AWS Directory Service ID プロバイダーの使用 - AWS Transfer Family

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Directory Service ID プロバイダーの使用

このトピックでは、 の AWS Directory Service ID プロバイダーを使用する方法について説明します AWS Transfer Family。

の使用 AWS Directory Service for Microsoft Active Directory

を使用して AWS Transfer Family 、 でファイル転送エンドユーザーを認証できます AWS Directory Service for Microsoft Active Directory。そうすることで、エンドユーザーの認証情報を変更したり、カスタムオーソライザーを必要とせずに、Active Directory 認証に依存するファイル転送ワークフローをシームレスに移行できます。

を使用すると AWS Managed Microsoft AD、Amazon Simple Storage Service (Amazon S3) または Amazon Elastic File System (Amazon EFS) に保存されているデータに対して、SFTP、FTPS、および FTP 経由で AWS Directory Service ユーザーおよびグループに安全にアクセスできます。Active Directory を使用してユーザーの認証情報を保存する場合、これらのユーザーがこれまでよりも簡単にファイル転送できるようになりました。

オンプレミス環境 AWS Managed Microsoft AD の または Active Directory コネクタを使用して AWS クラウドの Active Directory グループへのアクセスを提供できます。Microsoft Windows 環境で設定済みのユーザーに、 AWS クラウドまたはオンプレミスネットワークのいずれかで、 が ID AWS Managed Microsoft AD に使用する AWS Transfer Family サーバーへのアクセスを許可できます。

注記
  • AWS Transfer Family シンプルADには対応しておりません。

  • Transfer FamilyはクロスリージョンのActive Directory構成をサポートしていません。Transfer Familyサーバーと同じリージョンにあるActive Directory統合のみをサポートしています。

  • Transfer Family は、既存の RADIUS ベースの MFA インフラストラクチャで多要素認証 (MFA) を有効にするための AWS Managed Microsoft AD または AD Connector の使用をサポートしていません。

  • AWS Transfer Family は、 Managed Active Directory のレプリケートされたリージョンをサポートしていません。

を使用するには AWS Managed Microsoft AD、次のステップを実行する必要があります。

  1. AWS Directory Service コンソールを使用して 1 つ以上の AWS Managed Microsoft AD ディレクトリを作成します。

  2. Transfer Family コンソールを使用して、 を ID プロバイダー AWS Managed Microsoft AD として使用するサーバーを作成します。

  3. 1 つ以上の AWS Directory Service グループからアクセスを追加します。

  4. 必須ではありませんが、ユーザーアクセスのテストと検証をお勧めします。

の使用を開始する前に AWS Directory Service for Microsoft Active Directory

ADグループに固有の識別子を提供してください。

を使用する前に AWS Managed Microsoft AD、Microsoft AD ディレクトリ内のグループごとに一意の識別子を指定する必要があります。そのためには、各グループごとのセキュリティ識別子 (SID) を使用します。関連付けるグループのユーザーは、 AWS Transfer Family を使用して、有効なプロトコル経由で Amazon S3 または Amazon EFS リソースにアクセスできます。

次の Windows PowerShell コマンドを使用してグループの SID を取得し、 をグループの名前YourGroupNameに置き換えます。

Get-ADGroup -Filter {samAccountName -like "YourGroupName*"} -Properties * | Select SamAccountName,ObjectSid
注記

を ID プロバイダー AWS Directory Service として使用しており、 userPrincipalNameと の値が異なる場合、 SamAccountNameは の値 AWS Transfer Family を受け入れますSamAccountName。Transfer FamilyではuserPrincipalName.で指定した値は受け付けません。

ロールにアクセス AWS Directory Service 許可を追加する

ID プロバイダー AWS Directory Service として使用する AWS Directory Service API アクセス許可も必要です。以下のパーミッションが必要または推奨される:

  • ds:DescribeDirectories Transfer Family がディレクトリを検索するために必要です

  • ds:AuthorizeApplication Transfer Family の承認を追加する必要があります

  • ds:UnauthorizeApplication サーバー作成プロセス中に問題が発生した場合に備えて、暫定的に作成されたリソースを削除することをお勧めします。

Transfer Family サーバーの作成に使用しているロールにこれらの権限を追加します。これらの権限の詳細については、「AWS Directory Service API 権限: アクション、リソース、および条件のリファレンスを参照してください」

Active Directoryレルムでの作業

Active Directory AWS Transfer Family ユーザーにサーバーにアクセスさせる方法を検討するときは、ユーザーのレルムとそのグループのレルムに留意してください。理想的には、ユーザーのレルムとそのグループのレルムが一致している必要があります。つまり、ユーザーとグループの両方がデフォルト レルム内にあるか、両方とも信頼されたレルム内にあります そうでない場合、ユーザーは Transfer Family によって認証されません。

ユーザーをテストして、構成が正しいことを確認できます。詳細については、「ユーザーのテスト」を参照してください。ユーザー/グループ レルムに問題がある場合は、ユーザーのグループに関連付けられたアクセスが見つかりませんというエラーが表示されます。

を ID プロバイダー AWS Managed Microsoft AD として選択する

このセクションでは、サーバー AWS Directory Service for Microsoft Active Directory で を使用する方法について説明します。

Transfer Family AWS Managed Microsoft AD で を使用するには
  1. にサインイン AWS Management Console し、https://console.aws.amazon.com/directoryservicev2/ で AWS Directory Service コンソールを開きます。

    AWS Directory Service コンソールを使用して、1 つ以上のマネージドディレクトリを設定します。詳細については、 AWS Directory Service 管理者ガイドAWS Managed Microsoft AD を参照してください。

    ディレクトリのリストとその詳細を表示するディレクトリ サービス コンソール。
  2. https://console.aws.amazon.com/transfer/ で AWS Transfer Family コンソールを開き、サーバーの作成を選択します。

  3. [Choose protocols] ( プロトコルの選択) ページのリストから 1 つ以上のプロトコルを選択します。

    注記

    FTPS を選択した場合、 AWS Certificate Manager 証明書を提供する必要があります。

  4. [Choose an identity provider] (ID プロバイダーを選択する) で[AWS Directory Service] を選択します。

    Directory Service を選択した場合の [Choose identity provider] (ID プロバイダーの選択) セクションを示すコンソールの画面例。
  5. [Directory] (ディレクトリ) リストには、設定したすべてのマネージドディレクトリが含まれます。リストからディレクトリを選択し、[Next] (次へ) を選択します。

    注記
    • クロスアカウントディレクトリと共有ディレクトリは、 ではサポートされていません AWS Managed Microsoft AD。

    • Directory Service を ID プロバイダーとしてサーバーを設定するには、いくつかの AWS Directory Service アクセス許可を追加する必要があります。詳細については、「の使用を開始する前に AWS Directory Service for Microsoft Active Directory」を参照してください。

  6. サーバーの作成を終了するには、以下のいずれかの手順に従います。

    これらの手順では、ID プロバイダーを選択するステップに進みます。

重要

Transfer Family サーバーで Microsoft AD ディレクトリを使用した AWS Directory Service 場合、 で Microsoft AD ディレクトリを削除することはできません。まずサーバーを削除してから、ディレクトリを削除する必要があります。

グループへのアクセス権の付与

サーバーを作成したら、 を使用して有効なプロトコル経由でファイルをアップロードおよびダウンロードするためのアクセス権をディレクトリ内のどのグループに付与するかを選択する必要があります AWS Transfer Family。そのためには、アクセス権を作成します。

注記

ユーザーはアクセスを付与されたグループに直接属していなければなりません。たとえば、Bob というユーザーが GroupA に属し、GroupA 自体が GroupB に含まれているとします。

  • GroupA へのアクセス権を付与すると、Bob にはアクセス権が付与されます。

  • GroupB にアクセス権を付与する (そして GroupA しない) と、Bob にはアクセス権がありません。

グループへのアクセス権を付与するには
  1. https://console.aws.amazon.com/transfer/ で AWS Transfer Family コンソールを開きます。

  2. サーバーの詳細ページに移動します。

  3. [アクセス] セクションで、[アクセスの追加] を選択します。

  4. このサーバーへのアクセスを許可する AWS Managed Microsoft AD ディレクトリの SID を入力します。

    注記

    グループの SID を検索する方法については、「の使用を開始する前に AWS Directory Service for Microsoft Active Directory」を参照してください。

  5. アクセス で、グループの AWS Identity and Access Management (IAM) ロールを選択します。

  6. [Policy] (ポリシー) セクションでポリシーを選択します。デフォルト設定は [None] (なし) です。

  7. [Home directory] (ホームディレクトリ) で、グループのホームディレクトリに対応する S3 バケットを選択します。

    注記

    セッションポリシーを作成して、ユーザーに表示されるバケットの部分を限定できます。たとえば、ユーザーを /filetest ディレクトリの下位にある各自のフォルダに限定するには、フィールドに次のテキストを入力します。

    /filetest/${transfer:UserName}

    セッションポリシーの作成方法の詳細については、「Amazon S3 バケットのセッションポリシーの作成」を参照してください 。

  8. [Add] (追加) をクリックして関連付けを作成します。

  9. サーバーを選択します。

  10. アクセスの追加」を選択します。

    1. グループの SID を入力します。

      注記

      DID を見つける方法については、「の使用を開始する前に AWS Directory Service for Microsoft Active Directory」を参照してください。

  11. アクセスの追加」を選択します。

[Accesses] (アクセス) セクションにサーバアクセス権が一覧表示されます。

コンソールにアクセスセクションが表示され、サーバーのアクセスが表示されています。

ユーザーのテスト

ユーザーがサーバーの AWS Managed Microsoft AD ディレクトリにアクセスできるかどうかをテストできます。

注記

ユーザーは、[Endpoint configuration] (エンドポイント設定) ページの [Access] (アクセス) セクションのリストにあるいずれかのグループ (外部 ID) に属している必要があります。ユーザーがグループに属していない場合、または複数のグループに属している場合、そのユーザーにはアクセス権が付与されません。

特定のユーザーがアクセス権を持っているかどうかをテストするには
  1. サーバーの詳細ページで [Actions] (アクション) を選択してから [Test] (テスト) を選択します。

  2. [ID プロバイダのテスト] には、アクセス権を持つグループの 1 つに属しているユー ザーのサインイン認証情報を入力します。

  3. [Test] (テスト) を選択します。

選択したユーザーにサーバーへのアクセスが許可されていることを示す、ID プロバイダーのテストが成功しました。

ID プロバイダーのテスト成功レスポンスのコンソール画面例。

ユーザーがアクセス権のある複数のグループに属している場合、次のレスポンスが表示されます。

"Response":"", "StatusCode":200, "Message":"More than one associated access found for user's groups."

グループのサーバーアクセスの削除

グループのサーバーアクセスを削除するには
  1. サーバーの詳細ページで [Actions] (アクション) を選択してから [Delete Access] (アクセスの削除) を選択します。

  2. ダイアログボックスで、このグループのアクセスを削除したいことを確認します。

サーバーの詳細ページに戻ると、このグループのアクセス権がリストから消えたことがわかります。

SSH (Secure Shell) を使用してサーバーに接続する

サーバーとユーザーを設定したら、SSH を使ってサーバーに接続し、アクセス権を持つユーザーの完全修飾ユーザー名を使うことができます。

sftp user@active-directory-domain@vpc-endpoint

例: transferuserexample@mycompany.com@vpce-0123456abcdef-789xyz.vpc-svc-987654zyxabc.us-east-1.vpce.amazonaws.com

この形式は、潜在的に大規模な Active Directory の検索を限定し、フェデレーションの検索を対象とします。

注記

単純なユーザー名を指定することができます。ただし、この場合、Active Directory コードはフェデレーション内のすべてのディレクトリを検索する必要があります。そうすると検索が限定され、ユーザーにアクセス権があっても認証が失敗する可能性があります。

認証後、ユーザーは、ユーザーの設定時に指定されたホームディレクトリ内にいます。

フォレストと信頼を使用したセルフマネージド Active Directory AWS Transfer Family への接続

セルフマネージド Active Directory (AD) のユーザーは、 AWS アカウント および Transfer Family サーバーへのシングルサインオンアクセス AWS IAM Identity Center に を使用することもできます。そのために、 AWS Directory Service には以下のオプションがあります。

  • 一方向のフォレストの信頼 ( AWS Managed Microsoft AD オンプレミスの Active Directory との間で送受信) は、ルートドメインでのみ機能します。

  • 子ドメインの場合、以下のいずれかを使用できます:

    • AWS Managed Microsoft AD とオンプレミスの Active Directory の間で双方向の信頼を使用する

    • 各子ドメインに対して一方向の外部信頼を使用します。

信頼できるドメインを使用してサーバーに接続する場合、ユーザーは信頼できるドメインを指定する必要があります (例: transferuserexample@mycompany.com)。

AWS Directory Service for Azure Active Directory ドメインサービスの使用

  • SFTP 転送のニーズに合わせて既存の Active Directory フォレストを利用するには、Active Directory Connector を使用できます。

  • フルマネージド サービスで Active Directory と高可用性のメリットを享受したい場合は、 AWS Directory Service for Microsoft Active Directoryを使用できます。詳細については、「AWS Directory Service ID プロバイダーの使用」を参照してください。

このトピックでは、Active Directory Connectorと 「Azure Active Directory Domain Services (Azure ADDS)」 を使用して、「Azure Active Directory」 で SFTP Transfer ユーザーを認証する方法について説明します。

AWS Directory Service for Azure Active Directory Domain Services の使用を開始する前に

には AWS、以下が必要です。

  • Transfer Family サーバーを使用している AWS リージョンの Virtual Private Cloud (VPC)

  • VPC 内に少なくとも 2 つのプライベート サブネット

  • VPC はインターネットに接続していなければならない。

  • Microsoft Azure との site-to-site VPN 接続用のカスタマーゲートウェイと仮想プライベートゲートウェイ

Microsoft Azure の場合は、次のものが必要です

  • Azure Active Directory および Active Directory ドメイン サービス (Azure ADDS)

  • Azure リソース グループ

  • Azure仮想ネットワーク

  • Amazon VPC と Azure リソース グループ間の VPN 接続

    注記

    これは、ネイティブ IPSEC トンネル経由、または VPN アプライアンスを使用して行うことができます。このトピックでは、Azure 仮想ネットワーク ゲートウェイとローカル ネットワーク ゲートウェイの間で IPSEC トンネルを使用します。トンネルは、Azure ADDS エンドポイントと AWS VPC を格納するサブネット間のトラフィックを許可するように設定する必要があります。

  • Microsoft Azure との site-to-site VPN 接続用のカスタマーゲートウェイと仮想プライベートゲートウェイ

次の図は、開始する前に必要な構成を示しています。

Azure AD と AWS Transfer Family アーキテクチャ図。Azure AD ドメインサービスへの AWS Directory Service コネクタを使用して、インターネット経由で Azure 仮想ネットワークに接続する AWS VPC。

ステップ 1: Azure Active Directory ドメイン サービスを追加する

Azure AD は、デフォルトではドメイン参加インスタンスをサポートしません。ドメイン参加などのアクションを実行したり、グループ ポリシーなどのツールを使用したりするには、管理者は Azure Active Directory ドメイン サービスを有効にする必要があります。Azure AD DS をまだ追加していない場合、または既存の実装が SFTP 転送サーバーで使用するドメインに関連付けられていない場合は、新しいインスタンスを追加する必要があります。

Azure Active Directory Domain Services (Azure ADDS) を有効にする方法については、「チュートリアル: Azure Active Directory Domain Services マネージド ドメインを作成および構成する」を参照してください」

注記

Azure ADDS を有効にする場合は、SFTP 転送サーバーの接続先のリソース グループと Azure AD ドメインに対して Azure ADDS が構成されていることを確認してください。

Azure AD ドメインサービス画面には、実行中のリソースグループ bob.us が表示されます。

ステップ 2:サービスアカウントの作成

Azure AD には、Azure ADDS の管理者グループの一部であるサービス アカウントが 1 つ必要です。このアカウントは AWS Active Directory コネクタで使用されます。このアカウントが Azure ADDS と同期していることを確認してください。

ユーザーのプロファイルを表示する Azure AD 画面。
ヒント

Azure Active Directory の多要素認証は、SFTP プロトコルを使用する Transfer Family サーバーではサポートされていません。Transfer Family サーバーは、ユーザーが SFTP に対して認証された後、MFA トークンを提供できません。接続を試行する前に、必ず MFA を無効にしてください。

Azure AD 多要素認証の詳細。MFA ステータスが 2 人のユーザーに対して無効になっていることが示されています。

ステップ 3: AD Connector を使用して AWS ディレクトリを設定する

Azure ADDS を設定し、 AWS VPC と Azure 仮想ネットワークの間に IPSEC VPN トンネルを持つサービスアカウントを作成したら、任意の AWS EC2 インスタンスから Azure ADDS DNS IP アドレスに ping を送信することで接続をテストできます。

接続がアクティブであることを確認したら、以下に進むことができます。

AD Connector を使用して AWS ディレクトリを設定するには
  1. 「ディレクトリ サービス」 コンソールを開き、[ディレクトリ] を選択します。

  2. [Set up directory] (ディレクトリをセットアップする) を選択します。

  3. ディレクトリタイプには、[AD Connector] を選択します。

  4. ディレクトリ サイズを選択し、[次へ] を選択して、VPC とサブネットを選択します。

  5. [Next] を選択し、次のようにフィールドに入力します。

    • [ディレクトリ DNS 名] : Azure ADDS に使用しているドメイン名を入力します。

    • [DNS IP アドレス] : Azure ADDS IP アドレスを入力します

    • [サーバー アカウントのユーザー名] [とパスワード]: ステップ 2: サービス アカウントを作成するで作成したサービス アカウントの詳細を入力します。

  6. 画面に入力してディレクトリ サービスを作成します

これで、ディレクトリのステータスが[アクティブ] になり、SFTP 転送サーバーで使用する準備が整いました。

必要に応じて、ステータスが Active のディレクトリが 1 つ表示されるディレクトリサービス画面。

ステップ 4: AWS Transfer Family サーバーをセットアップする

SFTP プロトコルと[AWS ディレクトリ サービス] の ID プロバイダー タイプを使用して Transfer Family サーバーを作成します。ディレクトリのドロップダウンリストから、「ステップ 3: AD Connector を使用して AWS ディレクトリをセットアップする」で追加したディレクトリを選択します。

注記

Transfer Family サーバーで Microsoft AD ディレクトリを使用した場合、 AWS Directory Service で Microsoft AD ディレクトリを削除することはできません。まずサーバーを削除してから、ディレクトリを削除する必要があります。

ステップ5:グループへのアクセス権の付与

サーバーを作成したら、 を使用して有効なプロトコル経由でファイルをアップロードおよびダウンロードするためのアクセス権をディレクトリ内のどのグループに付与するかを選択する必要があります AWS Transfer Family。そのためには、アクセス権を作成します。

注記

ユーザーはアクセスを付与されたグループに直接属していなければなりません。たとえば、Bob というユーザーが GroupA に属し、GroupA 自体が GroupB に含まれているとします。

  • GroupA へのアクセス権を付与すると、Bob にはアクセス権が付与されます。

  • GroupB にアクセス権を付与する (そして GroupA しない) と、Bob にはアクセス権がありません。

アクセスを許可するには、グループの SID を取得する必要があります。

次の Windows PowerShell コマンドを使用してグループの SID を取得し、 をグループの名前YourGroupNameに置き換えます。

Get-ADGroup -Filter {samAccountName -like "YourGroupName*"} -Properties * | Select SamAccountName,ObjectSid
取得中のオブジェクト SID PowerShell を示す Windows。
グループへのアクセスを許可する
  1. https://console.aws.amazon.com/transfer/ を開きます。

  2. サーバーの詳細ページに移動し、[アクセス] セクションで[アクセスの追加] を選択します。

  3. 前の手順の出力から受け取ったSIDを入力してください。

  4. アクセス で、グループの AWS Identity and Access Management ロールを選択します。

  5. [Policy] (ポリシー) セクションでポリシーを選択します。デフォルト値は [なし] です。

  6. [Home directory] (ホームディレクトリ) で、グループのホームディレクトリに対応する S3 バケットを選択します。

  7. [Add] (追加) をクリックして関連付けを作成します。

Transferサーバーの詳細は、次のように見えるべきです:

Transfer Family サーバーの詳細画面の一部で、ID プロバイダーのディレクトリ ID の例が表示されます。
Transfer Family サーバーの詳細画面の一部で、画面のアクセス部分にアクティブディレクトリの外部 ID が表示されます。

ステップ6: ユーザーのテスト

ユーザーがサーバーの AWS Managed Microsoft AD ディレクトリにアクセスできるかどうかをテスト(ユーザーのテスト)できます。ユーザーは、[Endpoint configuration] (エンドポイント設定) ページの [Access] (アクセス) セクションのリストにあるいずれかのグループ (外部 ID) に属している必要があります。ユーザーがグループに属していない場合、または複数のグループに属している場合、そのユーザーにはアクセス権が付与されません。