翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
前提条件
証明書ベースの認証を使用する前に、以下のステップを完了します。
-
ドメイン参加フリートをセットアップし、2.0 SAML を設定します。SAML_Subject の
username@domain.com
userPrincipalName
形式を使用していることを確認してくださいNameID
。詳細については、「ステップ 5: SAML Authentication Response のアサーションを作成する」を参照してください。注記
証明書ベースの認証を使用する場合は、スタック内の Active Directory のスマートカードサインインを有効にしないでください。詳細については、「スマートカード」を参照してください。
-
イメージには AppStream 2.0 エージェントバージョン 10-13-2022 以降を使用します。詳細については、「Amazon AppStream 2.0 イメージを保持する Up-to-Date」を参照してください。
-
(オプション) SAMLアサーションで
ObjectSid
属性を設定します。この属性を使用して、Active Directory ユーザーとの強力なマッピングを実行できます。ObjectSid
属性が SAML_Subject で指定されたユーザーの Active Directory セキュリティ識別子 (SID) と一致しない場合、証明書ベースの認証は失敗しますNameID
。詳細については、「ステップ 5: SAML Authentication Response のアサーションを作成する」を参照してください。 -
2.0 SAML 設定で使用するIAMロール信頼ポリシーに
sts:TagSession
アクセス許可を追加します。詳細については、「AWS STSでのセッションタグの受け渡し」を参照してください。この権限は、証明書ベースの認証を使用する場合に必要です。詳細については、「ステップ 2: SAML2.0 フェデレーションIAMロールを作成する」を参照してください。 -
Active Directory で設定されていない場合は、 AWS Private CA を使用してプライベート認証局 (CA) を作成します。証明書ベースの認証を使用するには AWS 、プライベート CA が必要です。詳細については、「AWS Private CA デプロイの計画」を参照してください。証明書ベースの認証の多くのユースケースでは、次の AWS プライベート CA 設定が一般的です。
-
CA タイプオプション
-
使用期間が短い証明書 CA 使用モード – CA が証明書ベースの認証のためにエンドユーザー証明書のみを発行する場合に推奨されます。
-
ルート CA を含む単一レベルの階層 – 下位 CA を選択して既存の CA 階層と統合します。
-
-
主要なアルゴリズムオプション – RSA 2048
-
サブジェクト識別名オプション – 最も適切なオプションを使用して、Active Directory の信頼されたルート証明機関ストアでこの CA を識別します。
-
証明書失効オプション – CRLディストリビューション
注記
証明書ベースの認証には、 AppStream 2.0 フリートインスタンスとドメインコントローラーの両方からアクセスできるオンラインCRLディストリビューションポイントが必要です。これには、プライベート CA CRLエントリ用に AWS 設定された Amazon S3 バケットへの認証されていないアクセス、またはパブリックアクセスをブロックする場合は Amazon S3 バケットにアクセスできる CloudFront ディストリビューションが必要です。これらのオプションの詳細については、「証明書失効リストの計画 (CRL)」を参照してください。
-
-
プライベート CA に、 AppStream 2.0 証明書ベースの認証で使用する CA
euc-private-ca
を指定する権限を持つキーをタグ付けします。このキーには値は必要ありません。詳細については、「プライベート CA のタグ管理」を参照してください。 AppStream 2.0 で リソースへのアクセス許可を付与するために使用する AWS マネージドポリシーの詳細については AWS アカウント、「」を参照してくださいAWS AppStream 2.0 リソースへのアクセスに必要な管理ポリシー。 -
証明書ベースの認証では、仮想スマートカードを使用してログオンします。詳細については、「サードパーティーの証明機関でスマートカードオンを有効にするためのガイドライン
」を参照してください。以下のステップに従います。 -
スマートカードユーザーを認証するには、ドメインコントローラー証明書を使用してドメインコントローラーを設定します。Active Directory 証明書サービスのエンタープライズ CA が Active Directory に設定されている場合、スマートカードによるログオンを可能にするドメインコントローラーが証明書に自動的に登録されます。Active Directory 証明書サービスがない場合は、「サードパーティーの CA からのドメインコントローラー証明書の要件
」を参照してください。 は、ドメインコントローラー証明書の登録を自動的に管理するために Active Directory エンタープライズ証明書機関 AWS を推奨します。 注記
AWS Managed Microsoft AD を使用する場合は、ドメインコントローラー証明書の要件を満たす Amazon EC2インスタンスで証明書サービスを設定できます。Active Directory 証明書サービスで設定された Managed Microsoft AD のデプロイの例については、「新しい Amazon Virtual Private Cloud に Active Directory をデプロイする」を参照してください。 AWS
AWS Managed Microsoft AD と Active Directory Certificate Services では、コントローラーVPCのセキュリティグループから Certificate Services を実行する Amazon EC2インスタンスへのアウトバウンドルールも作成する必要があります。証明書の自動登録を有効にするには、TCPポート 135、およびポート 49152 から 65535 へのアクセスをセキュリティグループに提供する必要があります。Amazon EC2インスタンスは、ドメインコントローラーを含むドメインインスタンスからのこれらの同じポートへのインバウンドアクセスも許可する必要があります。 AWS Managed Microsoft AD のセキュリティグループの検索の詳細については、VPC「サブネットとセキュリティグループの設定」を参照してください。
-
AWS プライベート CA コンソールで、または SDKまたは を使用してCLI、プライベート CA 証明書をエクスポートします。詳細については、「プライベート証明書のエクスポート」を参照してください。
-
プライベート CA を Active Directory に公開します。ドメインコントローラーまたはドメイン結合マシンにログオンします。プライベート CA 証明書を任意の
にコピーし、ドメイン管理者として次のコマンドを実行します。グループポリシーと Microsoft PKI Health Tool (PKIView) を使用して CA を発行することもできます。詳細については、「設定手順<path>
\<file>
」を参照してください。 certutil -dspublish -f
<path>
\<file> RootCAcertutil -dspublish -f
<path>
\<file> NTAuthCAコマンドが正常に完了したことを確認してから、プライベート CA 証明書ファイルを削除します。Active Directory レプリケーション設定によっては、CA がドメインコントローラーと AppStream 2.0 フリートインスタンスに発行するまでに数分かかる場合があります。
注記
Active Directory は、ドメインに参加するときに、 AppStream 2.0 フリートインスタンスの信頼されたルート認証機関とエンタープライズNTAuthストアに CA を自動的に配布する必要があります。
-
Windows オペレーティングシステムの場合、CA (認証機関) のディストリビューションは自動的に行われます。ただし、Red Hat Enterprise Linux の場合は、 AppStream 2.0 Directory Config で使用される CA からルート CA 証明書 (複数可) をダウンロードする必要があります。KDC ルート CA 証明書が異なる場合は、それらをダウンロードする必要があります (複数可)。証明書ベースの認証を使用する前に、これらの証明書をイメージまたはスナップショットにインポートする必要があります。
イメージには、/ という名前のファイルが必要ですetc/sssd/pki/sssd_auth_ca_db.pem
。次のようになります。
-----BEGIN CERTIFICATE----- Base64-encoded certificate chain from ACM Private CA -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64-encoded certificate body from ACM private CA -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64-encoded root CA KDC certificate chain -----END CERTIFICATE-----
注記
リージョンやアカウント間でイメージをコピーする場合、またはイメージを新しい Active Directory に再関連付けする場合は、このファイルを Image Builder の関連する証明書で再設定し、使用前に再度スナップショットを作成する必要があります。
ルート CA 証明書をダウンロードする手順は次のとおりです。
-
Image Builder で、 という名前のファイルを作成します
/etc/sssd/pki/sssd_auth_ca_db.pem
。 -
AWS プライベート CA コンソール
を開きます。 -
AppStream 2.0 Directory Config で使用されるプライベート証明書を選択します。
-
CA 証明書タブを選択します。
-
証明書チェーンと証明書本文を Image Builder
/etc/sssd/pki/sssd_auth_ca_db.pem
の にコピーします。
で使用されるルート CA 証明書KDCsが AppStream 2.0 Directory Config で使用されるルート CA 証明書と異なる場合は、以下の手順に従ってダウンロードします。
-
Image Builder と同じドメインに参加している Windows インスタンスに接続します。
-
certlm.msc
を開きます。 -
左側のペインで、信頼されたルート証明書の権限 を選択し、証明書 を選択します。
-
ルート CA 証明書ごとに、コンテキスト (右クリック) メニューを開きます。
-
すべてのタスク を選択し、エクスポート を選択して証明書エクスポートウィザードを開き、次へ を選択します。
-
Base64-encodedされた X.509 (.CER) を選択し、次へ を選択します。
-
参照 を選択し、ファイル名を入力し、次へ を選択します。
-
[Finish] を選択します。
-
エクスポートされた証明書をテキストエディタで開きます。
-
ファイルの内容を Image Builder
/etc/sssd/pki/sssd_auth_ca_db.pem
の にコピーします。