1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

【仕事メモ】OpenAM (ver13) とOffice365のSAML連携(1) EC2インスタンス準備~AD/AADCの準備

Last updated at Posted at 2018-08-17

概要

以前、アップしたOpenAMとOffice365のSAML連携が何だか中途半端な感じになってしまったので、
ちゃんと最初から最後まできちんと仕上げようと思います。
記事でどこまで書けるかというところですが、頑張ってみようと思います。
この記事ではAWS EC2インスタンスの作成~AD/AADCサーバの準備までを記載します。

EC2インスタンスの準備

前回の記事では端折っていましたが、土台の部分から記事にしていこうと思います。
構成としては以下を予定しています。
 ・OpenAM13:Linux(CentOS)
 ・データストア:ActiveDirectory(WindowsServer2016 Standard)
 ・アカウント同期:Azure ActiveDirectory Connect(WindowsServer2016 Standard)

最終的なイメージとして↓のような構成を予定しています。

image.png

まずはCentOSのイメージでEC2を準備します。

image.png

検証なのでt2.microでインスタンスを作成します。

image.png

vpcサブネットも分けないですし、特にいじらないで作成します。

image.png

ストレージ設定もそのままでいきます。

image.png

タグもいじりません。

image.png

セキュリティグループは後で変更しますので、とりあえずSSHだけ許可する構成にします。

image.png

作成したインスタンスにはElasticIPも紐づけておきます。
とりあえず、OpenAMのインスタンスは準備完了です。
※すみません、本題から逸れるため、記事では割愛しますがADとAADCもインスタンスを用意します。
 ちなみにADはt2.micro、AADCはt2.smallで作成しました。
 そんなに大きな規模の環境ではないため、少し控えめな感じです。

ADの用意

作成したインスタンス上にADを実装します。
まずはサーバーマネージャーを起動します。

image.png

役割の追加ウィザードを起動して、「役割ベースまたは機能ベースのインストール」を実行します。

image.png

image.png

サーバープールの選択は既定で選択されているローカルサーバー(自分自身)を選択します。

image.png

「ActiveDirectoryドメインサービス」にチェックを入れます。

image.png

ADインストールに必要な機能が表示されるので「機能の追加」を選択します。

image.png

「次へ」を選択します。

image.png

↓の画面が表示されたら「次へ」を選択します。

image.png

「必要に応じて対象サーバーを自動的に再起動する」はチェックを入れずに「インストール」を実行します。

image.png

インストールが無事に完了すると↓の画面が表示されるので閉じるを選択します。

01.PNG

サーバーマネージャーに戻って画面上のほうに↓のようなマークが表示されるのでクリックします。

image.png

「展開後構成」と警告メッセージが表示されているので「このサーバーをドメインコントローラーに昇格する」部分をクリックします。

02.PNG

「新しいフォレストを追加する」を選択して、「ルートドメイン名」にフェデレーションを有効化するドメイン名を入力して、「次へ」をクリックします。

03.PNG

「フォレストの機能レベル」「ドメインの機能レベル」は共に「Windows Server 2016」にして、ドメインコントローラーの機能には「ドメインネームシステム(DNS)サーバー」「グローバルカタログ」にチェックを入れて、ディレクトリサービス復元モードのパスワードを入力し、「次へ」を選択します。

後ほどDNSのインストールを実施するため、「次へ」をクリックします。

image.png

NetBIOS名はとりあえずドメイン名の短縮名を入力して「次へ」をクリックします。

image.png
04.PNG

データベース、ログ、sysvolの保存場所は既定値のままにします。

image.png

インストール内容のサマリが表示されますが特に何も追加するものも無いので「次へ」をクリックします。

05.PNG

windowsNT4.0と互換性のあるアルゴリズムが有効になっていること(本番の場合は放っておかないでくださいね)、固定IPが利用されていない旨の警告(後ほど変更します)が表示されますが、前提条件をクリアできるのでそのまま「インストール」をクリックします。

インストールに成功するとサインアウトを促すポップが表示されるので「閉じる」をクリックします。

07.PNG

再起動が終わって起動するとWindows管理ツールがインストールされていることを確認します。

image.png

サーバーマネージャーを起動して、ダッシュボードからADDSとDNSが起動していることを確認します。

image.png

Windows管理ツールから「Active Directory ユーザーとコンピューター」を起動してみます。

08.PNG

ツールを起動できることを確認して、ADがインストールできたことを確認します。
これでOpenAMの認証データストアとして利用するADの実装は完了です。

※1 記事には記載しませんがEC2インスタンスに固定IPを振ることを忘れないようにしてくださいね。

※2 固定IPに変更する際はAWSから割り振られているプライベートIPアドレスを設定しますが、この時、サブネットマスクの情報やデフォルトゲートウェイの設定を誤るとRDPできなくなってしまうので要注意です。設定をミスした場合は新しいENIをアタッチすることで再接続可能になります。これはまた別の記事で紹介しますね。

