Active Directoryとは
Active Directoryって??
ActiveDirectoryという言葉をよく聞くが、私はActiveDirectoryを全く知らない。
Windowsを業務で使っている企業は導入されていることが多い?らしい。
人数が少人数であれば各マシンを設定すればいい話だが、台数が多くなると大変。
したがって、管理するリソースをまとめ、一元管理できるようにしたもの。
会社のリソースをディレクトリとしてわかりやすく管理出来る。
※初学習なので間違っているかもしれません。違う点があればご指摘くださいm(_ _)m
Kerberos認証
このチケットを使った認証の仕組みを「Kerberos認証」という。
ActiveDirectoryではWindowsServerがドメインコントローラーの役割を担い、
各リソースを一元管理する。
ActiveDirectoryにて認証を行い、ログインに成功するとチケットが発行され、各サーバにアクセスが可能になる。
各サーバへのアクセスはチケットにより認証が必要なくなる。
これをSSO(シングルサインオン)と呼ぶ。
![](https://izuminmin.com/wp-content/uploads/2021/03/image.png)
用語
ドメイン
ActiveDirectoryではドメインという単位を使ってリソースを管理する。
このリソースにはユーザやグループ、マシンが含まれている。
ここには同じポリシーが設定される。
ドメインコントローラ
ActiveDirectoryのデータベースを管理するサーバのこと。
ドメインコントローラは冗長性の観点から2台以上は配置したい。
複数設置した場合は他のコントローラに複製される。
ドメインツリー
DNSのサブドメインと同じように子ドメインと親ドメインで信頼しあう。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-1-1024x624.png)
フォレスト
独立したドメインツリー同士を信頼しあう。
ActiveDirectoryの中で最も大きい管理単位となる。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-2-1024x464.png)
構築
試しにActiveDirectoryを設定してみる。
ドメインツリーやフォレストは行わない。
リソースやライセンスが足りないので構成は以下の通り。
ルートドメインは「ad01.izuminmin.com」を利用する。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-3.png)
DNSはWindowsServerと分離する。
win2019がドメインコントローラとなり、windows10proの2台を参加させる。
それぞれ違うユーザでログイン出来るようにしてみる。
エラーの排除
まずはWindowsServer(win2019)から設定をおこなう。
エディションはWindow Server 2019 Essentials
![](https://izuminmin.com/wp-content/uploads/2021/03/image-4-1024x771.png)
まずはIPアドレスを固定する。
これは通常のWindowsと変わらず、アダプターのオプションから設定。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-5.png)
続いて、サーバーマネージャーから設定を行う。
スタートメニューからサーバーマネージャーを起動。
ローカルサーバでエラーが出ており、見た目が悪いので修正する。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-6.png)
今回エラーが出ているのはMapsBrokerというサービス。
今回は必要ないので無効にする。
スタートメニューで「サービス」と入力して開き、
「Downlaoded Maps Manager」のプロパティから無効。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-7.png)
その後、サーバーマネージャー右上の更新ボタンから更新するとエラーは消える。
役割と機能の追加
サーバーマネージャーから役割と機能の追加をクリック
![](https://izuminmin.com/wp-content/uploads/2021/03/image-8.png)
開始する前に画面。次へ
![](https://izuminmin.com/wp-content/uploads/2021/03/image-9.png)
インストールの種類。そのまま次へ
![](https://izuminmin.com/wp-content/uploads/2021/03/image-10.png)
自分自身のサーバーを選択して次へ
![](https://izuminmin.com/wp-content/uploads/2021/03/image-11.png)
ActiveDirectoryドメインサービスにチェックを入れる。
ウィザードが出るので機能の追加をクリックして次へ。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-12.png)
![](https://izuminmin.com/wp-content/uploads/2021/03/image-13.png)
機能の選択。そのまま次へ。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-14.png)
AD DS そのまま次へ
![](https://izuminmin.com/wp-content/uploads/2021/03/image-15.png)
確認画面。正しければインストールをクリックし、インストールされるのを待つ。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-16.png)
インストールが完了すると「このサーバをドメインコントローラーに昇格する」と表示されるのでクリック。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-17.png)
配置場所を選択。上で確認したフォレストという単語が出てきている。
今回は初作成であり、フォレストは存在しないので新規で作成する。
ルートドメインはここでは「ad01.izuminmin.com」を登録した。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-18.png)
