Hebikuzure's Tech Memo

2019年8月25日

2019年8月10日

ファイル サーバーの冗長化

Filed under: Windows Tips — タグ: , , , , — hebikuzure @ 4:52 PM

今回も仕事で調べた話の記録です。

ファイルサーバーの冗長化

LAN を利用する目的の一つにファイルやフォルダーの共有があります。多くの会社では専用のファイル サーバーを構築して社内で共有するファイルやフォルダーをホストしているでしょう。こうした共有されているデーターは会社の資産であり、重要なものとして保護する価値があります。この保護は一般的な情報セキュリティの CIA=「機密性」(Confidentiality)、「完全性」(Integrity)、「可用性」(Availability)を確保するということです。

Windows Server で構築されたファイル サーバーでは、機密性については ACL によるアクセスコントロールやファイルの暗号化(EFS)・ディスクの暗号化(BitLocker)、Windows 情報保護(WIP)などの多くの機能が提供されていますし、サードパーティー製のソリューションもよく利用されています。完全性と可用性の確保で一番ポピュラーなのはデータのバックアップでしょう。これも標準機能・サードパーティー製ソリューションともに幅広く利用されています。またストレージの冗長化も完全性や可用性の確保に RAID などが多く利用されている方法です。

とりわけ可用性の確保では、ストレージを冗長化することが(ディスクが HDD であれ SSD であれ寿命のそう長くないパーツである以上)非常に有効ですが、物理的にデータを保持するストレージではなく、そのストレージを接続し論理的に共有リソースとしてホストするファイル サーバーの冗長化はどのように行うことができるでしょうか。

ファイル サーバーを冗長化する場合、以下のような機能が必要になります。

  • クライアントからは冗長化されたどのサーバーに対しても同一の方法(パス)でアクセスできる
  • 冗長化されたすべてのサーバーは常に同一内容のデータを共有ファイルとしてホストする
  • 冗長化されたサーバーの一部が停止しても、データーの完全性と可用性は損なわれない

こうした条件を Windows Server のファイル サーバーで満たすことができる機能として、以下のような方法が考えられます。

  • Windows Server フェイルオーバー クラスタ(WSFC)を構成する
  • DFSR を利用する
  • 記憶域レプリカを利用する

それぞれの特徴を簡単にまとめて見ました。

Windows Server フェイルオーバー クラスタ

Windows Server フェイルオーバー クラスタは Windows Server の標準機能です。複数のサーバーをクラスタ化し、共有のストレージ(SAS / Fiber Channel / iSCSI)を利用してファイル共有を提供します。動作的には参加しているすべてのサーバーは常時 Active になります。
共有リソースを保持するストレージは共有されますので、ストレージ自体の冗長性確保は別に考える必要があります(基本的に冗長構成が必須)。

2 ノード クラスター
図:https://docs.microsoft.com/ja-jp/windows-server/failover-clustering/deploy-two-node-clustered-file-server より引用

Pros

  • 多数のサーバーをクラスタリングすることで堅牢な冗長性を確保できます
  • Active Directory に依存しない機能なのでワークグループ クラスターを作成できます(ただしファイルサーバーとしての利用は非推奨)

Cons

  • 共有ストレージの要件(SAS / Fiber Channel / iSCSI)のハードルがやや高くなります
  • クラスタに参加するサーバーは同一または類似している必要があります
  • 構成の難易度が相対的に高くなります

参考情報

DFSR

Windows Server の標準機能である DFS 名前空間で作成されたターゲット フォルダー間を自動的にレプリケートする機能です。DFS 名前空間とは複数のサーバー上に配置されている共有フォルダーを、論理的に構造化された 1 つ以上の名前空間にグループ化できる機能で、ユーザーに対して共有フォルダーを仮想化し、複数のサーバー上にあるファイルに 1 つのパスアクセスできるものです。
動作的には DFS を構成するすべてのサーバーは Active に動作します。共有リソースを保持するストレージはサーバーごとに個別に接続されるので、サーバー単位で冗長構成を取らなくとも全体としてはデーターの冗長化が行えています。サーバー間の同期はフォルダー単位でファイル ベースで行われます。

DFS 名前空間のテクノロジ要素
図:https://docs.microsoft.com/ja-jp/windows-server/storage/dfs-namespaces/dfs-overview より引用

Pros

  • 構成が容易です
  • 特別なハードウエアやネットワークを必要としません
  • サーバーやディスクのスペックはまちまちでも問題ありません
  • クライアントからは単一の記憶域として扱えます
  • 障害時の対処が単純(フェールオーバーの操作が必要なく、障害サーバーを復旧させるだけ)です
  • Windows Server Standard 以上のエディションで利用可能です

Cons

  • Active Directory が必須です
  • DFS 名前空間の動作原理上、クライアントがどの物理サーバーにアクセスするか明示的に制御できません(Active Directory サイトの構成によりある程度は制御可能
  • フォルダー間のレプリケートはクライアントからのアクセス(書き込み)とは非同期に行われるため、複製フォルダー間の常時整合性は保証されません(変更が検知されたファイルはいったんステージング領域にコピーされ、その後ネットワーク経由で他のサーバーに同期されます)。そのため同一のファイルが複数のサーバーで頻繁に更新される場合、競合によるデーターの損失や破損が生じる場合があります。

DFSRの参考情報

記憶域レプリカ

記憶域レプリカは障害復旧用にサーバーまたはクラスター間でボリュームのレプリケーションを行う Windows Server の機能です。レプリケーションは同期レプリケーションと非同期レプリケーションが選択できます。機時間の短いネットワーク内でデータをミラーリングし整合性の維持を図るには同期レプリケーションを、遠隔地間など待機時間の長いネットワークを通じてデータをミラーリングする場合は(整合性は保証されませんが)非同期レプリケーションを選択できます。サーバーは Active / Standby の構成(レプリケートされる側を待機系にする)も可能です。サーバー間の同期はボリューム単位でブロック ベースで行われます。
※記憶域レプリカはサーバー間でのレプリケーション以外に、クラスターのノード(群)間、クラスター間でのレプリケーションが可能です。(下図はサーバー間構成例)

施設 5 のサーバーを施設 9 のサーバーでレプリケートしていることを示す図
図:https://docs.microsoft.com/ja-jp/windows-server/storage/storage-replica/storage-replica-overview より引用

Pros

  • 構成が比較的容易です
  • 特別なハードウエアやネットワークを必要としません
  • サーバーやディスクのスペックはまちまちでも問題ありません
  • レプリケートを同期実行できるので、複製間の整合性が高く障害時のファイル システム レベルでのデータ損失もゼロになります

Cons

  • Active Directory が必須です
  • 障害時のフェールオーバーを手動で行うか、自動化する仕組みを作る必要があります(レプリケートするサーバー上のフォルダーをターゲットにする DFS 名前空間を構成して、DFSR ではなく記憶域レプリカで同期する構成にすることは可能です)
  • Windows Server 2016 以前では Standard エディションでは利用できません(Data Center エディションが必要。Windows Server 2019 では Standard エディションでも一部制限付きですが利用可能)

記憶域レプリカの参考情報

まとめ

ミッションクリティカルで堅牢生・高可用性を必要とする場合は WSFC を利用するのが望ましいでしょう。ただし構築に必要なハードウエア費用や技術的コストは相対的に高くなります。

DFSR の良い点は、遠隔地のサーバー間など帯域や遅延に制限のある環境でもクライアントからのアクセスのパフォーマンスに影響を与えることなく同期が行えることです。また同期するグループに何台でもサーバーを追加できる点や構成が用意である点もメリットでしょう。参照が中心のデーターをホストするファイル サーバーを(場所的にも)広範囲で冗長化するのに向いていると思います。

