マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

ハイセキュアな Azure運用のためのAzure Active Directoryテナントの作り方

詳細

サブスクリプション

基本的にEAから切り出す。

検証では、ダミー・テナントを使用。

ホーム / B2B

いずれの方式を利用する場合でも、
複数の作業者でアカウントを共有することは避ける。

ホーム・アカウント

個別作成(Azure Active Directoryにアカウントを別途作って利用する)

B2Bアカウント

B2B 招待(O365 テナントから B2B 招待したアカウントを利用する)

静的 / 動的

どちらの場合でも、以下のようにするのが基本

静的権限

動的権限

Azure AD PIM(特権 ID 管理)を利用して、ユーザに対して動的に権限を付与・はく奪する。

手順

2つのアカウントを併用するので...。

以下の手順で、複数アカウントを使い回すので...。

InPrivate?ブラウザで作業するなど。

加えて、キャッシュが残らないようにできる。

異なるブラウザを使用する(EdgeとChrome)。

そもそも別物なので。

WWWブラウザのセッション等を別にする。

ユーザ・プロファイルも別になる。

Step 0. O365 用 AAD テナント

Step 1. Azure 用 AAD テナントの作成

Step 2. 管理者アカウントの作成と保護

アカウントの作成

ID役割主な日常作業個人/共用ホーム/B2BAAD 権限Azure 権限
bg_admin_aad@prodaad緊急事態用
アカウント
Azure AD 用ナシ共用ホームGlobal Administrator(静的)昇格権限
bg_admin_azure@prodaadAzure 用ナシTenant Root Group/owner(静的)
XXXX_prv_admin@prodaad個人アカウント特権ロール管理用AAD, Azure の
権限払い出し
個人ホーム or B2BPrivilege Role Administrator (静的)なし(暗黙的に User Access Admin を持つ)
YYYY_aad_admin@prodaadAzure AD 管理者用AAD の設定・操作・監査・(Global Reader(静的))
・Global Administrator(PIM
ナシ

※ 上記の表の通り、Azure 権限を除いて、アカウントを作成する。

パスワード・ポリシーの変更

管理者アカウントの保護

Step 3. Azure サブスクリプションの準備

サブスクリプションを作成する。

Step 1のテナントで、サブスクリプションを作成する。

サブスクリプションの環境管理を付け替える。

変更する。...が「Microsoft Azure Pass」だと出来ないとのこと。

Azure権限付与(ルート管理グループ)

Step 4. ログ・監視・アラートの設定

長期ログ保存のための設定

サブスクリプションに対し各種のログを長期保存
するため、ストレージの作成と診断ログの設定を行う。

緊急事態用アカウント利用時に警告メールを送付する。

Step 5. テストとクリーンアップ

緊急事態アカウントの動作確認

全体セキュリティ管理者アカウントの動作確認

初期構築用アカウントの削除

参考

Microsoft Docs

nakama

Azure 管理用 Azure AD テナントの作成方法中にも同様のトピックが含まれる。


Tags: :インフラストラクチャ, :クラウド, :Azure, :Active Directory, :認証基盤, :クレームベース認証


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS