マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

クレームベース認証を行うための「STS」を構築する。

各種機能

プロトコル

以前はWS-Federationのみのサポートだったが、
最近はSAMLOpenID Connectなどのプロトコルもサポートしている模様。

クレーム

クレームの役割

名前説明URI
電子メール アドレスユーザーの電子メール アドレスhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
ファースト ネームユーザーのファースト ネームhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
名前ユーザーの一意の名前http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
UPNユーザーのユーザー プリンシパル名 (UPN)http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
共通名ユーザーの共通名http://schemas.xmlsoap.org/claims/CommonName
AD FS 1.x 電子メール アドレスAD FS 1.1 または AD FS 1.0 と相互運用する場合のユーザーの電子メール アドレスhttp://schemas.xmlsoap.org/claims/EmailAddress
グループユーザーが属しているグループhttp://schemas.xmlsoap.org/claims/Group
AD FS 1.x UPNAD FS 1.1 または AD FS 1.0 と相互運用する場合のユーザーの UPNhttp://schemas.xmlsoap.org/claims/UPN
ロールユーザーが果たす役割http://schemas.microsoft.com/ws/2008/06/identity/claims/role
ユーザーの姓http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
PPIDユーザーのプライベート識別子http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier
名前識別子ユーザーの SAML 名識別子http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier
認証方法ユーザーの認証に使用される方法http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod
拒否専用のグループ SID拒否専用のユーザーのグループ SIDhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysid
拒否専用のプライマリ SID拒否専用のユーザーのプライマリ SIDhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysid
拒否専用のプライマリ グループ SID拒否専用のユーザーのプライマリ グループ SIDhttp://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsid
グループ SIDユーザーのグループ SIDhttp://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
プライマリ グループ SIDユーザーのプライマリ グループ SIDhttp://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
プライマリ SIDユーザーのプライマリ SIDhttp://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
Windows アカウント名<domain>\<user> の形式で表されたユーザーのドメイン アカウント名http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname

クレーム パイプライン

クレーム ルール

↓↓↓

↓↓↓

サポートする属性ストア

ストア

ユーザストアではなく、属性ストアという点がミソ。
認証を行う、ドメイン サービス (AD DS)が前提である点は崩れない。

参考

クレームのカスタマイズ

要求規則セットのカスタマイズにより、
SAMLトークンに含まれる情報のカスタマイズが可能。

デバイス認証

多要素認証

Azure多要素認証のライセンスを購入した場合(またはAzure AD Premiumのライセンスを購入した場合)、
Azureの多要素認証機能(電話、SMS、モバイルアプリなど)を利用して、ADFSでの多要素認証ができる。

参考

構成

WAP(旧AD FS Proxy)

AD FS Proxy

AD FS Proxyを経由させる方法は、インターネット側からADFSにアクセスする際のセキュリティを考慮した一般的な方法らしい。

WAP:Web Application Proxy

WAPと組み合わせると、SAMLトークンをKerberosトークンに変換し、
クレームベース認証非対応WebアプリケーションのSSO対応と、
インターネットアクセスを可能にする。

Single-Idp

WebServer (<---> AD FS Proxy) <---> ADFS <---> ADDS

Hybrid-Idp

ADFS <---> ADFS

WebServer (<---> AD FS Proxy) <---> ADFS <---> ADDS
                                    ↑↓
WebServer (<---> AD FS Proxy) <---> ADFS <---> ADDS

Azure AD(RP側STS) <---> ADFS(CP側STS)

WebServer <---> AzureAD(RP側STS) (<---> AD FS Proxy) <---> ADFS(CP側STS) <---> ADDS

参考

AD FS

AD FS Proxy, Web Application Proxy

クラウド時代の Active Directory

手順


Tags: :Active Directory, :認証基盤, :クレームベース認証


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS