場合には、そのユーザーにアクセス権を与える。

 このシナリオを可能にするためには、リソース・パートナーの管理者は、アカウント・パートナーとの間にフェデレートによる信頼関係を構築しなければならない。そうした信頼関係が構築されれば、パートナー間の通信のセキュリティを確立するために必要なデジタル証明書が構築され、リソース・パートナーはそうした証明書を使ってセキュリティ・トークンを検証できる。さらに、フェデレートによる信頼関係を構築することで、リソース・パートナーのADFSはユーザーが供給する情報(ユーザーの電子メール名など)から、そのユーザーが所属するアカウント・パートナーのADFSサーバの場所を把握できる。

 ADFSの信頼関係は一方通行であり、リソース・パートナーがアカウント・パートナーを信頼しても、アカウント・パートナーがリソース・パートナーを信頼することにはならず、推移的ではない(推移的な信頼関係とは、例えばAがBを信頼し、BがCを信頼すれば、自動的にAもCを信頼することを意味する)。もし、2つの組織がお互いに相手を信頼する必要がある場合には、一方通行の信頼関係を2つ(双方向に)構築することになる。

■Webアプリケーションへの影響
 リソース・パートナーは、アカウント・パートナーに公開したいすべてのWebサーバにADFS Webサービス・エージェントをインストールしなければならない。このエージェントは、Webアプリケーションにアクセスしようとするユーザーが、リソース・パートナーまたは信頼できるアカウント・パートナーが発行する公認のセキュリティ・トークンを所持しているかどうかを判断する。

 さらに、ADFSがセキュリティ・トークンから取り出したユーザーに関する申告情報を処理し、そのユーザーがWebアプリケーションに対して、どのような操作が許可されているかを判断する権限付与メカニズムが必要になる。

 ADFSでは、アプリケーションが権限付与を実行する方法として、いくつかの選択肢が提供される。

●承認マネージャの活用
 承認マネージャは、役割ベースのアクセス制御(RBAC)をサポートするWindows Server 2003のコンポーネントである。組織内のユーザーの役割に基づき、アプリケーションへのアクセス権を付与することができる。例えば、従業員の経費を管理するためのWebアプリケーションであれば、従業員に認める役割は「経費を申請する役割」と「経費を承認する役割」の2つが考えられる。従業員は自身の役割に応じて、経費精算アプリケーションを使って、異なる操作やタスクを実行できることになる。

 承認マネージャは役割と関連の権限付与を管理するために、必要な情報を認証ポリシー・ストアにADまたはXMLファイルのいずれかで保存できる。この情報には、以下のような要素が含まれる。

  • アプリケーションが許可する操作とタスク

  • ビジネス・ルール(特定の役割のユーザーが提出できる経費の最高限度額など)

  • ADグループまたはLDAPクエリから作成されるユーザー・グループ

 承認マネージャは、以下のような理由から、アプリケーション(フェデレートされることのない社内アプリケーションも含める)への権限付与を管理するための最善の方法といえるかもしれない。

  • 組織はユーザーの組織内での役割に基づき、アプリケーションへのアクセスを管理できる。例えば、ビジネス・アナリストという役割を作成し、その役割に割り当てられ、ADまたはXMLベースのストアに保存されたビジネス・ルールに基づき、アプリケーション・データへのアクセスを割り当てられる。

  • アブストラクション(抽象化)により、組織はアプリケーションに変更を加えることなく、ユーザーの役割とそれに関連するビジネス・ルール(アプリケーションへの権限付与を管理する)を変更できる。

●アプリケーションに固有の権限付与メカニズムを採用する
 開発者は、ASP.NET IsInRoleや、ローカルIDマッピング(あるいは自動的なのNT偽装機能により、SharePointなどのアプリケーションはアプリケーションに変更を加えることなくADFSと連携できる)、ASP.NET raw claims APIなど、各種のクラス・ライブラリやAPIを使って、自身のWebアプリケーション向けに独自の権限付与システムを開発できる。

●Web標準がフェデレーションの相互運用性を可能に
 ADなど、Windowsサーバの既存のサービスを利用するほかに、ADFSは策定中の各種のWebサービス・アーキテクチャ標準(WS-*)も使用する。フェデレーションを作成するための標準的な方法を記述するWS-Federationや、署名されたセキュアなメッセージを交換するためのメカニズムの標準セットを定義するWS-Securityに対応している。

