Cloud Solutions

AADAPC - Azure AD Application Proxy Connector 委任設定

2021年12月16日

自分
自分
閲覧ありがとうございます。ゆっくり よんでいってください

本記事に記載の内容は、
「Azure AD Application Proxy Connector (AADAPC)の実装方法」に関する内容となっています。

 

Azure AD Application Proxy Connector - Kerberosの制約付き委任について

Webアプリケーションにて統合Windows認証を構成している場合、
Azure AD Application Proxy Connector経由で接続したデバイスがドメインに参加している場合は
Webアプリケーションのログイン画面は表示させたくない(SSO実施)という要望があると思います。

これを実現するために、アプリケーション プロキシ コネクタにKerberosの制約付き委任(KCD)を設定する必要があります。

KCDを設定することで、外部ネットワークからAzure AD Application Proxy Connectorを経由して
Webアプリケーションにアクセスした場合でも、例外的にアクセスを認めることが可能になります。

 

 

Kerberosの制約付き委任 ( KCD ) - 前提条件

  1. 対象のWebアプリケーションが、統合 Windows 認証を使用していること
  2. 対象となるWebアプリケーションが、サービス プリンシパル名 を持っていること
  3. アプリケーション プロキシ コネクタを実行するサーバーがドメインに参加していること
  4. Webアプリケーションが、ドメインに参加していること
  5. コネクタ サーバーとWebアプリケーションが[同一のドメインに参加 or 信頼関係が結ばれており信頼する側のドメインに所属]していること
  6. アプリケーション プロキシ コネクタに [TokenGroupsGlobalAndUniversal 属性]を読み取る権限を持っていること
  7. オンプレミスADとAzureADでユーザーをマッピングできる状態になっていること

 

Kerberosの制約付き委任 ( KCD ) - 導入手順

Azure AD Application Proxy Connector を導入したサーバーに対して
Kerberosの制約付き委任を設定する方法を記載していきます。

なお私の環境は、統合 Windows 認証を有効化したWebアプリケーションサーバー(IIS)に対して
Azure AD Application Proxy Connectorを使用して外部ネットワークからの接続およびKerberosベースのSSOを構成しています。

Azure AD Application Proxy Connectorの導入手順は以下記事を参照してください。

 

  1. オンプレミスのADにて、[Active Directory ユーザーとコンピューター]を開きます。

  2. Azure AD Application Proxy Connectorを導入したサーバーのコンピューターアカウントを探します。
    Azure AD Application Proxy Connectorを導入したサーバーのコンピューターアカウントを探します

  3. コンピューターアカウントを右クリックして[プロパティ]をクリックします。
    コンピューターアカウントを右クリックして[プロパティ]をクリック

  4. Azure AD Application Proxy Connectorを導入したサーバーのプロパティにて
    [委任]タブをクリックします。
    Azure AD Application Proxy Connectorを導入したサーバーのプロパティにて [委任]タブをクリック

  5. 以下設定を行ったうえで、[追加]をクリックします。
    • 指定されたサービスへの委任でのみこのコンピューターを信頼する:選択
    • 任意の認証プロトコルを使う:選択
      指定されたサービスへの委任でのみこのコンピューターを信頼する:選択 任意の認証プロトコルを使う:選択
  6. Webアプリケーションが実装されているサーバー名を入力し、
    [http/サーバー名]となっている項目を探しクリックします。その後[OK]をクリックします。
    [http/サーバー名]となっている項目を探しクリックします。その後[OK]をクリック

  7. 上記で追加した[http/サーバー名]が追加されたことを確認し、[適用]をクリックした後に[OK]をクリックして完了です。
    ※ここで追加したものがサービスプリンシパル名というものです。
    [http/サーバー名]が追加されたことを確認し、[適用]をクリックした後に[OK]をクリックして完了

 

さいごに・・・

サービスプリンシパル名に関して言及しませんが、
Webアプリケーションを指す 重複することが許されない名前だと考えてください。

この後の手順として、Azure AD Application Proxy側でオンプレミスWebアプリケーションとの
連携手順が必要になってきますが、別の記事で紹介させてもらいます。

 

全てが、Kerberos ベースのSSOを実装できるWebシステムとは限らないため
構成するまでにまずは、どのような認証方式をとっているWebシステムか確認をしたうえで、
Azure AD Application Proxyで実装できる認証方式の中からマッチしている物を選んで実装してくださいね。

-Cloud Solutions