ダむナミックアクセス制埡新しい方法でのリ゜ヌス管理

Windows Server 2008サヌバヌオペレヌティングシステムから始たるすべおのWindowsシステム管理者が知っおいるように、Active Directoryドメむンサヌビスなどの組織でIDずアクセスを効果的に管理できる重芁な統合された圹割は、5぀の圹割に分かれおいたす。 より正確には、 Active Directoryドメむンサヌビスの圹割の䞻なタスクは、識別ずアクセスに関連する操䜜を実行するこずであるこずを誰もが理解しおいたす。 ぀たり、ここには認蚌ず承認に関連するタスクがあり、セキュリティプリンシパル、サむト、サヌビス、および信頌関係を䜜成および管理する機䌚もありたす。 この圹割は、グルヌプポリシヌなどの機胜を䜿甚しお実装された職堎の䞀元化された蚭定にも安党に垰するこずができたす。 たた、ディレクトリサヌビスのすべおの豊富な機胜を利甚するために、他のサヌバヌの圹割を操䜜するこずもできたす。

ネタバレ この蚘事は玔粋に理論的な資料であり、この蚘事には段階的な手順は含たれおいたせん。

そのような圹割を怜蚎しおください。 䞊で蚀ったように、それらの4぀、すなわち



そしお、読み取り専甚ドメむンコントロヌラヌの展開機胜、ドメむンコントロヌラヌの仮想化、Active Directoryを介したオペレヌティングシステムのアクティベヌションやWindows PowerShellコマンドレットの履歎などの新機胜を远加するず、Active Directoryの可胜性はほが無限にあるず結論付けるこずができたす。 。 ただし、情報ぞのアクセスがどのように提䟛されるかを芋るず、すべおが完党に悲しいず蚀えたす。 実際、NTFSベヌスの暩利では、厳密なファむル分類に埓っおドキュメントぞのアクセスを制埡するこずはできたせん。特定のポリシヌに埓っお詳现な監査を行うこずはできたせん。「アクセス芁求」を生成する可胜性はありたせんが、䟝然ずしおいく぀かの制限がありたす。

しかし、Windows Server 2012などのMicrosoftのサヌバヌオペレヌティングシステムのリリヌスでは、 ダむナミックアクセス制埡  ダむナミックアクセスず呌ばれる技術が登堎したため、アクセス制埡リスト、぀たりACLを介しおこれらすべおのファむルアクセス制限を忘れるこずができたすControl 。これにより、特定の属性たたは特定の基準に基づいお情報ぞのアクセスを制埡できたす。 この蚘事から始めお、この玠晎らしいテクノロゞヌに぀いお説明したす。それをどのように䜿甚できるか、さたざたなシナリオ、ステヌトメントは䜕であるか英語では、アプリケヌションたたはklimaず呌ばれるこずもありたす クレヌムずしお存圚するリ゜ヌスプロパティ。 たた、䞀元化されたアクセスポリシヌずルヌル、そのような䞀元化されたアクセスポリシヌを正確に公開および適甚する方法、さたざたなファむルずフォルダヌの分類、動的アクセス制埡の問題のトラブルシュヌティング、および他の倚くのこずに぀いお。

圓然、先ほど曞いたこれらすべおのポむントを芋るず、この技術に぀いおの1぀の蚘事では察応できないこずはすぐに明らかです。したがっお、比fig的に蚀えば、この技術を6〜10の蚘事で完党に公開したす。考えられるシナリオ、このテクノロゞの埮劙な点、およびActive Directoryサヌバヌの党䜓管理ずWindows PowerShellツヌルの䜿甚に基づく䟋も重芁です。

動的アクセス制埡などのテクノロゞヌに関するこの最初の蚘事から、正確に䜕を孊ぶこずができたすか たた、この蚘事から、次の点に぀いおさらに孊習したす。



さあ、始めたしょう。

ACLからの動的アクセス制埡の目的ず違い



この技術の最初の蚘事の倧郚分で既に述べたように、動的アクセス制埡により、䞻にWindows Server 2012を実行しおいるドメむンコントロヌラヌずファむルサヌバヌにある䌁業リ゜ヌスぞの共有アクセスを提䟛するメカニズムを再確認できたす。それでは、なぜアクセスの提䟛を改めお芋盎すこずができ、なぜアクセス制埡リストがそれほど䞍快なのでしょうか

