ケルベロス認証の設定¶
Kerberosを介したドメインユーザーの認証を可能にするために、各Shieldシステム毎に作成された専用のユーザーアカウントが必要です。
この専用ユーザーには、期限切れのないパスワードが必要です。また、Kerberos事前認証メカニズムをスキップする必要があります。
ユーザーを作成するには、次の手順を実行します。
- ドメインコントローラで
Active Directoryユーザーとコンピュータ
を開きます。 - 操作 | 新規作成 | ユーザー メニューを選択します。
- 新しいユーザーアカウントの詳細を入力して、
次へ
をクリックします。 - パスワードを設定し、 [ユーザは次回ログイン時にパスワードの変更が必要] がチェックされて いない ことを確認し、[パスワードを無期限にする]にチェックを入れます。
- ユーザーを保存した後、
アカウント
タブを再度開いて選択し、アカウント オプション
で [Kerberos事前認証を必要としない]にチェックをします。
ユーザーが作成されると、Keytabファイルを生成する必要があります。 Keytabファイルには、Windows以外のマシン(この場合はシールドサーバー)がKerberosを利用できるようにする共有秘密鍵が含まれています。 キータブファイルを作成するには、
ドメインコントローラでコマンドプロンプトを開きます。
管理コンソールののKerberos設定からコピーしたコマンドを使用して、キータブを作成し、ユーザ名を新しいサービス名にマッピングします(以前作成したユーザの認証情報を使用します)。 詳細は こちら )。 または次のコマンドを使用します。
ktpass -out <Shield Server>.<Domain>.keytab -mapUser <User> -pass <Password> -mapOp set +DumpSalt -crypto rc4-hmac-nt -ptype KRB5_NT_PRINCIPAL -princ HTTP/<Shield Server>.<Domain>@<DOMAIN>
例:
User: shield@company.local
Password: Password1
Domain: company.local
Shield Server: Shieldnode
上記で提供された詳細を例として、keytabファイルの作成に使用されるコマンドは次のようになります。
ktpass -out Shieldnode.company.local.keytab -mapUser shield@company.local -pass Password1 -mapOp set +DumpSalt -crypto rc4-hmac-nt -ptype KRB5_NT_PRINCIPAL -princ HTTP/Shieldnode.company.local@COMPANY.LOCAL
参考
Kerberos認証にとって、ドメイン名に大文字が利用されることは重要です。(HTTP/Shieldnode.company.local@COMPANY.LOCAL) また、Shiledドサーバーをプロキシとして使用するようにブラウザを設定する場合は、IPアドレスではなくFQDNを使用することも重要です。
Keytabファイルの作成に関する詳細は、 こちら をご覧ください。