4
9

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Active Directoryについてまとめてみた

Last updated at Posted at 2020-01-21

はじめに

業務でWindwos ServerのActiveDirectryを構築する機会があったので調べてみました。

参考

日経ITエンジニアスクール Active Directory 最強の指南書

Active Directoryとは

  • Windowsサーバーが備えるITリソース管理機能。Windows 2000サーバーから導入された
  • ユーザーに対してどの操作を許可するのかなどを定義してそのルールを各ユーザー、端末に適用する

Active Directoryはなぜ必要なのか

中心的な役割 ドメインコントローラ

クライアントパソコンやサーバー、ユーザー情報を登録したDBを持っている

グループポリシーで強制的なルールの適用

グループポリシーでコンピューターやそのユーザーの設定を細かく制御できる

ログイン時にドメインコントローラで一回認証すればあらかじめドメインコントローラに許可された範囲の複数のITリソースを利用可能になる

グループポリシー基本設定、グループポリシーオブジェクト

グループポリシーオブジェクト(GPO)

グループアカウント

複数のコンピュータ/ユーザアカウントを束ねたもの

グループポリシーの適用範囲

  • ドメイン、サイト、OUなど
  • OUはドメインよりも小さい管理単位

ドメイン、サイト、フォレスト

ADが管理のために作成される範囲

フォレスト

複数のドメインが所属できる範囲
新規にActive Directoryをインストールすると、フォレストが1つ構成されたことになり、1台目のドメイン・コントローラは“フォレスト・ルート・ドメイン”を構成する

ルートドメイン

ドメインの階層、すなわちドメインツリーは、インターネットにおけるDNSドメインと同様の命名・表記ルールを使用している。そのため、階層ごとにピリオドで区切るようになっており、階層が深くなるほど、ピリオドで区切られたパートが左側に向かって増えることになる。

ドメインツリーの最上階層に位置するドメインのことを「ルートドメイン」という。たとえば、ルートドメインの名前が「ad-domain.company.local」となっていた場合、この下にサブドメイン(子ドメイン)を追加して階層構造を構成できる。そして、サブドメインとして「tokyo.ad-domain.company.local」や「sapporo.ad-domain.company.local」といったものを設置できる。さらに階層を深くすると、「chiyoda.tokyo.ad-domain.company.local」といった具合になる。

NetBios名

Windowsネットワークもインターネット普及の流れに乗るためにTCP/IPを標準のプロトコルに採用します。時代の流れです。ですが、単純にTCP/IPに移行してしまうと今まで使っていたNETBIEUI+NETBIOSのAPIをつかったWindowsファイル共有やプリンタ共有が使えなくなってしまいますし、Windowsネットワークの特徴であった「とりあえず名前だけ決めておけば繋がる」という利点が失われてしまいます。

そこでマイクロソフトがとったのはTCP/IPの上でNETBIOSのAPIを使えるようにする、という戦略です。これをNETBIOS over TCP/IPといいます。TCP/IP上でNETBOISを使えるようにしたわけです。これにより、NETBIOSのアプリケーションそのままに、TCP/IPを使って複数セグメントに分かれた大規模なネットワークにも対応可能になりました。

このNETBIOS over TCP/IPの機能があるため、何も設定していない状態で「ping コンピューター名」に応答が返ってくるわけです。

サイト

ドメインコントローラの同期が即時に反映される範囲。通常はLANを一つのサイトに設定

ドメイン

できれば一つの組織(企業)一つ

## コンピューターアカウントとユーザーアカウント
現実のコンピュータと人

ドメインコントローラはこのコンピュータ&ユーザーはどのドメインのどのITリソースににどんなアクセス権限があるかあるかの情報を管理します

グループポリシー

コンピュータやユーザーアカウントに対して管理者が定めたポリシーを強制的に適用する

グループポリシーの設定はドメインやOU(Organizational Unit:組織単位)に割り当てるため、ドメイン/OUに含めるユーザーやコンピューターを事前に整理しておくことも重要だ。
グループポリシーの設定で利用するのが、「グループポリシーの管理」ツール(Group Policy Management Console:GPMC)

グループポリシーの設定と適用

先ほど例に挙げた「支社のユーザーには[コントロールパネル]を利用させたくない」という設定は、GPOで「コントロールパネルを使わせない」という設定を行い、リンクでGPOと支社のユーザーOUを関連付けることになる。

ポリシー設定流れ

日経ITエンジニアスクール Active Directory 最強の指南書

image.png

image.png

ルール=ポリシー

GPOに入れるもの

GPP グループポリシー基本設定

  • ルール集
  • ポリシーより細かい設定する場合に利用する
  • ポリシーはルールが決まっているがGPPはルールが決まっていない

セキュリティポリシーの

各グループポリシーのセキュリティの箇所

ローカルセキュリティポリシー
(=ローカルグループポリシーオブジェクトのセキュリティ設定部分
 の[コンピュータの構成]-[Windowsの設定]-[セキュリティの設定]を抜き出したものが
 