記憶域レプリカは1対1のレプリケーションとなる点が制約です。DFSR のように3台以上のサーバーを同期させることはできません。その代わり同期レプリケーションが可能なので、DFSR のようなデーターの破損や競合の発生は生じません。複数のクライアントから頻繁に更新されるデーターを多数持つファイルサーバーの冗長化に向いていると思います。

ファイルサーバーの冗長化を検討される機会があれば、以上の内容を参考にしてください。

2019年8月3日

Azure Virtual Machine の複製

Filed under: Microsoft Azure — タグ: , , , , , , , — hebikuzure @ 5:00 PM

仕事で Microsoft Azure 上に作成された仮想マシンを複製する方法について調べたので、その記録として記事を投稿します。なおこの記事では ARM(Azure Resource Manager)の仮想マシンを対象としています。クラシックモデルの仮想マシンの場合はこれと異なりますので、ご注意ください。

またこの記事は執筆時点(2019/8/3)の Microsoft Azure の機能と動作に基づいて記述しています。今後機能や動作、画面の変更が行われる可能性がありますので、実際に記事を参考にした操作を行われる場合は最新の情報をご確認ください。

操作手順で示したほとんどの作業は PowerShell でも行えます。またPowerShell での作業は Azure ポータルの Cloud Shell で実行できます。PowerShell での操作については参考資料を参照してください。

複製を作る4つの方法

Azure 上で仮想マシンの複製を作ための機能として公式にサポートされるものとしては、以下の4つが考えられます

  1. 仮想マシンの「キャプチャ」
  2. 仮想ディスクの「スナップショット」
  3. Azure Backup
  4. Virtual Machine Scale Set

それぞれ一長一短なのですが、この記事では汎用性の高い「1.」と「2.」の方法についてまとめています。

実際に複製を行うために、まず実験用の仮想マシンを用意しました。複製対象となるデータ量を小さくするため、CentOS の仮想マシンを作成し、Apache と PHP をインストールしました。

clip_image001

image

clip_image001[5]

仮想マシンのキャプチャから複製する

仮想マシンのキャプチャを行うと「イメージ」リソースが作成されます。イメージには作成元の仮想マシンに接続されていた OS ディスクと(存在すれば)データディスクが含まれています。そのため作成されたイメージから仮想マシンを作成すると、データディスクも含めて元の仮想マシンと同じディスク構成とすることができます。

ただしイメージから新規の仮想マシンを作成するには、キャプチャした仮想マシンの OS が「一般化」されている必要があります。「一般化」とは、Windows でいえば sysprep.exe /generalize を実行することで、デバイスにインストールされたオペレーティングシステムの固有情報(Windows で言えば SID やホスト名などの情報)を消去し、インストール初期でこれらの固有情報が設定される前の状態に戻すことです。これにより、イメージから仮想マシンを作成する際に固有情報の設定の処理が行われ、作成された仮想マシンのオペレーティングシステムはキャプチャ元の仮想マシンのオペレーティングシステムとは別の固有情報を持った別の環境となります。

※上記のように複製を目的としたキャプチャを行うためには一般化が必要となるため、キャプチャ後の(元の)仮想マシンを起動してもキャプチャ前と同様に動作させることができません。そのためキャプチャの操作ではキャプチャ後に元の仮想マシンを自動的に削除することも可能です。また元の仮想マシンをキャプチャ後も稼働させたい場合は、次に示すスナップショットから複製する方法で一般化前の仮想マシンのすべてのディスクのスナップショットを作成しておき、元の仮想マシンの一般化とそれに伴うシャットダウンが完了した後で、スナップショットから仮想マシンを復元することができます。

