TMWSaaSオンプレミスゲートウェイにWebトラフィックを転送するユーザの認証にKerberosを使用するには、以下のように設定する必要があります。
手順
- ADサーバを設定します。
- クライアントコンピュータを設定し、クライアントブラウザで自動認証を有効にします。
- ADサーバでkeytabファイルを生成します。
- keytabファイルをオンプレミスゲートウェイにアップロードして、TMWSaaSをリロードします。
ADサーバを設定する
ここでは、例として、Windows Server 2012でLDAP v2サーバを使用する手順を示します。Windows Server 2016および2019もサポートされます。
ADサーバでオンプレミスゲートウェイのDNSレコードを追加するには
-
の順に選択します。
-
TMWSaaSと同期するADドメインの名前を右クリックし、[新しいホスト] をクリックします。
-
表示される [新しいホスト] 画面で、オンプレミスゲートウェイのホスト名とIPアドレスを入力します。FQDNのフィールドが自動的に入力されます。
-
[ホストの追加] をクリックします。
ADサーバのフォワーダを設定するには
-
の順に選択します。
-
ADサーバのコンピュータ名を右クリックし、[プロパティ] をクリックします。
-
[フォワーダー] タブをクリックし、[編集] をクリックします。
-
表示される [フォワーダーの編集] 画面で、オンプレミスゲートウェイに対して設定したDNSサーバのIPアドレスを入力します。
-
[OK] をクリックし、[OK] をクリックします。
クライアントコンピュータを設定する
クライアントコンピュータのDNSサーバを設定するには
-
クライアントコンピュータでブラウザを開き、インターネット設定で [インターネット プロトコル バージョン 4 (TCP/IP4) のプロパティ] に移動します。
-
[優先 DNS サーバー] をADサーバのIPアドレスに設定します。
-
[OK] をクリックします。
クライアントコンピュータでIPv6を無効にするには
-
クライアントコンピュータでブラウザを開き、インターネット設定で [インターネット プロトコル バージョン 6 (TCP/IPv6)] に移動し、チェックボックスをオフにします。
-
[OK] をクリックします。
クライアントコンピュータをADドメインに追加するには
-
[システムのプロパティ] に移動し、[コンピューター名] タブで [変更] をクリックします。
-
表示される [コンピューター名/ドメイン名の変更] 画面で、[ドメイン] を選択し、クライアントコンピュータが属するドメインの名前を入力します。
-
[OK] をクリックし、管理者のユーザ名とパスワードを入力して確認用にもう一度入力します。
-
クライアントコンピュータを再起動し、ドメインユーザのアカウント認証情報を使用してコンピュータにログオンします。
Firefoxで自動認証を有効にするには
-
クライアントコンピュータでFirefoxを開き、アドレスフィールドに「about:config」と入力します。
-
network.negotiate-auth.trusted-urisをダブルクリックします。
-
表示される画面で、オンプレミスゲートウェイのホスト名を入力し、[OK] をクリックします。複数のオンプレミスゲートウェイのホスト名をカンマで区切って入力できます。ADドメイン内のKerberos認証をサポートするすべてのオンプレミスゲートウェイを含めるには、「.example.com」のように先頭にドットを付けてADドメインの名前を入力します。
クライアントコンピュータのプロキシサーバを設定するには
-
クライアントコンピュータでブラウザを開き、インターネット設定で [ローカル エリア ネットワーク (LAN) の設定] に移動します。
-
プロキシサーバを使用するように選択し、オンプレミスゲートウェイのFQDNを [アドレス] ボックスに入力します。
注意
ここでオンプレミスゲートウェイのIPアドレスを設定すると、認証のネゴシエーションがNTLMにダウングレードされます。 -
[OK] をクリックし、[OK] をクリックします。
ADサーバでkeytabファイルを生成する
始める前に
ADサーバでADサービスが適切に機能していることを確認します。
手順
- ADユーザ (例: test) を作成し、[パスワードを無期限にする] と [このアカウントはKerberos AES 256ビット暗号化をサポートする] チェックボックスがオンになっていることを確認します。
- 次のコマンドを実行して、ADユーザをサーバプリンシパル名 (SPN) に関連付けます。
setspn -a HTTP/hostname.example.com test
注意
hostname
は、このADドメインのオンプレミスゲートウェイに対するDNSレコードで作成されたホスト名です。このコマンドを複数回実行することで、特定のADユーザを異なるオンプレミスゲートウェイやADドメインの複数のSPNに関連付けることができます。1つのSPNを複数のADユーザに関連付けることはお勧めしません。これを行うと、Kerberos認証がSPNの重複が原因で失敗する可能性があります。ユーザ認証方式は自動的にNTLMに切り替わります。 - 次のコマンドを実行して、SPNを追加するkeytabファイルを生成します。
ktpass -princ HTTP/hostname.example.com:8080@EXAMPLE.COM -mapuser test -pass <password of user test> -out tmws.keytab -ptype KRB5_NT_PRINCIPAL -mapop add -crypto AES256-SHA1
tmws.keytab
という名前のkeytabファイルが生成されます。初期設定では、keytabファイルはC:¥Users¥Administrator
に格納されます。ファイルの格納先のパスを指定することもできます。 - 必要に応じて、次のコマンドを実行して別のSPNをkeytabファイルに追加します。
ktpass -princ HTTP/hostname2.example1.com:8080@EXAMPLE1.COM -mapuser test -pass <password of user test> -out tmws.keytab -ptype KRB5_NT_PRINCIPAL -mapop add -in tmws.keytab -crypto AES256-SHA1
- 必要に応じて、keytabファイルを別のADサーバにコピーしてから手順1と2を繰り返し、次のコマンドを実行して新しいSPNを既存のkeytabファイルに追加します。
ktpass -princ HTTP/hostname3.example2.com:8080@EXAMPLE2.COM -mapuser test1 -pass <password of user test1> -out tmws.keytab -ptype KRB5_NT_PRINCIPAL -mapop add -in tmws.keytab -crypto AES256-SHA1
- 次のコマンドをオンプレミスゲートウェイで実行して、必要なすべてのSPNがkeytabファイルに追加されているかどうかを確認します。
klist -k tmws.keytab
オンプレミスゲートウェイでKerberosの情報を設定する
手順
- keytabファイルをオンプレミスゲートウェイの
/var/iwss/
にコピーします。 - 次のコマンドを実行してプロキシサービスをリロードし、設定を適用します。
/etc/iscan/S99ISproxy reload