ノート:

Active Directoryユーザー・アクセス制御を使用したOracle Cloud Infrastructure File Storage Serviceの構成

イントロダクション

このチュートリアルでは、Windowsネットワーク・ファイル・システム(NFS)クライアントを使用してOracle Cloud Infrastructure (OCI)ファイル・ストレージ・サービスにセキュアにアクセスするために、Active Directory (AD)ユーザーを一意のユーザーID (UID)/グループID (GID)マッピングと統合するためのステップバイステップのアプローチを提供します。これにより、Active Directoryの権限を活用して適切な認証とアクセス制御が保証され、企業はエンタープライズ・セキュリティ・ポリシーへのコンプライアンスを維持しながら、ファイル・システムのアクセスを特定のユーザーおよびグループに制限できます。

Active DirectoryでUID/GIDマッピングを有効にし、Windowsセキュリティー権限を使用することで、次のことができます。

このチュートリアルでは、OCIファイル・ストレージとマウント・ターゲットを、Active Directoryドメイン・サービス(AD DS)およびドメイン結合Windows仮想マシン(VM)と同じVirtual Cloud Network (VCN)に作成しますタスク1から4までのシームレスな統合とアクセス制御を実現し、OCI File StorageのActive Directory統合を有効にし、特定のUID/GIDマッピングを持つユーザーを作成し、タスク5から8までのフォルダ・レベルのアクセス制限を適用します。

目的

前提条件

タスク1: OCIファイル・ストレージの作成

  1. OCIコンソールにログインし、「ストレージ」に移動して「ファイル・ストレージ」をクリックします。

  2. 「ファイル・システムの作成」をクリックし、次の情報を入力します。

    • コンパートメント:適切なコンパートメントを選択します。
    • 名前:わかる名前を入力します。たとえば、AD-Integrated-FSSです。
  3. 「作成」をクリックして、ファイル・システムをプロビジョニングします。

タスク2: 同じVCNでのマウント・ターゲットの作成

  1. OCIコンソールに移動し、「ファイル・ストレージ」に移動して「マウント・ターゲット」をクリックします。

  2. 「マウント・ターゲットの作成」をクリックし、次の情報を入力します。

    • コンパートメント: OCIファイル・ストレージと同じコンパートメントを選択します。
    • 名前:名前を入力します。たとえば、AD-MountTargetです。
    • Virtual Cloud Network (VCN):ドメイン・コントローラとドメイン結合VMがデプロイされているのと同じVCNを選択します。
    • サブネット: VCN内のプライベート・サブネットまたはパブリック・サブネットを選択します(NFSトラフィックが許可されるようにします)。
    • ホスト名:マウント・ターゲットのホスト名を入力します。
  3. 「マウント・ターゲットの作成」をクリックし、プロビジョニングされるまで待機します。

    Create_FSS_Export

タスク3: NFSアクセスのセキュリティ・ルールの構成

  1. OCIコンソールに移動し、「ネットワーキング」「Virtual Cloud Networks (VCN)」に移動して、VCNを選択します。

  2. 「セキュリティ・リスト」をクリックし、マウント・ターゲットのサブネットのイングレス・ルールを次の情報で更新します。

    • ソースCIDR:ドメイン・コントローラおよびドメイン結合VMを含むサブネット。
    • プロトコル: 「TCP」を選択します。
    • ポート範囲: 2049 (NFSの場合)と入力します。
  3. 次の情報を使用して、マウント・ターゲットのサブネットからのアウトバウンド・トラフィックを許可するエグレス・ルールを追加します。

    • 宛先CIDR: 0.0.0.0/0と入力します。
    • プロトコル: 「TCP」を選択します。
    • ポート範囲: 2049と入力します。

    セキュリティ・グループを使用する場合は、ドメイン・コントローラ、ドメイン結合VMおよびマウント・ターゲットが同じグループ内にあり、NFS (TCP 2049)およびDNS (TCP/UDP 53)が許可されていることを確認します。

タスク4: 接続の検証

  1. ドメインに参加しているWindows VMにログインします。

  2. pingまたはnslookupコマンドを使用して、マウント・ターゲットへの接続をテストします。

    ping <MOUNT_TARGET_IP>
    nslookup <MOUNT_TARGET_HOSTNAME>
    

    ドメイン・コントローラおよびWindows VMが、DNSを使用してマウント・ターゲットのホスト名を解決できることを確認します。

タスク5: UID/GID属性を使用したActive Directoryユーザーの構成

  1. Active Directoryユーザーとコンピュータ(ADUC)を開きます。

  2. ドメイン・コントローラでADUC (dsa.msc)を開き、「表示」をクリックして「拡張機能」を有効にします。

    ADUsers_Advance_Setting

  3. RFC2307属性を使用してユーザーを作成します。

    1. ドメインの下の「ユーザー」に移動します。たとえば、fs-ad.comです。

    2. 次のユーザーを作成し、RFC2307属性を設定します。

      ユーザー UID番号 GID番号 説明
      fssadmin 0 0 FSS管理者
      applicationuser1 101 501 アプリケーション・ユーザー 1
      applicationuser2 102 502 アプリケーション・ユーザー 2

      ADUsers_set_uid

      ADUsers_set_gid

  4. ユーザーの属性を変更します。

    1. 各ユーザーを右クリックし、「プロパティ」をクリックします。

    2. 「属性エディタ」にナビゲートし、次のRFC2307属性を更新します。

      • objectClass: posixAccountを追加します。
      • uidNumber:タスク5.3の表から値を割り当てます。
      • gidNumber:タスク5.3の表から値を割り当てます。
      • uid: sAMAccountNameとして設定します。
    3. Apply」および「OK」をクリックします。

タスク6: OCIファイル・ストレージ権限の構成

  1. 0 UID/GID (fssadminのルート・アクセス)を使用して、OCIファイル・ストレージのメイン・フォルダを設定します。

    1. OCIコンソールに移動し、「ファイル・ストレージ」に移動して「ファイル・システム」をクリックします。

    2. OCI File Storageインスタンスをクリックし、メイン・フォルダを選択します。

    3. 「アドバンスト権限」をクリックし、次の情報を入力します。

      • UID: 0と入力します。
      • GID: 0と入力します。
  2. アプリケーション固有のフォルダを作成および制限します。

    1. OCI File Storageメイン・フォルダ内に、次の情報を含む2つのフォルダを作成します。

      • Folder1: uid=101を指定したapplicationuser1の場合。
      • Folder2: uid=102を指定したapplicationuser2の場合。
    2. 「拡張オプション」をクリックし、フォルダ権限を設定します。

      • Folder1:

        • UID: 101と入力します。
        • GID: 501と入力します。
      • Folder2:

        • UID: 102と入力します。
        • GID: 502と入力します。

タスク7: ドメインに参加するWindows VMでのOCIファイル・ストレージのマウント

  1. applicationuser1またはapplicationuser2として、ドメイン結合のWindows VMにログインします。

  2. 「コマンド・プロンプト」「管理者」として開きます。

  3. マウント・ターゲットIPを使用してOCIファイル・ストレージをマウントします。

    mount -o sec=sys Mount_Target_IP:/<EXPORT_PATH> S:
    

    ノート:

    • <MOUNT_TARGET_IP>をマウント・ターゲットのIPに置き換えます。

    • <EXPORT_PATH>をOCI File Storageエクスポート・パスに置き換えます。

  4. 次のコマンドを使用して、マウントを確認します。

    net use
    

    S:が正常にマウントされていることを確認します。

    Mount_FSS_Export

タスク8: フォルダ・アクセス制限の検証

Windowsでの:Zone.Identifierアタッチメントを防止するためのOCIファイル・ストレージのファイル属性の管理

問題: Windows上のOCIファイル・ストレージ・ファイルへの:Zone.Identifierアタッチメント。

WindowsにマウントされたOCIファイル・ストレージにファイルをコピーする場合、代替データ・ストリーム(:Zone.Identifier)をファイルに追加できます。これは、Windowsが、主に安全でない可能性のあるコンテンツの実行を防ぐために、ダウンロードしたファイルのセキュリティ・ゾーンを追跡するためにゾーン識別子メタデータを使用しているために発生します。

OCI File Storageは、拡張属性をサポートするが、Windows固有のNTFS代替データ・ストリーム(ADS)をネイティブに処理しないNFSプロトコルを使用するため、ファイルのコピー時にこれらの:Zone.Identifierストリームが意図せず保持されることがあります。これにより、ファイルの実行中に予期しないセキュリティ警告または問題が発生する可能性があります。

これを防ぐには、すべてのクライアントVMがこのOCIファイル・ストレージ・マウント・ターゲット・ドライブにアクセスするステップに従います。

  1. ドメイン・クライアント・マシンで「インターネット」(inetcpl.cpl)をクリックします。

  2. 「セキュリティ」タブに移動し、「ローカル・イントラネット」を選択して「サイト」をクリックします。

  3. 「詳細」をクリックし、OCIファイル・ストレージのマウント・ターゲットのホスト名(mssマウント・ポイント\fss-mount-targetまたは\IP-Address-FSS)を追加します。

    Zone_Identifier_Issue_Solution

承認

その他の学習リソース

docs.oracle.com/learnの他のラボを確認するか、Oracle Learning YouTubeチャネルで無料のラーニング・コンテンツにアクセスしてください。また、education.oracle.com/learning-explorerにアクセスしてOracle Learning Explorerになります。

製品ドキュメントについては、Oracle Help Centerを参照してください。