キャプチャを利用した仮想マシンの複製の手順は以下の通りです。

  1. 複製する仮想マシンの OS を一般化します。
    Windows の場合はリモートデスクトップ接続し、以下のコマンドを管理者権限で実行します。実行後、仮想マシンがシャットダウンされるまで待ちます。
    sysprep.exe /generalize /shutdown /oobe
    Linux の場合は SSH 接続したコンソールで以下のコマンドを実行します。
    sudo waagent -deprovision+user
    確認メッセージが表示されるので注意事項を確認のうえ、「y」 と入力して続行します。
  2. Azure ポータルで複製する仮想マシンを停止(割り当て解除)します。
  3. Azure ポータルで複製する仮想マシンのブレードの[概要] タブの [キャプチャ] をクリックします。
    image
  4. 「イメージの作成」が表示されます。
    必要であれば [名前] [リソースグループ] を変更します。またキャプチャのために一般化した仮想マシンは起動して利用できないので、再度キャプチャすることがなければ [イメージの作成後、この仮想マシンを自動的に削除します] のチェックを付けます。
    最後に確認のため仮想マシン名を入力し、[作成] をクリックします。
    image
  5. 作成が完了したら、イメージを作成したリソースグループを開いてイメージが表示されることを確認します。
    image
  6. イメージ名をクリックしてブレードを開きます。
    image
  7. [+VM の作成] をクリックして、イメージから新しい仮想マシンを作成します。
    [イメージ] の欄に作成したイメージ名がが設定されています。
    image
  8. Market Place から仮想マシンを作成するのと同様に、仮想マシン名、仮想マシンのサイズ、管理者アカウント、受信ポート規則を指定します。
    image
  9. 通常通り仮想マシンの作成を進め、デプロイが完了するのを待ちます。
    image
  10. デプロイが完了したら、[リソースに移動] をクリックして新しく作成した仮想マシンのブレードを開きます。
    オペレーティングシステムは複製元の仮想マシンと同じですが、コンピューター名は新しい仮想マシンの作成時に指定した名前になっています。
    管理者アカウントも同様に新しいものになっています。
    image
    image
  11. 複製した仮想マシンで Apache と PHP が稼働していることを確認できます。
    imageimage

 

仮想ディスクのスナップショットから複製する

仮想ディスクのスナップショットを行うと「スナップショット」リソースが作成されます。スナップショットは採取元の仮想ディスクの内容の読み取り専用の完全なコピーです。スナップショットから(読み書き可能な)仮想ディスクを作成することができ、その仮想ディスクから仮想マシンを作成することができます。ただしスナップショットには採取元の単一のディスクの情報しか含まれていないので、データディスクが接続されていた仮想マシンの場合、複製を行うにはすべてのディスクについて個別にスナップショットの作成と仮想ディスクの作成を行い、OS ディスクから仮想マシンを作成する際にデータディスクを元通りに接続する必要があります。

※スナップショットはディスクが仮想マシンに接続されており、かつ仮想マシンが起動している状態でも採取することは可能です。しかし上に述べた理由から、データディスクが接続されている仮想マシンをスナップショットを使って複製する場合は、仮想マシンを停止した状態でスナップショットを採取する必要があります。そうしないと、OS ディスクを含む複数のディスク間で整合性が取れなくなり、複製した仮想マシン(のオペレーティングシステムやアプリケーション)が正常に動作しなくなる可能性があります。

またスナップショットから仮想マシンを複製する場合は、複製元の仮想マシンのオペレーティングシステムの一般化は必要ありません。ただし一般化を行わず複製した場合は元の仮想マシンの完全なクローンとなるため、同一のネットワーク上で同時に起動した場合、予期せぬ問題が発生する場合があります。一般化後に OS ディスクのスナップショットを採取し複製した場合は、複製後の仮想マシンのオペレーティングシステムはキャプチャ元の仮想マシンのオペレーティングシステムとは別の固有情報を持った別の環境となります。一般化するかどうかは複製後の利用目的に合わせて判断してください。

