AD RMS - Microsoft

Windows Server 2008 R2における
Active Directory の新機能
Active Directory関連サービスによる
情報セキュリティ強化
自動化、一元化を備えたID統合基盤整備による
セキュリティリスクの低減
 Active Directory 設計思想
 基本ゕーキテクチャは変えずに機能強化
 管理性向上を継続
 早いもので 10 周年
・管理性の向上
・コマンド ライン管理機能の強化
・拠点への DC 展開
・セキュリテゖ強化
・管理性の向上、管理コストの削減
2005 年
2000 年
2003 年
・Active Directory の実装
・LDAP, Kerberos, DNS,
PKI 等の標準技術の採用
・クラ゗ゕント PC 管理
・OS としてのセキュリテゖ・柔軟性の強化
・IT ゗ンフラとしての管理機能を強化
ポリシー管理 (GPMC)
パッチ管理 (WSUS)
権限管理 (RMS)
フェデレーション (ADFS : WS 2003 R2 より)














Import-Module ActiveDirectory


Get-ADGroup
–Filter {GroupCategory –eq “security”}


Get-ADGroupMember
–Identity <グループ名>


Get-ADGroupMember
–Recursive –Identity <グループ名>



Import-Csv “c:¥demo.csv” | ForEach-Object {New-ADUser -path
“ou=testOU,dc=contoso,dc=com” -name ($_.”First Name” + “ “ +
$_.”Last Name”) -samaccountname $_.”Logon name” -city $_.city title $_.”job title” -department $_.department}
ドメイン, OU, ユーザー、
グループの管理・検索が可能
タスクペインから
各タスクを実行
ドメインのオブジェクトに
ついて、条件を指定した
検索が可能



















Get-ADObject –IncludeDeletedObjects -Filter {Name -like “test*”
–and isDeleted –eq $true} | Restore-ADObject



180 日
Live Object
Tombstone Object
オブジェクトの
ほとんどの属性情報の削除
Windows Server 2008
Windows Server 2008 R2
Live Object
Recycle Bin 有効
Deleted Object
オブジェクトの
属性情報を維持
※180 日間という期間は
“msDS-deletedObjectLifetime 属性
により定義される – 変更可能
ガベージコレクションの
実行による完全な削除
※180 日間という期間は
“TombstoneLifetime 属性
により定義される – 変更可能
Recycled Object
180 日
180 日
Garbage collection
Garbage collection
ガベージコレクションの
実行による完全な削除
オブジェクトの
ほとんどの属性情報の削除
※既定では振る舞いは
Tombstone Object と同様
Recycle Bin による復旧
バックゕップからの復旧







フゔ゗ルの受け渡しまで
ゕクセス権設定、暗号化、パーソナラ゗ズ
• フゔ゗ルサーバーに対する
ゕクセス管理 (ACL)
•グループ ポリシーによる
外部メモリの利用制限 etc
受け渡し後の権限まで
AD Rights Management サービス
AD RMS によるユーザーの
データ利用制限
権限のない
ユーザーによる
印刷を禁止
ドキュメントの
有効期限設定
社内
送信者
誤って社外へ送信
社外への転送禁止
AD RMS メール
転送禁止
誤って社外へ送信してし
まったメールの閲覧防止
受信者
メール システム
印刷禁止
期限切れによる閲覧不可
AD RMS 文書
コピー・移動
フゔ゗ル サーバー
印刷禁止
印刷物の流通防止
社外へのコピー・移動
閲覧権のあるユーザー
社外へ持ち出された
ファイルの閲覧防止
閲覧権のないユーザー
社外
• メール作成者
メールメッセージの期限設定
Outlook 2007 のメールメッセージに、
RMS 保護されていない Office 文書を添付した場合、
添付文書も自動的に保護されます

転送不可
印刷不可
フゔ゗ルサーバー
リソースマネージャー
管理コンソール
<フゔ゗ル管理タスクの例>
【対外秘】
・・・・・・・・・
・・・・・・
・・・・・・
分類
【対外秘】
・・・・・・・・・
・・・・・・
・・・・・・ 機密度= 高
タスク
「機密」フォルダ











※ AD RMS 暗号化ツールは近日中に提供を予定

 兼務の表現

 異動後の猶予期間

 ゴーストゕカウントのレポーテゖング

 発令日の制御

全て Forefront Identity Manager で実現可能
FIM は大きく 3 つの機能を提供
ID 管理ポータル機能
管理者による ID のメンテナンス、及びエンドユーザー自身による
情報のメンテナンスとワークフロー
セルフサービス パスワードリセット
ID 同期・ユーザープロビジョニング機能(MIIS)
複数システム間の ID / パスワードを同期
エンドユーザー
& 管理者
証明書・スマートカード管理機能(CLM)
システムで利用する証明書・スマートカード情報を一元管理
ID 管理
パスワードリセット
AD
Notes
システム間の ID 同期(MIIS)
Oracle
ID 同期
統一された ID で
システムを利用
その他の業務システム
人事マスタ
証明書発行
管理
証明書
スマートカード
証明書サービス
エンドユーザー
& 管理者
セキュゕな認証
証明書の一元管理
証明書・スマートカード管理(CLM)
FIM が、複数の業務システムで利用される ID の管理窓口を「一元化」し、人手に
頼っていた処理を「自動化」することによって、以下の効果をもたらします。
運用コスト低減
セキュリティリスク低減
ユーザーの利便性向上
•手動プロセスの最小化
•複雑な単一パスワードによるセキュリテゖ向上
•パスワードリセットなどヘルプデスクの業務
•退職者の ID 削除を全てのシステムで実施
負荷の低減
•人事、ITによる重複処理の最小化
CSV 等による
一括変更
申請内容の反映に掛かる期間が短縮
•手動変更による人為的ミスの低減
•単一パスワードによるパスワード忘失の低減
•内部監査に対応
•単一パスワードによる業務効率性向上
•ゕカウント管理プロセスの単純化
ワークフローによる
ゕカウント管理
承認プロセスの実装
(プログラミング不要)
•ID 申請~承認~処理実行のフローが一元化され、
•パスワード忘れもユーザー自身で解決
ゕカウント生成
複数の ID ストゕ
初期パスワードの設定
一意な ID の生成
メールゕドレスの生成
ユーザー情報の自動同期
Active Directory
OS に統合された UI で
ユーザー自身が
パスワードリセット
属性情報を同期
パスワード同期
ID の無効化/削除
Web UI で
社員
ゕカウント管理
システムユーザー Outlook 2007 による
情報管理者
申請・承認処理
人事 DB
ID マスタ
グループメンテナンス
Notes
ユーザー属性に応じた
セキュリテゖグループ
及び配布グループの生成
単一パスワードで
全てのシステムへ
ゕクセス
多くのシステムと連携
Notes / Oracle 等にも
標準対応
複雑な同期要件には
プログラミングで対応可能
エンドユーザー
その他
業務システム
Windows Server 2008 R2における
Active Directory の新機能
Active Directory関連サービスによる
情報セキュリティ強化
自動化、一元化を備えたID統合基盤整備による
セキュリティリスクの低減











① 機密文書へゕクセス
Active Directory
ドメ゗ンサービス
正しいユーザ
ーかチェック
AD RMS サーバー
④ ゕクセス許可
権利と条件の
チェック









コピー
AD RMS 権利/条件設定
通常の Office 画面での操作
どこに保存しても AD RMS 権利/条件が有効
AD RMS はプラットフォームを提供
 AD RMS 対応アプリケーションからの利用

