(Translated by https://www.hiragana.jp/)
Active Directory - Wikipedia コンテンツにスキップ

Active Directory

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』

Active Directory (アクティブディレクトリ) とはマイクロソフトによって開発かいはつされたオンプレミスにおけるディレクトリ・サービス・システムであり、Windows 2000 Serverから導入どうにゅうされた、ユーザとコンピュータリソースを管理かんりするコンポーネントぐん総称そうしょうである。なお、クラウドコンピューティングにおけるディレクトリ・サービス・システムであるAzure Active Directory区別くべつする場合ばあいオンプレミス Active Directory表記ひょうきすることもある[1][2]

経緯けいい

[編集へんしゅう]

Microsoft Windows 95発売はつばいWindowsグラフィカルユーザインタフェース (GUI) で操作そうさできる利便りべんせいからクライアントようオペレーティングシステム (OS) として急速きゅうそく普及ふきゅうした。標準ひょうじゅんネットワーク機能きのうゆうしていたことから、おも企業きぎょう大学だいがくなどでPCのネットワーク促進そくしんされたが、ユーザ管理かんりやアクセス制御せいぎょ機能きのう貧弱ひんじゃくで、ネットワークの規模きぼ拡大かくだいするにつれて管理かんりじょう弱点じゃくてんとなっていった。

これにたいしてWindows NTでは、クライアントPC単体たんたいでユーザ管理かんりおよびアクセス制御せいぎょ機能きのう搭載とうさいしており、さらにWindows NTサーバを中心ちゅうしんとするNTドメイン構築こうちくすることで、ユーザーおよびパーソナルコンピュータ (PC) のユーザアカウントドメインコントローラ (Domain controller、以下いかDC) で集中しゅうちゅう管理かんりできるようになった。

やがてNTサーバがだい規模きぼネットワークでも利用りようされるようになると、NTドメインの短所たんしょ指摘してきされるようになった。

  • ドメインあいだ階層かいそう構造こうぞうがとれない
  • PCめい (NetBIOSコンピュータめい) の名前なまえ空間くうかん単一たんいつであるため、べつNTドメインであっても同名どうめいのPCがどういちネットワークじょう存在そんざいできない
  • 基本きほんてきLANうち構築こうちくすることが前提ぜんていのシステムであり、WANのようなせま帯域たいいき回線かいせん存在そんざいすると、ログオン認証にんしょうパケットたち遅延ちえんによるアクセス不能ふのう問題もんだいこしやすい。
  • Security Account Manager (SAM) データベース最大さいだい容量ようりょうが40MBとすくなく、ユーザーアカウントやコンピュータアカウントを4まんけん程度ていどしか登録とうろくすることが出来できない。

などである。

これらの問題もんだい解決かいけつし、NTドメインのユーザーおよびコンピュータ管理かんり機能きのう継承けいしょうしつつ、だい規模きぼネットワークでも利用りようできるように大幅おおはば改良かいりょうしたのがActive Directory (以下いかAD) である。

ADでは、上記じょうき欠点けってん改善かいぜんしたほか、以下いかのような特徴とくちょうつ。

  • DNSケルベロス認証にんしょうシステム、LDAP導入どうにゅうなど、いわゆる「インターネットけいのオープン技術ぎじゅつ」が大幅おおはばれられている。
  • DNSやDCにおいて、複数ふくすうのマスタサーバが存在そんざいする「マルチマスタシステム」がれられている。

半面はんめん、ADを構築こうちくするにはDNSサーバの設置せっちゾーン情報じょうほう編集へんしゅう必須ひっすとなるなど、設計せっけい構築こうちく運用うんよう保守ほしゅすべてにおいて必要ひつようなスキル水準すいじゅん上昇じょうしょうした。したがって、ファイルとプリンタの共有きょうゆうができれば十分じゅうぶんであり、システムをリプレースするメリットはないと判断はんだんして導入どうにゅう見送みおくったユーザーもおおかった。

Active Directoryの構成こうせい要素ようそ概念がいねん

[編集へんしゅう]
出版しゅっぱん企業きぎょう内部ないぶネットワークを単純たんじゅんしたいちれい企業きぎょうは4つのグループをち、ネットワークじょうの3つの共有きょうゆうフォルダーにたいしてそれぞれアクセス許可きょかあたえられている。

ADドメイン

[編集へんしゅう]

ADドメインとは、Windows 2000 Server以降いこうのWindows Server DCで構成こうせいされる、ユーザーとコンピュータの管理かんり単位たんいである[3]

