tag:crieit.net,2005:https://crieit.net/magazines/yogoreba/AzureAdministrator%E3%81%B8%E3%81%AE%E9%81%93/feed AzureAdministratorへの道の投稿 - Crieit Crieitで連載「AzureAdministratorへの道」の最近の投稿 2020-12-26T13:03:48+09:00 https://crieit.net/magazines/yogoreba/AzureAdministrator%E3%81%B8%E3%81%AE%E9%81%93/feed tag:crieit.net,2005:PublicArticle/16438 2020-12-26T13:03:48+09:00 2020-12-26T13:03:48+09:00 https://crieit.net/posts/Azure-Administrator-6-AzureAD Azure Administratorへの道(6回:AzureAD周辺) <p>Qrunchからお引越しした記事です : created_at: 2019-09-02 21:16:06 +0900</p> <p>知識が薄ぼんやりとしているAzureADのおさらい。</p> <h1 id="0. スキルの評価対応"><a href="#0.+%E3%82%B9%E3%82%AD%E3%83%AB%E3%81%AE%E8%A9%95%E4%BE%A1%E5%AF%BE%E5%BF%9C">0. スキルの評価対応</a></h1> <p>アイデンティティの管理<br />  > Azure Active Directory (AD) を管理する<br />  > Azure AD オブジェクト (ユーザー、グループ、およびデバイス) の管理<br />  > ハイブリッド アイデンティティの実装と管理</p> <h1 id="1. AzureAD"><a href="#1.+AzureAD">1. AzureAD</a></h1> <p>・Office365やAzureの管理に利用する。<br /> ・カスタムドメインの登録が可能。<br /> ・AzureにはAADのユーザに対してRBACで権限を割り振る。<br /> ・ユーザの種類<br />  >AADで作成したユーザ OR ドメコンから連携されたユーザ<br />  >メンバー OR ゲスト<br /> ・ユーザの属性<br />  通常のドメコンと違うような属性は次の2つ。<br />  ①利用場所<br />   国を指定。これを指定しないとライセンス(Premiumライセンスなど)が割り振れない。<br />  ②ユーザープリンシパルネーム<br />   ユーザーのインターネット形式のログイン名<br />   [email protected]みたいな形式<br />   AzureやOffice365へログインする際のユーザ名の名前<br /> ・グループ<br />  動的にグループ割り当てができる<br />  →開発部所属のメンバーは開発部グループに自動所属のような感じか<br />  グループに有効期限を設け、破棄したりもできる<br />  グループの所有権があるユーザは、グループにユーザを追加できる。<br /> ・セルフパスワードリセット<br />  SMS、メール、秘密の質問、いずれかで変更。<br /> ・外部アクセス<br />  外部のメールアカウントを登録することで外部アクセスさせることが可能<br /> ・デバイス管理<br />  デバイスもAADに参加させ管理できる。<br /> ・アプリケーション<br />  3rd Partyのアプリとも統合できるケースがある。<br />  →Boxとか。<br /> ・条件付アクセス<br />  条件付アクセスポリシーにより設定。<br />  条件:ユーザ、グループ、デバイス、場所、などなど。<br />  制御:MFA、準拠デバイス指定、アプリ利用、利用規約を読ませる、などなど。<br /> ・アクセスレビュー<br />  現在のアクセス状況をレビュアが参照し、アクセス権を引き続き付与するか、<br />  破棄するか、などの判断・処理を実施できる。<br /> ・アイデンティティ保護(identiry Protection)<br />  脆弱性、リスクイベント、リスクを出しているユーザ、などが分かる。<br />  →Torブラウザで接近しているユーザは誰、MFAの設定をしない人がいる、とかが分かる。<br />  リスクイベントのレベルはポリシー(ユーザリスクポリシー、サインインリスクポリシー)で設定できる。<br />  →ポリシーに準拠しない場合はアクセスブロック、もできる。</p> <h1 id="2.ハイブリッド アイデンティティ"><a href="#2.%E3%83%8F%E3%82%A4%E3%83%96%E3%83%AA%E3%83%83%E3%83%89+%E3%82%A2%E3%82%A4%E3%83%87%E3%83%B3%E3%83%86%E3%82%A3%E3%83%86%E3%82%A3">2.ハイブリッド アイデンティティ</a></h1> <p>・オンプレミスドメコンとの同期。<br /> ・セットアップの流れ<br /> ★前提<br />  AzureAD:plazazurecontoso.onmicrosoft.com<br />  ドメコン:consoto.local<br />  →これをplazcontoso.comとして統一連携する。</p> <p> ①AzureADの作成<br />  ②AADでカスタムドメインの設定(plazcontoso.com)<br />  ③ドメコンにUPN Suffix追加(plazcontoso.com)<br />  ④同期対象ユーザのUPNを[user]@plazcontoso.comに変更<br />   →powershellで一括変更<br />  ⑤AzureADコネクトのデプロイ<br />   →オンプレミス側にAADコネクト専用のドメコンを用意し、そこにデプロイする<br />    インターネットへ接続できる環境に存在する必要がある。<br />  ⑥連携対象を指定(ドメインやOUなどで指定)<br />  ⑦AzureADのごみ箱を有効にする</p> <p>・ドメインフォレスト、AADコネクト、AzureAD<br />  ①ドメインフォレスト:AADコネクト = N:1<br />   複数フォレストの情報を1つのAADコネクトに集約はできる<br />  ②AADコネクト:AzureAD = 1:1<br />   AzureADとAADコネクトは1つに対して1つ<br />   なので、もしAフォレストはAzureAD1、BフォレストはAzueAD2に連携、<br />   という場合はAADコネクトは2台必要。<br /> ・AADコネクトの3つのSSO(シングルサインオン)認証<br />  ①パスワードハッシュ同期<br />   ドメコン→AADコネクト→AzureADの流れでハッシュ化したパスワードを連携し、<br />   その内容を元にAzureADは認証を行う方式。<br />   AzureADアカウントの有効期限は「無期限」になる。<br />  ②パススルー認証<br />   (流れ)<br />   AzureADの認証情報をAADコネクトに暗号化して引き渡す<br />   →AADコネクトは認証情報を解号してドメコンに引き渡す<br />   →ドメコンは認証結果をAADコネクトに返す<br />   →AADコネクトは認証結果をAzureADへ返す<br />  ③フェデレーション認証<br />   ドメコンに参加しているPCから、「追加の認証情報入力なし(シームレス)」で<br />   AzureADの認証をする場合はコレ。(…くそダルイ構成だな)<br />   【前提1】ADFSとWebアプリケーションプロキシ(WAP)が必要<br />   【前提2】ドメコン⇔AzureAD間はAzureADコネクトでディレクトリを同期している</p> <p>  (流れ)<br />   ユーザはドメイン参加PCからサービス(例:Office365)へ接近する。<br />   →Office365はADFSに認証トークンを要求<br />   →ドメイン参加PCはADFSから認証トークンを受領<br />   →ドメイン参加PCはWAPを経由してAzureADへトークンを連携<br />   →AzureADはトークンを受領し、Office365アクセストークンを発行<br />   →ユーザはOffice365へアクセスできる<br /> ・パスワードライトバック<br />  AzureAD側でパスワードを変更した場合、それをドメコン側にも反映させる。<br />  通常、同期方向はドメコン→AzureADだが、この機能をオンにしていると<br />  パスワードの変更だけは双方同期になるような感じ。(かな?)<br /> ・同期間隔<br />  最短で30分間隔。間隔は変更可能。<br /> ・同期内容のフィルタ<br />  AD情報で何を同期するかをフィルタできる。<br />  勤務地は連携しない、とか。通常はデフォルト設定で十分らしい。</p> <h1 id="3.所感"><a href="#3.%E6%89%80%E6%84%9F">3.所感</a></h1> <p>・他にも色々あったけど、AZ-103の枠から外れるので飛ばした。<br /> ・「AzureAD」だけで覚えることありすぎでしょ…<br />  Azureの試験範囲にいれないでよ…<br />  (Azureと密接な関係にあるのは分かるけど)<br /> ・ハイブリッド連携はなんとなく理解していたけど、良いおさらいになりました。</p> ANA tag:crieit.net,2005:PublicArticle/16437 2020-12-26T13:01:33+09:00 2020-12-26T13:01:33+09:00 https://crieit.net/posts/Azure-Administrator-5-Load-Balancer Azure Administratorへの道(5回:Load Balancer) <p>Qrunchからお引越しした記事です : created_at: 2019-09-02 21:16:06 +0900</p> <p>ネットワーク周辺は業務でしっかりやったので概ね割愛。<br /> ロードバランサだけ知識不足なため、そこだけは学習する。</p> <h1 id="0. スキルの評価対応"><a href="#0.+%E3%82%B9%E3%82%AD%E3%83%AB%E3%81%AE%E8%A9%95%E4%BE%A1%E5%AF%BE%E5%BF%9C">0. スキルの評価対応</a></h1> <p>仮想ネットワークの構成と管理<br />  > Azure 負荷分散の実装</p> <h1 id="1. ロードバランサ(全体)"><a href="#1.+%E3%83%AD%E3%83%BC%E3%83%89%E3%83%90%E3%83%A9%E3%83%B3%E3%82%B5%EF%BC%88%E5%85%A8%E4%BD%93%EF%BC%89">1. ロードバランサ(全体)</a></h1> <p>・Azureの負荷分散は大きく次の4つ<br />  ①Public Load Balancer<br />   OSI参照モデル4層(Tranceport層:TCP/UDP)の制御。<br />   インターネットに接している。(パブリックIPアドレスが必要)<br />  ②Internal Load Balancer<br />   OSI参照モデル4層(Tranceport層:TCP/UDP)の制御。<br />   VNet内の制御。⇒パブリックIPは不要。<br />  ③Application Gateway<br />   OSI参照モデル7層(Application層)の制御。<br />   SSLオフロードやWAF(WebApplicationFirewall)の機能もある。<br />  ④Traffic Manager<br />   OSI参照モデル7層(Application層)の制御。<br />   厳密にはロードバランサではない。<br />   DNSレベルでの地理的負荷分散(?)を行う。</p> <h1 id="2. パブリックロードバランサ"><a href="#2.+%E3%83%91%E3%83%96%E3%83%AA%E3%83%83%E3%82%AF%E3%83%AD%E3%83%BC%E3%83%89%E3%83%90%E3%83%A9%E3%83%B3%E3%82%B5">2. パブリックロードバランサ</a></h1> <p>・SKUはBasicとStandardの2種類 : <a target="_blank" rel="nofollow noopener" href="https://docs.microsoft.com/ja-jp/azure/load-balancer/load-balancer-overview#skus">詳細</a><br />  ⇒機能差、性能差の面でStandardにすることが望ましい。<br /> ・バックエンドプール<br />  ロードバランサにより負荷分散している同一構成のマシン達のことを指す。<br /> ・正常性プルーブ(Health Probe)<br />  負荷分散対象のマシンのうち、どれが正常でどれが死んでいるかを検査する方法。<br />  プルーブ(Probe)は「調べる、精査する」の意味なので、「健康診断」くらい雑に訳しておくと覚えやすい。<br /> ・SNAT(送信元NAT)<br />  SNATの機能を持つ。(中から外へのNAT)<br />  DNATとSNATがよくわからなくなるので以下まとめを記載しておく。(我ながらへっぽこ)</p> <blockquote> <p>SNAT はプライベートアドレスから発生した通信をグローバルアドレスに届ける技術。<br /> プライベートアドレス(S)をグローバルアドレスに書き換えて通信を実現している。<br /> ホームネットワークから外部サービスへの通信等がこれ。</p> <p>DNAT はグローバルアドレスから発生した通信をプライベートアドレスに届ける技術。<br /> グローバルアドレス(D)をプライベートアドレスに書き換えて実現している。<br /> ホームネットワークで web/mail 等のサーバ等を複数台構築してアドレスを一つに見せて外部に公開する場合がこれ。</p> </blockquote> <p> <a target="_blank" rel="nofollow noopener" href="https://yoru9zine.hatenablog.com/entry/2015/12/19/072304">引用元サイト</a><br />  <a target="_blank" rel="nofollow noopener" href="https://blog.adachin.me/archives/3837">他参考サイト</a></p> <p> この機能があるので、Load BalancerのNAT規則を整理すればバックエンドにいる任意のVMにRDPで接近できる。<br />  (<a target="_blank" rel="nofollow noopener" href="https://blogs.technet.microsoft.com/jpaztech/2016/11/23/loadbalancer-troubleshooting/">3389ポートで接近した場合はVM1、3390ポートで接近した場合はVM2、みたいな制御</a>)<br />  受信NAT規則(Inbound Nat Rule)として構成する。</p> <p> ちなみに、VM自体にパブリックIPがひもづけられている場合、SNATはしない。<br />  →VMに付いているパブリックIPでの通信を優先する。</p> <p>・分散モード<br />  ①ハッシュベースの分散モード<br />   5要素(送信元IP、送信元ポート、あて先IP、あて先ポート、プロトコル)を元に<br />   ハッシュ値を作成する。そのハッシュ値を元にバックエンドのVMへ分散していく。<br />   →なので、クライントPCの利用ポートが変わるとあて先VMが変わったりする。<br />  ②ソース IP アフィニティ モード<br />   2要素(送信元IP、あて先IP)を元にハッシュ値を作成し、その値を元に分散する。<br />   ①と違って、クライアントPCのIPアドレスが変わらない限りあて先VMは変わらない。<br />   →処理途中で通信先VMが変わると困るこまる場合はこっち。<br />    リモート デスクトップ ゲートウェイの構成に使うそうな。</p> <h1 id="3. インターナルロードバランサ"><a href="#3.+%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8A%E3%83%AB%E3%83%AD%E3%83%BC%E3%83%89%E3%83%90%E3%83%A9%E3%83%B3%E3%82%B5">3. インターナルロードバランサ</a></h1> <p>・VNet内の負荷分散に使う。FrontEndにPublicロードバランサを置いてWEBアクセスを負荷分散している裏で、<br />  WEBサーバ→複数DBサーバへのアクセス負荷分散を実施するのに使う、など。<br /> ・Vnet内で使う、パブリックIPアドレスがない、などを除いて、基本パブリックロードバランサとできることは同じ。</p> <h1 id="4. Application Gateway"><a href="#4.+Application+Gateway">4. Application Gateway</a></h1> <p>・Web Traffic load Balancer。(なので、WEBアクセスのトラフィック制御での利用しかできない)<br /> ・URLベースのルーティングができる。<br />  →例えばURLが<br />   ①https:\//xxx/imagesの場合、画像を保管するWEBサーバへ転送<br />   ②https:\//xxx/videosの場合、動画を保管するWEBサーバへ転送。<br />   という制御ができる。(すごい)<br /> ・SSLオフロードの機能。<br />  →SSL/TLSのエンコード、デコードをサーバから肩代わり。<br /> ・複数サイトのホスティングへも対応。<br />  →http:\//contoso.comはcontosoサーバプールへ転送、http:\//fabrikam.comはfabrikamサーバプールへ転送、など。<br /> ・WAF(Web Application Firewall)の役割ができる。<br />  →Webサーバへのアクセスにおいて不正な通信内容<br />   (SQLインジェクション、クロスサイトスクリプティングなどの恐れがある通信)を遮断する。</p> <h1 id="5. Traffic Manager"><a href="#5.+Traffic+Manager">5. Traffic Manager</a></h1> <p>・「DNS ベースのトラフィック ロード バランサー」<br />  というのが、どういうことか全然分からなかったけど<a target="_blank" rel="nofollow noopener" href="https://docs.microsoft.com/ja-jp/azure/traffic-manager/traffic-manager-routing-methods#%E5%84%AA%E5%85%88%E9%A0%86%E4%BD%8D%E3%83%88%E3%83%A9%E3%83%95%E3%82%A3%E3%83%83%E3%82%AF-%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E6%96%B9%E6%B3%95priority-traffic-routing-method">この図</a>を見てやっと分かった。<br />  ①クライアントがDNSサーバに問い合わせる。<br />  ②DNSサーバはTraffic Managerへ問い合わせる。<br />  ③Traffic Managerは定められた分散規則にしたがって、いずれかのエンドポイントのパブリックIPを返す。<br />  ④取得したIPアドレスで直接エンドポイントへ接近する。<br /> ・この手法をとることで、地理的負荷分散もできる。<br />  →例えば、東日本リージョン、西日本リージョンにそれぞれWEBサーバを配置した構成も実現できる。<br /> ・分散方法(ルーティング方法)は次の通り。<br />  ①優先順位<br />   基本、プライマリサイトへアクセスさせ、障害時だけセカンダリを使うときはコレ。<br />  ②重み付け<br />   均等に分散したりするときはコレ。例えば、本番環境A、本番環境B、トライアル環境Cがある場合。<br />   A:50、B:50、C:1としたときはAかBにアクセスし、Cにはアクセスしない。Aが障害時はBにアクセスする。<br />   Cのトライアルが終了し、一般公開するときはCも50にするだけでよい。<br />  ③パフォーマンス<br />   地理冗長しているような構成のとき、「ユーザから最も近いエンドポイント」を指定させるときはコレ。<br />   この後の「地理的」とはちょっと違う。こちらはあくまで「ネットワーク待ち時間」が最も短いルートをいく。<br />  ④Geographic(地理的)<br />   DNS クエリの発信元の地理的な場所に基づいて分散させるときはコレ。<br />   アメリカ本社はUSリージョン、日本支社は東日本リージョンへアクセス!という使い方かな。<br />  ⑤複数値<br />   エンドポイントがオンプレしかない(IPv4、v6のアドレス指定しかない)場合につかう。<br />   この場合、正常なエンドポイントのアドレスを全て返答してくる。<br />  ⑥サブネット<br />   クライアントのIPレンジによってアクセス先を変更したい場合はコレ。<br />   x.y.a.0/24はA環境、x.y.b.0/24はB環境へ行け、ということができる。<br /> ・Azure(IaaS、PaaS)以外にオンプレミスのエンドポイントも指定できる。<br /> ・Traffic Managerのネスト(入れ子)もできる。<br />  この場合エンドポイントにTraffic Managerを指定する。<br />  →<a target="_blank" rel="nofollow noopener" href="https://docs.microsoft.com/ja-jp/azure/traffic-manager/traffic-manager-nested-profiles">複雑</a>。<br /> ・イントラ内では使えないのではないか?</p> <blockquote> <p>「Traffic Manager のしくみ」で説明したとおり、Traffic Manager エンドポイントとして、Azure の内部または外部でホストされているインターネット接続サービスを指定することができます。 したがって、Traffic Manager は、インターネットに接続されている一連のエンドポイントにパブリック インターネットからのトラフィックをルーティングすることができます。 エンドポイントがプライベート ネットワーク内にある場合 (内部バージョンの Azure Load Balancer など)、またはユーザーが内部ネットワークから DNS 要求を行う場合、Traffic Manager をこのトラフックのルーティングに使用することはできません。 </p> </blockquote> <p><a target="_blank" rel="nofollow noopener" href="https://docs.microsoft.com/ja-jp/azure/traffic-manager/traffic-manager-faqs#what-types-of-traffic-can-be-routed-using-traffic-manager">引用元</a></p> <h1 id="6. 所感"><a href="#6.+%E6%89%80%E6%84%9F">6. 所感</a></h1> <p>・「軽くさらっておこう」くらいの気持ちで始めたら、大分奥が深い。<br /> ・ApplicationGatewayとTrafficManagerの概要が理解できたのは良かった。(何にも分かってなかった)</p> ANA tag:crieit.net,2005:PublicArticle/16436 2020-12-26T12:59:58+09:00 2020-12-26T12:59:58+09:00 https://crieit.net/posts/Azure-Administrator-4 Azure Administratorへの道(4回:仮想マシン) <p>Qrunchからお引越しした記事です : created_at: 2019-08-31 10:56:03 +0900</p> <p>仮想マシン周りは概ね理解しているので、微妙に知識が足りないところだけ補足学習。</p> <h1 id="0. スキルの評価対応"><a href="#0.+%E3%82%B9%E3%82%AD%E3%83%AB%E3%81%AE%E8%A9%95%E4%BE%A1%E5%AF%BE%E5%BF%9C">0. スキルの評価対応</a></h1> <p>仮想マシン (VM) のデプロイと管理</p> <h1 id="1. 仮想マシンの複数展開"><a href="#1.+%E4%BB%AE%E6%83%B3%E3%83%9E%E3%82%B7%E3%83%B3%E3%81%AE%E8%A4%87%E6%95%B0%E5%B1%95%E9%96%8B">1. 仮想マシンの複数展開</a></h1> <h2 id="1.1 イメージからの作成"><a href="#1.1+%E3%82%A4%E3%83%A1%E3%83%BC%E3%82%B8%E3%81%8B%E3%82%89%E3%81%AE%E4%BD%9C%E6%88%90">1.1 イメージからの作成</a></h2> <p>イメージを作成するVMはSysprepを使う。<br /> Linuxの場合waagent -deprovision+userでAzureのエージェントを初期化する。</p> <h2 id="1.2 ARMテンプレートでの展開"><a href="#1.2+ARM%E3%83%86%E3%83%B3%E3%83%97%E3%83%AC%E3%83%BC%E3%83%88%E3%81%A7%E3%81%AE%E5%B1%95%E9%96%8B">1.2 ARMテンプレートでの展開</a></h2> <p>CopyオブジェクトやCopyIndexを利用するとよい。<br /> 複数の名前や値を生成できる。<br /> 例)次の場合、storage0、storage1、storage2の名前が生成される。<br />  名前<br />  <code>"name": "[concat('storage', copyIndex())]",</code><br />  Copyオブジェクト<br />  <code>  "copy": { "name": "storagecopy", "count": 3 }  </code><br /> なお、ARMテンプレートの編集はVisual Studioで実施するとやりやすいらしい。</p> <h2 id="1.3 仮想マシンスケールセット"><a href="#1.3+%E4%BB%AE%E6%83%B3%E3%83%9E%E3%82%B7%E3%83%B3%E3%82%B9%E3%82%B1%E3%83%BC%E3%83%AB%E3%82%BB%E3%83%83%E3%83%88">1.3 仮想マシンスケールセット</a></h2> <p>可用性セットとは別物。<br /> この機能でVMを作成すると</p> <blockquote> <p>すべての VM インスタンスが同一のベース OS イメージと構成から作成されます。<br />  というようにVMとして同一内容を保持した状態で自動スケールが実行できる。</p> </blockquote> <p>基本、LoadBalancerを通してアクセスすることになる。<br /> スケール方法は3つ<br /> ①手動<br /> ②スケジュール指定(スケールアウトするVM数も指定可能)<br /> ③メトリクス(CPU利用率など)の数値で自動スケールアウト</p> <p>「え、すごい便利じゃん」と思ったが、下記情報あり。</p> <blockquote> <p>※仮想マシン内にデータの保存はできますが、スケールインされるため、大切なデータは保存しない方が良いです。また、仮想マシン間でデータを共有する事もありません。</p> </blockquote> <p>参考:https://www.cloudou.net/virtual-machine-scale-sets/vmss001/</p> <p>…使えるケースが限られますね。(ログファイルとか消失するじゃん)<br /> 保存が必要なファイル(ログファイルなど)は別場所保管に設計すればいけるか。</p> <h1 id="2. 仮想マシン移行(オンプレミス to Azure)"><a href="#2.+%E4%BB%AE%E6%83%B3%E3%83%9E%E3%82%B7%E3%83%B3%E7%A7%BB%E8%A1%8C%EF%BC%88%E3%82%AA%E3%83%B3%E3%83%97%E3%83%AC%E3%83%9F%E3%82%B9+to+Azure%EF%BC%89">2. 仮想マシン移行(オンプレミス to Azure)</a></h1> <h2 id="2.1 Azure Site Rocovery"><a href="#2.1+Azure+Site+Rocovery">2.1 Azure Site Rocovery</a></h2> <p>・実施前にDeploy Planner Toolを実行して情報収集をした方が良い。<br />  ⇒ASR利用にあたるオンプレミスの情報がEXCELで出力される。<br />   移行に必要な帯域幅や時間の情報を把握できる。<br /> ・構成サーバ、および移行元ホストはそれぞれHTTPSでAzureと通信し移行する。<br />  ⇒443ポートで行うが、データ転送は9443ポートで行う。注意。<br /> ・Azure側ではリカバリーサービスコンテナ、ストレージアカウントが必要。</p> <h3 id="2.1.1 From Hyper-V"><a href="#2.1.1+From+Hyper-V">2.1.1 From Hyper-V</a></h3> <p>Hyper-VがSystem Center VMMで管理されている場合VMMが必要なケースあり。<br /> 移行元ホストにはAgentを導入する。<br />  </p> <h3 id="2.1.2 From Physical Server "><a href="#2.1.2+From+Physical+Server%E3%80%80">2.1.2 From Physical Server </a></h3> <p>・構成サーバが必要。構成サーバがレプリケーション調整などを実施。<br />  ⇒ちなみに構成サーバはSQL ServerでなくMySQLで稼動するらしい。<br />  ⇒データ転送ポートを9443から変更することもできる模様。