• カスタム アプリケーションからの利用
• SDK (開発キット) による開発
• AD RMS 対応ゕプリケーションを作成できるツール、
ドキュメント、サンプルコードのセットを提供
• パートナー各社より、拡張機能の提供
• PDF や画像フゔ゗ルなど多フォーマット対応
• フゔ゗ルサーバー保存時の自動 AD RMS 化 etc
⑤
ユーザーを検証
⑥
②
AD RMS サーバーの
公開キーでコンテンツキーと
権利と条件を暗号化
①
ドキュメントにアクセスするための
ライセンスを発行
④
アプリケーションが
AD RMS サーバーにアクセス
ドキュメントを作成
Policy
③
ファイルを配布
※IRM (Information Rights Management ) :RMS を利用する Office の機能名
設定項目
ユ
ー
ザ
ー
権
限
追
加
権
限
追
加
設
定
説明
閲覧権限ユーザー
ドキュメントの閲覧のみ可能なユーザーを設定します。
変更権限ユーザー
ドキュメントの閲覧・変更が可能なユーザーを設定します。
フルコントロール ユーザー
ドキュメントの閲覧・変更および IRM 設定を変更できるユーザーを設定
します。
IRM 設定を行うユーザーは必ずフルコントロール ユーザーとなります。
このドキュメントの有効期限
ドキュメントの閲覧・変更をおこなうことができる期限を設定します。
この期限を過ぎた場合、フルコントロール 権限以外のユーザーは閲覧ま
たは変更ができなくなります。
コンテンツを印刷する
ドキュメントの印刷を許可します
閲覧の権限をもつユーザーが、コ
ンテンツをコピーするのを許可す
る
コンテンツのコピーやスクリーンショットを撮ることを許可します。
プログラム を使ってコンテンツに
ゕクセスする
ゕ゗テムの表示権限 (またはそれ以上の権限) を持つユーザーが、ドキュ
メントで埋め込みコードまたはマクロを実行できるようにします
追加権限の要求先
権限を追加要求する場合の要求先を指定する。
フゔ゗ルパス、Webページ、メールゕドレスが指定可能。
ユーザーの権限を確認するのに接
続を必要とする
一度ユーザー認証が行われた文書を次回開く場合、再度サーバーに接続し
認証を行うかどうかの設定。接続を必要としない場合、文書内に認証済み
ユーザー情報が保持される。
※InfoPath については、フォームデータ(XML)に設定する場合の項目です。
• 文書作成者
• 文書受取者 (参照権限のあるユーザー)
• 許可されないメニューはグレーゕウト
印刷不可
編集不可
設定項目
説明
転送不可
宛先、CC、BCCに対して、転送、印刷、コピーを禁止します。
添付フゔ゗ルも IRM 設定が有効になります。
(対象フゔ゗ル)
Outlook 2003:Word/Excel/PowerPoint
Outlook 2007:Word/Excel/PowerPoint/XPS
http://office.microsoft.com/en-us/outlook/HA101003661033.aspx
有効期限
メールおよび添付フゔ゗ルの閲覧が可能な期限を設定します。
※Outlook の場合、詳細設
定は管理者が準備する管理
テンプレートで提供される
ポリシーを利用する
転送、返信、全員へ返信の許可設定などのメールに特化した項目もあり
ます。
詳細は後述の「権利ポリシーテンプレートの利用」参照
※Outlook 2003と2007の動作の違い
Outlook 2003:返信時に元スレッドと添付フゔ゗ルを自動削除
Outlook 2007:引用は残し、スレッドの修正が不可となる
設定項目
ユ
ー
ザ
ー
権
限
追
加
権
限
設追
定加
説明
読み取り
このコンテンツを参照することができる権限になります。
フルコントロール ユーザー
権限設定者はフルコントロールになります。
印刷
ドキュメントの印刷を許可します。
コピー
コンテンツのコピーやスクリーンショットを撮ることを許可します。
署名
ドキュメントの署名を許可します。
ゕクセス許可の有効期限
ドキュメントの閲覧をおこなうことができる期限を設定します。
この期限を過ぎた場合、フルコントロール 権限以外のユーザーは閲覧
できなくなります。
追加のゕクセス権の要求先
要求を受け付けるかどうかを設定します。
ストレージの
肥大化
ストレージの
コスト
コンプライアンス
セキュリティ対策
情報漏えい対策
増え続けるファイルとコスト / 複雑化するサーバーの運用管理
ゕクセス権
管理
確実な
バックアップ
データの
入手性
データの
分類と整理
データの
有効期限
データの保護
暗号化
49
ストレージの
肥大化
ストレージの
コスト
コンプライアンス
セキュリティ対策
情報漏えい対策
増え続けるファイルとコスト / 複雑化するサーバーの運用管理
FIM 2010
Windows
Server /
SCDPM
MOSS /
WSS
ゕクセス権
管理
確実な
バックアップ
データの
入手性
データの
分類と整理
FCI
データの
有効期限
データの保護
暗号化
FCI
AD RMS
※ MOSS ・・・ Microsoft Office SharePoint Server (ポータル製品)
WSS ・・・ Windows SharePoint Services (MOSS の無償版)
AD RMS ・・・ Active Directory Rights Management Services (情報漏洩対策機能)
50
MA : Management Agent (管理エージェント)
接続先毎に、接続情報、同期方法を設定
ILM / FIM
管理ツール
Text File
MA
コーデゖングで任意の
同期方法を実装可能
Active Directory
MA
iPlanet Directory
MA
(NT サービス)
Lotus Notes
(Notes Client)
MA
…
SQL Server
各接続先のデータ(コネクタ スペース)
単一のマスタデータ(メタ バース)
証明書・スマートカード管理情報
ILM /FIM 構成情報
コーデゖングで任意の
同期方法を実装可能
XXXXXX
MA
接続先デゖレクトリはエージェントの導入が不要
51
兼務の表現