DCはADをインプリメントした実体じったいであり、ディレクトリデータベースにPCやユーザー、グループなどのアカウント登録とうろくすることにより、ユーザーやコンピュータの権利けんり権限けんげん集中しゅうちゅう管理かんり可能かのうとする。また、「グループポリシー機能きのうによってPCやユーザーの環境かんきょう制御せいぎょできる。

ADドメインに登録とうろくされたユーザは「Domain Users」などなんらかのセキュリティグループに所属しょぞくしており、通常つうじょう管理かんり簡略かんりゃくするためグループ単位たんいでセキュリティを設定せっていする。セキュリティグループには、適用てきよう範囲はんいせまじゅんに「ビルトインローカル」「ドメインローカル」「グローバル」「ユニバーサル」の4種類しゅるいがあり、ことなる種類しゅるいのグループをべつのグループに所属しょぞくさせる“”も可能かのうである。

ADドメインの主要しゅよう機能きのうである、ユーザー認証にんしょうとグループポリシーの適用てきよう管理かんりする機能きのうたされた特別とくべつなサーバがDCである。DCはクライアントPCからつね参照さんしょう可能かのうでなければならないため、IPアドレス固定こていてる必要ひつようがある。ADドメインのドメイン階層かいそう構造こうぞうDNS名前なまえ階層かいそう構造こうぞうをLANに応用おうようしたものであり、コンピュータあいだ名前なまえ解決かいけつにはDNSサーバ必須ひっすである。

基本きほんてきに1つのフォレストに1だいのDNSサーバがあればサブドメインをふくめて統一とういつ管理かんりできるので、かならずしもADのサブドメインにDNSサーバを設置せっちしなくてもよい。ただし1だいだけではサービス効率こうりつたい障害しょうがいせいおとるため、通常つうじょう複数ふくすうだい設置せっちする。

ディレクトリデータベースはDCあいだで「マルチマスタレプリケーション」がおこなわれており、ユーザアカウントの登録とうろくなどディレクトリデータベースへの変更へんこう操作そうさは、基本きほんてきにすべてのDCで可能かのうである。ただし、Windows Server 2008の「専用せんようDC」においてはこのかぎりではない。ちなみにNTドメインではSAMの“原本げんぽん”をあつかうプライマリDCがただ1だいあり、必要ひつようおうじてバックアップDCを追加ついかする。ユーザアカウントの登録とうろくなどはつねにプライマリDCがおこない、バックアップDCは複製ふくせいされたSAMを参照さんしょうしてユーザー認証にんしょうおこなう。

フォレストの階層かいそう構造こうぞう変更へんこうや、オブジェクトのもととなるスキーマの編集へんしゅう相対そうたいIDの発行はっこうなどは、ドメインまたはフォレストごとに1だい存在そんざいする、Flexible Single Master Operations (FSMO) の操作そうさマスタを実行じっこうするDCが占有せんゆうてき操作そうさする。

ログオン認証にんしょうなどでは、サイズがおおきくサーチに時間じかんがかかるディレクトリデータベースよりも、もっぱら簡易かんいなグローバルカタログ(GC)が多用たようされる。

フォレスト

[編集へんしゅう]

フォレストは、DNSの名前なまえ階層かいそうもとづく1つ以上いじょうのADドメインの階層かいそうてき集合しゅうごうである。1つ以上いじょうのADドメインをふくむシステム領域りょういきであり、ADの概念がいねんなかもっと外側そとがわ領域りょういきである。

1つ以上いじょうのADドメインを設置せっちするさいに、DNSの名前なまえ階層かいそうしたがって階層かいそう構造こうぞう、すなわちフォレストを構成こうせいできる。Wikipediaをれいると、基準きじゅんとなるADドメインD1 (ja.wikipedia.org) の下層かそう作成さくせいされたADドメインD2 (sub1.ja.wikipedia.org) は「サブドメイン」となる。基準きじゅんドメインD1とサブドメインD2のあいだには自動的じどうてき双方向そうほうこう信頼しんらい関係かんけいむすばれる。サブドメインD2は、ドメインD1のした作成さくせいされたべつのサブドメインD3 (sub2.ja.wikipedia.org)、あるいはドメインD1のさらに上位じょういドメインD0 (wikipedia.org) とも自動的じどうてき信頼しんらい関係かんけいむすばれる。つまり、「ドメインD2がドメインD1を信頼しんらいし、ドメインD1がドメインD0を信頼しんらいしているとき、ドメインD2はドメインD0を信頼しんらいする」という論理ろんり信頼しんらい関係かんけいむすぶ。これを「信頼しんらい推移すいい」とぶ。

