Active Directory Lost And Found コンテナ

昨日、自分の所属しているWorking GroupであるSystem User Group Japan の
第20回勉強会でTipsをお話ししてきました。

まだまだ世の中にはWindow Server 2008 ./ 2008 R2 が老体に鞭打って稼働しているようです。あと半年でEOSを迎えますのでその以降に関するTipsです。
ActiveDirectory Federation Service EOSに向けたTips

さて、標題の件です。先日お客様から以下のようなご連絡がありました。「AADConnectの同期を調べていたら、作成した覚えのないOUがあるんだけど…」

お客様環境を確認してみたら「Lost And Found コンテナ」でした。
このコンテナは「拡張機能」にすると表示されてきます。

 

 

 

 

 

 

このコンテナはレプリケーションで整合性が取れなくなった際にオブジェクトが格納されます。

例えば、ドメインコントローラーDC1でOU1を作成するとドメインコントローラーDC2にレプリケーションされます。そのあとで、DC1のOU1でドメインユーザーUser1を作成し、ドメインコントローラーDC2へレプリケーションされる前にDC2のOU1を削除すると、その情報がDC1にも伝わるのでDC1からもOU1が削除されてしまいます。すると、行き場をなくしたUser1が「LostAndFound」コンテナへ格納されることになります。
複数の管理者が複数のドメインコントローラー上で操作を行っている環境ではオブジェクトの削除には十分ご注意ください。

※2019年7月に「Microsoft MVP for Office Apps & Services」 を継続受賞させていただきました。引き続きより良い情報を配信できるよう精進いたします。

 

 

Azure AD Domain Services Azure Resource Manager 利用の状況

先日の de:code 2017 でご紹介した 「Azure Active Directory Domain Services)」。PaaS としてAzureにドメインコントローラーを実装しKerberos認証が利用できるサービスです。

 

 

Azure AD  Domain Services (以下、AADDS) が、Azure Resource Manager(Azure New ポータル)(以下、ARM)でプレビューとなりました。以下のようにARM画面で表示されます。

 

 

 

 

 

 

これまではクラシックポータルのみで作成可能。作成したAADDSにドメイン参加するマシンもクラシックポータルで作成されたものに限られていました。よって、ARMで作成されたマシンをAADDSのドメインへ参加させるにはvNet ピアリングを利用するなどの工夫が必要でした。

ようやくARMでAADDSが作成できるようになりましたが、やはり一筋縄ではいかない「プレビュー版」。残念ながら現時点(2017.07.中旬時点)では動作が不完全のようです。

そもそも、上記画面から作成したAADDSをARM画面上で確認することができません。

 

 

 

 

詳細リンクを確認してみると、「ARMではまだ対応できてないからクラシックポータルでみてね」と記載されています。

※作成して15分経過後にクラシックポータルをみましたが作成された情報は確認できませんでした。(本当に作成されたんだろうか・・・)

また、ネットワークについてもまだARM対応ができていないとのこと。これが一番肝なのですが。残念。

詳細はこちらをご参照ください。

「New Public Preview: Azure AD Domain Services admin UX in the new Azure Portal」

つまり、今回は「予告編」といった印象ですね。また更新情報あれば掲載したいと思います。

 

 

 

シチュエーション別 Active Directory デザインパターン

先月行われた Microsoft de:code 2017 の登壇資料と動画が公開されました。

こちらになります。

今回は認証基盤をAzure ADで一本化するとどんなメリットがあるのか?ということを主体にお話ししています。

登壇の後、この構成を検討しているという企業の方からご相談もいただきました。その企業では社内 (オンプレ) にはファイルサーバーと Active Directory 環境のみだそうです。また Office 365 などの SaaS をご利用されているとのこと。

徐々にこういう構成を検討される企業は増えているようですね。

 

 

 

 

 

de:code 2017 に登壇します

お知らせです。

2017年5月23-24日に開催されるMicrosoft 大型イベントであるde:code 2017 にSecurity トラックにて登壇させていただきます。

de:code 2017

私は以下の登壇をいたします。

SC02「シチュエーション別 Active Directory デザイン パターン」

Active Directory を中心としたアイデンティティ プロバイダはオンプレミスからハイブリッドやクラウドまで様々な構成が実現され飛躍的な進化を遂げています。
多様化する選択肢のなかからどれを選択しどのように設計すべきなのか?
Windows Server 2016 の認証新機能から Azure AD、Azure Active Directory Domain Services まで、それぞれの特徴を理解し企業にとっての Best Practice を見極めましょう!

Securityトラックは16セッション用意されており、個性豊かな面々が非常に濃いお話しをいたします。
お申込みは今週末で締め切りのようです。
検討中のかたはお早めに…

開発者向け、インフラエンジニア向けのおすすめセッション情報はこちら

de:code 2017 の歩き方公開!「開発者編」&「インフラエンジニア編」

資料は後日公開されるようです。
参加されていないかたもPDFで参照できるはずですので、アップされましたらまたお知らせいたします。