お品書き
1. やること
2. 検証構成
3. Active Directoryの設定
4. クライアントの設定
5. Keycloakの設定
6. 動作確認
7. まとめ
1.やること
Keycloakアドベントカレンダー12日目の今回は、Keycloakで統合Windows認証を試してみます。
統合Windows認証は、Windowsドメインにログイン済みの端末からブラウザ(HTTPプロトコル)経由でKerberos認証を実施する仕組みです。
この仕組みを利用すると、Active Directory(以下,AD)サーバーから配布されるセッション・チケットを元にKerberos認証が行われるため、ブラウザからはID/PWを送信せずにユーザー認証が行えます。このようにブラウザ経由でKerberos認証を実現するためのプロトコルを「SPNEGO(The Simple and Protected GSS-API Negotiation Mechanism)」 といいます。
詳細なシーケンスはこの過去記事に記載があるのでご確認ください。
※KerberosはTCP 88番ポートで行われる認証・認可プロトコル
2.検証構成
役割 | OS | アプリケーション | FQDN |
---|---|---|---|
Keycloakサーバ | Ubutu 22.04.3 LTS | Keycloak ver.22.0.2 | kc-server.example.com |
ADサーバ | Windows Server 2022 | Active Directory, DNS | {EC2のホスト名}.example.com |
クライアント端末 | Windows Server 2022 | ブラウザ(Edge) | {EC2のホスト名}.example.com |
※AWSのEC2で検証した都合上、クライアント端末をWindows Serverで代用しました。
Active Directoryの設定
-
ドメイン,ログイン用ユーザ作成(ドメイン名:example.com ユーザ名:test-user)
-
Kerberos認証用ユーザー作成
KeycloakサーバーからKerberos認証実行時に利用されるマップユーザーを作成します。
今回はActive Directory上に「kc-kerberos」というユーザーを作成します。
この時にKerberosの認証の暗号化方式を「AES128 or AES256」に指定します。(理由は後述)
パスワードは任意ですが「パスワードを無期限にする」のチェックをつけておく必要があります。パスワード有効期限が切れたことで、Kerberos認証用ユーザーのパスワードを変更してしまった場合に、keytabファイルも再作成が必要になってしまうためです。
-
keytabファイルの作成
KeycloakサーバーがHTTPサービスへのログインを行う際に必要なkeytabファイルを生成します。
Windows のコマンドプロンプトから、以下のktpassコマンドを実行し、keytabファイルを生成します。
作成したkeytabファイルはKeycloakサーバーの任意のパスにコピーしておきます。
ktpass ^
-out kc-kerberos.HTTP.keytab ^
-princ HTTP/kc-server.example.com@EXAMPLE.COM ^
-ptype KRB5_NT_PRINCIPAL ^
-mapuser kc-kerberos ^
-pass xxxxxxxxx
-crypto All
オプション | 説明 |
---|---|
-out | 出力するkeytabファイル名を指定します。 |
-princ | プリンシパル名を指定します。命名ルール: HTTP/{KeycloakサーバーのFQDN(Aレコード)}@{Active Directoryドメイン名} |
-ptype | KRB5_NT_PRINCIPALを指定を指定します。 |
-mapuser | Kerberos認証用マップユーザー名を指定します。Kerberos認証時のHTTPサービスチケットはこのマップユーザーを経由して発行されるようになります。そのため、マップユーザーを削除したり、パスワードを変更したりすることは基本的にできません。 |
-pass | マップユーザーのパスワードを指定します。 |
-crypto | keytabファイルの暗号化形式を {DES-CBC-CRC/DES-CBC-MD5/RC4-HMAC-NT/AES256-SHA1/AES128-SHA1/All} の中から選択します。指定しなかった場合は、デフォルトで RC4-HMAC-NT になります。 |
-princで指定する {KeycloakサーバーのFQDN(Aレコード)} は、DNS上のAレコードである必要があります。たとえば、Aレコード(kc-server-internal.example.com)、CNAMEレコード(kc-server.example.com)というようなDNS定義をしている場合は、AレコードのFQDNを指定する必要があります。
暗号化形式のRC4-HMAC-NTですが、Keycloakを稼働させているJDKのセキュリティポリシーが変更になりデフォルトで使用が不可になっております。
https://backstage.forgerock.com/knowledge/kb/article/a22578720
クライアントからRC4-HMAC-NT形式でHTTPチケットを送信した場合にKeycloakで下記のlogが出ます。
2023-12-06 01:39:24,998 WARN [org.keycloak.federation.kerberos.impl.SPNEGOAuthenticator]
(executor-thread-366) SPNEGO login failed: java.security.PrivilegedActionException:
GSSException: Failure unspecified at GSS-API level (Mechanism level: Encryption type RC4
with HMAC is not supported/enabled)
4. クライアントの設定
SPNEGO経由でKerberos認証を実行する場合、ブラウザがNegotiationヘッダを送信しても問題ないFQDNかどうかを明示しておく必要があります。そのため、ブラウザ(Edge)で以下の追加設定が必要です。
1. Edgeの設定画面より「Internet Options」を開く
2. Securityタブ内の「Local internet」を選択し「Sites」をクリック
3. リストの中に「http://kc-server.example.com」 を追加
※検証環境なので、http通信を想定しております。
5. Keycloakの設定
1. Keycloakの管理コンソールにログイン
2. 左メニューバーから、demoレルムを選択
※レルム名は個人の環境で任意
3. 左メニューバーで「User federation」をクリック
4. 左上の 「Add new provider」 からKerberosを選択
5. 以下のような設定値を入力し、save ボタンをクリック
UI display name: 任意
Kerberos realm: 大文字のドメイン名
Server principal: HTTP/KeycloakサーバのFQDN@大文字のドメイン名
KeyTab: {keytabファイルへのフルパス}
Debug: On(デバッグ不要の場合は、OFFのままでOK)
Allow password authentication: Off
Update first login: Off
6. 動作確認
ログイン確認
1. クライアント端末をexample.comドメインに参加
2. ドメイン所属ユーザー(test-user)でログイン
3. http://kc-server.example.com:8080/realms/demo/account にアクセスし、右上の「Sign in」をクリック
4. 2でログインしたユーザー名で、Keycloakにログイン
※Keycloakのログイン画面が表示されることなくユーザー詳細画面が表示されます
パケットキャプチャによるチケット挙動の確認
Keycloakからのチケット確認(WWW-Authenticate: Negotiate ヘッダ)
Keycloakへのチケット送信(Authorization: Negotiateヘッダ)
7. まとめ
前回の記事からKeycloakのバージョンがかなり変わってしまったので、今回はアップデート記事として執筆しました!
チケットの暗号化方式がデフォルトだと使えなくなる事象が発生したので、お気を付けください。