Kerberos認証の実験 その2

2019年3月20日水曜日

AD Windows

t f B! P L
今回はLB(ロードバランサー)経由でIISに接続する際のKerberos認証について実験。
LBはAzureのLBを使用



f:id:windows2020:20190306060243p:plain
ロードバランサー作成

フロントエンドのIP(クライアントPCから接続する際のIP)は以下のようになっている


f:id:windows2020:20190306060216p:plain
フロントエンド

ここでフロントエンドのIPは固定にしておく。


f:id:windows2020:20190306061044p:plain
IP固定

LBから分散されるIPアドレス群はバックエンドプールで設定する。

今回は分散先として一台だけIISサーバのNICを指定する。


f:id:windows2020:20190306060739p:plain
バックエンド

追加で正常性確認(Probe)の設定も必要みたい。


f:id:windows2020:20190306061308p:plain
Probe

最後に上記3つの設定を束ねるルールを作成してLBの設定完了

名前以外はデフォルトのまま


f:id:windows2020:20190306062502p:plain
ルール

ここまででLBの設定は完了。ブラウザからLBのフロントエンド(10.0.0.10)にアクセスするとNTLM認証でアクセスしている。
IPのままだと、Kerberos認証が使えないので、AD上のDNSにAレコードを追加する。
LBのFQDNでブラウザからアクセスしてもまだNTLMのまま。
最後にSPNを登録することでLB経由でもKerberos認証ができた。


setspn -a HTTP/<LBのFQDN> <IISのホスト名>



PV

PVアクセスランキング にほんブログ村

ブログ村

このブログを検索

ブログ アーカイブ

自己紹介

システムエンジニアとして12年ほど勤めたあと、社内SEに転職しました。 2017年に転職して、2019年に中古マンションを買いました。

リモートデスクトップのプロキシ越え

社内ネットワークからクラウド上のサーバにリモートデスクトップしたい Azureなどのクラウド環境にWindowsOSを立ち上げると、インターネット経由でリモートデスクトップ接続することになります。会社のネットワークからインターネットにアクセスする場合はプロキシサーバーやファイ...

QooQ