ドメインセキュリティポリシー
(=既定のドメインGPO(Default Domain Policy)-「コンピュータの構成」-「Windowsの設定」-「セキュリティの設定」の部分)

要件があったら使えそうなグループポリシーかGPPを探す

ポリシーリンク対象

ドメイン サイト OU

ポリシー適用の優先順位

低 サイト->ドメインサイト->OU 高

競合するポリシーは上書きされ、競合しないポリシーは継承される

ドメインで設定したものは上書きできないようにしたい

強制にしたポリシーは上書きできない

継承のブロック
上位から継承されるリンクを下位に継承しない

フィルター
適用対象を絞る

セキュリティフィルターとWMIフィルター

WMIフィルターはスクリプトを書かないといけない

グループポリシー

  • GPOを作成してOUなどにリンクして適用すること

GPO

  • 大きく2つの箱に大別される 「コンピューターの構成」と「ユーザーの構成」から
  • ルールが入った箱
    • 例 ローカルセキュリティポリシー

GPOの編集や新規作成

  • GPOにルールの設定=GPOの新規作成と編集
    • 編集する場合 編集したいグループポリシーオブジェクト(GPO)を右クリックし、「編集」を選択することで起動
    • 新規の場合 グループポリシーオブジェクトで右クリック - 新規作成
      グループポリシー管理エディターで新規作成と編集ができる
      グループポリシー管理エディター開いていたら、既存/新規のGPOにルールを設定しているということ

GPOを作成できる,

  • 作成したGPOはドメイン、OUなどにリンクして適用する

GPOにはこういったものが適用されている
https://www.atmarkit.co.jp/ait/articles/1503/25/news032.html

グループポリシーの適用

いつ適用されるか

  • コンピューターの起動時やユーザーのログオン時の他、およそ90分間隔でドメインコントローラーが保持している最新の設定が割り当てられるようにな
  • 「gpupdate /force」コマンドを実行

グループポリシーのログの確認

また、イベントビューアーの「アプリケーションとサービスログ」→「Microsoft」→「Windows」→「GroupPolicy」ログを参照すると、グループポリシーに関する詳細な内容を確認できる。

グループポリシーの一覧の確認

「gpresult /r」コマンドを実行することで、そのコンピューターまたはユーザーに割り当てられたGPOの一覧を確認できる。

コンピュータへの適用は電源入れたログオン前に適用される
ログオンしたらユーザーへの適用がされる

グループポリシーでできること、メリット

  • 「グループポリシーオブジェクト(GPO)」を対象のドメインにリンクすれば、ドメインに参加している全てのユーザー/コンピューターにその設定が反映される。

  • 社内にある複数のコンピューターに同じ設定をまとめて適用できること

  • グループポリシーはActive Directoryドメインに参加しているユーザー/コンピューターに、さまざまな設定を一括で適用できる機能である。特に、複数の設定を一つにまとめた「グループポリシーオブジェクト(GPO)」を対象のドメインにリンクすれば、ドメインに参加している全てのユーザー/コンピューターにその設定が反映される。つまり、組織内(ドメイン内)の全ユーザー/コンピューターに漏れなく設定を強制することができるのだ。

ドメインコントローラはDomain Controllers OUに属している
つまり、既定では「Default Domain Policy」で定義されたアカウントポリシーだけが有効になる

ドメインコントローラーのGPOの種類

  • ローカルセキュリティポリシー
  • Default Domain Policy
  • Default Domain Controllers Policy

ローカルセキュリティポリシー(LGPO)

コンピュータを直接操作できるユーザーを制限したり,そのマシンに登録してあるユーザー(ローカル・ユーザー)のアカウントの有効期限やパスワードの長さなどを指定したりできる。

secpol.msc

設定できるもの
アカウントポリシー
ローカルポリシー

ドメイン内のサーバー、コンピュータに適用されるセキュリティポリシー

  • ローカルセキュリティポリシー(LGPO)

  • ドメインセキュリティポリシー 競合した場合ドメインGPOが優先適用

  • ドメインGPOで初期設定されているのは主に「アカウントポリシー(パスワードポリシー/アカウントロックアウトのポリシー/Kerberosポリシー)」である。

  • ドメインに参加しているコンピュータでは、主にアカウントポリシー以外はローカルセキュリティポリシーで定義されている

ポリシーはドメイン又はOUのGPOで一括して定義 ・管理することが望ましい。

Default Domain Policy

ドメイン参加したコンピュータにはDefault Domain Policyは LGPOを上書きする

Default Domain Controllers Policy

ドメインセキュリティポリシーよりドメインコントローラセキュリティポリシーが優先適用

Default Domain PolicyやDefault Domain Controllers Policyに関して

ログオンなどの許可のルール

Windows Serverの既定の設定では、ローカルグループポリシーで「Administrators」「Backup Operators」「Users」のアカウントに対し、ログオンの許可が与えられている。つまり、一般ユーザーでもWindows Serverへのログオンが可能だ(なお、ドメインコントローラーへのログオンの許可は「Default Domain Controllers Policy」で定義されており、「Users」は許可されていない)。

4
9
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
9

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?