29
Active Directory on AWS アアアア アアア アアアア アアアアアアアア アアアアアアア アアアアアア アア アア

Active Directory on AWS / JAWS Days 2014

Embed Size (px)

DESCRIPTION

2014/3/15 の JAWS Days 2014 セッション資料

Citation preview

Page 1: Active Directory on AWS / JAWS Days 2014

Active Directory on AWS

アマゾン データ サービス ジャパン株式会社ソリューション アーキテクト

吉松 龍輝

Page 2: Active Directory on AWS / JAWS Days 2014

自己紹介名前• 吉松 龍輝(よしまつ りゅうき)所属• アマゾン データ サービス ジャパン株式会社• エンタープライズ ソリューション部• ソリューション アーキテクト経歴• 某ソフトウェア ベンダーにて、 Windows のエンジニアを 12

年ほど。高度障害解析エンジニア、小規模・大手企業へのソリューション提案、パートナー企業の案件支援などを担当。

好きな AWS のサービス• Windows インスタンス

Page 3: Active Directory on AWS / JAWS Days 2014

アジェンダActive Directory の運用に関する留意点• ドメイン コントローラー( DC )配置のデザイン パターン• ドメイン構造• サイトの設計• DNS の設計• バックアップ、リストア• AWS と Active Directory の ID 連携

※ Active Directory に関する運用知識をお持ちの方を対象にした内容です

Page 4: Active Directory on AWS / JAWS Days 2014

ドメイン コントローラー( DC )配置の

デザイン パターンAWS と自社環境とのハイブリッド運用

Availability Zone Availability Zone

Direct Connect

VPN Connection

DC(FSMO) DC

DC(FSMO)

クライアント

・ AZ を利用した冗長化が基本

FSMO の配置場所を決定( AWS もしくは自社環境)

Page 5: Active Directory on AWS / JAWS Days 2014

ドメイン コントローラー( DC )配置の

デザイン パターンAWS 上での運用

Availability Zone Availability Zone

Direct Connect

VPN Connection

DC(FSMO)

クライアント

DC(FSMO)

・ AZ を利用した冗長化が基本

・リストア方法について考慮

Page 6: Active Directory on AWS / JAWS Days 2014

ドメイン構造子ドメイン、信頼関係の採用に関する留意点• 特別な理由がない限り、 AWS 上に配置する DC は、現在稼働

中の Active Directory ドメインの DC として構築する• 「クラウドに DC を配置するから」という理由でドメインを

分割しないドメインを分割する際の判断基準• セキュリティの境界• 企業・組織体の境界• 地域の境界• etc

corp.local(現行のドメイン)

aws.corp.local( AWS 上のドメイン)

親子関係もしくは

信頼関係

「 AWS ドメイン」の存在意義はあるのか?

Page 7: Active Directory on AWS / JAWS Days 2014

サイトの設計考慮事項については、従来の設計方法と同様• レイテンシーと複製にかかるコストを考慮

• VPN 接続を利用している場合には要注意• 複製のトポロジーAWS 用のサイトを作成して DC を配置した場合• 複製トポロジーが意図した通りに作成されているか、

要確認• 適切な複製パートナーが接続されているか?• サイト間複製の間隔は既定で 180 分

– 参考情報:サイト間レプリケーションの頻度を構成するhttp://technet.microsoft.com/ja-jp/library/cc730954.aspx

• グローバル カタログ( GC )の配置を検討• 特に Exchange Server のような GC へのアクセス頻度が

高いサーバーを AWS 上に配置する場合は必ず GC を設定

Page 8: Active Directory on AWS / JAWS Days 2014

DNS の設計参照先 DNS の推奨設定• 優先 DNS に自分自身が保有する DNS を参照• 代替 DNS に他 DC が保有する DNS を参照

優先 DNS 優先 DNS

代替 DNS

参考情報: Windows 2000 および Windows Server 2003 の DNS に関してよく寄せられる質問http://support.microsoft.com/kb/291382/ja

Page 9: Active Directory on AWS / JAWS Days 2014

DNS の設計障害発生時にも名前解決ができる状態を確保することが重要

Availability Zone Availability Zone

Direct Connect

VPN Connection

DC(FSMO) DC

DC(FSMO)