スナップショットを使った仮想マシンの複製の手順は以下の通りです。

  1. 仮想マシンをシャットダウンします。シャットダウンしていなくてもスナップショットを採取することは可能ですが、仮想マシンの複製に利用する場合はシャットダウン状態の方が無難でしょう。
  2. Azure Portal 複製をで作成したい仮想マシンのブレードを開き、[ディスク] をクリックします
    image
  3. スナップショットを採取するディスクをクリックします
  4. [+スナップショットの作成] をクリックします
    image
  5. スナップショットに名前を付けて、[作成] をクリックします。
    image
  6. スナップショットを作成したリソース グループを開くと、スナップショットが作成されています。
    image
  7. クリックしてブレードを開くと、[エクスポート] という項目があります。これをクリックすると、スナップショットを VHD としてローカルにダウンロードできます。
    ダウンロードした VHD はローカルの Hyper-V で利用する、別サブスクリプションの Azure にアップロードして利用するなどが可能です(OS ディスクであれば VHD を元に仮想マシンを作成することも可能です)。
    image
  8. スナップショットから管理ディスクを作成します。Azure ポータルで [+リソースの作成] をクリックし、検索ボックスに “Managed Disks” と入力して管理ディスクの作成画面を呼び出します。
    image
  9. [作成] をクリックし、管理ディスクを作成します。「リソース グループ」と「地域」をスナップショットを作成したときと同じにしてください。
    [ソースの種類] で「スナップショット」を選択し、採取したスナップショットを選択します。
    ※[サイズ] でディスクのサイズが変更できます。元のディスクより小さいサイズに変更できますが、実際のデータ サイズよりディスクのサイズが小さいとディスクの作成に失敗しますので、注意してください。元のディスクと同じサイズを選択するのが無難でしょう。
    image
  10. [確認および作成] をクリックし、[作成] をクリックするとデプロイが開始されます。
    image
  11. デプロイが完了したら、[リソースに移動] をクリックして新しく作成した管理ディスクのブレードを開きます。
    image
  12. [+仮想マシンの作成] をクリックして、管理ディスクから仮想マシンを作成します。
    [イメージ] の欄に作成元の管理ディスクが設定されています。
    image
    管理ディスクから直接仮想マシンを作成しているので、Market Place やイメージから仮想ディスクを作成する場合と異なり管理者アカウントを指定する欄がありません。
    image
  13. [確認および作成] をクリックし、[作成] をクリックするとデプロイが開始されます。
    image
  14. デプロイが完了したら、[リソースに移動] をクリックして新しく作成した仮想マシンのブレードを開きます。
    コンピューター名や OS の種類が複製元の仮想マシンと同一になっています。管理者アカウントも元の仮想マシンと同じです。
    image
  15. 複製した仮想マシンで Apache と PHP が稼働していることを確認できます。
    image
    image

まとめ

Azure の仮想マシンを複製する方法として、以下の2つについて手順を検証・紹介しました。

  • 仮想マシン一般化した上でキャプチャしてイメージを作成し、イメージから新しい仮想マシンを作成する
  • 仮想ディスクのスナップショットを作成し、スナップショットから管理ディスクを作成し、管理ディスクから新しい仮想マシンを作成する

それぞれ次のような特徴があります。

キャプチャを使う

  • オペレーティングシステムが一般化されるので、元の仮想マシンとは別の環境となる
  • Market Place から仮想マシンを作成する場合と同様に新しいコンピューター名や管理者アカウントを構成できる
  • 一般化が必要なので元の仮想マシンは利用できなくなる

スナップショットを使う

  • オペレーティングシステムの一般化が必要ないので、元の仮想マシンの完全なクローンが作成できる(一般化しても良い)
  • クローンなので新しい仮想マシンのコンピューター名や管理者は元の仮想マシンと同じになる
  • 一般化しなければ元の仮想マシンも利用可能だが、同時利用には注意が必要

