Webへのアクセスに際して、Active Directoryの認証連携でWebサイトへアクセスさせる構成例です。SSLクライアント認証の併用やHA構成での運用もできます。
【1】利用する機器
- Webサーバー ( LDAP連携 及び Private-CA / SSLクライアント認証対応 )
- Active Directory サーバー
Webサーバーとしては、LDAP認証やAD認証に対応の 「Powered BLUE Web / AD-LDAP Auth」を利用します
追加の機能として、Private-CA やSSLクライアント認証を付加することが出来ます
【2】認証の設定
Active Directroyとの連携方式
- AD認証
- Kerberos認証
- LDAP認証
などから選択
ADとLDAP認証の場合
- 連携するActive Directory サーバーを指定
【3】AD連携で認証時のアクセス手順
【4】多要素認証
SSLクライアント認証を付加させることもできます。
- Private-CA 及び SSLクライアント認証の機能
を追加します。
SSLクライアント認証の設定
SSLクライアント認証+AD連携で認証時のアクセス手順
【5】HA構成での運用
冗長化構成での運用に対応しています
- シングルAZ / ロードバランサー
- マルチAZ
運用先 例
リージョンA / 東日本データセンター
リージョンB / 西日本データセンター
【6】ひとり情シス対応
- サーバーの自己監視
- サービスの自動再起動
- パッチのスケジュールアップデート
などの機能を装備。ひとり情シスでの運用に対応しています。
【7】ログの保存
- シスログの保存 ( 任意の期間 )
- シスログの転送 ( 同時に3カ所への送信 )
- シスログのトラップ
などに対応
任意キーワードでのトラップ & アラートメールの送信先の指定 例
【8】運用先
仮想アプライアンスのイメージでの提供・仮想環境へインポートするだけですぐに運用できます
- 仮想環境 ( VMware / Hyper-V / Nutanix )
- クラウド環境( AWS / Azure / FUJITSU Hybrid IT Service FJcloud-O / VPS 他)
【9】デモ
終わりに
デモ環境で試してみたい方や詳しい話を聞いてみたい方などは、ムービットの お問い合わせフォーム からご連絡ください。