Microsoft Entra 参加済み Windows 仮想マシンから SMB ボリュームにアクセスする
ハイブリッド認証管理モジュールで Microsoft Entra ID を使用して、ハイブリッド クラウドで資格情報を認証できます。 このソリューションにより、Microsoft Entra ID はクラウドとオンプレミスの両方の認証の信頼できるソースになり、Azure NetApp Files に接続するクライアントがオンプレミスの AD ドメインに参加する必要が回避されます。
Note
ハイブリッド ユーザー ID を認証するために Microsoft Entra ID を使用すると、Microsoft Entra ユーザーは Azure NetApp Files SMB 共有にアクセスできるようになります。 つまり、エンド ユーザーは、Microsoft Entra ハイブリッド参加済み VM と Microsoft Entra 参加済み VM から、ドメイン コントローラーへの通信経路を必要とすることなく、Azure NetApp Files SMB 共有にアクセスできます。 現在、クラウド専用 ID はサポートされていません。 詳細については、Active Directory Domain Services サイトの設計と計画に関するガイドラインに関する記事を参照してください。
要件と考慮事項
Azure NetApp Files NFS ボリュームとデュアルプロトコル (NFSv4.1 および SMB) ボリュームはサポートされていません。
NTFS セキュリティ スタイルの NFSv3 ボリュームと SMB デュアルプロトコル ボリュームがサポートされています。
AD DS ユーザーを Microsoft Entra ID と同期させるには、Microsoft Entra Connect をインストールして構成しておく必要があります。 詳しくは、「簡単設定を使用した Microsoft Entra Connect の開始」をご覧ください。
ハイブリッド ID が Microsoft Entra ユーザーと同期されていることを確認します。 Azure portal で、[Microsoft Entra ID]、[ユーザー] の順に移動します。 AD DS のユーザー アカウントが一覧表示され、[オンプレミスの同期が有効] プロパティが "はい" と表示されます。
Note
Microsoft Entra Connect の初期構成後、新しい AD DS ユーザーを追加するときに、管理者 PowerShell で
Start-ADSyncSyncCycle
コマンドを実行して、新しいユーザーを Microsoft Entra ID に同期するか、スケジュールされた同期が実行されるのを待つ必要があります。Azure NetApp Files の SMB ボリュームを作成しておく必要があります。
Microsoft Entra ログインが有効になっている Windows 仮想マシン (VM) が必要です。 詳細については、「Microsoft Entra ID を使用して Azure の Windows VM にログインする」を参照してください。 必ず VM のロールの割り当てを構成して、VM にログインできるアカウントを決定してください。
クライアント VM が完全修飾ドメイン名 (FQDN) を介して Azure NetApp Files ボリュームにアクセスできるように、DNS を適切に構成する必要があります。
手順
構成には、5 つのプロセスがあります。
- コンピューター アカウントに CIFS SPN を追加する
- 新しい Microsoft Entra アプリケーションを登録する
- AD DS からのパスワードを Microsoft Entra アプリケーション登録に同期する
- Kerberos 認証を使用するように Microsoft Entra 参加済み VM を構成する
- Azure NetApp Files SMB ボリュームをマウントする
コンピューター アカウントに CIFS SPN を追加する
- AD DS ドメイン コントローラーで、[Active Directory ユーザーとコンピューター] を開きます。
- [表示] メニューの [拡張機能] を選択します。
- [コンピューター] で、Azure NetApp Files ボリュームの一部として作成されたコンピューター アカウントを右クリックし、[プロパティ] を選択します。
- [属性エディター] で、
servicePrincipalName
を見つけます。 複数値の文字列エディターで、CIFS/FQDN 形式を使用して CIFS SPN 値を追加します。
新しい Microsoft Entra アプリケーションを登録する
- Azure portal で、[Microsoft Entra ID] に移動します。 [アプリの登録] を選択します。
- [+ 新規登録] を選択します。
- 名前を割り当てます。 [サポートされているアカウントの種類] で、[この組織ディレクトリのみに含まれるアカウント (シングル テナント)] を選択します。
