ページの先頭行へ戻る
Data Analytics Smarter Hub V1.1.0 導入・運用・保守ガイド
FUJITSU Software

1.4.3.1.1 外部認証の設計

外部認証を利用する場合に必要な設計項目

以下を参照し、設計します。

ADの冗長構成をサポートします。最大3台です。

複数のドメインはサポートしません。

LDAPSはサポートしません。

表 1.8 外部認証を使用する場合に必要な設計項目
項目 説明
認証サーバーの種類 認証サーバーの種類です。ADを選択できます。
ドメイン機能レベル Windows Server 2012以降を選択してください。
フォレスト機能レベル Windows Server 2012以降を選択してください。
ドメインモード ネイティブモード、または混在モードのどちらでも利用できます。
セキュリティグループの管理方法

セキュリティグループの管理方法を決定します。

  • ADの特定のグループに制限するかどうか
  • 本製品のデフォルトのグループを特定のグループとして使用するかどうか
KDCサーバー KDCサーバーのFQDNを決定します。最大3つです。
LDAPサーバー LDAPサーバーのFQDNを決定します。最大3つです。
ドメイン 認証サーバーのドメインです。
LDAP検索を代行するユーザー名 本製品からLDAPの検索を代行するユーザーを1名分作成してください。そのユーザーの名前です。
LDAP検索を代行するユーザーのパスワード 本製品からLDAPの検索を代行するユーザーを1名分作成してください。そのユーザーのパスワードです。

外部認証に登録されたユーザーに本製品のロールを設定するための設計項目(任意)

本製品の管理者ロール、またはユーザーロールを外部認証に登録されたユーザーに割り当てられます。

本製品の管理者ロールを割り当てたいADのユーザーに指定するADのセキュリティグループ名を設定します(デフォルト値:DashAdmin)。次にこのグループを対象ユーザーにAD上で関連付けます。

同様に本製品のユーザーロールを割り当てたいADのユーザーに指定するADのセキュリティグループ名を設定します(デフォルト値:DashUser)。次にこのグループを対象のADユーザーにAD上で関連付けます。

ADに登録されたユーザーのすべてを本製品にユーザーロールでアクセスする運用を選択できます。

ADのユーザー登録と同時に本製品のユーザーとして登録できるため運用の手間が減ります。

この場合、本製品の管理者ロール/ユーザーロールとADのセキュリティグループ連携運用off(デフォルト値:on)として設計します。

表 1.9 ADのセキュリティグループとユーザー
項目 説明
管理者ロールを割り当てたいADのセキュリティグループ名 本製品の管理者ロールを割り当てたいADのセキュリティグループ名を設計してください。(デフォルト値:DashAdmin)
上記ADのセキュリティグループに割り当てるADのユーザー 管理者ロールを割り当てたいADのユーザー名を設計してください
ユーザーロールを割り当てたいADのセキュリティロール名 本製品のユーザーロールを割り当てたいADのセキュリティグループ名を設計してください。(デフォルト値:DashUser)
上記ADのセキュリティグループに割り当てるADのユーザー ユーザーロールを割り当てたいADのユーザー名を設計してください。

ADのセキュリティグループの本製品での利用例

本製品ではADのセキュリティグループを以下のように本製品の管理者ロール、ユーザーロール設定およびプロジェクト・レシピへのアクセス制御のユーザーグループとして利用できます。

図 1.1 ADのセキュリティグループの本製品での利用例
ADのセキュリティグループの本製品での利用例

上記の図では、ADのセキュリティグループを以下のとおり設定しています。

  • 本製品の管理者ロール、ユーザーロールのADのセキュリティグループ名

    DashAdmin、DashUser

  • プロジェクト・レシピへのアクセス制御のユーザーグループに利用するADのセキュリティグループ名

    1開発部、2開発部

ADのユーザー/セキュリティグループの設定変更は、本製品にログインするタイミングで検出され、本製品内のアクセス制御に反映されます。

ADのセキュリティグループに関してはグループ内にグループが所属するようなサブグループはサポートしていません。

SAML連携を利用する場合に必要な設計項目

表 1.10 SAML連携を利用する場合に必要な設計項目
項目 説明
IdP(Identity Service Provider) Windows Server 2016以降のADFSをサポートします。
SAML用IAMロール

AWSのIAMで、ADのセキュリティグループに1:1に対応するSAML用IAMロールを作成します。

さらに、作成したIAMロールにそのセキュリティグループに許可するIAMポリシーを割り当てます。

ADユーザーとSAML用IAMロールのマッピング

ADFSで「要求規則の編集」を行うことで、「SAML用IAMロール」で作成したIAMロールとADのセキュリティグループを関連付けます。

ポイント

AWSサービスにアクセスする際に使用できるIAMロールは1つだけです。

ADユーザーは複数のセキュリティグループに所属する可能性があるため、下図のUser3のように、1人のADユーザーに複数のIAMロールがマッピングされる場合があります。

ADユーザーが複数のIAMロールにマッピングされている場合、ユーザーは、以下の契機でIAMロールを選択する必要があります。

  • 本製品のWeb UIへのログイン時

    本製品へのWeb UIの操作ではログイン時に選択したIAMロールが使用されます。

    別のIAMロールに切り替えたい場合、本製品のWeb UIからログアウトし、再ログインする必要があります。

  • dashlibによるAmazon Athenaのデータベースへのアクセス時

    コンテナの権限付与が行われていない場合、フローの編集画面からdashlibを使用し、 Amazon AthenaのデータベースにアクセスしようとするとユーザーIDとパスワードを要求されます。

    入力したユーザーがADユーザーで、かつ、複数のIAMロールをもつ場合、ロールを選択する必要があります。

    コンテナの権限付与については、「操作ガイド」の「3.1.6 設定」のコンテナの権限付与を参照してください。

図 1.2 ADユーザーとSAML用IAMロールのマッピング例
ADユーザーとSAML用IAMロールのマッピング例