次の方法で共有


チュートリアル ガイド:条件付きアクセス制御によってリスクを管理する

このガイドについて

このチュートリアルでは、Windows Server 2012 R2 で Active Directory Federation Services (AD FS) の条件付きアクセス制御メカニズムを通して利用できる要素の 1 つ (ユーザー データ) を使用してリスクを管理する手順について説明します。 Windows Server 2012 R2 の AD FS での条件付きアクセス制御と認証メカニズムの詳細については、「条件付き Access Control を使用したリスク管理」を参照してください。

このチュートリアルは次のセクションで構成されています。

手順 1:ラボ環境のセットアップ

このチュートリアルを完了するには、次のコンポーネントで構成された環境が必要です。

  • テスト ユーザー アカウントとグループ アカウント、Windows Server 2012 R2 または Windows Server 2012 R2 へのアップグレード対象のスキーマと Windows Server 2008、Windows Server 2008 R2、または Windows Server 2012 で実行されている Active Directory ドメインで実行されていると、Active Directory ドメイン

  • Windows Server 2012 R2 で実行されているフェデレーション サーバー

  • サンプル アプリケーションをホストする Web サーバー。

  • サンプル アプリケーションにアクセスできるクライアント コンピューター。

警告

運用環境でもテスト環境でも、フェデレーション サーバーと Web サーバーに同じコンピューターを使用しないことを強くお勧めします。

この環境では、フェデレーション サーバーは、ユーザーがサンプル アプリケーションにアクセスできるように、必要な要求を発行します。 Web サーバーはサンプルのアプリケーションをホストします。このアプリケーションは、フェデレーション サーバーが発行した要求を提示するユーザーを信頼します。

このような環境を設定する方法については、次を参照してください。 Windows Server 2012 R2 の AD FS のラボ環境を設定します。

手順 2:AD FS の既定のアクセス制御メカニズムを確認する

この手順では、AD FS の既定のアクセス制御メカニズムにより、ユーザーが AD FS のサインイン ページにリダイレクトされ、有効な資格情報を入力するとアプリケーションへのアクセスが許可されることを確認します。 使用することができます、 Robert Hatley AD アカウントと claimapp サンプル アプリケーションで構成した Windows Server 2012 R2 の AD FS のラボ環境を設定します。

AD FS の既定のアクセス制御メカニズムを確認するには

  1. クライアント コンピューターで、ブラウザー ウィンドウを開き、サンプル アプリケーション (https://webserv1.contoso.com/claimapp) に移動します。

    この操作により、要求がフェデレーション サーバーの役割に自動的にリダイレクトされた後、ユーザー名とパスワードでサインインするように求められます。

  2. 資格情報を入力、 Robert Hatley で作成した AD アカウント Windows Server 2012 R2 の AD FS のラボ環境を設定します。

    アプリケーションへのアクセスが許可されます。

手順 3:手順 3: ユーザー データに基づく条件付きアクセス制御ポリシーを構成する

この手順では、ユーザーのグループ メンバーシップ データに基づくアクセス制御ポリシーを設定します。 つまり、サンプル アプリケーションである claimapp を表す証明書利用者信頼について、フェデレーション サーバーで発行承認規則を構成します。 この規則のロジックにより、 Finance グループに属している AD ユーザー Robert Hatley に対して、このアプリケーションにアクセスするために必要な要求が発行されます。 「Windows Server 2012 R2 で AD FS のためのラボ環境のセットアップ」で、Finance グループに Robert Hatley アカウントを追加しました。

AD FS 管理コンソールまたは Windows PowerShell のいずれかを使用してこのタスクを完了できます。

AD FS 管理コンソールを使用して、ユーザー データに基づく条件付きアクセス制御ポリシーを構成するには

  1. AD FS 管理コンソールで、[信頼関係][証明書利用者信頼] の順に移動します。

  2. サンプル アプリケーション (claimapp) を表す証明書利用者信頼を選択し、[操作] ウィンドウで、またはこの証明書利用者信頼を右クリックして、[要求規則の編集] を選択します。

