本文へ移動します

クラウドエンジニアブログ

フェデレーション認証から Azure AD 認証への移行事例のご紹介

曽根 康弘

こんにちは。Microsoft 365 のデバイスとアプリ管理機能の導入を担当している曽根です。

本記事では、弊社のサービスである ADFS on Cloud の利用を終了し、フェデレーション認証から Azure AD 単体の認証に移行した事例を紹介します。

認証の切り替え後、Azure AD 条件付きアクセスによる Windows 10 のデバイスベースのアクセス制御を行うため、Hybrid Azure AD Join および Microsoft Intune 登録も行いましたので併せて紹介します。

事例内で利用した機能について

事例内で利用する機能の概要について記載します。

Active Directory フェデレーションサービス(以降 ADFS)

ADFS は、Microsoft が開発した ID アクセスソリューションです。ADFS により、オンプレミス AD の認証で、クラウドの認証も行えます。 ADFS は、物理的なリソースとして ADFS サーバーの他、Web アプリケーションプロキシ(以降 WAP)サーバーが必要となります。 WAP は、インターネット経由の ADFS への認証要求を代替するリバースプロキシとして機能します。 社外クライアントからの ADFS への認証要求を受信し、社外クライアントの代わりにオンプレミスに構築された ADFS へ認証を行います。


ADFS on Cloud (以降 AoC)

AoC はお客様が既にお持ちの オンプレミスのドメインコントローラー(以降 DC) をクラウド上の DC(読み取り専用)と同期することで、クラウドに構築した ADFS を利用し、Office 365 や各種クラウドサービスを オンプレミス AD と連携させる SBT のサービスです。
AoC は 2022 年 7 月時点で新規販売を終了しています。

Microsoft Endpoint Configuration Manager(以降 MECM)

MECM は、Microsoft が開発した資産管理ソリューションです。 Windows デバイスの更新プログラムの管理、アプリケーション配布、キッティングの簡略化などが行えます。
MECM 管理対象の Windows デバイスを Microsoft Intune で管理したい場合、共同管理機能を有効化する必要があります。

Microsoft Intune(以降 Intune)

Microsoft が開発したモバイルデバイス管理ソリューションです。 クラウド上で管理できるモバイルデバイスの設定、アプリ配布/保護を行うことができます。

Hybrid Azure AD Join(以降 HAADJ)

HAADJ は Windows デバイスを Azure AD に登録する際の手法の 1 つで、既にオンプレミス AD に参加しているデバイスを Azure AD にも参加させたい場合に利用します。 HAADJ が前提条件となっている機能もあり、今回は、MECM の共同管理が該当します。 ID 同期に必要な Azure AD Connect(以降 AADC)サーバーを用意し、オンプレミス AD のコンピューターオブジェクトを Azure AD に同期する必要があります。

導入事例

AoC の利用を終了し、フェデレーション認証から Azure AD 認証に切り替え、かつ条件付きアクセスによるデバイスベースのアクセス制御を行うために HAADJ および Intune 登録を行った事例について紹介します。

導入規模は日本と海外の複数の国に拠点があり、ユーザーが約 3,000 名、Windows10 が約 3,000 台、iPhone/iPad が約 500 台です。

オンプレミス AD の ID が Azure AD に同期されており、Windows10 については MECM で管理されていました。

導入に至った背景

Microsoft ではセキュリティ強化の観点から ADFS の廃止を推奨しており、後続の章に記載のメリットが大きいため、Azure AD 単体の認証に移行することが決定しました。

導入によるメリット

ADFS を廃止し、Azure AD 単体の認証とすることで以下 3 つメリットがあります。

  • オンプレミスサーバーの削除
  • セキュリティの向上
  • 条件付きアクセスによる GUI を使ったアクセスポリシー管理

以下に 3 つのメリットの詳細を記載します。

オンプレミスサーバーの削除

ADFS の場合、冗長構成として最低でも ADFS サーバー 2 台、WAP サーバー 2 台の計 4 台のサーバーが必要となります。また、企業ネットワークにサーバーを配置するため、その他 NW 機器の設定管理も必要となります。

Azure AD 単体の認証に切り替えることで、ADFS 関連のサーバーが不要となり、サーバー費用や運用管理工数を削減することができます。

今回のお客様の場合、SBT の AoC にてサーバーを管理しているため、AoC の利用料金が削減されました。

セキュリティの向上

ADFS 構成の状態で Azure AD に Windows10 デバイスを登録すると、認証時に PRT(プライマリ更新トークン)が発行され、ADFS を経由せずに Azure AD への認証が可能となり、クレームルールによるアクセス制御が適用されないシナリオが発生してしまいます。
たとえば社外からのアクセスを ADFS クレームで制御していた場合でも、PRT により社外からアクセスが可能となります。

ADFS を経由しない時間は基本認証と先進認証で異なり、先進認証の場合は、最大 90 日間 ADFS を経由せずにアクセス可能となります。(PRT の有効期限は 14 日間ですが、14 日間に 1 度でも認証すれば最大で 90 日間有効)

