CentOS/RedHatで運用のWebへのアクセスの認証に、Active Directory認証を利用します。Linux上のApache Webサーバー側にユーザーアカウントは不要です。WebサーバーのメンテナンスはWebコンテンツのみです。ひとり情シス環境でもAD認証に対応のWebサーバーが簡単に運用できます。AD認証に加えて、SSLクライアント認証やLDAP認証などの多要素認証での運用にも対応できます。
AD認証に対応のApache Webサーバー
Active Directroy認証に対応の 「Powered BLUE Web for AD アプライアンス」 を利用します
機能
- Web/Mail/DNS機能
- Web認証(AD認証連携)
- SSLクライアント認証
- サーバーのHA対応
構成
運用先
- 仮想環境 ( VMware / Hyper-V )
- クラウド環境( AWS / Azure 他 )
*仮想アプライアンスのイメージでの提供・インポートするだけですぐに運用できます
対応の認証方式
- ADとのKerberos認証やLDAP認証、Basic認証など
Active Directroy サーバー
Windows Serever 上にADサーバーを構築&設定します
Powered BLUE アプライアンス
VMware/Hyper-V 環境の場合、Powered BLUE Web アプライアンスのサーバーイメージを仮想環境にインポートを行い、WebデータやAD認証を設定します。
AD認証設定
Webサイトの運用例
- Webページの作成
- トップページはワールドワイドに公開
- 特定のWebページは、社員・会員のみに公開(AD認証)
*任意のWebページにAD認証を設定できます
認証のステップ(AD認証)
1)Webアクセス&アカウントやパスワードを入力
2)AD認証
3)Webサイト表示
多要素認証
Webアクセス時のSSLクライアント認証による多要素認証にも対応
- Private-CA 機能によりSSLクライアント証明書を発行します
- Public-CAで発行のSSLクライアント証明書でSSLクライアント認証を行います
- Webアクセス認証 = SSLクライアント認証 + AD認証
SSLクライアント認証の有効化
- 時間帯や曜日によるアクセスコントロール
- 例 月ー金 9:00-18:00 の時間帯のみアクセスを許可
認証のステップ(SSLクライアント認証+AD認証)
1)Webアクセス&SSLクライアント認証
2)アカウントやパスワードを入力
3)AD認証
4)Webサイト表示
冗長運用
サーバーのHA機能により、ロードバランサーでの負荷分散やマルチAZでの運用に対応(Active-Activeでの運用に対応)
ロードバラアンサー配下での運用構成
マルチAZでの運用構成
異なるアベイラビリティゾーン(マルチAZ)での運用に対応
運用先 例
・リージョンA / 東日本データセンター
・リージョンB / 西日本データセンター
終わりに
詳しい話を聞いてみたい方などは、ムービットの お問い合わせフォーム からご連絡ください。