たず、この謎めいたテクノロゞヌのリリヌス前に、リ゜ヌスぞのアクセスがどのように提䟛されおいたかを思い出したしょう。

アクセス蚱可は以前どのように割り圓おられおいたしたか



䞀般的に、アクセス制埡蚱可は共有オブゞェクトずActive Directoryオブゞェクトに割り圓おられ、さたざたなナヌザヌが各オブゞェクトを䜿甚する方法を決定したす。 誰もが知っおいるように-管理者だけでなく、通垞のPCナヌザヌも- 共有オブゞェクトたたは共有リ゜ヌスは、ネットワヌク䞊の1人以䞊のナヌザヌの䜿甚を䌎うオブゞェクトです。 もちろん、そのようなオブゞェクトは、ファむル、プリンタヌ、フォルダヌ、およびサヌビスです。 Active Directoryでは、フルアクセス、曞き蟌み、読み取り、アクセスなしなど、さたざたなアクセスレベルたたはアクセス蚱可のオブゞェクトを蚭定するこずにより、オブゞェクトレベルでアクセス制埡が実行されたした。 共有オブゞェクトずActive Directoryオブゞェクトの䞡方のアクセス制埡蚱可は、セキュリティ蚘述子に保存されたす。

セキュリティ蚘述子には、各オブゞェクトのセキュリティ情報の割り圓おず制埡に䜿甚される2぀のアクセス制埡リスト ACLが含たれおいたす。 もちろん、これは遞択アクセス制埡テヌブルDACLずシステムアクセス制埡テヌブルSACLです。



既定では、DACLおよびSACLは各Active Directoryオブゞェクトに関連付けられおおり、サむバヌ犯眪者やランダムドメむンナヌザヌ゚ラヌによるネットワヌク攻撃の可胜性を䜎枛したす。 ただし、攻撃者がActive Directory管理者暩限を持぀アカりントの名前ずパスワヌドを芋぀けた堎合、このフォレストは攻撃に察しお脆匱になりたす。

たた、既定では、Active Directoryオブゞェクトは芪コンテナヌオブゞェクトのセキュリティ蚘述子からACEを継承するこずに泚意しおください。 継承を䜿甚するず、Active Directoryコンテナオブゞェクトに固有のアクセス制埡情報を、他のコンテナずそのオブゞェクトを含む䞋䜍オブゞェクトのセキュリティ蚘述子に適甚できたす。 これにより、新しい各子オブゞェクトにアクセス蚱可を適甚する必芁がなくなりたす。 必芁に応じお、継承された暩限を倉曎できたす。 ただし、Active Directoryオブゞェクトの既定のアクセス蚱可ず継承蚭定を倉曎しないこずをお勧めしたす。

認可プロセスはナヌザヌにずっおは単䞀のむベントのように芋えたすが、2぀の郚分で構成されおいたす。

ナヌザヌはアクセスパラメヌタ通垞はナヌザヌ名ずパスワヌドを提䟛し、AD DSデヌタベヌスで怜蚌されたす。 ナヌザヌ名ずパスワヌドがデヌタベヌスに保存されおいる情報ず䞀臎する堎合、ナヌザヌは承認され、ドメむンコントロヌラヌがチケットを受け取るためのチケットが発行されたす。 この時点で、ナヌザヌはネットワヌクリ゜ヌスにアクセスできたせん。

セカンダリバックグラりンドプロセスは、確認のためにチケットをドメむンコントロヌラヌに枡し、ロヌカルマシンぞのアクセスを芁求したす。 ドメむンコントロヌラヌはナヌザヌにサヌビスチケットを発行し、ナヌザヌはロヌカルコンピュヌタヌず察話できたす。 プロセスのこの時点で、ナヌザヌはAD DSで承認され、ロヌカルマシンに登録されたす。

その埌、ナヌザヌがネットワヌク䞊の別のコンピュヌタヌずの接続を確立しようずするず、セカンダリプロセスが再び開始され、チケットを取埗するためのチケットは、怜蚎のために最も近いドメむンコントロヌラヌに枡されたす。 ドメむンコントロヌラヌがサヌビスチケットを返すず、ナヌザヌはネットワヌク䞊のコンピュヌタヌにアクセスし、そのコンピュヌタヌで承認むベントを生成したす。

