第58章 IdM でのリソースベースの制約付き委任の使用
リソースベースの制約付き委任 (RBCD) を使用して、サービスへのアクセスを許可できます。RBCD を使用すると、リソースレベルでの委譲を細かく制御できます。アクセスは、認証情報が委譲されるサービスの所有者によって設定できます。これは、たとえば、Identity Management (IdM) と Active Directory (AD) 間の統合で役に立ちます。
2019 年以降、Microsoft AD では、ターゲットサービスとプロキシーサービスの両方が異なるフォレストに属している場合に、RBCD の使用が強制されます。
58.1. IdM でのリソースベースの制約付き委任 リンクのコピーリンクがクリップボードにコピーされました!
RBCD を使用すると、アクセス委譲をより詳細に制御できます。この章では、RBCD と一般的な制約付き委任の主な違いを説明します。
RBCD と一般的な制約付き委任
リソースベースの制約付き委任 (RBCD) は、次のような複数の点で一般的な制約付き委任とは異なります。
- 粒度: RBCD では、委任はリソースレベルで指定されます。
- アクセス許可の責任: RBCD では、アクセスは Kerberos 管理者ではなくサービス所有者によって制御されます。
一般的な制約付き委任では、Service for User to Proxy (S4U2proxy) 拡張機能が、ユーザーに代わって別のサービスのサービスチケットを取得します。2 番目のサービスは通常、ユーザーの承認コンテキストの下で、最初のサービスに代わって作業を実行するプロキシーです。制約付き委任を使用すると、ユーザーが完全な Ticket-Granting Ticket (TGT) を委任する必要がなくなります。
IdM が制約付き委任を使用する方法
Identity Management (IdM) は従来、Kerberos S4U2proxy 機能を使用して、Web サーバーフレームワークがユーザーの代わりに LDAP サービスチケットを取得することを可能にするものです。
IdM が Active Directory (AD) と統合する場合、IdM フレームワークは制約付き委任を使用して、IdM および AD 側の両方で SMB や DCE RPC エンドポイント含むさまざまなサービスに対してユーザーに代わって動作します。
IdM による RBCD の使用方法
IdM ドメイン内のアプリケーションが、ユーザーに代わって別のサービスに対して動作する場合は、委譲権限が必要です。一般的な制約付き委任では、ドメイン管理者が、最初のサービスが次のサービスにユーザー認証情報を委任できるようにするルールを明示的に作成する必要があります。RBCD を使用すると、認証情報が委任されるサービスの所有者が委任権限を作成できます。
IdM-AD 統合で、両方のサービスが同じ IdM ドメインの一部である場合は、IdM 側で RBCD 権限を付与できます。
現在、RBCD ルールで設定できるのは、IdM ドメイン内のサービスのみです。ターゲットサービスが AD ドメインの一部である場合、パーミッションは AD 側でのみ付与できます。AD ドメインコントローラーは IdM サービス情報を解決してルールを作成することができないため、この機能は現在サポートされていません。