IBM TechXchange Japan Identity and Access Management (IAM) User Group

IBM TechXchange Japan Identity and Access Management (IAM) User Group

 View Only

【IBM Security Verify】 オンプレミスにあるインターネットに接続できない Active Directory を使って認証をする

By TOMOHIRO OGAWA posted Fri September 05, 2025 08:43 AM

  

1.概要

IBM Security Verify は、様々なIDシステムと連携する機能を持っています。
この記事では、オンプレミスやお客様の管理しているクラウド環境にある Active Directory を利用して、ユーザーの認証を行います。インターネットに繋がっていない Active Directory であっても、IBM Security Verify (SaaS)の認証に利用することができることを確認しました。

2.構成イメージ

IBM Security Verify は、オンプレミスやお客様の管理しているクラウド環境にある Active Directory に登録されたユーザーの情報を利用して認証することができます。インターネットに接続していないドメイン・コントローラーに登録されたユーザー情報を利用して、認証することもできます。

ドメイン・コントローラ: ユーザーのID・パスワードが登録されている。インターネットへの接続不可のネットワーク上に構成。

Bridge for Authentication: 2つのネットワーク(青: ドメイン・コントローラへの接続可能でインターネットへの直接接続不可のネットワークと、緑:インターネットにHTTPプロキシー経由での接続が可能なネットワーク)に接続。

HTTPプロキシー:  Squid で構成。Bridge for Authentication への接続可能。インターネットへの接続可能。

3. 構成

3.1ドメインコントローラでの作業

「Active Directory ユーザーとコンピュータ」を開きます。

Bridge for Authentication で認証するユーザーやグループの所属するツリーを確認します。

バインドするためのユーザーを作成します。ユーザーを作成した後、「表示」>「拡張表示」を有効にし、作成したバインドユーザーのDN (DistinguishedName) を確認します。

3.2 IBM Security Verify の管理コンソールでの作業。

「統合」>「IDエージェント」から「エージェント構成の作成」を選択します。

用途は「認証」、構成タイプは「LDAP」を選択し、次へをクリックします。

Bridge for Authentication サーバーから接続するドメインコントローラーのLDAPとしての接続先を指定します。

項目 説明
外部LDAP ホストURI ldap://ドメインコントローラー:389 Bridge for Authentication のサーバーから見た、(インターネットにつながっていない)ドメインコントローラの接続先です。
ベース cn=users,dc=example,dc=com

ユーザーが登録されているツリーを指定。

対象とするユーザーのいるツリーを、「Active Directory ユーザーとコンピュータ」で確認します。

LDAPバインドDN cn=bridge,CN=Users,DC=example,DC=com 「Active Directory ユーザーとコンピュータ」で「表示」>「拡張機能」を設定した後、Bridge for Authentication で管理者としてBINDするユーザーを開き、「属性エディタ」から、DN(DistinguishedName)の値を確認して入力します。
LDAPバインドのパスワード 上記ユーザーのパスワードです。

  

その他の項目は特に変更をせずに、登録します。

作成したエージェントのクライアントID、クライアントシークレットは、後の手順で必要になります。

3.3 Bridge for Authentication の構成

ダウンロードしたBridge for Authentication をインストールします。

テナントURLには、接続したいIBM Security Verify のテナントURLを指定します。

APIクライアントID、クライアントシークレットは、エンドポイントを作成した際にメモした値を入力します。

プロキシーはオプション設定ですが、ここではHTTPプロキシーサーバーを指定します。

接続が上手くいかないとき等、トレースがあると原因調査に便利です。

3.4 接続確認

正しく接続ができると、IBM Security Verify上に構成したIDエージェントの「アクティブ」の項目が1増えます。

3.5 動作確認

動作確認を行います。3.4で接続がアクティブになっていれば、IBM Security Verify へのログインの際に、ドメインコントローラ上のユーザーID・パスワードを使って IBM Security Verify にログインができます。

4. まとめ

上記のような構成の場合でも、ドメイン・コントローラに登録したユーザー情報を利用して、SaaSの IBM Security Verify へのログイン認証ができました。直接インターネットに接続させられないドメイン・コントローラに登録されたユーザーのIDとパスワードを利用して、IBM Security Verifyへログインすることができるので、オンプレミスのActiveDirectoryを有効活用して、各種SaaSサービスへのログイン認証を実現することができます。

Bridge for Authentication もOSレベルでのHTTPプロキシー経由でのインターネット接続はできなくても構いません。この検証では、OSレベルではHTTPプロキシーの設定をせず、Bridge for Authentication の設定にHTTPプロキシー経由でインターネットに接続する設定をしています。

このようにインターネットへの接続要件が厳しく、ドメイン・コントローラがインターネットへの接続ができない構成であっても、Bridge for Authentication がドメイン・コントローラと、HTTPプロキシー経由で IBM Security Verify への接続ができれば、オンプレミスのドメイン・コントローラーを利用してSaaSサービスへのログイン認証ができることを確認しました。

0 comments
17 views

Permalink