今回、DNSは外部のBINDを利用するためここでは無効化する。
ディレクトリサービス復元モードのパスワードを入力する。
このDSRMはADに問題が起きた際に復元モードとしてログインするときのパスワードらしい。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-20.png)
次にNetBIOSドメイン名をきめる。
これは今回のドメインの先頭部分である「AD01」を適用する。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-21.png)
パスはデフォルトで次へ進む。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-22.png)
確認し、次へ進む。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-23.png)
チェックに合格したのでインストールする。
インストール完了後、自動的に再起動される。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-24.png)
![](https://izuminmin.com/wp-content/uploads/2021/03/image-26.png)
ホスト名変更
ここに来てホスト名を変更してなかったので変更。
サーバーマネージャーからコンピュータ名をクリック
![](https://izuminmin.com/wp-content/uploads/2021/03/image-29.png)
変更をクリックし、変更する。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-30.png)
DNSサーバの設定
今回はBINDがDNSサーバとして動いているため、今回作成したドメインのレコードを登録する。
まずはname.confを編集する。
zone "ad01.izuminmin.com" IN {
type master;
file "ad01.izuminmin.com.zone";
};
次にZoneファイルを編集する。
アクティブディレクトリではSRVレコードが必要。
$TTL 3600
@ IN SOA dns.ad01.izuminmin.com. root.ad01.izuminmin.com. (
2021031101 ; serial
3600 ; refresh 1hr
900 ; retry 15min
604800 ; expire 1w
86400 ; min 24hr
)
IN NS dns.ad01.izuminmin.com.
dns IN A 192.168.2.1
win2019 IN A 192.168.1.200
_kerberos._tcp IN SRV 0 0 88 win2019
_ldap._tcp IN SRV 0 0 389 win2019
_kerberos._tcp.dc._msdcs IN SRV 0 0 88 win2019
_ldap._tcp.dc._msdcs IN SRV 0 0 389 win2019
ADに参加させるユーザを作成する。
Windows ServerのスタートメニューからActiveDirectoryユーザとコンピュータを選択。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-28.png)
ユーザーを追加する際にわかりやすいように組織単位(OU)を追加する。
今回は「ad01-users」とする。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-31.png)
続いてユーザを追加する。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-32.png)
ユーザ「user01」と「user02」を追加する。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-33.png)
今回はパスワードは固定にするので、パスワードは無期限にチェックを入れて次へ
※パスワードポリシーで記号、大文字が必要。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-34.png)
![](https://izuminmin.com/wp-content/uploads/2021/03/image-35.png)
無事にユーザが追加された
![](https://izuminmin.com/wp-content/uploads/2021/03/image-36.png)
ADに参加するクライアント設定
続いて、ADに参加する方法を確認する。
まずはホスト名を変える。
このPCの名前を変えるで名前を変える。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-25.png)
設定→アカウント→職場または学校にアクセスする
このデバイスをローカルのActiveDirectoryドメインに参加させるをクリック
![](https://izuminmin.com/wp-content/uploads/2021/03/image-27.png)
![](https://izuminmin.com/wp-content/uploads/2021/03/image-37.png)
![](https://izuminmin.com/wp-content/uploads/2021/03/image-39.png)
![](https://izuminmin.com/wp-content/uploads/2021/03/image-38.png)
再起動する。
起動するとADユーザとしてログインが可能。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-40.png)
ログインすると新しいユーザとしてログイン出来る。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-41.png)
ADユーザとしてログインに成功。
![](https://izuminmin.com/wp-content/uploads/2021/03/image-42.png)
![](https://izuminmin.com/wp-content/uploads/2021/03/image-43.png)
以上がADの追加からクライアント参加までの流れ。
初めて触ったのでわからないことが多かったが、少しイメージが湧いた。
今後もAzureと連携などいろいろ試してみたい。
コメント