- [登録] を選択します。
アプリケーションのアクセス許可を構成します。 [アプリの登録] で、[API のアクセス許可]、[アクセス許可の追加] の順に選択します。
[Microsoft Graph]、[委任されたアクセス許可] の順に選択します。 [アクセス許可の選択] で、[OpenId アクセス許可] の下で [openid] と [profile] を選択します。
アクセス許可の追加 を選択します。
[API のアクセス許可] から、[... に管理者の同意を与えます] を選択します。
[認証]、[アプリ インスタンス プロパティのロック] に移動し、[構成] を選択してから、[Enable property lock]\(プロパティ ロックを有効にする\) というチェックボックスの選択を解除します。
[概要] のアプリケーション (クライアント) ID を書き留めます。これは後で必要になります。
AD DS からのパスワードを Microsoft Entra アプリケーション登録に同期する
AD DS ドメイン コントローラーから、PowerShell を開きます。
パスワードを同期するためのハイブリッド認証管理モジュールをインストールします。
Install-Module -Name AzureADHybridAuthenticationManagement -AllowClobber -Force
次の変数を定義します。
$servicePrincipalName
: Azure NetApp Files ボリュームのマウントに関する SPN 詳細。 CIFS/FQDN 形式を使用します。 例:CIFS/NETBIOS-1234.CONTOSO.COM
$targetApplicationID
: Microsoft Entra アプリケーションのアプリケーション (クライアント) ID。$domainCred
:Get-Credential
を使用します (AD DS ドメイン管理者である必要があります)$cloudCred
:Get-Credential
を使用します (Microsoft Entra グローバル管理者である必要があります)
$servicePrincipalName = CIFS/NETBIOS-1234.CONTOSO.COM $targetApplicationID = 0c94fc72-c3e9-4e4e-9126-2c74b45e66fe $domainCred = Get-Credential $cloudCred = Get-Credential
Note
Get-Credential
コマンドを実行すると、資格情報を入力できるポップアップ ウィンドウが開始されます。CIFS の詳細を Microsoft Entra ID にインポートします。
Import-AzureADKerberosOnPremServicePrincipal -Domain $domain -DomainCredential $domainCred -CloudCredential $cloudCred -ServicePrincipalName $servicePrincipalName -ApplicationId $targetApplicationId
Kerberos 認証を使用するように Microsoft Entra 参加済み VM を構成する
管理者権限を持つハイブリッド資格情報 (例: user@mydirectory.onmicrosoft.com) を使用して、Microsoft Entra 参加済み VM にログインします。
VM を構成します。
- [グループ ポリシーの編集]>[コンピューターの構成]>[管理用テンプレート]>[システム]>[Kerberos] に移動します。
- [Allow retrieving the Microsoft Entra Kerberos Ticket Granting Ticket during logon]\(ログオン中に Microsoft Entra Kerberos チケットの取得を許可する\) を有効にします。
- [ホスト名から Kerberos 領域へのマッピングを定義する] を有効にします。 [表示] を選択し、ドメイン名の前にピリオドを付けて値の名前と値を指定します。 例:
- 値の名前: KERBEROS.MICROSOFTONLINE.COM
- 値: .contoso.com
Azure NetApp Files SMB ボリュームをマウントする
AD DS から同期されたハイブリッド ID アカウントを使用して、Microsoft Entra 参加済み VM にログインします。
Azure portal で提供されている情報を使用して、Azure NetApp Files SMB ボリュームをマウントします。 詳細については、「Windows VM に SMB ボリュームをマウントする」を参照してください。
マウントされたボリュームで NTLM 認証ではなく Kerberos 認証が使用されていることを確認します。 コマンド プロンプトを開き、
klist
コマンドを発行します。クラウド TGT (krbtgt) と CIFS サーバー チケット情報の出力を確認します。