参考資料

2018年12月18日

Windows 10 の Azure AD Registered と Azure AD Join (1)

Filed under: Windows Tips — タグ: , , , — hebikuzure @ 7:52 PM

※この投稿は Office 365 Advent Calendar 2018 の第18日目の記事です
※特に断りが無い限り、すべて Windows Pro 1803 での動作を説明/スクリーンショット掲載していますが、Windows 10 1809 でも大きな変更はありません

アカウントの種類

Windows にログオン(サインイン)するためのアカウントの種類としては、Windows Vista 以前では

  • ローカル アカウント
  • ドメイン アカウント(Active Directory ドメイン アカウント)

の2種類が利用できましたが、Windows 8 以降ではこれに加えて

  • Microsoft アカウント

が利用できるようになりました。これは Microsoft の個人向けオンライン アカウントをそのまま Windows のサインインに利用できるようにするものです。

Windows 10 ではさらに、Microsoft の企業向けオンライン アカウントを利用して Windows にサインインできる

  • Azure Active Directory アカウント(Azure AD アカウント)

も利用可能になりました。Azure Active Directory は Office 265 / Dynamics / PowerBI / Azure などの Microsoft の企業向けクラウド サービスの認証基盤として利用されているので、例えば企業向け Office 365 のユーザーであれば、Azure AD アカウントを持っている、ということになります。

アカウントの種類 アカウントの所有者 デバイス(PC)の管理
ローカル アカウント 個人 No
ドメイン アカウント 組織 Yes(グループ ポリシーなど)
Microsoft アカウント 個人 No
Azure AD アカウント 組織 Yes(MDM など)

Microsoft アカウントと AzureAD アカウントでサインインした場合、それぞれのアカウントを利用する Microsoft のオンライン サービス(OneDrive や OneDrive for Business、Outlook.com や Office 365)へのシングル サイン オン(SSO、その都度ユーザー名/パスワードを入力しなくてもアクセスできる)が可能になります。またドメイン アカウントでサインインした場合は、そのドメイン ネットワーク内のリソース(共有フォルダー、共有プリンター、オンプレミスの SharePoint など)へのシングル サイン オンが可能になります。

ただしドメイン アカウントと Azure AD アカウントでサインインするには、サインインするデバイス(PC)を、組織の Active Directory ドメインや Azure AD に「参加させる」という必要があります。そして組織の Active Directory ドメインや Azure AD に参加したデバイスは、参加したドメインや Azure AD のアカウントを持っていれば、だれでもそのデバイスにサインインできるようになります。デバイス(PC)自体も組織の所有(要するに会社で支給されている PC)であればそれは問題ないでしょうが、BYOD(Bring Your Own Device)で個人所有の PC を会社の仕事に利用する場合など、それでは困るという場合も考えられます(同じ会社の社員であれば、誰でも自分の持ち込んだ個人所有の PC にサインインできる….というのは普通イヤですね)。

Azure AD への「登録」(または Azure AD Registered)

そのようなケースに対応するため、Windows 10 では Azure AD への登録、Azure AD Registered という機能があります。Azure AD Registered では。特定のデバイスでのローカル アカウントまたは Microsoft アカウントでのサインインに、Azure AD アカウント(の資格情報)を記憶させます。これにより、Windows へのサインインはローカル アカウントまたは Microsoft アカウントを使って行っていても、Office 365 のような Azure AD アカウントが必要なクラウド サービスにシングル サイン オン(またはパスワード入力を省略したサイン オン)が行えます。また Azure Active Directory には「Azure AD アカウント + Azure AD アカウントを記憶させたデバイス情報」のセットが登録され、シングル サイン オンを可能にします。

Microsoft アカウントで Windows にサインインして Azure AD Registered すれば、Microsoft の個人向けのクラウドサービス(Outlook.com など)と企業向けのクラウド サービスの両方に SSO できます。Microsoft アカウント / Azure AD アカウントの両方が利用できるサービスの場合は、どちらでサインインするか選択する画面が表示されます(どちらを選んでもパスワードの入力は求められません)。

この機能によって、BYOD した個人所有のデバイスでも Office 365 などの Azure AD 認証のクラウドサービスの使い勝手が向上し、また結果として複雑なパスワードが使いやすくなるのでセキュリティを向上させることも可能になります。

Azure AD Registered を構成する

それでは実際に Azure AD への登録を行ってみましょう。まず管理者権限のあるローカル アカウントで操作してみます。

clip_image001[4]

[設定] – [アカウント] – [職場または学校にアクセスする] に進んで、[接続] をクリックします。

clip_image001[6]

[職場または学校アカウントのセット アップ] が表示されます。

「このデバイスをローカルの Active Directory ドメインに参加させる」を選択すると以下のようなローカルのドメイン名を指定する画面が表示され、ここから(ローカルの Active Directory ドメイン ユーザーの資格情報を使って)デバイスをドメインに参加させることができます。

clip_image001[10]

また「このデバイスを Azure Active Directory に参加させる」を選択すると次の画面に切り替わります。ここで Azure AD アカウントでサインインすると、「登録」ではなく「参加」で Azure AD と接続できます(詳細は明日の記事にて)。

clip_image002

「職場または学校アカウントのセットアップ」で電子メールアドレス(AAD ユーザー アカウント)を入力して [次へ] をクリックすると、パスワードが求められます。

clip_image001[14]

パスワードを正しく入力すると、登録中の画面がしばらく表示され、

clip_image001[16]

登録が完了します。

clip_image001[18]

[職場または学校にアクセスする] に登録した Azure AD アカウントが表示されていることを確認できます。

clip_image001[20]

先にも書いたように Azure AD Registered は今のサインイン アカウントに Azure AD アカウント情報を追加するだけですので、Azure AD アカウントを使った Windows へのサインインができるようになるわけではありません。実際に一度サインアウトして Windows のサインイン画面を確認しても、登録前と変化がありません。

clip_image001[22]

今までと同じローカル アカウントでサインインして、Edge を使って Office 365(OWA)を開いてみると、ユーザー名やパスワードの入力無しに、アプリケーションが表示されます。

clip_image001[24]

また OneNote アプリを起動すると、Azure AD アカウント(の OneDrive)にサインインして開始できるよう構成されていることが分かります。

clip_image001[26]

Azure Active Directory 管理センター(https://aad.portal.azure.com/)にアクセスすると、[名前] 欄に登録したデバイス(PC)名、[所有者] 欄に登録された Azure AD ユーザー名が表示され、[結合の種類] が Azure AD registered になっていることを確認できます。

image

Azure AD registered したアカウントで別の Azure AD アカウントを利用する

このように Azure AD registered することで特定の Azure AD アカウントでの SSO が可能になるのですが、何らかの理由で Azure AD registered したアカウントとは異なる Azure AD アカウントで Office 365 などのサービスを利用したい場合も考えられます。例えば学校の Office 365 アカウントを普段利用していて、アルバイトやインターンシップで働く企業からも Office 365 アカウントを提供され、そちらを利用したい場合などです。

そのようなときは、SSO で表示されたサービスのページからいったんサインアウトします。

clip_image001[28]

しばらくすると、サインアウトが完了したというメッセージが表示されます。

clip_image001[30]

その状態でサインアウトしたサービスに再度アクセスすると(ここでは OWA を開きなおしています)

clip_image001[32]

アカウントの選択画面が表示されます。登録したアカウントは「Windows に接続済み」と表示されています。

clip_image001[34]

「別のアカウントを使用する」を選択すると、通常のサインイン画面が表示されますので、利用したい Office 365(Azure AD)アカウントでサインインします。

clip_image002[4]

