Active Directory SSO のネットワーク構成例

さまざまな方法でネットワーク上に SSO を構成することができます。このトピックでは、SSO 構成の例を 2 つ説明します。

  • 1 つのドメインのネットワーク
  • 2 つのドメインのネットワーク

構成手順については、クイック起動 — Active Directory シングル サインオン (SSO) を設定する を参照してください。シングル サインオン入門 ビデオ チュートリアル (9分) で、構成プロセスのビデオ デモをご覧ください。

単一ドメイン

この例では、単一のドメインに SSO を構成して、この構成を使用します。

  • SSO Agent と Event Log Monitor がドメイン コントローラにインストールされている
  • Exchange Monitor が Microsoft Exchange Server にインストールされている
  • SSO Client がネットワークのユーザー コンピュータにインストールされている
  • プライマリとバックアップの SSO 方式が指定されている。

ネットワーク コンピュータのユーザーがインターネットへの接続を試みると、以下のようになります:

  1. Firebox から SSO Agent に要求が送信されます。
  2. SSO Agent が、プライマリ SSO 方式として指定されている SSO コンポーネントにアクセスします。
  3. SSO Agent が、バックアップ SSO 方式として指定されている SSO コンポーネントにアクセスします。
  4. SSO Agent から Firebox に応答が送信されます。
  5. SSO 認証が成功すると、ユーザーがインターネットに接続されます。

この図はこの SSO 構成例の仕組みを示すものです。

SSO の単一ドメイン構成の図

たとえば、ユーザー認証とグループ情報に関して、最初に SSO Client にアクセスするように SSO Agent を構成することができます。つまり、SSO Client がプライマリ SSO 方式になるということです。2 番目と 3 番目に Event Log Monitor と Exchange Monitor にアクセスするように SSO Agent を構成することができます。つまり、これらのコンポーネントはバックアップ SSO 方式となります。

この例では、SSO Client が使用できない場合は、SSO Agent は Event Log Monitor にアクセスします。クライアント コンピュータが Linux またはモバイル デバイスである場合、SSO Agent は Exchange Monitor にアクセスして、ユーザー ログインとログオフ情報を取得します。

SSO Agent と Event Log Monitor は、ドメイン コントローラにインストールする必要はありません。また、SSO Agent と Event Log Monitor の両方を同じドメインの別のコンピュータにインストールすることもできますが、この場合は両方とも Domain Users セキュリティ グループでユーザー アカウントとして実行されている必要があります。選択した Domain Users アカウントには、Active Directory Server でサービスを実行する権限、ディレクトリを検索する権限、および他のすべてのユーザーの監査情報を検索する権限が付与されていなければなりません。正しい許可と設定を構成するには、次を参照してください:WatchGuard シングル サインオン (SSO) エージェントおよび Event Log Monitor をインストールする

Fireware v12.2 以降でリダンダンシーを追加するには、Firebox SSO 構成で SSO Agent を 4 つまで指定することができます。同時に複数の SSO Agent を有効にすることはできません。有効なエージェントが使用不可能になった場合、Firebox 構成内で指定された次の SSO Agent へとフェールオーバーされます。

2 つのドメイン

この例では、2 つのドメインに SSO を構成して、この構成を使用します。

  • SSO Agent がネットワークの 1 つのドメイン コントローラのみにインストールされている
  • SSO Client が各クライアント コンピュータにインストールされている
  • Event Log Monitor がネットワークの各ドメインの Windows メンバー サーバーにインストールされている
  • Exchange Monitor が Microsoft Exchange Server にインストールされている

ドメイン A

  1. ドメイン A に参加しているネットワーク コンピュータのユーザーが、インターネットへの接続を試みます。
  2. Firebox から SSO Agent に要求が送信されます。
  3. SSO Agent が、プライマリ SSO 方式として指定されているドメイン A の SSO コンポーネントにアクセスします。
  4. ステップ 3 に失敗すると、SSO Agent はバックアップ SSO 方式として指定されているドメイン A の SSO コンポーネントにアクセスします。
  5. SSO Agent から Firebox に応答が送信されます。
  6. SSO 認証が成功すると、ユーザーがインターネットに接続できるようになります。

ドメイン B

  1. ドメイン B に参加しているネットワーク コンピュータのユーザーが、インターネットへの接続を試みます。
  2. Firebox から SSO Agent に要求が送信されます。
  3. SSO Agent が、プライマリ SSO 方式として指定されている ドメイン B の SSO コンポーネントにアクセスします。
  4. ステップ 3 に失敗すると、SSO Agent はバックアップ SSO 方式として指定されているドメイン B の SSO コンポーネントにアクセスします。
  5. SSO Agent から Firebox に応答が送信されます。
  6. SSO 認証が成功すると、ユーザーがインターネットに接続できるようになります。

この図はこの SSO 構成例の仕組みを示すものです。

SSO の複数ドメインの構成図

たとえば、ユーザー認証とグループ情報に関して、最初に SSO Client にアクセスするように SSO Agent を構成することができます。つまり、SSO Client がプライマリ SSO 方式になるということです。2 番目と 3 番目に Event Log Monitor と Exchange Monitor にアクセスするように SSO Agent を構成することができます。つまり、これらのコンポーネントはバックアップ SSO 方式となります。

この例では、SSO Client が使用できない場合は、SSO Agent はクライアント コンピュータと同じドメインにある Event Log Monitor にアクセスします。クライアント コンピュータが Linux またはモバイル デバイスである場合、SSO Agent は Exchange Monitor にアクセスして、ユーザー ログインとログオフ情報を取得します。

Fireware v12.2 以降でリダンダンシーを追加するには、Firebox SSO 構成で SSO Agent を 4 つまで指定することができます。同時に複数の SSO Agent を有効にすることはできません。有効なエージェントが使用不可能になった場合、Firebox 構成内で指定された次の SSO Agent へとフェールオーバーされます。

関連情報:

Active Directory シングル サインオン (SSO) について

Active Directory SSO の仕組み

Active Directory SSO を選択する

クイック起動 — Active Directory シングル サインオン (SSO) を設定する

Active Directory SSO をトラブルシューティングする