しょーくん

CISSP、MCP ホルダーのセキュリティエンジニア 愛猫のシティボーイこはるくんにメ…

しょーくん

CISSP、MCP ホルダーのセキュリティエンジニア 愛猫のシティボーイこはるくんにメロメロ♪ Twitter : https://twitter.com/GmsShou Blog : https://ameblo.jp/koharuandshou/

最近の記事

Active Directory の新世紀証明書機関幕開けです

AWS Private CA Connector for Active Directory がローンチされました! AWS には ACM という証明書サービスがあります SSL/TLS 証明書を Amazon の正式な認証機関から発行しちゃうサービスです しかも面倒な証明書更新を自動でやってくれたりもします ※ 自動更新のための条件はアリ これをプライベート証明書向けにもやってるサービスが ACM プライベート CA です プライベート認証局を導入して プライベート証明書

    • 悩めるパスワードのオキテ - Fine-Grained Password Policies

      パスワードポリシーという言葉を聞いたことがないという人はもはやこの情報社会でいらっしゃらないのではないかと思います パスワードポリシーでは言わずもがなパスワードの文字列の最小長 (〇文字以上とかゆーやつ) やパスワードの変更禁止期間、同じパスワードを繰り返し使ってはいけない期間などを設定できます Active Directory ドメインに適用するポリシーは GPO (グループポリシーオブジェクト) で設定します GPO は OU に適用するため、OU を複数作成してそれ

      • セキュア LDAP で守れ! - AWS Managed Microsoft AD で LDAPS を有効化する

        Active Directory で使用される LDAP というプロトコルについて「AWS Directory Service 管理ガイド」のおことばを見ます この LDAP 通信を SSL/TLS で保護できます セキュアな LDAP -- LDAPS です この LDAPS の有効化を AWS Managed Microsoft AD でやってみます SSL/TLS 証明書LDAPS の実装に必要なモノ -- SSL/TLS 証明書です SSL/TLS 証明書の発行

        • コードネームは gMSA

          グループ管理サービスアカウント -- コードネームは gMSA です gMSA - グループ管理サービスアカウント、Active Directory で管理されるアカウントになります このアカウントの特長は 何といっても強力なパスワードが自動管理されること! 強力なパスワードが自動生成され、Active Directory ドメインのメンバーコンピューターで使用できるわけです グループ管理サービス アカウントをセキュリティで保護する この gMSA を AWS Mana

        Active Directory の新世紀証明書機関幕開けです

          EC2 はディレクトリと結合する

          GW ですね わが家は世間様より 1 日早く GW 休暇を開始し 愛猫シティボーイこはるくんのお兜さんを飾りました 時間もたっぷりあるので 検証で遊んでみます AWS Managed Microsoft AD ディレクトリへの EC2 インスタンスの結合 (いわゆるドメイン参加) をユーザーデータスクリプトでやってみます AWS Managed Microsoft AD ディレクトリはフツーに Active Directory なので フツーに DNS サーバーを設定し

          EC2 はディレクトリと結合する

          AWS Managed Microsoft AD と条件付きフォワーダーのクセ

          条件付きフォワーダーはクライアントからのドメイン名の問い合わせに対して、対象ドメインが含まれる場合、フォワーダー先に転送する DNS の機能です Active Directory は認証、認可を受持ち、ドメイン内のメンバーサーバーなどの名前解解決に DNS を必要としています 冗長構成を取ることが多いでしょう ひとりにしておいて、死なれたら大変ですから DNS サーバーも冗長構成となるでしょう (天気予報か) 冗長構成となる場合、条件付きフォワーダーはすべての DNS

          AWS Managed Microsoft AD と条件付きフォワーダーのクセ

          Microsoft AD は Duo の膝で多要素認証の夢をみる

          先日さらっと紹介した 仮想デスクトップ Amazon WorkSpaces 本日はコレにロマンを注入していきます! MS AD の下の方にこんな設定があります つまり MS AD では RADIUS 連携で MFA を実現できるわけです! こんな記事を見つけたのでやってみました コレは VPN を対象にしていますが ここでは WorkSpaces の認証に MFA を追加します では 設定していきます! まず サインアップ 有償アプリのようですが 無償期間があるよう

          Microsoft AD は Duo の膝で多要素認証の夢をみる

          拡散お願いします

          よろしくお願いします #READYFOR #クラウドファンディング #拡散希望 #猫 #猫好き

          拡散お願いします

          クラウドの完全マネージド Active Directory で仮想デスクトップを認証する

          AWS Managed Microsoft AD を認証に使用し、AWS の仮想デスクトップサービス Amazon WorkSpaces を使ってみた手順まとめです マネージドサービスは設定していくだけでプロビジョニングされるのがいいですね まずは認証に使うディレクトリを登録します サブネットは 2 つ以上の AZ に分散させます どちらかの AZ に障害が発生したときのためですね WorkSpaces を作成していきます ディレクトリを選択して ユーザーを作成しま

          クラウドの完全マネージド Active Directory で仮想デスクトップを認証する

          2019 はついに Chrony の親となる

          Active Directory ドメインにコンピューターが参加すると Network タイムサーバー -- まあ NTP サーバーは自動的にドメインコントローラー 1 号機が設定されます もっと正確に言うと Active Directory で特別な役割を持つ FSMO のうち PDC エミュレーターの役割を持つドメインコントローラーが NTP サーバーとなります 何もしなければ FSMO の役割を持つドメインコントローラーは最初の 1 号機なので たいていは ドメインコ

          2019 はついに Chrony の親となる

          こはるとの出会い

          #うちの保護いぬ保護ねこ 2009 年 6 月 1 日未明、雨の中保護されたこはるをその夜わが家へ迎えました。 生後 1 カ月半くらい、体重 540 g の小さな小さな男の子。 人間に慣れておらず、顔を見れば「シャー――ァっ!」と威嚇するので、あまり姿を見られない方がいいだろうと、大きな段ボールにごはんやトイレ、タオルとともに入れて、これまた大きな段ボールで蓋をする。ごはんをあげるときや掃除のとき隠れられるように小さな段ボールでハウスを作って入れてやる。 猫との生活は

          こはるとの出会い