<br /> ・レプリケーション対象のサーバにはモビリティサービスエージェントを導入する。<br /> ・ASR自体はフェールバックも考慮したサービスだが、P2C移行になると<br />  フェールバックは難しい。物理サーバからの移行についてはP⇒Cへの一方向で考えたほうがよい。<br />  ⇒<a target="_blank" rel="nofollow noopener" href="https://docs.microsoft.com/ja-jp/azure/site-recovery/physical-azure-architecture">ドキュメント</a>を参照するかぎりできなくはないと思うが、あまり推奨しないということだろう。</p> <h3 id="2.1.3 From VMware"><a href="#2.1.3+From+VMware">2.1.3 From VMware</a></h3> <p>構成サーバーが必要。⇒OVFファイルがあるため、VMware上にデプロイするとよい。</p> <h2 id="2.2 Azure Migrate"><a href="#2.2+Azure+Migrate">2.2 Azure Migrate</a></h2> <p>・オンプレミスで稼働しているVMware上の仮想マシンを、Azureに移行した場合の<br />  「構成」や「費用」の確認ができるサービス(らしい)<br /> ・あくまでレポート情報を作成するだけであり、移行はASRで行う。<br /> ・VMware環境の情報収集に利用できる。(現在はHyper-Vも利用できる?)<br />  OVAファイル経由で収集用VMをデプロイし、収集結果をAzureへ送信し、その結果をレポートにまとめる、という流れか。<br />  (参考)https://www.cloudou.net/azure-migrate/mig001/</p> <h2 id="2.3 Data Migration Assistant"><a href="#2.3+Data+Migration+Assistant">2.3 Data Migration Assistant</a></h2> <p>SQL Serverの移行などに利用。割愛。(おそらくAZ-103の範囲外)</p> <h2 id="2.4 ASRを利用しない移行"><a href="#2.4+ASR%E3%82%92%E5%88%A9%E7%94%A8%E3%81%97%E3%81%AA%E3%81%84%E7%A7%BB%E8%A1%8C">2.4 ASRを利用しない移行</a></h2> <p>長期間のダウンタイムが許されるのであれば、下記方法もある。<br /> ①Hypre-VのVHDファイルをアップロードして使う<br /> ②Azure DataBoxでVHDファイルを移送して使う</p> <h1 id="3. カスタムスクリプト拡張、PowerShell DSC"><a href="#3.+%E3%82%AB%E3%82%B9%E3%82%BF%E3%83%A0%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%88%E6%8B%A1%E5%BC%B5%E3%80%81PowerShell+DSC">3. カスタムスクリプト拡張、PowerShell DSC</a></h1> <p>Azureのカスタムスクリプト拡張機能と、DSCを使って、<br /> デプロイした直後のVM 構成(エージェントやアプリ導入)を整理しましょう、という話のはず…(自信ない)</p> <h2 id="3.1 カスタムスクリプト拡張"><a href="#3.1+%E3%82%AB%E3%82%B9%E3%82%BF%E3%83%A0%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%88%E6%8B%A1%E5%BC%B5">3.1 カスタムスクリプト拡張</a></h2> <p>・仮想マシンを作成したタイミングで、スクリプトを流せる機能。<br /> ・Win2008R2以上で利用可能。</p> <h2 id="3.2 PowerShell DSC拡張"><a href="#3.2+PowerShell+DSC%E6%8B%A1%E5%BC%B5">3.2 PowerShell DSC拡張</a></h2> <p>・(Azureは直接関係ない)<br /> ・構成管理用の拡張機能。<br /> ・役割の有効化や環境変数の設定、ソフトウェアインストールなど構成に関することが色々できる。<br /> ・参考サイト:https://www.slideshare.net/kazukitakai/dsc-88799528</p> <h2 id="3.3 組み合わせてできること"><a href="#3.3+%E7%B5%84%E3%81%BF%E5%90%88%E3%82%8F%E3%81%9B%E3%81%A6%E3%81%A7%E3%81%8D%E3%82%8B%E3%81%93%E3%81%A8">3.3 組み合わせてできること</a></h2> <p>・VMを作成した直後にウィルスソフトウェアインストール<br /> ・VM作成後のエージェント導入状態を同じくなるように管理<br /> ・その他いろいろ</p> <h1 id="4. 所感"><a href="#4.+%E6%89%80%E6%84%9F">4. 所感</a></h1> <p>・カスタムスクリプト拡張、PowerShell DSC あたりがPlurasightになかったので独学。<br />  ⇒内容および範囲があっているのかどうか不安。<br /> ・ASRは業務で抑えていたのでおさらいレベル。<br /> ・スケールセットは可用性セットのことかな、と完全に勘違いをしていたので、把握できてよかった。</p> ANA tag:crieit.net,2005:PublicArticle/16435 2020-12-26T12:58:15+09:00 2020-12-26T12:58:15+09:00 https://crieit.net/posts/Azure-Administrator-5fe6b4d744f9b Azure Administratorへの道(3回:ストレージ関連) <p>Qrunchからお引越しした記事です : created_at: 2019-08-24 15:55:30 +0900</p> <p>備忘録的に覚えておきたい箇所を列挙メモ。</p> <h1 id="スキルの評価対応"><a href="#%E3%82%B9%E3%82%AD%E3%83%AB%E3%81%AE%E8%A9%95%E4%BE%A1%E5%AF%BE%E5%BF%9C">スキルの評価対応</a></h1> <p>ストレージの作成と管理</p> <h1 id="Azure バックアップの実装"><a href="#Azure+%E3%83%90%E3%83%83%E3%82%AF%E3%82%A2%E3%83%83%E3%83%97%E3%81%AE%E5%AE%9F%E8%A3%85">Azure バックアップの実装</a></h1> <p>・Recovery Service Vault ⇒ 日本語だとリカバリーサービス<strong>「コンテナ」</strong>になる。<br />  (日本語もボルトに統一してくれよ…最初Valutって書かれていてピンとこなかったよ…)<br /> ・File単位のリストア<br />  ⇒リストア結果をディスクとして一時マウントする仕組み。<br /> ・Azure Backup Agent(MARS:Microsoft Azure Recovery Services)<br />  オンプレ側のマシンに導入。ファイルなどのバックアップができる。<br />  こちらもリストア時は一時マウントになる。<br /> ・Azure Backup Server (MABS:Microsoft Azure Backup Server)<br />  MARSでカバーできない範囲をバックアップしたいときに導入が必要。<br />  マシン全体のバックアップやアプリケーションのバックアップなど。</p> <h1 id="ストレージアカウント"><a href="#%E3%82%B9%E3%83%88%E3%83%AC%E3%83%BC%E3%82%B8%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88">ストレージアカウント</a></h1> <p>・レプリケーション<br />  LRS(ローカル冗長)、ZRS(ゾーン冗長)、GRS(地理冗長)に加えて、「RA-GRS」(読み取り可能な地理冗長)がある。<br />  GRSは通常、レプリケート先のサイトの情報はMSしかアクセスできない(MSが復旧処理するまで使えない)が、<br />  RA-GRSは平常時でもアクセス可能。<br /> ・アカウントの種類<br />  BLOB、Storage(V1)、StorageV2がある。<br />  ①BLOB:BLOBしか使えない。<br />  ②V1:ページ、キュー、テーブル、BLOB全部使える。クラシックのリソース管理用。<br />  ③V2:ページ、キュー、テーブル、BLOB全部使える。リソースマネージャでの管理。<br />  通常、V2一択。<br /> ・アクセスキー<br />  このキーを渡すとストレージに対してフルアクセスできる。<br />  (何でもできるので取り扱い注意)<br />  キーの値はリフレッシュ(更新)でき、定期的な更新が推奨される。<br /> ・SAS:Shared Access Signature<br />  アクセスキーとは違い、アクセス内容を制限できるアクセス署名。<br />  読み取りのみ許可、アクセス元IPレンジの制限、プロトコルの制限、期間の制限、などなど。<br /> ・Stored Access Policy<br />  期間を決めてアクセス許可を設定できるポリシー。<br />  SASより大雑把なサービス(BLOB、キュー、テーブル、Files)レベルの制御。<br /> ・Azure Key Vault<br />  日本語だと「キーコンテナ」。<br />  色々なキーを管理するサービスだが、ストレージアカウントキーの自動管理もやろうと思えばできるらしい。<br /> ・AzureAD&RBACを利用したアクセス制御<br />  BLOBとキューのみ制御可能。<br />  AureAppServiceからストレージコンテナへのログファイル書き出し、などに有効。<br />  IAM制御にてAppServiceに対して必要なロールを割り当ててやればいい。<br />  (IAM制御でユーザだけでなくAppにも権限を割り当てできるのは初耳だった)<br /> ・暗号化<br />  デフォルトでMSのキーによって暗号化されている。<br />  独自のキーで暗号化することも可能。その場合、暗号化のキーをAzure Key Vaultで管理する必要がある。<br /> ・ネットワークアクセス<br />  デフォルトでインターネット上のどこからでも接近できる。<br />  設定変更によりアクセス可能なバプリックIPを指定したり、VNet内からアクセス可能にできる。<br />  ⇒Vnet側のほうにもサービスエンドポイントの設定が必要。<br /> ・StorageExplorer<br />  ストレージの中身を参照するツール。Desktop版とWeb版があり、Web版はPortalから使える。<br /> ・診断ログ<br />  診断設定をオンにしている場合は「$logs」というBLOBコンテナにログが格納される。<br />  StorageExplorerでファイルを取得できるらしい(が、WEB版のStorageExplorerで参照しても該当コンテナが無かった)<br />  取得したログはMicrosoft Message Analyzerで解析すると見やすい。<br /> ・メトリック<br />  メトリックも診断設定をオンにしているとテーブルに出力される模様。<br />  メトリック情報からアラートを作成したりできる。</p> <h1 id="BLOB Storage"><a href="#BLOB+Storage">BLOB Storage</a></h1> <p>・ストレージアカウントのうち、「BLOB」に該当する箇所の補足追記。<br /> ・BLOBの形式は3種類。<br />  ①Block Blob<br />   複数ブロックに分けられたBLOB。ファイル追加、削除など普通に使う場合はこれ。4.7TBまで。<br />  ②Append Blob<br />   追加のみのBLOB。ログ保管など、ファイルの変更や削除をしない場合に使う。<br />  ③Page Blob<br />   VMのディスク(VHD)を置く。最大8TBまで。<br /> ・ストレージ層<br />  StorageV2のアカウントでのみサポート。次の3種類。<br />  ①ホット:データ保存のコストが高く、データアクセスのコストが低い(頻繁に更新する場合に推奨)<br />  ②クール:データ保存のコストが低く、データアクセスのコストが高い(保管メインの場合に推奨)<br />  ③アーカイブ:最もデータ保存のコストが低いが、データ取り出しに数時間単位でかかる(長期保管用)<br />  ※注意:ストレージ層を変更(移動)するとその移動量に対して課金される。(データアクセス分の課金がかかる)<br />  既定でホットにするかクールにするかをストレージアカウントで設定できる。<br /> ・コンテナ<br />  BLOBサービス内に無制限に作成できる。<br />  外部からのアクセスレベルを設定できる。<br />  ①Private Access Level(デフォルト)<br />   認証が必要。匿名アクセス不可。<br />  ②Blob Access Level<br />   BLOBへ読み取りアクセスはできるが、コンテナの内容をリスト化して閲覧することはできない。<br />   ⇒URLを知っている特定ファイルにしかアクセスできない<br />  ③Container Access Level<br />   指定のコンテナの内容をリスト化して閲覧できる。<br /> ・コンテナには不変ストレージの設定ができる。(WORM:Write Once Read Many ともいう)<br />  この設定をするとアップロードしたデータの更新・削除ができない。<br />  ⇒更新してはならないケース(金融、医療、法律、保険分野など)で利用する。<br />  一定期間は削除不可、またはホールド(Legal Hold)解除するまでは削除不可のどちらかを指定できる。<br /> ・Lifecycle Management<br />  ファイルのライフサイクルを指定できる。<br />  N日経過後にクール層へ移動、M日経過後にアーカイブ層へ移動、X日経過後に削除、のような指定ができる。<br />  ⇒削除のポリシーはBLOBスナップショットごと削除してくれる。<br /> ・静的Webサイトホスティング<br />  有効にし、HTMLやCSS、Javascript、画像ファイルなどをアップロードするとWEBサイトとして使える。<br />  カスタムドメインの設定も可能。<br /> ・AzCopy<br />  BLOBにファイルをアップロードするコマンドラインツール。バッチ処理向き。<br />  どことなくrobocopyチック。指定オプションも沢山ある。<br /> ・ストレージ操作の.NETのライブラリもあるため、PGに組み込みで使える。<br /> ・Azure Search<br />  Azure Searchでストレージ内検索ができる。<br />  Azure Search自体はAzureのクラウド検索システム。<br />  前文検索的な動きをして、呼び出しもとに結果を返してくれる。<br />  プログラムに組み込んで使う。コグニティブのオプションで画像内検索とかもできるらしい。<br />  BLOB内のファイルにメタデータをつけていればメタデータでの検索も可能。</p> <h1 id="Azure CDN"><a href="#Azure+CDN">Azure CDN</a></h1> <p>・ユーザにコンテンツを分散して配信するサービス。(書いててもよく分からない…)<br /> ・BLOBストレージに置いて展開したいファイルへのアクセスについて、<br />  ユーザは世界中に存在するエッジサーバからファイルを取得できるようになる。<br /> ・なので「ゲームの新作トレーラーを0時に世界同時公開!」とかそういう時に利用することで、<br />  ユーザがすばやくアクセスできたり、中央サーバへの負荷やトラフィックが抑えられる、という感じか。<br />  (現状、業務で使うことはなさそうだな…)<br /> ・製品(価格帯)が4つある。<br />  Azure CDN Standard from Microsoft<br />  Azure CDN Standard from Akamai<br />  Azure CDN Standard from Verizon<br />  Azure CDN Premium from Verizon<br /> ・プロファイルを作成し、ストレージアカウントに割り当てる。<br />  その際にエンドポイント名称(グローバルで一意)を決める。<br /> ・CDNには次のURLでアクセスする。<br />  http://(EndpointName).azureedge.net/(myPublicContainer)/(BlobName)<br /> ・基本、CDNを使うときBLOBストレージのアクセスレベルはBLOBかContainer(外部アクセス可)である。<br />  これをPrivateのままにしたい場合はSASトークンを利用してアクセスする。<br />  この場合、URLの後ろにSASトークンを付与する。<br /> ・「URLの後ろにSASトークンつけると結局SASトークンが公開されていることになる!困る!」と言うときは<br />  「Premium from Verizon」であればURL書き換え機能で対応できる。<br />  これで、指定のURLにアクセスした際に自動でURL末尾にSASトークンを付与するようにできる。<br /> ・利用の際、CORS(クロスオリジンリソース共有)を考慮する必要があるらしい。(何だそれは…)<br />  通常下記の通りらしい。</p> <blockquote> <p>クロスサイト スクリプティング攻撃の可能性を低減させるために、すべての最新の Web ブラウザーには<br /> 同一オリジン ポリシーと呼ばれるセキュリティ制限が実装されています。<br /> これにより、Web ページは他のドメイン内の API を呼び出すことができません。</p> </blockquote> <p> これをなんとかするための話らしい。</p> <blockquote> <p>CORS (クロス オリジン リソース共有) は、あるドメインで実行されている Web アプリケーションが<br /> 別のドメイン内にあるリソースにアクセスできるようにする HTTP 機能です。</p> </blockquote> <p> CSNのCORSの欄で設定可能。</p> <h1 id="Azure Files"><a href="#Azure+Files">Azure Files</a></h1> <p>・ストレージアカウントのうち、「File」に該当する箇所の補足追記。<br /> ・SMBプロトコルを介してアクセスできるのがBLOBとの最大の違い。<br />  ⇒ファイル共有をクライアントPCでマウントできる。<br /> ・ファイル共有で利用する場合、SMB(2.1 or 3.0)でやりとりする。3.0は通信が暗号化されている。<br /> ・クライアントが445ポート(SMB)が空いていてインターネットと疎通できないと使えない。<br />  ⇒REST API経由でやりとりする分にはHTTPS(443)で通信できればよい。<br />   なのでPowershell経由やCLI経由であれば443でいける。<br /> ・クライアントのOSがSMB3.0をサポートしていないと使えない。(Win8.1以降)<br />  ⇒ストレージアカウントと同一リージョン内のAzure VMならWin2008R2でも接近できる模様。<br />   (おそらく:同一リージョン内の通信はイントラ扱いになっているから○という感じか)<br /> ・AzureAD認証をサポート。<br />  …しているが、アクセスするにはクライアントマシンがAzureAD DomainService(AADDS)に参加している必要がある。<br />  また、ADDSドメイン(オンプレやVMのドメコン)に参加しているマシンはAADDSに参加できないため使えない。<br />  AADDSに参加できるのはAzureのマシンなので、オンプレにいるクライアントPCでも使えない。(使える範囲が狭すぎるよ…)<br />  ⇒後述のAzure File Syncを使え、とのこと。<br />  ⇒また、完全な管理者権限が必要な場合はアクセスキーでアクセスする。(AADDSで管理者権限を割り振っても完全でない)<br /> ・ファイル共有の最大割り当てサイズは5TBまで。(ストレージアカウント全体では500TB)<br />  最大ファイルサイズは1TB。<br /> ・スナップショットバックアップの取得が可能。<br />  取得している場合、ファイル共有でファイルのプロパティ「以前のバージョン」より過去ファイルの閲覧・取得が可能。<br /> ・AzureBackupを利用した定期的なスナップショット取得もできる。<br />  ⇒1日1個までらしい。</p> <h1 id="Azure File Sync"><a href="#Azure+File+Sync">Azure File Sync</a></h1> <p>・以下、参考サイト。<br />  https://cloud.nissho-ele.co.jp/blog/azure-file-sharing/<br /> ・Azure Filesとファイルサーバの内容を同期するサービス。<br />  ファイルサーバは複数台立てることができるため、複数のファイルサーバがAzure Filesを通してファイル内容を同期することができる。<br /> ・ファイルサーバを「サーバエンドポイント」、Azure Fileを「クラウドエンドポイント」と呼ぶ。<br />  1つの同期グループにおいて、クラウンドエンドポイントとサーバエンドポイントは1:Nの関係。<br /> ・Azure FilesのバックアップがAzureBackupでできるため、それをもってファイルバックアップとすることができる。<br /> ・障害発生時もAzure Filesからファイル復旧できる。<br /> ・実ファイルはFilesに保持させ、ファイルサーバ上ではポインタ(ショートカットのようなもの)のみ配置することもできる。<br />  これをすることによりファイルサーバのディスク容量を節約できる。<br /> ・ファイルサーバにエージェントを導入する必要がある。<br /> ・Azure File Syncはストレージアカウントと同一リージョンにデプロイする必要がある。<br /> ・同期で帯域を食う場合にはQoSをかけられる。(powershell経由)<br /> ・ファイルサーバはAzure Filesのファイル共有の要件(SMBのバージョン、ポート445解放)を満たす必要がある。<br /> ・ファイルサーバ側にファイルを置くと速やかにAzure Filesに連携される。<br />  が、Azure Filesに直接ファイルを置くとファイルサーバへの連携に1日かかることもある。(らしい)<br /> ・DFS名前空間と組み合わせて使うことができる。