【中編】ファイルサーバーのハイブリッド化とKerberos認証

【中編】ファイルサーバーのハイブリッド化とKerberos認証 ― シームレスSSOの仕組みを理解する この記事の内容 オンプレミスのActive DirectoryとEntra ID(旧Azure AD)における認証方式の違いを解説します シームレスSSOの仕組みと、KerberosチケットをクラウドSSO実現に活用する方法を紹介します Entra Connect SyncでシームレスSSOを有効化する具体的な構成手順を説明します グループポリシーによるブラウザのイントラネットゾーン設定方法を解説します klistコマンドを使った動作確認の方法を紹介します オンプレミスとクラウドの認証の違い オンプレミス環境では、Active Directory(AD)によってユーザー認証が行われます。ユーザーがWindowsにログインすると、**TGT(Ticket Granting Ticket)**と呼ばれるKerberosチケットを取得します。このチケットを使って、ファイルサーバーやデータベースなどの各種サービスへアクセスできます。 一方、クラウド側、例えば Microsoft 365(M365) や Dynamics 365 にアクセスする場合は、**Entra ID(旧Azure AD)**が認証基盤として機能します。通常の流れでは、ユーザーがWeb画面でIDとパスワードを入力し、多要素認証(MFA)を経てEntra IDからトークンを受け取り、そのトークンをもってクラウドサービスへアクセスします。 このように、オンプレミスは「Kerberosチケット」、クラウドは「トークンベース認証」という異なる仕組みを持っています。そこで登場するのが、両者を橋渡しする シームレスSSO です。 シームレスSSOとは ― Kerberosチケットでクラウドに入る仕組み シームレスSSOは、オンプレミスでログインしたユーザーが再度パスワードを入力することなく、クラウドサービスにアクセスできるようにする仕組みです。 その鍵を握るのが Kerberosチケットの再利用です。Entra IDがKerberosチケットを受け取れるよう設定すると、ユーザーはオンプレミスで既に取得しているTGTを利用してクラウド認証をスキップできます。 これを構成する際に使うのが Azure AD Connect(現在のEntra Connect Sync) です。 構成手順:Entra ConnectでシームレスSSOを有効化する 1. Entra Connect Syncの設定 Entra Connect Syncの設定画面で「ユーザーサインイン方法」を選択します。「パスワードハッシュ同期」と「シングルサインオンを有効化」を選びます。 2. ドメイン管理者の資格情報を入力 Active Directoryフォレスト内に新しいコンピューターアカウントが自動的に作成されます。 3. 作成されるアカウント:ADSSOACC このアカウントにはサービスプリンシパルネーム(SPN)が登録されます。SSOに関連するURLとして、以下のようなURLがSPNとして登録されます。 h h t t t t p p s s : : / / l a o a g d i g n . . w m i i n c d r o o w s s o . f n t e o t n . l n i x n . e n . e c t o m この設定により、Entra IDはKerberosチケットを正しく認識し、トークンを発行できるようになります。 ...

November 16, 2025 · 2 min · 胡田昌彦

【後編】ファイルサーバーのハイブリッド化とKerberos認証

【後編】ファイルサーバーのハイブリッド化とKerberos認証 — Microsoft Entra ID時代の認証設計を考える この記事の内容 ハイブリッド環境におけるWindowsクライアントの3つの参加形態(オンプレミスAD参加・ハイブリッドジョイン・Entra参加)を解説します Azure FilesがオンプレミスADおよびMicrosoft Entra Kerberosの2種類のIDソースに対応していることを紹介します Microsoft Entra IDがKDCとして動作し、クラウド上でKerberosチケットを発行する「Microsoft Entra Kerberos」の仕組みを説明します クラウドオンリーユーザーがKerberos認証を利用できない現状の制約と、その背景にあるSIDの課題を整理します Entra Domain Servicesによる代替策や、クラウド信頼(Cloud Trust)の構成パターンも取り上げます はじめに 本記事はシリーズの後編です。前編では、ワークグループ環境とActive Directory(AD)環境の違い、Kerberos認証の基礎となるTGT(Ticket Granting Ticket)とサービスチケットの概念、そしてSSOの動作について解説しました。 後編では、Microsoft Entra IDがKerberos認証をどのように扱うかを中心に、クラウド上でのKerberos認証の最新動向と、ハイブリッド環境における認証設計のポイントを詳しく説明します。 前回までの復習:認証の仕組みとシームレスSSO オンプレミスADではチケットベースのSSOが可能ですが、クラウド側のEntra IDはトークンベースの認証を採用しています。両者の認証プロトコルが異なるため、両環境を橋渡しする仕組みとしてシームレスSSOが存在します。 シームレスSSOは、オンプレミスで取得したKerberosチケットをEntra IDに提示し、クラウド側からトークンを受け取ることで認証を継続するものです。この仕組みによって、ユーザーはオンプレミスとクラウドの両環境にわたって、シームレスな認証体験を得られるようになっています。 ハイブリッド環境におけるWindowsクライアントの参加形態 ハイブリッド化を考える上で、まずクライアント端末の参加形態を整理することが重要です。主に次の3つのパターンがあります。 オンプレミスADドメインにのみ参加しているクライアント ハイブリッドジョイン(Hybrid Join)しているクライアント クラウド側のEntra IDにのみ参加しているクライアント(Entra Join) ハイブリッドジョインでは、オンプレミスのコンピューターオブジェクトをEntra IDにも登録し、クラウド側から端末を信頼できるようにします。これにより、Entra IDが端末の状態を把握してアクセス制御を行えるようになります。 一方、最近のWindowsではオンプレミスADがなくても直接Entra IDに参加する**クラウド参加(Entra Join)**も可能です。これにより、オンプレミスとクラウドの両構成を柔軟に選択できるようになりました。 ファイルサーバーの構成パターン クライアントが多様化する一方で、ファイルサーバー側にも複数の構成があります。 従来型:オンプレミスADドメイン参加サーバー オンプレミスのADをIDソースとしてKerberos認証を利用する、長年にわたり安定して使われてきた一般的な構成です。 クラウド型:Azure Files Azure上でファイル共有を提供するサービスです。初期は「ストレージアカウントキー」や「SASトークン」によるシンプルな認証方式を採用しており、ユーザー単位の権限管理はできませんでした。 しかし現在のAzure Filesは、次の2つのIDソースに対応しています。 Active Directory Domain Services(オンプレミスAD) Microsoft Entra Kerberos(クラウド側のKerberos認証) このうち特に注目すべきは後者のMicrosoft Entra Kerberosです。Entra IDが自らKerberosチケットを発行・受け取ることにより、クラウドだけで認証を完結できる仕組みです。 AD DSをIDソースとするAzure Files認証 オンプレミスADを認証サーバーとして利用する場合、Azure Files側にSPN(Service Principal Name)を登録します。これにより、Azure FilesがオンプレミスのKerberosチケットを受け入れられるようになります。 ...

November 16, 2025 · 1 min · 胡田昌彦