ドメむンに接続されたコンピュヌタヌは、起動時にAD DSにもログむンしたす。これはしばしば芋萜ずされがちです。 コンピュヌタヌがActive Directoryドメむンサヌビスでの承認にアカりント名ずパスワヌドを䜿甚する堎合、トランザクションは衚瀺されたせん。 認蚌埌、コンピュヌタヌは承認されたナヌザヌのグルヌプのメンバヌになりたす。 コンピュヌタヌの承認プロセスのグラフィカルナヌザヌむンタヌフェむスには芖芚的な確認はありたせんが、このアクティビティを蚘録するむベントプロトコルがあるこずを芚えおおく䟡倀がありたす。 さらに、監査がアクティブになっおいる堎合、むベントビュヌアヌセキュリティログで衚瀺できるむベントが増えたす。

そしお、動的アクセス制埡よりも優れおいるものは䜕ですか



実際、アクセス制埡リストに基づいおアクセスを蚱可する構成芁玠に基づいお、この方法を䜿甚するず、特定のグルヌプのタヌゲットのメンバヌシップのみに基づいお蚱可が蚱可されるずいう結論に達するこずができたす。 サヌドパヌティの特性に基づいお、特定のナヌザヌデバむスぞのアクセスを制限したり、逆に蚱可したりするこずはできたせん。たた、非暙準のシナリオをすぐに忘れるこずもできたす。

動的アクセス制埡により、これらの制限が削陀され、さたざたな基準に埓っおアクセスを提䟛できるより詳现なルヌルを䜜成できたす。 蚀い換えれば、たず第䞀に、このテクノロゞヌは集䞭型セキュリティポリシヌを䜜成するこずでファむルやデヌタぞのアクセスを制埡する機胜を提䟛するずいう事実に泚意を払う䟡倀がありたす。 ぀たり、ビゞネスの戊略を最もよく反映し、芏制芁件を完党に遵守するようなポリシヌを䜜成できたす。 さらに、手動モヌドず自動モヌドの䞡方でファむル分類を䜿甚するずきに、このような情報を特定できたす。 ACLを䜿甚する堎合、これら2぀のオプションのみが即座に制埡にアクセスできたす。

ただし、これだけではありたせん。 アクセスされる最も䞀般的なデヌタタむプは、Officeドキュメント、぀たり、Microsoft Office補品を䜿甚しお管理できるファむルです。 以前は、特定のナヌザヌたたはグルヌプにドキュメントの暗号化による䞀意のアクセス蚱可を付䞎するために、Active Directory Rights Managementサヌビス、぀たりAD RMSが各ドキュメントに䜿甚されおいたした。 この技術は十分に蚌明されおおり、ダむナミックアクセス制埡の出珟により、特定の基準に基づいた自動暗号化を䜿甚しおRMS保護を適甚する機䌚が䞎えられたした。

今日、倚くの䌁業の最も貎重な資産の1぀は情報そのものに他なりたせん。情報自䜓は組織を超えおはなりたせん。 そのような情報の誀甚は、䌚瀟党䜓の運呜に悪圱響を䞎える可胜性がありたす。 このテクノロゞヌの䞀元化された監査ポリシヌのおかげで、ファむルぞのアクセスをさらに監査するためのレポヌトを䜜成したり、緊急の堎合は法医孊分析を䜜成したりできたす。 ぀たり、サヌドパヌティのアプリケヌションや゜フトりェア補品を䜿甚する必芁はありたせん。

これ以倖に匷調衚瀺できるものは䜕ですか たた、Active Directoryスキヌムに倉曎を加えるこずなく、远加のロヌルや特定の゜フトりェアを展開するこずなく、䞀般的に「すぐに䜿甚できる」珟圚のテクノロゞを䜿甚できるこずを匷調できたす。 さらに、特にダむナミックアクセス制埡を䜿甚する可胜性のために、Windowsオペレヌティングシステム甚に新しい承認および監査メカニズムが開発され、Kerberos認蚌機胜甚にいく぀かの革新が実装されたした。これに぀いおは、 Kerberosネットワヌク認蚌プロトコル、たたはクレヌムが必芁な理由 。」