  3. [claimapp の要求規則の編集] ウィンドウで、[発行承認規則] タブを選択し、[規則の追加] をクリックします。

  4. 発行承認要求規則の追加ウィザード[規則テンプレートの選択] ページで、[入力方向の要求に基づいてユーザーを許可または拒否] 要求規則テンプレートを選択し、[次へ] をクリックします。

  5. [規則の構成] ページで、次のすべての操作を実行してから、[完了] をクリックします。

    1. 要求規則の名前 (TestRule など) を入力します。

    2. [入力方向の要求の種類] として [グループ SID] を選択します。

    3. [参照] をクリックし、AD テスト グループの名前として「Finance」と入力します。この名前は [入力方向の要求の値] に解決されます。

    4. [この入力方向の要求を行ったユーザーのアクセスを拒否] オプションを選択します。

  6. [claimapp の要求規則の編集] ウィンドウで、この証明書利用者信頼を作成したときに既定で作成された [すべてのユーザーにアクセス許可] 規則を必ず削除します。

Windows PowerShell を使用して、ユーザー データに基づく条件付きアクセス制御ポリシーを構成するには

  1. フェデレーション サーバーで、Windows PowerShell コマンド ウィンドウを開き、次のコマンドを実行します。
$rp = Get-AdfsRelyingPartyTrust -Name claimapp
  1. 同じ Windows PowerShell コマンド ウィンドウで、次のコマンドを実行します。
$GroupAuthzRule = '@RuleTemplate = "Authorization" @RuleName = "Foo" c:[Type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid", Value =~ "^(?i)<group_SID>$"] =>issue(Type = "https://schemas.microsoft.com/authorization/claims/deny", Value = "DenyUsersWithClaim");'
Set-AdfsRelyingPartyTrust -TargetRelyingParty $rp -IssuanceAuthorizationRules $GroupAuthzRule

注意

<group_SID> を必ず AD Finance グループの SID の値に置き換えます。

手順 4:条件付きアクセス制御メカニズムを確認する

この手順では、前の手順で設定した条件付きアクセス制御ポリシーを確認します。 次の手順を使用して、Finance グループに属している AD ユーザー Robert Hatley はサンプル アプリケーションにアクセスでき、Finance グループに属していない AD ユーザーはサンプル アプリケーションにアクセスできないことを確認できます。

  1. クライアント コンピューターで、ブラウザー ウィンドウを開き、サンプル アプリケーション (https://webserv1.contoso.com/claimapp) に移動します。

    この操作により、要求がフェデレーション サーバーの役割に自動的にリダイレクトされた後、ユーザー名とパスワードでサインインするように求められます。

  2. 資格情報を入力、 Robert Hatley で作成した AD アカウント Windows Server 2012 R2 の AD FS のラボ環境を設定します。

    アプリケーションへのアクセスが許可されます。

  3. Finance グループに属していない別の AD ユーザーの資格情報を入力します (AD でユーザー アカウントを作成する方法の詳細については、https://technet.microsoft.com/library/cc7833232.aspx を参照)。

    前の手順でアクセス制御ポリシーを設定しているため、この時点で Finance グループに属していない AD ユーザーには、「アクセスが拒否されました」というメッセージが表示されます。 既定のメッセージテキストは、 このサイトへのアクセスが許可されていないことを示します。ここをクリックしてサインアウトし、もう一度サインインするか、管理者にアクセス許可をもらってください。 ただし、このテキストは完全にカスタマイズできます。 サインイン エクスペリエンスのカスタマイズ方法については、「 Customizing the AD FS Sign-in Pages」を参照してください。

参照

条件付き Access Control によるリスク管理Windows Server 2012 R2 で AD FS のラボ環境をセットアップする