Active Directoryドメインって何ですか基礎から分かるActive Directory再入門(2)

「Active Directory」を説明する場合には、必ず「ドメイン」という言葉が登場する。今回は、Active Directoryの概念である「ドメイン」に焦点を当て、ドメインにまつわる、“なぜ”“何”を紹介する。

» 2014年05月07日 18時00分 公開
[国井傑(Microsoft MVP for Directory Services)株式会社ソフィアネットワーク]
「基礎から分かるActive Directory再入門」のインデックス

連載目次

Active Directoryとドメイン、何が違うの?

 本連載の第1回目で、「ドメイン」はユーザー名とパスワードを使って「あなたは誰?」を確認し、ユーザー名とパスワードを確認できたユーザーがアクセスできる範囲であると説明した。それでは、“Active Directory”と“ドメイン”は何が違うのだろうか。

 一般的に、Active Directoryとドメインは同じ意味で使われることが多い。厳密に言うと、ドメインは「1回のログオン操作でアクセスできる範囲」を指すのに対し、Active Directoryは「マイクロソフトが提供するユーザー管理に関わるさまざまな役割」を指す。

 もともと、Active Directoryは「ドメインの機能」を指していたので、「Active Directory=ドメイン」という認識になった。ところが、Windows Server 2008からはActive Directoryが提供する機能が拡張され、次の5つの役割を持つようになった。

Active Directoryが提供する役割の名前 説明
Active Directory ドメインサービス ドメインの機能を提供する
Active Directory 証明書サービス 社内認証局としての機能を提供する
Active Directory フェデレーションサービス 組織間のシングルサインオンの機能を提供する
Active Directory Rights Managementサービス 特定のファイルに対する暗号化とアクセス制御機能を提供する
Active Directory ライトウェイトディレクトリサービス ディレクトリデータベースの機能を提供する

 つまり、Active Directoryは「ドメインの機能を含む、さまざまな機能(サービス)の集合体」であるため、機能名というよりはブランド名という言い方が正確になる。

 ところが、昔からの名残もあって、今でも「Active Directory=ドメイン」と表現されているのが実情ということになる。細かいことをあれこれと説明したが、少なくとも本連載では基本的にActive Directoryドメインサービスだけを取り上げるので、Active Directoryとドメインは同じであるという認識で問題はない。

ドメインはいくつ必要か?

 前回、ドメインを構成することで、ワークグループのようにサーバーごとに異なるユーザー名とパスワードを入力する必要がなくなり、一度のログオン操作で社内のさまざまなサーバーにアクセスできることを紹介した。

 一方、ドメインにはドメイン同士を結び付ける「信頼関係」と呼ばれる機能があり、これによりドメインを複数作成して運用することも可能である。

 それでは、あなたが会社のドメインを作成する立場であったとしたら、いくつドメインを作成するだろうか。

 この疑問を解決するために、まずはActive Directoryにおける「信頼関係」という概念を押さえておこう。Active Directoryの信頼関係は、「ログオンしたユーザーがアクセスできる範囲を拡張する機能」になる。ドメインを2つ以上作成した場合は、この信頼関係によって、1つのドメインにログオンすれば、他のドメインにもログオン操作なしでアクセスできるようになる(図1)。

図1 図1 「contoso.com」ドメインが「example.com」ドメインを信頼する場合、「example.com」ドメインにログオンしたユーザーは「contoso.com」ドメインのサーバーにもアクセスできる

 この信頼関係には「方向」という考え方がある。図1では「『contoso.com』ドメインが『example.com』ドメインを信頼する」という信頼関係を設定している。この信頼関係を分かりやすいように、図1では赤い矢印を入れている。赤い矢印は、「contoso.com」ドメインが「example.com」ドメインを信頼するということを意味している。これが信頼関係の方向を表している。

 実際の設定画面では矢印の方向は示されないので、信頼関係を設定するときには「○○が××を信頼する」という矢印を紙などに書いておくと分かりやすいだろう。

 肝心の信頼関係を設定するメリットだが、図1のような信頼関係を設定している場合、信頼されたドメイン(example.com)は、信頼する側のドメイン(contoso.com)にユーザー名/パスワードを入力することなくアクセスできるようになることだ。

 Active Directoryで信頼関係の方向を設定する場合は、「Active Directoryドメインと信頼関係」管理ツールを使用する(画面1)。画面の説明を見ると余計にややこしくなると思うので、「入力方向には信頼する側のドメイン名を入れる」と覚えておこう。

画面1 画面1 図1の信頼関係を「example.com」ドメイン側で設定した様子。「入力方向」には信頼する側のドメイン名(contoso.com)を入れる

 ここまでで、一度の認証でアクセスできる範囲がドメインであるということ、そして信頼関係を使うとアクセス可能な範囲が広がるということが理解できたと思う。このような説明をすると、信頼関係は何となく便利そうだし、積極的に使いたい気持ちになるかもしれない。

 しかし、前回説明したことを思い出してほしい。Active Directory(ドメインサービス)は「あなたは誰?」を確認する仕組みであるということを。

 1つのドメイン内ではユーザー名は一元的に管理されるため、同じ名前を持つユーザーを2つ作ることはできない。しかし、信頼関係を設定したドメインが複数存在すると、それぞれのドメインに同じ名前のユーザーを作成できてしまう。複数のドメインで同じ名前を持つユーザーが作成されると、管理が非常に難しくなってしまうのだ。そのため、基本的にはドメインは複数作成せずに、1つで運用するのが良いとされている。

 会社の中でドメインを2つ以上作っているケースもしばしば見かけることがある。どうして、運用が難しくなりやすいドメインを複数作るようなことをするのだろうか。これにはさまざまな理由がある。

理由1:会社が合併した

 筆者の知人に「転職の経験はないけど、自分の勤めている会社の名前が3回変わった」という人がいる。合併した2つの会社でそれぞれActive Directoryが導入されていた場合、それを1つにまとめるのは大変なので、信頼関係で2つのドメインのまま運用してしまうケースがある。2つのドメインに信頼関係が設定してあれば、どちらのドメインにログオンするかをユーザーが指定できる。

理由2:管理を別々にしたい

 親会社と子会社のような会社構成の場合、ITシステムは統一されているが、管理はそれぞれの会社で別々に行いたいというケースがある。もし、2つの会社のドメインが1つに集約されていれば、「Administrator」ユーザーでログオンすると両方のActive Directoryが管理できてしまう。そこで、2つのドメインに分けるという考え方である。

 ドメインを複数作成する2つの理由を見ていただいたが、どちらも「仕方なく」ドメインを複数にしていることが分かる。会社内でドメインを複数作成すれば管理は別々になり、複雑になる。会社のドメインは積極的に複数にすべきではなく、とにかく1つのドメインにすることを目指すべきなのである。

フォレストとドメインツリーによる信頼関係

 Active Directoryの信頼関係を語る上で欠かせないのが、「フォレスト」「ドメインツリー」と呼ばれる構成だ。信頼関係は「Active Directoryドメインと信頼関係」管理ツールから設定する。しかし、「Active Directoryドメインと信頼関係」管理ツールを使わなくても、自動的に設定される信頼関係がフォレストやドメインツリーになる。

 フォレストとドメインツリーは、いずれもドメイン作成時に設定可能な“双方向の信頼関係”だ。フォレストはActive Directoryの管理境界を示すグループのようなもので、ドメイン作成時に、既に存在するドメインと同じフォレストに属するかを選択して設定する。

 ドメインツリーはフォレスト内のドメイン同士の関係性を示すもので、既に存在するドメインと同じドメイン名前空間を共有する。分かりやすく例えると、「example.com」という名前のドメインがある場合、「ad.example.com」のように既にあるドメイン名を継承して新しいドメイン名を設定した場合、「example.com」と「ad.example.com」はドメインツリーと呼ばれる関係になる(図2)。

図2 図2 ドメインとドメインツリー、フォレストの関係

 フォレストとドメインツリーには幾つか特長があるが、それはまた別の機会に紹介する。ここでは、フォレストとドメインツリーはドメイン作成時に「フォレストの一部にするか」「ドメインツリーの一部にするか」を決めるという点に注目してほしい。

 フォレストやドメインツリーはドメインの作成時にしか設定できないので、フォレスト内に複数のドメインがあったり、ドメインツリーが作られていたりする場合には、ドメインを作成する時点で計画的にドメインを2つ以上にして運用しようと考えていたはずだ。

 もし、あなたの会社がフォレスト内に2つ以上のドメインがある構成で運用しているということであれば、なぜ、ドメインを2つ以上にする必要がある(あった)のかをもう一度考え直してみてほしい。

  • 管理を別々にすることを目指していたのだろうか?
  • 管理を別々にする必要はあったのだろうか?

 その理由を探ってみると、現在の運用が適切なものであるかを確認できるだろう。

 今回は、Active Directoryドメインサービスで提供されるドメインの機能を解説してきた。次回は「ドメインコントローラーのなぜ」に迫ってみる。

マイクロソフトが期間限定公開中 Active Directoryのスキルをブラッシュアップしよう!

 クラウドの登場により、Active Directoryに求められる役割も変化しつつあります。

 クラウドに対応させるためのActive Directoryの設計ポイントとはどにあるのか? iOSやAndroidは、Active Directoryにどう絡むのか? Azure Active Directoryとは何者か? 生産性を高めるためのセキュリティを実現するには、どのようなインフラが必要か?

 今こそ、Active Directoryの役割を再学習し、古い知識をリセットしましょう!


筆者紹介

国井 傑(くにい すぐる)

株式会社ソフィアネットワーク取締役。1997年よりマイクロソフト認定トレーナーとして、Active DirectoryやActive Directoryフェデレーションサービス(ADFS)など、ID管理を中心としたトレーニングを提供している。2007年よりMicrosoft MVP for Directory Servicesを連続して受賞。なお、テストで作成するユーザーアカウントには必ずサッカー選手の名前が登場するほどのサッカー好き。


Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。