どういちフォレストないのADドメインであれば、信頼しんらい推移すいいおこなわれるとともに、グループの共有きょうゆう可能かのうである。ただ1つのADドメインしかなくてもフォレストを形成けいせいし、シングルフォレスト、シングルドメイン、シングルサイト構成こうせいになる。最初さいしょ構築こうちくしたADドメインは「フォレストルートドメイン」となり、のADドメインを増設ぞうせつするさい基準きじゅんドメインになる。さきれいでは、ドメインD0 (wikipedia.org) がフォレストルートドメインであり、のADドメインに先駆さきがけて最初さいしょ構築こうちくしなければならない。

Windows 2000 Serverによるフォレストでは、フォレストあいだ一括いっかつして信頼しんらい関係かんけいむすぶことはできない。すなわち、フォレストルートドメインあいだ信頼しんらい関係かんけいむすんでも、サブドメインには信頼しんらい推移すいいしない。NTドメインと同様どうように、ことなるフォレストにぞくするADドメインあいだ個別こべつ信頼しんらい関係かんけいむすぶことはできる。Windows Server 2003以降いこうでは「フォレストあいだ信頼しんらい」がサポートされ、フォレストルートドメインあいだ信頼しんらい関係かんけいむすぶことで、かくフォレストにぞくするADドメインも自動的じどうてき推移すいいする信頼しんらい関係かんけいむすんだことになる。

組織そしき単位たんい

[編集へんしゅう]

組織そしき単位たんい (OU; Organizational Unit, Organization Unitとも) とは、セキュリティグループとはべつに、ユーザーやコンピュータを管理かんりするグループである。本社ほんしゃ支社ししゃ支店してんといったおおきな分類ぶんるいしたに、経理けいり営業えいぎょう総務そうむ開発かいはつなどのOUを作成さくせいして、現実げんじつ組織そしき体制たいせい資産しさん管理かんり体制たいせいそくしたグループの階層かいそう構築こうちくすることで、運用うんよう管理かんり容易よういにする。組織そしき体制たいせいそくした複数ふくすうのADドメインを作成さくせいする必要ひつようがなく、セキュリティ要件ようけん同一どういつであれば、単一たんいつドメインで管理かんりできる。

また、OUにはグループポリシーオブジェクトをリンクできるので、「開発かいはつようのPCではデスクトップ環境かんきょうをカスタマイズ可能かのうにするが、経理けいりのPCでは変更へんこうできないようにしたい」といった要求ようきゅう対応たいおうできる。

サイトはADとはやや性格せいかくことにする、物理ぶつりネットワークの境界きょうかいもとづいた概念がいねんであり、おもに4つの目的もくてき使用しようされる。すなわち、ディレクトリデータベースの複製ふくせいトラフィックの最適さいてき、ログオン認証にんしょうトラフィックの最適さいてき、グループポリシーの適用てきようスコープ変更へんこう、そして管理かんり委任いにんである。

通常つうじょうどういちLANで通信つうしんできる範囲はんいをサイトとする。ただし高速こうそくなWAN回線かいせん使つか場合ばあいはWANをえたサイトを作成さくせいすることもある。ADドメインを新規しんき構築こうちくすると、自動的じどうてきに「Default-First-Site-Name」という名前なまえのサイトも作成さくせいされるため、意識いしきせずともサイトを利用りようする。

サイトないでは、ディレクトリ情報じょうほう変更へんこうがあるたび圧縮あっしゅくされずに複製ふくせいされる。また複製ふくせいパスは最大さいだい3ホップの複数ふくすうリングじょう構成こうせいされる。一方いっぽう、サイトあいだ場合ばあいは、定期ていきてきに (既定きていは180ふん最短さいたんで15ふん構成こうせい可能かのう)、圧縮あっしゅくして複製ふくせいされる。また、複製ふくせいパスはスパンツリーがた構成こうせいされる。

クライアントは、自分じぶんのサブネット情報じょうほうをもとにサイト情報じょうほう取得しゅとくし、どういちサイトのDCにたいして優先ゆうせんてき認証にんしょう要求ようきゅうする。