クライアント

Page 10: Active Directory on AWS / JAWS Days 2014

DNS の設計障害発生時にも名前解決ができる状態を確保することが重要

Availability Zone Availability Zone

Direct Connect

VPN Connection

DC(FSMO) DC

DC(FSMO)

クライアントこの障害の例では、自分自身に DNS がインストールされていないと名前解決ができない状態に陥る。名前解決ができる状態を確保することで DC の孤立を防ぐ。

Page 11: Active Directory on AWS / JAWS Days 2014

DNS の設計NIC の TCP/IP の設定• 参照先 DNS には、 DC 上の DNS を指定する• AWS が提供する DNS は指定しない

• DC の参照ができなくなり、ログオン障害が発生する恐れ• DC 間の複製障害が発生する恐れ

DC 上の DNS のフォワーダーに AWS が提供する DNS を設定する

インターネットの名前解決は AWS が提供する DNS にフォ

ワード

Page 12: Active Directory on AWS / JAWS Days 2014

DNS の設計

DHCP Options Set の利用ドメインの FQDN を指定

DC 上の DNS を指定

ドメイン内は PDC エミュレーターと同期されるため、

設定しない

WINS を使用する際に指定

WINS を使用する際に 2 を設定

Page 13: Active Directory on AWS / JAWS Days 2014

補足:ドメインの時刻同期PDC エミュレーターの時刻がドメイン内に展開される

DC (PDC エミュレーター )

DC

メンバー サーバー クライアント

外部の NTP サーバー

ドメイン内で時刻同期が適切に行われていない場合、 Kerberos 認証の動作に問題が出る恐れがある

Page 14: Active Directory on AWS / JAWS Days 2014

バックアップ従来のバックアップの手法を使用• VSS (Volume Shadow Copy Service )に

対応したバックアップ ツールを使用する• Windows Server バックアップ• Wbadmin.exe

• Tombstone Lifetime の有効期限に注意EC2 スナップショットの利用• バックアップ ツールによって取得されたバックアッ

プ データが保管されているボリュームのスナップショットを取得し、データを保全

• DC のシステム全体のスナップショットについては、次ページの留意点について十分考慮する必要がある

Page 15: Active Directory on AWS / JAWS Days 2014

リストアDC のシステム全体のスナップショットをリストアに使用しない• USN ロールバックを誘発• ロールバックが発生した DC はドメイン環境から隔離され、複製パートナーとして見なされなくなる

仮想化ドメイン コントローラーのバックアップと復元に関する考慮事項http://technet.microsoft.com/ja-jp/library/dd363545%28v=ws.10%29.aspx

Page 16: Active Directory on AWS / JAWS Days 2014

リストアUSN ロールバック発生のメカニズム

DC の数は 1 台と認識

Page 17: Active Directory on AWS / JAWS Days 2014

リストアUSN ロールバック発生のメカニズム

DC の数は 1 台と認識

DC の数は 2 台と認識 ドメインに追加

Page 18: Active Directory on AWS / JAWS Days 2014

リストアUSN ロールバック発生のメカニズム

DC の数は 1 台と認識

DC の数は 2 台と認識 ドメインに追加

スナップショット取得

Page 19: Active Directory on AWS / JAWS Days 2014

リストアUSN ロールバック発生のメカニズム

DC の数は 1 台と認識

DC の数は 2 台と認識 ドメインに追加

スナップショット取得

ドメインに追加DC の数は 3 台と認

識DC の数は 3 台と認

Page 20: Active Directory on AWS / JAWS Days 2014

リストアUSN ロールバック発生のメカニズム

DC の数は 1 台と認識

DC の数は 2 台と認識 ドメインに追加

スナップショット取得

ドメインに追加DC の数は 3 台と認

識DC の数は 3 台と認

3 台目の DC を追加する前のスナップ

ショットをリストアすることで DB に不整

合が発生

スナップショットには 3 台目の DC に関する情報が保存されていな

Page 21: Active Directory on AWS / JAWS Days 2014

リストア

USN ロールバック発生時のイベント ログ• イベント ID 2103 / 2095 / 1113 / 1115

Page 22: Active Directory on AWS / JAWS Days 2014

リストアディレクトリ サービス復元モード( DSRM )の利用• 下記のリストアを行うための起動モード

• Authoritative Restore (権限のあるリストア)• Non-Authoritative Restore (権限のないリストア)• 参考情報: AD DS をバックアップおよび回復するための手順http://technet.microsoft.com/ja-jp/library/cc753359%28v=ws.10%29.aspx

• Windows Server のブート中に F8 を入力し、起動メニューから DSRM を選択してサーバーを起動する• ハイブリッド運用の場合、自社環境の DC から DSRM を

利用• AWS 上の DC の場合、 DSRM でブートすることができな

い– 参考情報: Restart the Domain Controller in Directory Services

Restore Mode Remotelyhttp://technet.microsoft.com/ja-jp/library/cc794729(v=ws.10).aspx

Page 23: Active Directory on AWS / JAWS Days 2014

リストアActive Directory ごみ箱の活用• 誤って削除したオブジェクトをリストア可能

• DSRM から Authoritative Restore を実行する必要がない

• Windows Server 2012 の場合は GUI から実行• Windows Server 2008 R2 の場合は PowerShell

から実行

Page 24: Active Directory on AWS / JAWS Days 2014

リストア致命的な障害が発生した例• 全ての DC が破損

Availability Zone Availability Zone

Direct Connect

VPN Connection

DC(FSMO) DC

DC(FSMO)

クライアント

Page 25: Active Directory on AWS / JAWS Days 2014

リストアDSRM を使用しないフル リストアの手順を実行• 致命的な問題の例

• Configuration/Schema パーティションの破損• Active Directory データベース( NTDS.dit )の破損

全台破損(前スライド)場合のリストア シナリオの一例1. AWS 上の DC で取得したバックアップ データを用意2. バックアップ データを用いて、自社環境で仮 DC を構築3. ntdsutil metadata cleanup で存在しない DC を削除4. AWS 上に DC を新規で構築し、仮 DC からデータを複製5. 複製完了後、 FSMO を仮 DC から AWS 上の DC に移動

( ntdsutil transfer )6. 仮 DC を降格し、 AWS 上の DC を稼動

参考情報: Ntdsutil.exe を使用してドメイン コントローラーに FSMO の役割を強制または転送するhttp://support.microsoft.com/kb/255504

Page 26: Active Directory on AWS / JAWS Days 2014

AWS と Active Directory の認証連携

AWS IAM ( Identify and Access Management )の SAML 2.0 サポート

Active Directory と SAML 2.0 による連携• Active Directory Federation

Services を利用

Active Directory のユーザーとグループを認証と認可に使用可能

Page 27: Active Directory on AWS / JAWS Days 2014

デモ: IAM と AD の連携

インターネット

DC 、 CA

クライアントプライベートサブネット

ADFS

パブリックサブネット

ADFSProxy

IAM と AD を連携し、 AD のセキュリティ グループに応じた AWS の操作権限をユーザーに付与• EC2 の操作権限• 所属組織に応じた S3 バケットの読み取り・書き込み権限

Page 28: Active Directory on AWS / JAWS Days 2014

AWS の新しいトレーニングと認定資格

役割/レベル 基礎 アソシエイト 

プロフェッショナル マスター

ソリューションアーキテクト

SysOpps アドミニストレーター

デベロッパー

AWS実践入門1( 1日)

AWS実践入門2( 1日)

Architecting

on AWS( 3日)

Systems Operations

on AWS( 3日)

Developingon AWS( 3日)

日本未提供Advanced Operation

son AWS( 3日)

Architectingon AWS

Advanced Concepts

認定試験

認定試験

認定試験

認定試験

認定試験

認定試験

認定試験

提供コース 提供予定コース 認定

Coming Soon

コース: 5月

認定: 6月

コース: 3月

認定: 4月AWS実践入門1( 1日)

AWS実践入門1( 1日)

オプションコース

Page 29: Active Directory on AWS / JAWS Days 2014

本書の内容は 2014 年 3 月現在のものです。本書に記載した情報は、将来予告なしに変更されることがあります。