>基本認証を利用した Exchange Online の場合は ADFS を経由せずに 24 時間のアクセスが可能となります。
※2022 年 10 月から Exchange Online の基本認証の廃止が順次開始される予定です。

Exchange Online の基本認証の非推奨化 – 2022 年 5 月の更新 - マイクロソフト テクニカル コミュニティ (microsoft.com)

プライマリ更新トークン (PRT) と Azure AD - Azure Active Directory - Microsoft Entra | Microsoft Docs

Exchange Online と Outlook の認証キャッシュについて | Japan Exchange & Outlook Support Blog (jpmessaging.github.io)


Azure AD 直接認証時のアクセスは、Azure AD 条件付きアクセスを利用することで制御することができます。
条件付きアクセスでは、Azure AD 上に登録されたアプリに対するアクセスを社内からは Intune に登録されている端末のみ許可し、社外からは Intune に登録されている端末のみ許可し、且つ、多要素認証を強制させることも可能です。

条件付きアクセス利用時の補足となりますが、グローバル IP アドレス(場所)を利用してアクセス制御する場合、最新の認証を使用するモバイルまたはデスクトップ アプリケーションが、更新トークンを使用して新しいアクセストークンを取得するときに場所の評価が行われます。
既定で、この評価が行われるのは 1 時間に 1 回です。
そのため、社内から社外に端末を持ち出した際には、この評価が行われる 1 時間の間は社内向けのポリシーが適用されます。

Azure Active Directory の条件付きアクセスの場所の条件 - Microsoft Entra | Microsoft Docs

条件付きアクセスによる GUI を使ったアクセスポリシー管理

ADFS クレームルールでは要求規則言語を利用して入出力の動作を管理するための設定を行う必要があり管理が難しいものでした。 条件付きアクセスの場合、特別な言語を利用せずに GUI 上で設定を変更することができるため、ADFS クレームルールと比較すると容易に設定変更が可能となります。

Azure AD-Tips/Goodbye-ADFS.md at master · teppeiy/Azure AD-Tips · GitHub

展開方法と展開までの準備期間

Azure AD に対してフェデレーション解除コマンドを実行することにより、テナント全体でフェデレーション認証から Azure AD 単体の認証に切り替えることができます。 全ユーザーを一度に切り替えることによる業務影響を最小限に抑えるため、ステージドロールアウト機能を利用して段階的に展開を行いました。
全ユーザーへの展開準備が整うまでには、以下工程を実施し、5 か月程度かかりました。

  1. 要件定義
  2. 各種設計(基本、詳細、移行、テスト)
  3. 構築 / テスト
  4. 運用マニュアルの作成
  5. 運用引継ぎ(マニュアルのレクチャー)
  6. 受入テスト / パイロット展開(1部のユーザーに対して展開)

全ユーザーへの展開は、Azure AD 認証への切り替えと HAADJ を同時に行うと予期せぬトラブルが発生した際に切り分けが困難となるため、Azure AD 認証への切り替えが完了した後に HAADJ を実施する流れとしました。

導入までの流れ

Azure AD 認証への切り替えおよび HAADJ/Intune 登録を行うための流れについて説明します。

Azure AD 認証への切り替え

Azure AD 認証に切り替えるにあたって検討が必要となった項目と、実際の移行の流れについて説明します。 まず、下表の項目の実装方針を検討しました。

検討項目 概要(例)
新 AADC の構築場所 AADC サーバーの構築場所を決める。
先進認証の有効化 Exchange Online の基本認証の無効化が 2022 年 10 月から開始される。また、段階的移行(ステージドロールアウト機能)の前提条件に必要であるため、先進認証を有効化する必要がある。
パスワード認証方式の選択 ID 同期されている環境であるため、以下 2 パターンからの選択となり、パススルー認証では専用のサーバーが必要となる。

  • パスワードハッシュ同期
  • パススルー認証

オンプレミス DC 上でのみパスワードを管理したいという要件が無い限りは、基本はパスワードハッシュ同期を選択する。
パスワードライトバック/セルフパスワードリセットの有効化 ユーザー自身で Azure AD 上のパスワードリセットを可能とするためには、AADC のパスワードライトバック機能および Azure AD 上のセルフパスワードリセット機能を有効化する必要がある。
条件付きアクセスの構成 Intune 登録前にクラウドアプリへのアクセスをデバイスベース(Intune 登録必須)にはできないため、まずは、場所ベース(グローバル IP アドレス)によるアクセス制御を行うよう構成する。
オブジェクト同期ルール オンプレミス上のユーザー/グループ/連絡先/コンピューターを Azure AD に同期する方法について検討する。
ADFS を認証プロバイダー(IdP) としているアプリケーションの移行 Office365 以外に ADFS 認証を利用しているアプリケーションを確認する。対象となるアプリケーションが存在する場合は Azure AD への移行要否を確認する。


