Active Directory ドメインで Windows 統合認証を有効にする
このガイドは、Webポータル上でグループ管理サービスアカウント(gMSA)を使用してWindows統合認証(Kerberos/NTLM)を構成するために提供されています。
各企業のネットワークとアーキテクチャの特性により、このドキュメントに従って発生する問題に対するサポートを提供することはできません。Windows統合認証を使用したWebポータルの技術要件を満たしていますが、実装は自己責任となります。
ドメイン設定
Active Directory 環境は Kerberos または NTLM 認証をサポートする必要があります。
マネージドサービスアカウント (gMSA) を設定する
Webポータルサービスをインストールし、それを実行します。 ドメイン管理サービスアカウント ドメイン管理者アカウントの代わりに。
前提条件
- Active Directory スキーマレベル: Windows Server 2012 または後(gMSAに必要)
- 少なくとも1つのドメインコントローラーが実行されています Windows Server 2012 または後で
- KDSルートキーが作成されました(初回設定)
- メンバーシップに ドメイン管理者 または アカウントオペレーター アカウントを作成する
KDSルートキーを作成します(まだ作成されていない場合)。
ドメインコントローラーで昇格されたPowerShellセッションで実行します:
Add-KdsRootKey -EffectiveTime ((Get-Date).AddHours(-10))
これにより、ルートキーがすぐに利用可能になります。
gMSAを作成する
使用
New-ADServiceAccount
:
New-ADServiceAccount ` -Name "WebPortalSvc" ` -DNSHostName "WebPortalSvc.domain.local" ` -PrincipalsAllowedToRetrieveManagedPassword "YourServerGroup" ` -Enabled $true
-
名前gMSAアカウント名 -
DNSホスト名アカウントのFQDN -
管理されたパスワードを取得することが許可されている主な者コンピュータ/グループがこの gMSA を使用することを許可されています
管理者権限を付与する(オプション / 必要に応じて)
デフォルトでは、gMSAには特別な特権はありません。
ドメインレベルのアクセスを付与する(オプション):
Add-ADGroupMember -Identity "Domain Admins" -Members "WebPortalSvc$"
ローカル管理者/ログオン機能を付与する(必要な場合):
Add-ADGroupMember -Identity "Administrateurs" -Members "WebPortalSvc$"
重要: 末尾
$AD内のgMSAアカウント参照に必要です。
再起動要件
再起動が必要です。サービスアカウントのインストール/使用を続行する前に、ポリシーを更新してください。
ターゲットサーバーにgMSAをインストールします
各gMSAを使用するサーバーで実行します:
Install-ADServiceAccount -Identity "WebPortalSvc"
テストインストール:
Test-ADServiceAccount -Identity "WebPortalSvc"
gMSAを使用するサービスを構成する
-
付与 サービスとしてログオン アカウントに:
- グループポリシーエディターを開く
-
行く:
コンピュータの構成 > Windowsの設定 > セキュリティの設定 > ローカルポリシー > ユーザー権利の割り当て -
オープン
サービスとしてログオン -
追加
DOMAIN\WebPortalSvc$
-
Webポータルのファイル/フォルダーにNTFS権限を確保してください:
- アプリケーションフォルダー/実行可能ファイルを右クリック > プロパティ > セキュリティ
-
追加
DOMAIN\WebPortalSvc$ - 少なくとも 読み取りと実行 または 完全な制御 必要に応じてデプロイメントによって
-
サービスIDを構成する:
-
アカウント:
DOMAIN\WebPortalSvc$ - パスワード: 空白のままにしてください
-
アカウント:
サービス プリンシパル名 (SPN) を構成する
ウェブサービスはKerberosに登録されている必要があります。
ドメインコントローラーで実行:
setspn -A HTTP/webserver.domain.com DOMAIN\WebPortalSvc
サーバーのFQDNとアカウントを置き換えてください。
WebポータルホスティングサーバーがHTTP.sysを使用している場合、マシンアカウントに対してSPNを登録します。
setspn -S HTTP/portal.hiyoko.com:8008 WIN-HLBO0AGABB7setspn -S HTTP/portal.hiyoko.com:8009 WIN-HLBO0AGABB7
クライアントマシンのネットワークを構成する
ドメイン参加クライアントを正しいサブネットに配置するには:
- 正しいネットワークインターフェースを特定する
- 既存の静的IPを削除する(不正確な場合)
- 静的IP、サブネットマスク、およびDNS/DCサブネットに一致するデフォルトゲートウェイを割り当てる
- DNSサーバーアドレスを設定する
重要: ドメインコントローラーとクライアントに静的IPアドレスを割り当ててください。この文脈では、セキュリティポリシーの同期には、マシンが同じサブネット内にある必要があります。
必要なクライアント接続を許可する
UDP/TCP 53
ブロックされる可能性があり、DNSクエリを防ぐことがあります。
トラブルシューティング手順