</p> <h1 id="インポートジョブ"><a href="#%E3%82%A4%E3%83%B3%E3%83%9D%E3%83%BC%E3%83%88%E3%82%B8%E3%83%A7%E3%83%96">インポートジョブ</a></h1> <p>・HDDの内容をBLOBコンテナに移動することができる。<br /> ・最初に、対象HDDをNTFSフォーマットした後、BitLockerで暗号化する。<br /> ・その後、waimportexportツールを使用し、インポート準備ファイル(jrnファイル)を作成する。<br />  ⇒V1とV2がある。ストレージアカウントがStorageV1、V2の時はV2ツール、BLOBストレージの時はV1を使う。<br />  ⇒V2では定義(対象ファイルやドライブ情報)などをCSVに記載して管理する。<br />   Dataset用CSVに対象ファイルを列挙すれば、自動で対象HDDにファイルを収集してくれる。<br /> ・その後、AzurePortalからインポートジョブを作成。<br />  この際、作成したjrnファイルやインポート先のストレージアカウントを指定する。また、配送に関する情報もあわせて入力する。<br /> ・ジョブ作成後、ディスクを指定の住所に発送する。だいたいMSの準備が済むまで7~10日くらいかかる。(SLAはない)<br />  ⇒すぐインポートしなければならない、という要件がある場合はマッチしない。<br /> ・発送後、追跡情報の更新(おそらく発送連絡)をする必要がある。<br />  これを2週間以内に実施しないと自動的にジョブがキャンセルになってしまう。<br /> ・到着後、自動的にストレージアカウント内にファイルが追加されている。</p> <h1 id="エクスポートジョブ"><a href="#%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E3%82%B8%E3%83%A7%E3%83%96">エクスポートジョブ</a></h1> <p>・Azureストレージの内容をHDDに移すことができる。<br /> ・まず、エクスポートジョブを作成する。(配送会社や住所の設定、対象ストレージアカウントの設定)<br /> ・NTFSフォーマットしたHDDを発送。<br />  ⇒返送時はBitLockerで暗号化された状態で帰ってくる。<br /> ・インポートと同様に配送状況の更新は必須。<br /> ・届いたディスクを接続し、BitLockerのキーを入力しデータにアクセスできることを確認。</p> <h1 id="Azure Data Box"><a href="#Azure+Data+Box">Azure Data Box</a></h1> <p>・こちらはAzure側でデータ格納デバイスを用意してくれるデータインポートサービス。<br /> ・注文⇒デバイスが届く⇒データを入れる⇒返送⇒データが反映される</p> <h1 id="所感"><a href="#%E6%89%80%E6%84%9F">所感</a></h1> <p>・全然業務で使わないような箇所も勉強できて、いい機会にはなった。<br /> ・ストレージアカウント周辺は「なんとなく」から「ややしっかり」の理解になった。よかった。<br /> ・インポート、エクスポート、DataBoxは仕組みを把握しておくと将来役に立つ日がくるかもしれない。<br /> ・Filesは便利だけど使う日がくるかな…<br /> ・CDNはたぶう使う日はこない。(転職か異動がないかぎり)</p> ANA tag:crieit.net,2005:PublicArticle/16434 2020-12-26T12:56:04+09:00 2020-12-26T12:56:04+09:00 https://crieit.net/posts/Azure-Administrator-Azure-MFA Azure Administratorへの道(2回:Azure MFA) <p>Qrunchからお引越しした記事です : created_at: 2019-07-13 16:30:22 +0900</p> <h1 id="スキルの評価対応"><a href="#%E3%82%B9%E3%82%AD%E3%83%AB%E3%81%AE%E8%A9%95%E4%BE%A1%E5%AF%BE%E5%BF%9C">スキルの評価対応</a></h1> <p>アイデンティティの管理<br />  > Multi-Factor Authentication (MFA) の実装</p> <h1 id="MFAとは"><a href="#MFA%E3%81%A8%E3%81%AF">MFAとは</a></h1> <p>Multi-Factor Authentication<br /> 多要素認証のこと。</p> <p>「アカウント + パスワード」より強固なセキュリティを担保しないといけない時に使う。</p> <h1 id="適用範囲"><a href="#%E9%81%A9%E7%94%A8%E7%AF%84%E5%9B%B2">適用範囲</a></h1> <ul> <li>AzureのSaaS</li> <li>AzureのPaaS</li> <li>AzureのIaaS上に構築したアプリケーション</li> <li>Azureとつながっているオンプレミス上のアプリケーション</li> <li>Office 365</li> </ul> <p>などなど</p> <h1 id="認証方法"><a href="#%E8%AA%8D%E8%A8%BC%E6%96%B9%E6%B3%95">認証方法</a></h1> <ul> <li><p>電話<br /> 電話がかかってくるので、それに出て「#」をプッシュ。<br /> PINの入力を要求するモードもあり。</p></li> <li><p>SMS<br /> 1Way:SMSで通知したパスワードを画面に入力。<br /> 2Way:SMSでパスワードが通知されるので、同じ番号をSMSで返答する。<br /> どちらもPINコードの追記を要求するモードあり。</p></li> <li><p>アプリ認証<br /> MSのアプリを起動して、アプリから認証する。<br /> PINコードの追記を要求するモードあり。</p></li> <li><p>OATH<br /> MSのアプリから発行されるセキュリティトークン(6桁数字)を求められる。<br /> MSのアプリでないOATHトークンアプリ(Googleのやつとか)でも利用できる。</p></li> </ul> <h1 id="認証情報の保管"><a href="#%E8%AA%8D%E8%A8%BC%E6%83%85%E5%A0%B1%E3%81%AE%E4%BF%9D%E7%AE%A1">認証情報の保管</a></h1> <p>Azure Active Directoryに保管。なのでAADがある環境が前提。</p> <h1 id="MFA Server"><a href="#MFA+Server">MFA Server</a></h1> <p>・認証方法によっては必要。<br /> ・オンプレミス上のアプリからMFAを利用する際に必要?<br /> ・オンプレミス上のサーバに構築する。<br /> ・オンプレミスのADやLDAPなどとユーザ情報を同期できる。<br />  AzureMFA⇔MFA Server⇔オンプレのドメコン<br /> ・複数台構築し、内容を同期することが可能。<br />  ⇒冗長性担保。<br /> ・ドメコンにインストールするのは不可。</p> <h1 id="所感、感想"><a href="#%E6%89%80%E6%84%9F%E3%80%81%E6%84%9F%E6%83%B3">所感、感想</a></h1> <p>・多要素認証。7 Payの事件で一躍有名になったね。<br /> ・今の仕事だと使わなそうだなー。<br /> ・銀行系(ネットバンキング)とかだと必須ですね。</p> ANA