Webへのアクセスに際して、AD-LDAP認証でWebサイトへアクセスさせる構成例です。HA構成やSSLクライアント認証での運用にも対応できます。
【1】利用する機器
- Webサーバー ( LDAP連携 及び Private-CA / SSLクライアント認証対応 )
- AD / LDAPサーバー
Webサーバーとしては、LDAP認証やAD認証に対応の 「Powered BLUE Web / AD-LDAP Auth」を利用します
追加の機能として、Private-CA やSSLクライアント認証を付加することが出来ます
【2】LDAPS認証の設定
- 連携するADやLDAPサーバーを指定します
- 例 ldaps://192.168.48.57/ (SSL通信)
【3】LDAPサーバー
LDAPサーバーとして
- 389 Directory Server
- OpenLDAP
- Active Directory
などと連携させます
【4】LDAP認証でのアクセス手順
【5】多要素認証
SSLクライアント認証を付加させることもできます。
- Private-CA 及び SSLクライアント認証の機能
を追加します。
SSLクライアント認証の設定
SSLクライアント認証+LDAP認証でのアクセス手順
【6】HA構成での運用
冗長化構成での運用に対応しています
- シングルAZ / ロードバランサー
- マルチAZ
運用先 例
リージョンA / 東日本データセンター
リージョンB / 西日本データセンター
【7】ひとり情シス対応
- サーバーの自己監視
- サービスの自動再起動
- パッチのスケジュールアップデート
などの機能を装備。ひとり情シスでの運用に対応しています。
【8】ログの保存
- シスログの保存 ( 任意の期間 )
- シスログの転送 ( 同時に3カ所への送信 )
- シスログのトラップ
などに対応
任意キーワードでのトラップ & アラートメールの送信先の指定 例
【9】運用先
仮想アプライアンスのイメージでの提供・仮想環境へインポートするだけですぐに運用できます
- 仮想環境 ( VMware / Hyper-V / Nutanix )
- クラウド環境( AWS / Azure / FUJITSU Hybrid IT Service FJcloud-O / VPS 他)
【10】デモ
終わりに
デモ環境で試してみたい方や詳しい話を聞いてみたい方などは、ムービットの お問い合わせフォーム からご連絡ください。