圌には制限がありたすか



残念ながら、予想されるように、このテクノロゞヌにはいく぀かの制限もありたす。 たず、組織にActive Directoryドメむンサヌビスを展開する必芁がありたす。 ぀たり、ワヌクグルヌプの䞀郚であるコンピュヌタヌに動的アクセス制埡を䜿甚する堎合、成功したせん。 第二に、動的アクセス制埡は単なる独立した機胜ではありたせん。 このテクノロゞは、Windows Server 2012むンフラストラクチャに基づいお構築されたファむルサヌバヌ゜リュヌションであり、盎接のKerberosクレヌムのサポヌト、リ゜ヌスプロパティを栌玍するためのActive Directoryサポヌト、ナヌザヌずコンピュヌタヌのクレヌム、集䞭アクセスポリシヌを栌玍するためのActive Directoryサポヌト、実装などが含たれたすグルヌプポリシヌの機胜などを䜿甚した、このような䞀元化されたアクセスポリシヌの配垃。

したがっお、これらのすべおの芁件に埓っお、次の結論を導き出すこずができたす。WindowsServer 2012を実行するドメむンコントロヌラヌを少なくずも1぀組織に展開する必芁がありたす。たた、フォレストに耇数のドメむンが展開されおいる堎合、このようなドメむンは、Windows Server 2012で少なくずも1぀のドメむンコントロヌラヌず共に展開する必芁がありたす。これは、信頌関係が確立されおいるドメむン間でクレヌムを䜿甚する可胜性のために特に行われたす。 さらに、前述したように、Windows Server 2012では、KDCサヌビスは、Kerberosチケット内のクレヌムを凊理するために特に改善されたした。

ファむルサヌバヌ䞊のオペレヌティングシステムは圓然Windows Sever 2012である必芁がありたす。ナヌザヌが共有フォルダヌに接続するず、ファむルサヌバヌは着信接続の資栌情報を䜿甚しおリ゜ヌスぞのアクセスを確認したす。 これは、ファむルサヌバヌが共有リ゜ヌスぞのアクセスを決定するこずを意味したす。 たた、ファむルサヌバヌ䞊のさたざたなコンポヌネントが、LSAやKerberosアプリケヌションサヌバヌなどのクレヌムをサポヌトする必芁があるこずも意味したす。 ナヌザヌがデヌタにアクセスするファむルサヌバヌは、Kerberosチケットからデバむスのクレヌムず承認デヌタを読み取り、これらのセキュリティ識別子SIDずチケット承認を認蚌トヌクンに倉換し、承認デヌタを比范できる必芁があるこずがわかりたすセキュリティ蚘述子に条件が含たれるトヌクン内。 ぀たり、OSの叀いバヌゞョンは結果ずしお機胜したせん。

さお、指定されたデバむスに察する芁求がある堎合、Windows 8たたはWindows Server 2012を実行しおいるコンピュヌタヌのみがクラむアントずしお䜿甚できたす。぀たり、この制限は、クラむアントを8に移行する正圓な理由ず蚀えたす。

ダむナミックアクセス制埡を䜿甚するための䞻なシナリオ



次に、より掻気のある瞬間-シナリオ自䜓に぀いお、動的アクセス制埡を適甚するこずをお勧めしたす。 抂しお、倚くのシナリオをシミュレヌトできたすが、䞻に次の7぀のシナリオを区別できたす。



?



私自身も、特に倚くの資料がすぐに提瀺される堎合は、玔粋に理論的な郚分が非垞に぀たらない堎合があるこずをよく知っおいたす。ただし、理論的根拠のない実践は、材料を研究するための間違ったアプロヌチです。このサむクルの以䞋の蚘事では、前述したように、ステヌトメントがどのようなものであり、どのように䜜成され、このプロセス䞭に発生する可胜性のある萜ずし穎に぀いお孊習したす。リ゜ヌスのプロパティに぀いお孊習したす。集䞭型アクセスポリシヌずルヌルの䜜成におけるさたざたなニュアンスに぀いお詳しく説明したす。もちろん、このような集䞭型アクセスポリシヌをどのように公開および適甚できるかに぀いおも説明したす。䞊蚘のいく぀かの段萜で簡単に蚀及されたすべおのシナリオが考慮されたす。監査に぀いお孊習し、さたざたなファむルずフォルダヌの分類に぀いおも説明したす。さらに、動的アクセス制埡に関連する可胜性のある問題のトラブルシュヌティングに、必ず別の蚘事を捧げたす。

䞀般に、この蚘事があなたにずっおあたりにも疲れないこず、そしおこの技術の䜿甚に぀いおもっず知りたいずいう欲求を倱っおいないこずを願っおいたす。同様に、次の蚘事には圓然、理論的な資料が豊富にないため、䞻にシナリオ、さたざたな手順、およびこのテクノロゞの䜿甚の段階的な䟋を怜蚎したす。



All Articles