マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

ハイセキュアな Azure運用のためのAzure Active Directoryテナントの作り方

詳細

サブスクリプション

基本的にEAから切り出す。

検証では、ダミー・テナントを使用。

ホーム / B2B

いずれの方式を利用する場合でも、
複数の作業者でアカウントを共有することは避ける。

ホーム・アカウント

個別作成(Azure Active Directoryにアカウントを別途作って利用する)

B2Bアカウント

B2B 招待(O365 テナントから B2B 招待したアカウントを利用する)

静的 / 動的

どちらの場合でも、以下のようにするのが基本

静的権限

動的権限

Azure AD PIM(特権 ID 管理)を利用して、ユーザに対して動的に権限を付与・はく奪する。

手順

2つのアカウントを併用するので...。

以下の手順で、複数アカウントを使い回すので...。

InPrivate?ブラウザで作業するなど。

加えて、キャッシュが残らないようにできる。

異なるブラウザを使用する(EdgeとChrome)。

そもそも別物なので。

WWWブラウザのセッション等を別にする。

ユーザ・プロファイルも別になる。

Step 0. O365 用 AAD テナント

Step 1. Azure 用 AAD テナントの作成

Step 2. 管理者アカウントの作成と保護

アカウントの作成

ID役割主な日常作業個人/共用ホーム/B2BAAD 権限Azure 権限
bg_admin_aad@prodaad緊急事態用
アカウント
Azure AD 用ナシ共用ホームGlobal Administrator(静的)昇格権限
bg_admin_azure@prodaadAzure 用ナシTenant Root Group/owner(静的)
XXXX_prv_admin@prodaad個人アカウント特権ロール管理用AAD, Azure の
権限払い出し
個人ホーム or B2BPrivilege Role Administrator (静的)なし(暗黙的に User Access Admin を持つ)
YYYY_aad_admin@prodaadAzure AD 管理者用AAD の設定・操作・監査・(Global Reader(静的))
・Global Administrator(PIM
ナシ

※ 上記の表の通り、Azure 権限を除いて、アカウントを作成する。

パスワード・ポリシーの変更

管理者アカウントの保護

Step 3. Azure サブスクリプションの準備

サブスクリプションを作成する。

Step 1のテナントで、サブスクリプションを作成する。

サブスクリプションの環境管理を付け替える。

変更する。...が「Microsoft Azure Pass」だと出来ないとのこと。

Azure権限付与(ルート管理グループ)

Step 4. ログ・監視・アラートの設定

長期ログ保存のための設定

サブスクリプションに対し各種のログを長期保存
するため、ストレージの作成と診断ログの設定を行う。

緊急事態用アカウント利用時に警告メールを送付する。

Step 5. テストとクリーンアップ

封緘パスワードの用意

Add-type -AssemblyName System.Web
$len = 30
do { $pwd = [System.Web.Security.Membership]::GeneratePassword($len,0) } until 
( $pwd -match '^[0-9a-zA-Z]+$' ); $pwd

緊急事態アカウントでサインイン

初回アクセス時にPWD変更が求められるので、封緘パスワードに変更。

緊急事態アカウントの動作確認

ログイン、権限確認、監査ログの参照などを行う。

緊急事態アカウントのパスワードの封緘

アカウント情報を封緘
(リアルに封筒などに入れる)

前述の緊急事態アカウントのアラート確認

初期構築アカウントで確認する。

参考

Microsoft Docs

nakama

Azure 管理用 Azure AD テナントの作成方法中にも同様のトピックが含まれる。


Tags: :インフラストラクチャ, :クラウド, :Azure, :Active Directory, :認証基盤, :クレームベース認証


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS