タグ

ActiveDirectoryに関するkazu_0のブックマーク (4)

  • Azure ADにおけるOAuthの承諾設定

    Always on the clock これまでに、セミナーやカンファレンス、書籍を通じてお会いした方々、そしてこれから出会うであろう方々のために Microsoft テクノロジーを中心とした情報を株式会社エストディアンの国井 傑 (くにい すぐる) が提供するブログです。 先日、ゾーホージャパンさんに寄稿させていただいている連載の中で、PaaS型クラウドサービスとAzure ADの関連付けについて解説させていただきました。その中でOAuth2.0プロトコルを利用している場合は、アクセス許可は管理者が設定するものではなく、アクセスするユーザー自身で設定するという話をしました。 アクセス許可を持っていないユーザーがOAuth 2.0を利用したクラウドアプリへのアクセスしようとすると、アクセス許可を割り当てる画面が表示され、[承諾]ボタンをクリックすると、Azure ADで承諾ボタンをクリック

    Azure ADにおけるOAuthの承諾設定
  • ADのドメインコントローラーの正常性を確認する代表的な方法

    Windows Serverを購入し、Active Directoryの構築・管理を行っていると、こんな風に思うことがあると思います。 ドメインコントローラーの正常性を確認するにはどうしたら良いの?Active Directory ドメイン サービスをはじめとしたActive Directory(以降ADと表記)の各種機能を利用する環境(AD環境)では、中核となる多くの機能を提供するドメインコントローラーはとても重要です。 そのためいずれかのドメインコントローラーに障害が起きてもドメインの機能が完全に停止しないように、ドメインコントローラーは必ず複数台構成にすることが強く推奨されています。 (テスト時など、AD環境が破損しても大きな影響がない場合には、単一のドメインコントローラーで運用することもあるでしょうけれど。) こういった情報については、ADやドメインコントローラーの構築の際にネット

    ADのドメインコントローラーの正常性を確認する代表的な方法
  • -ActiveDirectory-きめ細かいパスワードポリシー(PSO)の設定

    きめ細かいパスワードポリシー(PSO)とは GPOで設定可能なパスワードポリシー設定とは異なり、ユーザごと、グループごとにパスワードポリシーの設定ができるもの。 設定方法 ※今回設定を行ったのはAWSのMSAD、win2012の環境です※ スタート > ActiveDirectory管理センター > 該当ドメインフォルダ > [System] > [Password Setting Container] CustomerPSO-01〜05まで表示があります。 優先順位は数が小さいものから優先されます。 今回は01のもので設定を行いました。 [パスワードの設定]で希望の設定値に設定を行ったら、[直接の適用先]で適用を行いたいユーザやグループの選択を行います。 設定を行ったのち[OK]をクリックすれば設定は完了です。 適用後の確認方法 今回頭を悩ませたのが、この確認方法です。 はじめはNet

    -ActiveDirectory-きめ細かいパスワードポリシー(PSO)の設定
  • AD FSを使ったSaaSとのSSO環境構築

    メールやスケジュール、ドキュメント管理などのさまざまなシステムがSaaS(Software as a Service)になり、多くの企業で日常的に利用を始めています。このようなSaaSを利用する場合、ログインのアカウントとパスワードが既存システムと異なっているとユーザーの利便性が下がり、情報システム部門の管理負担も大きくなってしまいます。 そのため業務でのSaaS導入において、既存のID管理システムで管理しているアカウントとパスワードによるログイン、つまりシングルサインオン(SSO)とアカウント/パスワードの一元管理ができることが望まれます。さらにセキュリティの観点からは、SaaSへのアクセスを特定の経路のみに限定する、特定のデバイスのみに限定する、といったことも必要となります。 連載では、このような問題を解決できる「Windows Server 2016 Active Director

    AD FSを使ったSaaSとのSSO環境構築
    kazu_0
    kazu_0 2019/09/06
    “AD FSを使ったSaaSとのSSO環境構築”
  • 1