サイトの目的もくてき達成たっせいするためには、かくサイトに1だい以上いじょうのDCが設置せっちされている必要ひつようがある。DCのないサイトは、近隣きんりんサイトのDCがそのサイトを自動的じどうてき担当たんとうする。これを「自動じどうサイトリカバリ」とぶ。

あるDCがつディレクトリ情報じょうほうのサイトのDCに複製ふくせいすることを、「サイトあいだレプリケーションおこなう」という。レプリケーションをおこなうDCは、管理かんりツールの「Active Directoryサイトとサービス」でサイトを作成さくせいし、レプリケーションパートナーとなる相手あいてのサイトリンクと関連付かんれんづける必要ひつようがある。レプリケーションすることで、ディレクトリデータベースの情報じょうほう共有きょうゆうするため、グループポリシーやデータベースをパートナー同士どうし自動的じどうてき最新さいしん状態じょうたい維持いじすることができる。

ひとつの地域ちいき複数ふくすうのDCがあるとき、サイトない同様どうようのパスで地域ちいきとレプリケーションすると、ネットワークに膨大ぼうだい負荷ふかがかかる。そのためサイトないの1だいのDCを「ブリッジヘッドサーバ」、すなわち橋頭堡きょうとうほとして自動的じどうてき選出せんしゅつし、そのDCをサイトの代表だいひょうとしてサイトあいだ複製ふくせいおこなう。そのほかのDCはそのブリッジヘッドサーバから情報じょうほうをサイトない複製ふくせいする。つまり、ブリッジヘッドサーバは、地域ちいきからレプリケーションされたものをそのサイトないのすべてのDCへレプリケーションする。そうすることで効率こうりつよく最新さいしん状態じょうたい確保かくほしている。

  • れい
    東京とうきょうにあるDC「wiki」と、大阪おおさかにあるDC「pedia」があるとする。ふたつのDCはレプリケーションパートナーとなっている。
    東京とうきょうのDCのドメインに参加さんかしているクライアントを使つかっている「草薙くさなぎさん」がブリッジヘッドサーバのグループポリシーを変更へんこうすると、定期ていきてき変更へんこう大阪おおさかのレプリケーションパートナーにもフィードバックされ、大阪おおさかのブリッジヘッドサーバにも変更へんこう反映はんえいされるため、大阪おおさかドメインの「バトーさん」もおな状態じょうたいのグループポリシーで作業さぎょうができる。
    おなじように全国ぜんこくのDCをレプリケーションパートナーとして設定せっていすると、東京とうきょう変更へんこうしたディレクトリデータベースが自動的じどうてき自分じぶん参加さんかしているDCに反映はんえいされるため、東京とうきょうのサーバにアクセスする必要ひつようい。また、レプリケーション間隔かんかくはDCで設定せっていできる。ここで設定せっていした間隔かんかくもすべてのパートナーあいだでレプリケーションする。

マルチマスタレプリケーション

[編集へんしゅう]

マルチマスタレプリケーションとは、分散ぶんさん管理かんりされているADのディレクトリデータベースおよびグループポリシーオブジェクトを、矛盾むじゅんなく相互そうご交換こうかん統合とうごうする複製ふくせい手法しゅほうである。どういちオブジェクトが複数ふくすうのDCで更新こうしんされた場合ばあいとき系列けいれつてきのち更新こうしんされたオブジェクトが採用さいようされる。これによって、複数ふくすうDCで齟齬そごしょうじる状況じょうきょう回避かいひできる。

アプリケーションがADにアクセスするためのAPIが、ADSI (= Active Directory Service Interface) である。ADないのオブジェクトの検索けんさく閲覧えつらん編集へんしゅう削除さくじょ実行じっこうできるため、たとえばユーザー管理かんりやコンピュータ管理かんりなどの操作そうさ自動じどうすることができる。

関連かんれん項目こうもく

[編集へんしゅう]

脚注きゃくちゅう

[編集へんしゅう]
  1. ^ Azure AD (Office 365) じょうのユーザーをオンプレミス Active Directory ユーザーとひもける方法ほうほうについて”. マイクロソフト (2017ねん3がつ22にち). 2021ねん3がつ14にち閲覧えつらん
  2. ^ de:code 2015 Azure Active Directory とオンプレミス Active Directory の連携れんけい”. マイクロソフト (2017ねん3がつ22にち). 2021ねん3がつ14にち閲覧えつらん
  3. ^ Active Directory ドキュメント”. マイクロソフト (2020ねん11月9にち). 2021ねん3がつ14にち閲覧えつらん

外部がいぶリンク

[編集へんしゅう]