 こうした標準を使うことで、MicrosoftはIBMやNetegrity、Oblix、OpenNetwork、Ping Identity、RSAなどのベンダのソリューションと、ADFSとの間の相互運用性をアピールしている。

Active Directory Application Modeの実装

 Windows Server 2003 R2では、当初、Windows Server 2003の出荷後に無料の機能パックとしてリリースされたActive Directory Application Mode(ADAM)が、同サーバの機能として組み込まれる。

 ADAMは、ディレクトリ対応アプリケーション向けにデータのストレージと検索機能を提供するLDAP(Lightweight Directory Access Protocol)ディレクトリ・サービスだ。ADAMはADとほぼ同様の機能を提供するが、ADのいくつかの制限事項は当てはまらない。例えば、ドメインやドメイン・コントローラの展開は不要で、ADAMの複数のインスタンスが同じサーバ上に同時に共存でき、各ADAMインスタンスに対して、個別に管理するスキーマを備えられる。

 Windows Server 2003 R2では、以下の点も含め、ADAMにいくつかの新機能が追加されている。

●ADFSとの連携
 ADAMは、新しいADFSコンポーネントとともに、ディレクトリ・ストアとして利用できる。

●ADからADAMへの同期
 同期ツールにより、ADのオブジェクトをADAMインスタンスに同期化する。

●ユーザー・パスワードのチェイニング
 ADAMは、ADAMのユーザー・パスワードに関する要求をADのユーザー・オブジェクトにチェイニングし(依頼し)、パスワードに変更があった場合に、どちらのディレクトリ・サービスでも変更が反映されるようにできる。新しいパスワードはあらゆるパスワード・ポリシーを満たさなければいけないという点で、ADAMのパスワードはADのユーザー・パスワードと同様に扱われる。

●改良されたLDAPツール
 LDAPディレクトリ・サービスの一般的な管理を行う新しいGUIベースのツールは、新たにダイジェスト認証とアクセス・コントロール・リスト(ACL)エディタをサポートする。

UNIX Identity Managementの位置付け

 ADAMと同様、当初はWindows Server 2003向けの無料の機能パックだったServices for UNIX(SFU)がWindows Server 2003 R2の機能として組み込まれる。SFUは概して、組織のUNIXからの移行やUNIXとの相互運用を容易にするための機能だ。ただし、以下の2つの特別なコンポーネント(もともとはSFUの一部だったが、現在はWindows Server 2003 R2に組み込まれている)は、ユーザー・アクセスの改善と、WindowsおよびUNIXにまたがるリソース管理の改善を提供するという意味で、ID管理と関連している。

●Server for Network Information Service(NIS)
 このコンポーネントは、ADドメイン・コントローラを1つまたは複数のNISドメイン向けのマスタNISサーバとして機能できるようにすることで、WindowsとUNIXベースのNISサーバの統合を支援する。NISは当初Yellow Pages(YP)と呼ばれていた技術で、Sun Microsystemsが開発したものである。UNIXとLinuxの管理を中央に一元化する技術で、基本的にはADと似ている。Identity Management for UNIXコンポーネントには、管理者がNISドメイン・マップをActive Directoryエントリにエクスポートする際に利用できるウィザードが含まれる。

●パスワードの同期化
 ユーザーは、WindowsとUNIXのアカウント向けに個別にパスワードを保守したり、複数のロケーションでパスワードを変更したりする必要はない。ユーザーがWindowsのパスワードを変更した場合には、パスワードの同期化機能により、自動的にUNIXネットワークのユーザー・パスワードも変更され、その逆の場合も同様となる。

 ADFSは業界で広く採用されている標準をベースとし、R2のUNIX Identity ManagementサービスはUNIXシステムとの統合をサポートするが、こうした技術はいずれも、MicrosoftとSunの訴訟の和解条件として進められている両社の共同開発作業の一環ではない。End of Article

関連記事(Windows Server Insider)

参考資料

Directions on Microsoft日本語版
本記事は、(株)メディアセレクトが発行するマイクロソフト技術戦略情報誌「Directions on Microsoft日本語版」から、同社の許可を得て内容を転載したものです。『Directions on Microsoft 日本語版』は、同社のWebサイトより定期購読の申し込みができます。
 
 

 INDEX
  Insider's Eye
    Windows Server 2003 R2で強化する最新ID管理(1)
  Windows Server 2003 R2で強化する最新ID管理(2)
 
 「Insider's Eye」


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間