各項目の実装方針確定後、以下の流れで認証の切り替えを実施しました。

  1. お客様所有の Azure テナントに AADC をステージングモード(待機状態)で構築します。
  2. 旧 AADC をステージングモード(待機状態)にし、新規 AADC をアクティブにします。
  3. Exchange Online の先進認証を有効化します。
  4. Azure AD 条件付きアクセスを構成します。
  5. ステージドロールアウトの機能を有効化します。
  6. ステージドロールアウトのグループにユーザーを追加し、段階的に認証を移行します。
  7. ステージドロールアウトのグループにすべてのユーザーを追加し、認証に問題がないことが確認でき次第、フェデレーション解除を行います。
  8. フェデレーション解除後、一定期間を開けて業務に影響が発生していないことを確認し、ステージドロールアウトグループを削除します。
  9. ADFS のアクセスログを確認し、ADFS を利用している認証が無いことを確認します。
  10. フェデレーション認証に利用していた ADFS/WAP サーバーを撤去します。
以上で、認証の切替えは完了しました。

HAADJ と Intune 登録の流れ

続いて、HAADJ と Intune 登録を行うにあたって検討が必要となった項目と、実際の登録までの流れについて説明します。 まず、以下の項目の実装方針を検討しました。

検討項目 概要(例)
Windows10 の Azure AD 登録方式 以下 3 パターンから選択する。

  • Azure AD 登録
  • HAADJ
  • Azure AD Join
MECM 共同管理の有効化 Windows10 が MECM で管理されている場合、Intune 機能が利用できるよう共同管理を有効化する必要がある。
条件付きアクセスの構成 クラウドアプリへのアクセスをデバイスベース(HAADJ または Intune 登録された端末のみ許可)でアクセス制御できるよう構成する。
共有端末の考慮 Azure AD 登録の端末では Intune の状態が他ユーザーに引き継がれないため、条件付きアクセスでブロックされないよう考慮する。
キッティング 実際の利用者のユーザーとデバイスが紐づくよう検討する。
HAADJ の制御 Windows10 端末上で HAADJ タスクを有効化させるため、GPO/MECM にて設定を展開する。
Intune 自動登録の制御 HAADJ 端末のみ Intune 自動登録を制御できるため、Intune 自動登録の有効化を GPO にて実施する。
グループベースのライセンス付与 利用場所にテナントのリージョンが動的に登録されてしまうため、海外ユーザーの運用を検討する。

各項目の実装方針確定後、以下の流れで HAADJ および Intune 登録に必要な機能を実装しました。

  1. Intune 自動登録の設定を有効化
  2. MECM 共同管理機能を有効化
  3. ユーザーに Intune 登録に必要なライセンスを付与
  4. 新規 AADC の同期対象にコンピューターオブジェクトを追加
  5. HAADJ タスクの実行に必要な設定を MECM および GPO から Windows デバイスに展開
  6. デバイスベースの条件付きアクセスにユーザーを追加
以上で、HAADJ と Intune 登録は完了しました。

導入後の運用

導入後の運用については、同期対象となる属性値の変更などを行わない限り、基本的には各企業様の IT 部門で対応が可能と考えますが、今回の企業様は弊社の Office365 ヘルプデスクの EMS オプションにて導入後のサポートをさせていただきました。

弊社の Office365 ヘルプデスクの EMS オプションでは、Azure AD 関連のみならず Intune/MECM/MDE などの製品もサポート対象となります。

対象製品を導入しており、技術的なサポートを必要としている場合は、一度ご検討ください。

「Office 365 ヘルプデスク」はこちら

導入後に困ったこと

導入時に様々なトラブルが発生し、調査/対応を実施しました。
トラブルの対処法については本記事には記載しませんが、以下にトラブルの一例を記載します。

  • 認証
    • Identity Protection機能によりユーザーがリスク有りと判定されブロックされる
    • フェデレーション解除後もADFSログにアクセスしているユーザーが存在する。
  • 同期
    • 「AAD_」の文字列が含まれるユーザーアカウントが強制的に同期対象外となる。
    • 同期対象外としたユーザーが AADC 上で同期エラーとなる。
  • デバイス登録
    • HAADJ 後、Azure AD 上に同一デバイスが複数存在している。
    • ローカル管理者権限がないと Intune 登録が行えない。

まとめ

AoC の利用を終了し、フェデレーション認証から Azure AD 認証に切り替える事例の紹介は以上です。

今回は、認証の切り替えに加えて、Windows デバイスの HAADJ および Intune 登録を行いました。

切り替え時の障害を考慮し、「ステージドロールアウト機能を利用した段階的な認証切替およびフェデレーション解除」と「HAADJ および Intune 登録の展開」を分けて実施しましたが、それでも多くのトラブルが発生し解決に時間を要しました。

お客様の環境特有のトラブルも多く発生するため、切り替えの期間短縮を優先せず、各種展開を同時に行わずに分けて実施することで、業務影響を最小限に抑えられることを実感しました。

Azure AD認証への切り替えに「興味を持った。」「検討したい。」場合は、お気軽に弊社までお問い合わせください。

「Microsoft 365 導入・運用支援サービス」はこちら

最後まで読んでいただきありがとうございました。

お問い合わせ

製品・サービスに関するお問い合わせはお気軽にご相談ください。

ピックアップ

セミナー情報
クラウドエンジニアブログ
clouXion
メールマガジン登録