AADCサーバの準備

ローカルのADアカウント情報をOffice365上のAzureADに同期させるため、AzureADConnect(AADC)と呼ばれるツールを利用します。

まずはツールをダウンロードします。
以下のサイトから入手可能です。

AADC入手先URL(2018/8/20時点)
https://www.microsoft.com/en-us/download/details.aspx?id=47594

まぁ公式サイトにはいろいろと記載されているのですが、検証用で利用する環境を作成する程度であるならば、2ステップで作成できます。

①ツールのダウンロード
②インストール

上記のように書くと簡単に使えてしまいそうな印象ですが、ほんとに簡単です(笑)

まずはツールをダウンロードしたら、最初に用意したAWS上のEC2インスタンスに配置します。

image.png

私の場合は圧縮した状態でインストーラを配置したので、解凍した後、インストーラをダブルクリックして実行します。

そうすると1分かからないレベルで↓の画面が表示されます。

image.png

そのままの勢いでインストール!!…といきたいところですが、今回は簡単インストールなるものでもっと簡単に同期を行えるよう「簡単設定」を利用したいため、前項で作成したローカルADのドメインに参加します。
というわけでこの画面は閉じて、AADCサーバをADドメインに参加させます。

「コントロール パネル」-「システムとセキュリティ」-「システム」と開いて、「設定の変更」をクリックします。

image.png

次に「変更」をクリックします。

image.png

「所属するグループ」に参加するドメイン名を入力して「OK」をクリックします。

image.png

うまく通信ができれば↓の画面が表示されるのでドメイン参加用のユーザーアカウント情報を入力してドメイン参加します。
※私の場合はAdministratorを利用しています。

01.PNG

いつもの「ようこそ」画面が表示されるのでOKをクリックして、サーバを再起動します。
再起動が完了してサーバが起動してくれば、ドメインに参加した状態になっています。

02.PNG

一応、私と同じようにEC2インスタンスでドメイン参加させる場合の留意しておくべき点について記載しますね。

【留意事項】
__ (1)Windowsファイアウォールが有効になっている__
__ (2)DNSはローカルADサーバを参照する__

まぁ、以前に以下の記事でもお伝えしたのですが、WindowsのAMIは既定でWindowsファイアウォールが有効なので、セキュリティグループと2重で制御がかかっている状況です。

<【仕事メモ】OpenAM(Ver13) データストアの連携とローカル認証の確認(2)>
https://qiita.com/Blue2012/items/e0884082878386937a2d

私の場合は検証用として利用している環境なのでセキュリティグループのみで十分です。
※そうでなくとも、セキュリティグループのみで十分と考えている節はあるのですが…

ちなみにインスタンスにセキュリティグループを設定する際はIPアドレスで設定しがちですが、↓のようにセキュリティグループIDを指定して設定することも可能です。

05.PNG

こうやって設定するとそのセキュリティグループを有するインスタンスやサービスからしか指定の通信を受け付けない設定とすることができます。
とっても便利!!ってご存知の方にとっては当たり前ですよね…

というわけでお伝えしたかったことはドメイン参加時も通信要件は重要になってきますのでご注意をということでした。

ドメインに参加した状態でAADCを起動すると↓のように「簡単設定を使う」がクリックできるようになります。

06.png

クリックすると同期先であるOffice365グローバル管理者のアカウント情報を入力する欄が表示されるので入力します。

image.png

同じように今度は同期元となるローカルADのエンタープライズ管理者権限のアカウント情報を入力する欄が表示されるので入力します。

image.png

入力が完了して、入力内容などに問題がなければ、最終確認のページが表示されるので「インストール」をクリックします。
※「構成が完了したら、同期プロセスを開始してください。」は既定でチェックが入っていますのでチェックを入れたままインストールをクリックしてください。

07.png

少し警告っぽいメッセージが表示されていますが私の利用している環境独自の内容であり、私が問題とならないことを認識しておりますので無視します。

03.PNG

ウィザードを終了した後に「Synchronization Service Manager」なるツールもインストールされているので立ち上げてみるとAzureADとの同期状態を確認することができます。
「Status」の値がすべて「Success」となっていればAzureADへの同期が完了していることを表しています。

04.PNG

そして、Office365管理センターにログインしてダッシュボードを確認してみるとタイルが1つ増えていることを確認することができます。
同期に成功すると「AAD Connectの状態」という項目でAADCとの接続ステータスを確認することが可能となります。

image.png

ローカルADにユーザーを作成している場合はユーザーの一覧情報にローカルADユーザー情報が含まれて表示されていることを確認することができます、今回はユーザーを作成していませんので、ここまで確認できればAADCの実装は完了です。

次回予告

OpenAMのデータストアとしてADを連携する部分を掲載する予定です。
…力が余ってたら、もう少し書くかもしれないです。

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?