DNSサーバーのステータスを確認する
ドメインコントローラー上:
net start DNS
DNSサービスが実行中であることを確認してください。
DNSサーバーIPを確認する
クライアント上:
ipconfig /all
DNSサーバーのIPがドメインコントローラーのIPと一致していることを確認してください。
基本接続のテスト
クライアント上:
ping <DC_IP_Address>
pingが失敗した場合は、ネットワーク/ファイアウォールのルーティングをトラブルシューティングしてください。
ファイアウォールルールを確認してください
クライアントとサーバーで、インバウンド/アウトバウンドのUDP/TCP 53が許可されていることを確認してください。
nslookupでテスト
nslookup domain.com <DC_IP_Address>
これが機能する場合、デフォルトのDNSサーバーが誤って設定されているか、到達できない可能性があります。
イベント ビューアをレビュー
ドメインコントローラーで、DNS関連のエラーを確認してください。
Windows統合認証のためにMozilla Firefoxを設定する
FirefoxはデフォルトでWIAを使用しません。
ステップ1: 信頼された交渉URI
- Firefoxを開く
-
行く
about:config - 警告を受け入れる
-
セット
network.negotiate-auth.trusted-urisあなたのドメインに、例えば:-
intranet.domain.com, domain.com
-
ステップ2: 信頼されたNTLM URI
セット
network.automatic-ntlm-auth.trusted-uris
同じドメインリストへ。
ステップ3: Kerberos委任URI(必要な場合)
セット
network.negotiate-auth.delegation-uris
例えば:
-
domain.com
ステップ4:ブラウザを再起動する
Firefoxを再起動して変更を適用してください。
Windows統合認証のためにGoogle Chromeを設定する
ChromeはWindows/system認証設定を使用します。
グループポリシー経由(推奨)
- Chrome ADMX テンプレートをダウンロード:
-
コピー
chrome.admxそしてchrome.admlへ:-
C:\Windows\PolicyDefinitions -
C:\Windows\PolicyDefinitions\ja-JP
-
-
オープン
gpedit.msc -
行く:
-
コンピュータの構成 > 管理用テンプレート > Google > Google Chrome
-
-
イントラネットサイトの統合認証を有効にし、信頼されたサイトを構成します:
-
intranet.domain.com, domain.com
-
- ポリシーを適用:
gpupdate /force
他の方法
この文脈では、他の方法(Chromeコマンドラインスイッチとフラグ)は成功しませんでした。
Microsoft EdgeをWindows統合認証用に構成する
EdgeはMicrosoft EdgeポリシーとWindowsセキュリティゾーン設定を使用します。
イントラネットゾーンでの自動ログオンを有効にする
- インターネットオプションを開く
-
セキュリティタブ >ローカルイントラネット>カスタムレベル -
下
ユーザー認証、設定:-
イントラネットゾーンでのみ自動ログオン
-
GPOを介してEdgeポリシーを構成する
ステップ 1: Edge ADMX テンプレートをインストールする
- ダウンロード:
-
コピー
msedge.admxそしてmsedge.admlへ:-
C:\Windows\PolicyDefinitions -
C:\Windows\PolicyDefinitions\ja-JP
-
ステップ2:ポリシー設定を編集する
-
オープン
gpedit.msc -
行く:
-
コンピューターの構成 > 管理用テンプレート > Microsoft Edge
-
-
有効にする:
-
Microsoft Edgeが資格情報を委任できるサーバーのリストを構成します
-
-
信頼できるサーバーを構成する:
-
intranet.domain.com, domain.com
-
ステップ3:ポリシーを適用する
gpupdate /force
他の方法
この文脈では、他の方法(Edgeコマンドラインスイッチとフラグ)は成功しませんでした。
統合認証のトラブルシューティング
Kerberosチケットを確認する
Windowsクライアントで:
klist
チケットが表示されるはずです
HTTP/webserver.domain.com
.
キャッシュされた資格情報/チケットをクリア
klist purge
SPN登録を確認する
ドメインコントローラー上:
setspn -L serviceaccount
確保する
HTTP/webserver.domain.com
リストされています。
FirefoxでKerberosをデバッグする
Firefoxをログ記録モードで起動:
set NSPR_LOG_MODULES=negotiateauth:5set NSPR_LOG_FILE=%USERPROFILE%\Desktop\firefox.logstart firefox.exe
レビュー
firefox.log
認証エラーの場合。
Chromeポリシーを確認する
Chromeで開く:
chrome://policy
確保する
AuthServerWhitelist
そして
AuthNegotiateDelegateWhitelist
適用されます。
エッジポリシーを確認する
Edgeで開く:
edge://policy
確保する
AuthServerWhitelist
そして
AuthNegotiateDelegateWhitelist
適用されます。