解説 Windows Server 2012

Windows Server 2012で提供されるActive Directoryの勘所 - (page 3)

国井傑(ソフィアネットワーク) 2013年03月19日 10時30分

  • このエントリーをはてなブックマークに追加
  • 印刷

ポイントは不正アクセス対策とデータバックアップ/復元機能

 近年、セキュリティ侵害を目的としたサイバー攻撃は非常に多様化している。攻撃されうる分野を洗い出し、その対策を行うことは今までになく重要になってきている。では、Windows Server 2012のActive Directoryではどのような対策を取ればよいのだろうか。こちらも具体的な例をあげて見ていこう。

例1 サービスアカウントによる不正アクセスを防ぐ

 サービスアカウントとは、サービスを起動・実行するために使われるユーザーアカウントのことだ。サービスは実行したユーザーの権限で動作するため、必要な権限だけを持ったユーザーをサービスアカウントとして設定することが望ましいとされている。

 そうすることで、サービスが乗っ取られてサービスアカウントを悪用されたとしても、そのアカウントで悪用される範囲を限定できる(サービスアカウントに「Administrator」を使うケースを見かけることがあるが、サービスが乗っ取られたときのことを考えると“最悪”の設定である)。

 一方、サービスアカウントとして利用するユーザーはサービス起動時にだけ使うものなので、ユーザーが「Ctrl」+「Alt」+「Del」キーを押してサインインするためには使われない。そこで、Windows Server 2012では「サービスアカウント」という名のサービス起動専用のユーザーアカウントを用意し、サービスアカウントとして作られたユーザーは「Ctrl」+「Alt」+「Del」キーを押してもサインインできないようにしている。

 サービスアカウントの作成はPowerShellのコマンドレットで行う。

・サービスアカウントの新規作成

Add-KdsRootKey -EffectiveTime ((get-date).addhours(-10))

New-ADServiceAccount -Name <サービスアカウント名> -DNSHostName

Set-ADServiceAccount -Identity <サービスアカウント名> ` -PrincipalsAllowedToRetrieveManagedPassword <ホスト名>$

Install-ADServiceAccount -Identity <サービスアカウント名>

 「Set-ADServiceAccount」コマンドレットを実行する際は、ホスト名を指定している。ここでのホスト名は、サービスアカウントを利用するコンピューターの名前を表す。

 Windows Server 2012では「host1$,host2$」のように記述することで、複数のホスト名を指定できるようになっている。これは、SQL ServerやWebサーバのようにクラスター化された環境でサービスを動かす際、2台のホストで同じサービスアカウントを利用できるメリットがある。

 ここまでの設定が完了すると、サービスのプロパティで作成したサービスアカウントをサービス起動時のアカウントとして登録できるようになる(画面4)。

例2 Active Directoryデータベースのバックアップと復元

 サーバにおけるセキュリティの一要素として欠かせないのが可用性だ。きちんとした可用性を担保するため、Active Directoryではデータベースのバックアップと復元の手段には複数の方法が用意されている。

 1つは、Active Directoryデータベースをまるごとバックアップする方法だ。この方法はWindows Server 2012標準のバックアップツール「Windows Serverバックアップ」を使って行う(「Windows Serverバックアップ」自体は「役割と機能の追加」から追加する必要がある)。

 「Windows Serverバックアップ」を起動して、「システム状態データ」をバックアップすれば、Active Directoryデータベースを簡単にバックアップできる(画面5)。

 復元する場合は、コンピュータの起動時に「F8キー」を押し、「ディレクトリサービス復元モード」でコンピューターを起動して、同じく「Windows Serverバックアップ」からバックアップしたデータを復元する。これだけの操作で、Active Directory全体のデータベースをまるごと復元できる。

 そして、もう1つの方法はActive Directoryの「ごみ箱」を利用する方法だ。Active Directoryのごみ箱は、ユーザーやグループなどのオブジェクトを誤って削除したときにバックアップデータを利用することなく復元するための機能である。

 なお、Active Directoryのごみ箱を利用するときは、最初にActive Directory管理センターからごみ箱の機能を有効にしておかなければならない。

 削除されたActive Directoryのオブジェクトは「Deleted Objects」コンテナに格納されるので、復元したいオブジェクトを選んで「復元」を選択するだけで、誤って削除したオブジェクトも簡単に復元することができる(画面6)。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

連載

CIO
月刊 Windows 10移行の心・技・体
ITアナリストが知る日本企業の「ITの盲点」
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
セキュリティインシデント対応の現場
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]