OneLoginを利用してMicrosoft AD環境のWorkSpacesでMFAをしてみた
Bonjour、AWS事業本部のニシヤマです。
前回、Directory ServiceのMicrosoft ADを利用してAWS上にActive Directoryを立てましたが、今回はMicrosoft ADを利用した環境でWorkSpacesにMFAログインを設定してみたのでご紹介します。
はじめに
今回は以下の構成となります。環境は構築された前提で進めますがMicrosoft ADの起動とWindows Serverのドメイン参加については、前回のブログも参照してみてください。
長いので先に全体の流れを共有します。
- Active DirectoryとOneLoginのユーザ情報の同期
- OneLoginで多要素認証の有効化
- OneLoginでセキュリティポリシーを設定する
- OneLoginでRADIUSサーバを設定する
- AD ConnectorでMFA認証設定を行う
- ログインユーザでMFAの設定
- MFAを利用してWorkSpacesへのログイン
やってみる
それでは、始めて行きます。
Active DirectoryとOneLoginのユーザ情報の同期
Active DirectoryとOneLoginのユーザ情報の同期の為に、ドメイン参加しているマシンでOneLogin's Active Directory Connector(以下、OLADC)をインストールする必要がありますので、以下の手順を参考にしながら対応します。
Install & Configure Active Directory Connector 5
OLADCをインストールするマシンはドメインに参加している必要があるので、前回のブログを参照して準備していただければと思います。 また、OLADCには以下のシステム要件がありますので満たす様にしてください。
- Windows Server 2008 R2 SP 1 and above, 2012, 2016, 2019
- Note. Active Directory Connectors can be installed on Windows Server 2012 R2+, they also support domain controllers running on earlier versions of Windows Server. Don't attempt installation in FIPS compliance mode; the installation will succeed, but startup aborts with an error in ADC.LOG
- .NET Framework 4.5.1 and up
- Processor: Pentium 4 or better
- RAM: 512MB
- Disk space: 120MB, configurable to less than 50
- Outbound TCP Port 443 from the server running the connector to the network ranges listed in OneLogin Domains and IP addresses.
それでは最初にOneloginの管理画面でDirectories
を選択します。
次に右上のNew Directory
をクリックします。
Select a Directory Type
の画面ではActive DirectoryのChoose
をクリックします
Name Directory
に任意の名前を入力し、Download and Run the Application
の下のリンクからインストーラーをダウンロードします。またEnter this token during installation
の項目にはインストール中に利用するトークンが表示されいているので控えておいてください。
インストーラーをダウンロードしたら、ドメインに参加済みのOLADCインストール先のWindowsマシンに転送して実行します。
OLADCインストール先のマシンでセットアップウィザードが起動したらNext
をクリックします。
ライセンスを確認し問題なければ同意のチェックを入れNext
をクリックします。
次に先ほど控えておいたトークンを入力してNext
をクリックします。
次にService Log On Credentials
になりますが、ここで注意ですがMicrosoft ADを利用している場合、ここでは一番下のRun service as LocalSystem
を選択してください。
次はシングルサインオン用のポートの画面ですが、デフォルトのままでNext
をクリックします。
次のOneLoginデータベースのサイトの地域の選択画面はUSを選択してNext
をクリックします。
確認画面のInstall
をクリックします。
少し待つとインストールが完了するのでFinish
をクリックしてウィザードを終了させます。
OneloginのWeb画面を見ると自動的に画面が変わっており、ここで同期したいOUを選択してFinish
をクリックして完了させます。
Directories
の一覧画面で見るとConnected
に変わっていました。
少し待つとOneloginのUser
画面にもActive Directory(Microsoft AD)上のユーザが同期されました。
OneLoginで多要素認証の有効化
次に以下を参照しながらOneLoginで多要素認証を有効化して利用できる様にします。
Add Multi-Factor Authentication
Oneloginの管理画面でAuthentication Factors
を選択します。
New Auth Factor
をクリックします。
Select a Strong Authentication Factor
の画面でOneLogin ProtectのChoose
をクリックします。
User description
に任意の名前を入力しSave
をクリックします。
Authentication Factorsの画面に戻ると、OneLogin Protectが追加されていました!
OneLoginでセキュリティポリシーを設定する
次にOneLogin上でMFAを利用する様にポリシーを設定します。
Oneloginの管理画面でPolicies
を選択します。
New User Policy
をクリックします。
ポリシー名に任意の名前を入力し、左メニューからMFAを選択しOne-time passwords
の項目で以下にチェックを入れます。
- OTP Auth Required
- Authenticator
次にページ下にあるEnforcement Settings
の項目でOTP required for
の項目をAdministrator Only
からAll Users
に変更し、ページ右上のSave
をクリックします。
次に作成したポリシーをユーザに適用します。
Oneloginの管理画面でUsers
を選択し、左メニューのAuthentication
の画面で先ほどのMFAを有効にしたポリシーを設定し、Save User
をクリックします。
こちらの作業はグループを作成してユーザを追加し、ポリシーをグループに適用する方法でも同じことが出来ます。
OneLoginでRADIUSサーバを設定する
次に以下を参照しながらOneLoginでRADIUSサーバの設定をします。
Configure the RADIUS Server Interface
Oneloginの管理画面でRADIUS
を選択します。
New Configuration
をクリックします。
サーバ名に任意の名前を入力し、以下の項目を入力します。
- Secret:AD Connectorと共有する文字列
- IP Addresses:AD Connectorからアクセスする時のIPアドレス(今回はNATゲートウェイのElasticIP)
次にページ下にあるCredentials
の項目で以下の様に変更し、Save User
をクリックします。
- User-Name:SAMAccountName(元はEmail)
- User-Password:OTP(元はPassword)
AD ConnectorでMFA認証設定を行う
次はAWSのAD ConnectorでMFA認証の設定します。
マネジメントコンソールのWorkSpacesの画面のディレクトリ
一覧で、対象のAD Connectorを選択し、アクションから詳細の更新
をクリックします。
更新メニューのMFA 認証で以下の情報を入力し更新と終了
をクリックします。
- Multi-Factor Authentication の有効化:チェックを入れる
- RADIUS サーバーの IP アドレス:52.34.255.206、18.216.23.112
- 共有シークレットコード:<OneLoginでRADIUSサーバで設定したもの>
- 共有シークレットコードの確認:<上記を入力>
- サーバータイムアウト(秒単位) :30
- 最大再試行回数:4
RADIUSサーバーのIPアドレスに関してはこちらで確認してください。
設定したAD ConnectorのRADIUSステータスがCompleted
になっていることを確認してください。
ログインユーザでMFAの設定
次はログインユーザでMFAの設定を行います。
スマートフォンなどで専用アプリの「OneLogin Protect」をインストールします。
次にWebブラウザでOneloginにアクセスしメールアドレス、パスワードを入力し次へ進むと二要素認証のセットアップ画面が表示されます。あとは、画面の指示に従い、スマートフォンのアプリでQRコードをスキャンすることでMFAの登録が完了です。
メールアドレスを入力。
次にパスワードを入力。
セットアップを始める
をクリック。
アプリをインストールしたら有効化する
をクリック。
アプリでQRコードをスキャンしてMFAの登録。
MFAを利用してWorkSpacesへのログイン
次にWorkspacesクライアントで接続してみます。事前に起動しておいたWorkspacesの登録コードを入力すると、MFAコードの入力欄のついたログイン画面が表示されます。
ユーザ名とパスワードを入力し、専用アプリ「OneLogin Protect」のワンタイムパスワードを入力してサインインすると無事ログインできました!!(長かった)
おわりに
いかがでしたでしょうか。通常のWorkspacesではユーザ名とパスワードでのログインになりますが、Oneloginと連携することでMFAを利用してセキュリティを向上させることができました。Workspacesの利用はリモートワークの導入で今後も増える可能性が高いのでこの記事がお役に立てば幸いです。