Azure Files Cloud-Only Identitiesを使う

137 Views

March 11, 26

スライド概要

.NETラボ 2026 02勉強会で発表した資料になります。Azure Files Cloud-Only Identitiesのコンセプトや設定方法、検証結果を記載しています。

profile-image

Microsoft Most Valuable Professionals 表彰をいただいております。

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

(ダウンロード不可)

関連スライド

各ページのテキスト
1.

.NETラボ 2026 02月勉強会 小鮒 通成

2.

自己紹介です  都内Sierに勤務し、Windows/MEID認証基盤のコンサ ル・設計・トラブルシュート・ブログ公開などをやっています。  Microsoft Q&Aで、ときどき回答しています。  商業誌でWindows記事の寄稿を行うことがあります。  MSMVP Directory Services→Enterprise Mobility →Securityを受賞しています(MVP受賞回数24回+α)。  秋葉原によく現れます。PCジャンク通りのパレットタウン移 転には驚きました…。

3.

Azure Filesとは  Windows File ServicesのフルマネージドPaaS  SMB(Server Message Block)  NFS(Network File System)  使用目的として  オンプレミスのファイル サーバーの置換または補完  アプリケーションの "リフトアンドシフト"  クラウド開発の簡略化(ログデータやInsight情報を取り出し やすくする)  コンテナー化

4.

Azure Filesの認証  IDベース認証 (Kerberos)  オンプレミス Active Directory Domain Services  Microsoft Entra Domain Services  ハイブリッド ID/クラウド専用のMicrosoft Entra Kerberos  Linux クライアントの SMB 経由の Active Directory 認証  共有キー認証 (NTLMv2)  Azure ストレージ アカウント キー  ホストベース認証 (UNIX)  公開ホストキー

5.

Azure Filesの基本構成 (既定)  共有アクセス許可  既定の共有レベルのアクセス許可 SMB共有の共同作成者  SMB共有の管理者特権の共同作成者  SMB共有の閲覧者   特定のユーザーまたはグループに対するアクセス許可  ポータルからファイル共有のIAMでロールを追加する  NTFSアクセス許可  ドメインベースのACL設定が可能  管理時はストレージ共有キーでのアクセスを推奨

6.

Azure Files Cloud-Only Identities  Azure FilesをEntra IDのみで認証認可する機能  NTFSアクセス許可もEntra IDグループでの指定  今まではActive Directoryグループでの指定のみ  Ignite 2025で発表

7.

Cloud-Only Identitiesメリット  管理者ロールによるセキュアアクセスの強化  管理者ロールでの完全なアクセス許可設定  最新のアイデンティティ管理体験  Entra IDベースのNTFSアクセス許可  運用オーバーヘッドの削減  VPN / ハイブリッドIDシステム / ドメインコントローラー不要  シンクライアントでのリモートログインサポート  インターネットのみで認証認可が完結

8.

Cloud-Only Identitiesユースケース  Entra Joinベースでのシンプルなファイルサービス  システムのミニマム化によるコスト減やトラブル減  VDIクライアントでのインターネットファイルサービス  クラウド専用VDI(AVD)での認証認可の一元化  グローバル企業における認証認可の最適化  ハイブリッドIDベースの情報差異によるトラブル撲滅  Cloud Native Identity with Azure Files: Entra-only Secure Access for the Modern Enterprise | Microsoft Community Hub

9.

Cloud-Only Identities仕様  Microsoft Entra Kerberosの拡張機能(プレビュー)  Entra Join / Hybrid Entra Joinデバイス  Windows 11 Pro or Enterprise / Windows Server 2025  最新の更新プログラムを適用したバージョン  Entra Kerberosエンドポイントの独立化  単独でのTGT発行が可能  Azure Filesコンテナー経由でACL指定  Entraセキュリティグループの設定が可能

10.

参考:Microsoft Entra Kerberos  ドメインコントローラーとの接続を要さないKerberos認証  Microsoft Entra Hybrid Join環境が必須  KDC Proxyによるインターネット経由での「サービスチケッ ト」の受け取り  Entra ID認証時にクラウドTGTを取得  RealmマップによるKDC Proxyの構成とTGS要求  Entra IDによるTGS応答  Deep dive - Azure AD Kerberos の仕組み | Japan Azure Identity Support Blog (jpazureid.github.io)  .NET ラボ 2024年08月勉強会  Azure FilesでMicrosoft Entra Kerberosを使ってみる | ドクセル

11.

検証環境  Hybrid Join環境  Windows 11 Pro 25H2  Windows 11 Enterprise 26H1  今回は環境が少ない…

12.

Azureでのカスタムドメインの構成  Azureポータルでカスタムドメイン名を構成。オンプレミス 環境DNS名と同一のモノをAzure DNSに設定。

13.

Entraユーザー/グループの作成  Azureポータルからアカウント類を作成  Entra管理センターで実行する

14.

ストレージアカウントの作成  Azureポータルからストレージアカウントを作成  ストレージアカウントキーへのアクセスはOFF  AzureポータルでEntra認可既定はON  SMBのマネージドIDを有効はON

15.

ファイル共有の作成  ストレージアカウントの[データストレージ]ブレードからファ イル共有を作成

16.

Microsoft Entra Kerberos有効化  [データストレージ]-[ファイル共有]-[IDベースのアクセス] から設定  ドメイン名とドメインGUIDは空欄

17.

API アクセス許可の設定  [Microsoft Entra ID]-[アプリの登録]-[すべてのアプリ ケーション]からSAアプリを選択  [管理]-[APIのアクセス許可]でテナントからのアクセス許 可の同意を付与

18.

マニフェストの設定  [管理]-[マニフェスト]でtagsセクションを編集  PACメンバーシップをクラウド含め拡張

19.

共有レベルのアクセス許可の設定  [IDベースのアクセス]から[認証されているすべてのユーザーとグ ループについてアクセス許可を有効にする]  SMB共有の共同作成者:変更  SMB共有の管理者特権の共同作成者:+ACL変更権取得  SMB共有の閲覧者:読み取りと実行  設定後利用可能になるのは、「数時間後」なので注意!

20.

GPOの設定  [ログオン中にAzure AD Kerberosチケット保証チケットの 取得を許可する]ポリシーを有効にする  クライアントコンピューターに適用する  クライアントがクラウドTGTを取得できるようになる

21.

NTFSアクセス許可の設定 (GUI)  Azureポータルから  管理者ユーザーに[Storage File Data SMB MI Admin]ロールを与える  https://aka.ms/portal/fileperms にアクセス  [参照] – [アクセスの管理]から設定

22.

NTFSアクセス許可の設定 (CUI)  ストレージアカウントキーの有効化  ポータルの[設定] – [構成]から [ストレージアカウントキーへ のアクセスを許可する]を有効化  Add-AzFileAceコマンドでアクセス許可設定  RestSetAclsインストールが必要。 $AccountName = "chabcmk108mek" $AccountKey = “<アクセスキー>" $context = New-AzStorageContext -StorageAccountName $AccountName -StorageAccountKey $AccountKey Add-AzFileAce -Context $context -FileShareName share -FilePath "/CGroup01" -Type Allow Principal "cgroup01" -AccessRights Full -InheritanceFlags ObjectInherit,ContainerInherit

23.

インターネットでのアクセス  問題なくアクセスが可能  シングルサインオン  ACLに添ったアクセス結果

24.

インターネットでのアクセス (25H2)  [セキュリティ]タブ  不明のSIDとして表示

25.

インターネットでのアクセス (26H1)  [セキュリティ]タブ  SIDが名前解決できる! が、その後エラーで使えない…。

26.

KDCチケットはどうなっている?  最初はEntra認証のTGT、Azure Filesアクセス時にCIFS サービスチケットを保持している

27.

まとめ  Microsoft Entra Kerberosは本格的にクラウドシフトのた めのソリューションになったようです。ファイルエクスプロー ラがACL設定に使えれば最高です。  NTFS設定についてはポータルからだとツラすぎます。実 態はコマンドでの設定になりそうです。  オンプレto Azure移行とか意外と簡単にできそうです。ア クセスキーでの高リスク認証もなくしていく実装になったこ とですし、機会をあらためて、紹介できればと考えていま す。

28.

アクセスキーからマネージドIDへ  エクスプローラでの管理アクセスはリスキー  アクセスキーがネットワークを流れる (net useが使われる)  つながったら何でもあり、な実質バックドアなしくみ  アクセスキーは使わず非人格ベースのEntra認証を使う  認証情報は流れない  IDは限定的に使われる(デバイス範囲のみ)  権限も極小(Azure Filesコンテナ範囲のみ)

29.

マネージドIDへの移行方法  管理デバイスはAzure VM (Entra Join不要)  マネージドIDとの連携に必要  物理デバイスも可能だがAzure Arc登録が必要  マネージドIDへのロール割り当て  マネージドIDに[Storage File Data SMB MI Admin]ロール 役割を与える  マネージドIDによる管理アクセスセッションの生成 AzFilesSmbMIClient.exe refresh –uri https://chabcmk108mek.file.core.windows.net/