Previous Topic

Next Topic

Book Contents

Book Index

ユーザー認証

MOVEit Transfer では、外部 LDAP および RADIUS サーバーに対してユーザーを認証することができます。Microsoft Active Directory (AD) は LDAP サーバーとして動作するため、MOVEit Transfer はネイティブで認証することができます。どちらもトランスポートレベルで保護することができ (LDAP over SSL の使用を推奨)、関連する認証情報は MOVEit Transfer で暗号化されて保存されます。

SansRadius

外部ソースに対して既存のユーザーを認証するほか、MOVEit Transfer では、新規ユーザーを既存のテンプレートユーザーの複製として一般に作成することもできます。MOVEit Transfer では、組織のユーザーベースを外部ユーザーと内部ユーザーに分割することもできます。これにより、あるグループでは外部認証ソースを使用し、別のグループでは MOVEit Transfer に内蔵されたユーザーデータベースを使用できます。LDAP サーバーにアクセスする場合、MOVEit Transfer はグループのメンバーシップ情報と E メールアドレスなどの情報を、その LDAP サーバーから複製することもできます。

シングルサインオン

企業環境では、外部認証された MOVEit Transfer サイトは次の 2 つの方法でシングルサインオン (SSO) の仕組みに参加することができます。

認証ソース

認証ソースは、MOVEit Transfer が照会する RADIUS、LDAP、または WS-Trust サーバーです。複数の認証ソースは特定の組織内で構成することができ、それぞれが異なるタイプ (たとえば、RADIUS ソース 2 つと LDAP ソース 3 つなど) であったり、異なるテンプレートユーザーを参照したりできます。したがって、ユーザーは自動的に追加されるときに、適切なグループに既に属しています。

次の認証ソースタイプが現在サポートされています。

詳細情報

外部認証リソースに接続するには、追加のファイアウォール規則が必要な場合が多くあります。LDAP および RADIUS サービスのさまざまな規則の詳細については、「MOVEit Transferファイアウォール構成」を参照してください。

MOVEit Transfer が外部認証ソースにアクセスする方法と、新規ユーザーレコードを外部認証ユーザー用に設定する方法を制御する設定の詳細については、「設定の認証方法セクション - セキュリティ - ユーザーポリシー」を参照してください。

各ユーザーが外部認証ソースにアクセスする方法を制御する設定の詳細については、「ユーザーの認証方法セクション - プロファイル」を参照してください。

各認証ソースの設定方法の詳細については、「Web インターフェイス - 設定 - セキュリティポリシー - 外部認証」ドキュメントを参照してください。

内部 LDAP サーバー (Active Directory など) への安全なアクセス

MOVEit Transfer が DMZ セグメントから内部 LDAP ソースに安全に接続できる方法は 2 通りあります。いずれの方法もユーザー資格情報と移動中の情報に強力な暗号を使用し、匿名アクセスを必要としません。

内部 LDAP サーバーへのダイレクトな認証済み SSL 接続

このケースは一般によく見られるシナリオです。最初に、エンドユーザーは暗号化された SSH (FTP/SSH) または SSL (FTP/SSL または HTTP/S) リンクを介して、資格情報を MOVEit Transfer に表示します。MOVEit Transfer は、暗号化された SSL (LDAP/SSL) リンクを介してこれらの資格情報を LDAP サーバーに渡し、ユーザーが MOVEit Transfer にサインオンできるかどうかを特定します。MOVEit Transfer では、資格情報はストアに保持されません。

システムの設定方法に応じて、MOVEit Transfer は LDAP ディレクトリを参照する権限を持った LDAP ユーザーとしてサインオンし、E メールやグループメンバーシップなどの設定を複製します。この場合、MOVEit Transfer が参照に使用する資格情報は 256 ビット AES を使用して MOVEit Transfer で暗号化されます。