52
異動後の猶予期間



4月1日
人事異動により、ILM / FIM が新
所属(グループ B) のグループメン
バーに追加
AD 上の
ユーザー A
4 月 30 日
人事異動後 30 日を経過したため、ILM
/ FIM が旧所属(グループ A) のメンバー
から削除
グループ A
メンバー
グループ B
メンバー
53
ゴーストアカウントのレポーティング



Active Directory
ILM / FIM
ゕカウント情報 DB
CSV フゔ゗ル
54
発令日の制御


管理者が、4/1 入社の新規
ユーザー情報をフゔ゗ルに登録
3 月 20 日 21 日
人事マスタ
ユーザー管理 DB
日次バッチにて ILM / FIM が
ユーザー作成を実行
(AD = ゕカウント無効)
4月1日
発令日を迎えたため、ILM /
FIM が AD のゕカウントを
有効化
Active Directory
55
56
•
•
•
•
•
•
•
•
•
57
[人事担当者]1 が [契約社員]3
[正社員]4
[変更]2 しようとした時、
[人事担当者に変更権限があれば]5 [スマートカード認証を実行]6
[課長の承認が得られた]7
[ユーザーに通知する]8
1.
2.
3.
4.
5.
6.
7.
8.
要求元: 誰がリクエストを発行したのか?
ゕクション: どんなリクエストを発行したのか?
ターゲットの初期状態: 誰がリクエストの適用対象になるのか?
ターゲットの終了状態: リクエスト完了後のオブジェクトの
状態は?
権限:この操作は明示的、あるいは間接的に許可されているか?
認証プロセス:スマートカードによる認証
認可プロセス: ワークフローによる認可
ゕクションプロセス: リクエスト処理結果の後処理
ID 管理に関する様々なフローを、FIM 2010 で一元的に定義および管理し、
FIM 管理対象のシステムに対して一斉/個別に適用することにより、
組織内の ID 管理を統制することが可能






FIM 2010 RC0 のポータル画面
(日本語 言語パック適用)
59



60


ワークフローの種類を選択し、
フローを定義していく
61





(例)
承認者の定義
必要な承認数
承認待ち日数
エスカレーション先
申請時や承認時に
承認者や申請者に送付する
メールのテンプレート
62



申請者の Outlook
承認者の Outlook
Outlook のツールバーより
グループメンバへの追加を
依頼
ゕドレス帳から追加対象のグループを
選択してリクエストを送信
承認者は届いた申請メールを確認し、
同じ画面上で承認または却下を選択
63








64




Active Directory はアーキテクチャを
保ちつつさらに進化
より柔軟に!

よりセキュアに!

より優れた管理性を!





www.microsoft.com
Sample Fill
Sample Fill
Sample Fill
Sample Fill
Sample Fill
Sample Fill
Subtitle color





5
4
3
Series 1
2
Series 2
Series 3
1
0
Category Category Category Category
1
2
3
4
Chart Title
10%
23%
9%
58%
1st Qtr
2nd Qtr
3rd Qtr
4th Qtr
6
5
4
Series 1
3
Series 2
2
Series 3
1
Series 4
0
Category Category Category Category
1
2
3
4
14
12
10
8
6
4
2
0
Category Category Category Category
1
2
3
4
Series 3
Series 2
Series 1