DMZ ベースの MOVEit Transfer サーバーから直接内部 LDAP サーバーにアクセスするには、次のようにします。

RADIUS 経由の内部 LDAP サーバーへの認証済み SSL 接続

このシナリオはあまり一般的ではありませんが、LDAP (SSL で暗号化されている場合もあり) が禁止プロトコルに指定されている場合でもよく使用されます。最初に、エンドユーザーは暗号化された SSH (FTP/SSH) または SSL (FTP/SSL または HTTP/S) リンクを介して、資格情報を MOVEit Transfer に表示します。MOVEit Transfer は、暗号化された RADIUS パケットを使用してこれらの資格情報を RADIUS サーバーに渡し、ユーザーがその時点で MOVEit Transfer にサインインできるかどうかを特定します。MOVEit Transfer では、資格情報は独自のストアに保持されません。RADIUS サーバー (Microsoft Internet Authentication Service、通称 IAS) には独自のユーザーストアはありませんが、通常は、Windows Domain、Active Directory、またはその他の LDAP サーバーに接続されています。

RADIUS プロトコルは UDP ベースで、すべてのパケットがキーで暗号化されています。このキーは 256 ビット AES を使用して、MOVEit Transfer に保存されます。MOVEit Transfer は、ユーザー情報を保持する LDAP サーバーについて認識する必要はありません。これは、RADIUS サーバーが完全なフロントエンドとしての役割を果たすためです。RADIUS クエリは、同じような LDAP クエリと比べて、ユーザーについて返す情報量は少なく設計されています。

DMZ ベースの MOVEit Transfer サーバーから RADIUS 経由で内部 LDAP サーバーに安全にアクセスするには、次のようにします。

LDAP サーバーから認証情報を取得するように RADIUS サーバーを設定します (Microsoft の IAS サーバーのような無料アドオンツールを Active Directory と併用する場合は、これが唯一のオプションとなる場合がよくあります)。

MOVEit Transfer が UDP ポート 1645 (RADIUS の標準ポート) 上の LDAP サーバーに接続できるように内部ファイアウォール規則を設定します。

MOVEit Transfer で外部認証ソースを設定します。適切なキーを入力し、特定の RADIUS サーバーの RADIUS トラフィックを暗号化します。

Active Directory 上の SSL メモ

Active Directory LDAP サービスで SSL サービスを有効にする作業は、普通以上に困難であるということが多く報告されています。特に、エンタープライズ証明機関の導入に関する Microsoft の推奨事項を実装する作業には時間がかかる場合があります。

  1. 証明書のコモンネーム (CN) として表示されている AD サーバーの完全修飾ドメイン名 (FQDN) を持つ CA 署名サーバー証明書を取得します。「ad.internal.mycorp.com」という名前のサーバーの場合は、CA が証明した「ad.internal.mycorp.com」という名前のサーバー証明書で十分です。
  2. AD サーバーでは、証明書 MMC プラグイン (ローカルコンピュータ用) を使用して、CA 署名サーバー証明書をローカルコンピュータの個人用証明書ストアに追加します。インポートした証明書では、秘密キーがプロパティダイアログに表示されていることを確認します。
  3. AD サーバーでは、証明書 MMC プラグイン (ローカルコンピュータ用) を使用して、CA 証明書をローカルコンピュータの信頼されたルート証明書ストアに追加します。インポートした証明書では、秘密キーがプロパティダイアログに表示されてはいけません。
  4. MOVEit Transfer サーバー (またはその他の LDAP クライアント) では、証明書 MMC プラグイン (ローカルコンピュータ用) を使用して、CA 証明書をローカルコンピュータの信頼されたルート証明書ストアに追加します。インポートした証明書では、秘密キーがプロパティダイアログに表示されてはいけません。
  5. ドメインコントローラを再起動します。AD は、使用する現在の SSL サーバー証明書を名前に基づいて検索し、LDAPS インターフェイスをそれに応じて使用できるようにします。
  6. この時点で、MOVEit Transfer (またはその他の LDAP クライアント) は、TCP ポート 636 経由の LDAP を使用して、Active Directory に安全に接続することができます。

    Microsoft のサイトにはこの手順に関する詳細な情報が収録されていますが、Microsoft の手順と本書に示した手順の主な違いは、Microsoft では OpenSSL の代わりに Microsoft certreq アドオンユーティリティを推奨している点にあります。