別のアカウントでサインインすれば、ちゃんとそのアカウントで O365 が利用できるようになっています。

image

同じデバイスで別のアカウントを登録する

Azure AD アカウントの登録は、1つのサインインアカウントに対して1つしかできません。すでに Azure AD アカウントが登録されているサインイン アカウントで別の Azure AD アカウントを登録しようとすると、次のようなエラーになります。

image

同じデバイスで、別の Azure AD アカウントを登録して利用したい場合は、Windows へのサインイン アカウントを別のものにします。別のサインイン アカウントで同じデバイスにサインインします。今度は管理者権限のある Microsoft アカウントです(区別しやすくするために表示言語を英語にしています)。

clip_image001

このユーザーではまだ Azure AD アカウントの登録(Azure AD registered)はされていません。

clip_image001[5]

このユーザー アカウントで、先に登録済みのアカウントとは別の Azure AD アカウントを登録してみます。

clip_image001[7]

問題なく登録ができ、Azure AD registered の状態になりました。

clip_image002[1]

Office 365(OWA)にシングル サイン オンできます。

image

Azure Active Directory 管理センター(https://aad.portal.azure.com/)で確認すると、先ほどと同じデバイス名ですが、異なる Azure AD に別の所有者で登録されたことが分かります。

clip_image004

管理者権限のないユーザーの場合

管理者権限のないユーザーでも Azure AD アカウントを登録できます。

clip_image001[9]

登録の手順は今までと同じです。

clip_image002[3]

Azure Active Directory 管理センター(https://aad.portal.azure.com/)で確認すると、「所有者」が異なるデバイスとして、同じ名前のデバイスが登録されていることがわかります。

image

このように、Azure AD アカウントの登録(Azure AD registered)はユーザー単位の設定で、管理者現減の有無にかかわらず可能であることが確認できました。

注意事項

Azure AD アカウントを登録して Azure AD registered にすると、

clip_image00116

このスクリーンショットの画面で表示されているように、Azure AD の管理者が構成しているポリシーが適用されます。これは会社アカウントで保護されているデーターやサービスへのアクセスが不正に利用されないよう、管理者が適切なセキュリティを保てるようにするためです。どのようなポリシーが適用されるかは登録するアカウントが所属する Azure AD によって異なりますので、事前に確認が必要であれば会社(学校)の管理者に相談されると良いでしょう。

また Microsoft アカウントで Windows にサインインしている場合は [設定] – [アカウント] – [設定の同期] で Windows の設定や記憶させているパスワードなどの情報を同じ Microsoft アカウントでサインインする別のデバイスと同期できますが、Azure AD registered にするとこの同期機能が無効化されます。

image

これは上記と同様、会社アカウントで保護されているデーターなどが意図せず(Azure AD registered されていない)別のデバイスに同期されることを防ぐためです。

この現象については「Windows 10「お使いのアカウントでは同期できません」 「Windows 10「お使いのアカウントでは同期できません」のその後 」でも解説しています。


Windows 10 で Azure AD アカウントを利用するもう一つの方法である「Azure AD への参加」(Azure AD join)については、この次の記事で解説していきます。

2018年12月1日

Office の更新プログラムのダウンロードサイズ

Filed under: Microsoft Office — タグ: , , , — hebikuzure @ 5:06 PM

現在一般消費者向けに提供されている Microsoft Office 製品はすべてクイック実行(C2R)形式になっていて、更新プログラムは自動的にダウンロード /インストールされるようになっています。また企業向け製品でも Office 2016 のボリュームライセンス版を最後に MSI インストール形式での提供は終了し、Office 365 / ボリュームライセンス版 Office 2019 共にクイック実行形式になったので、更新プログラムは同様に自動的なダウンロードとインストールが行われます。

個人の場合、利用しているインターネット接続が従量課金制であったり、利用データー量に上限があったりして、更新プログラムのダウンロード サイズが気になる場合があるでしょう。また企業内でもネットワーク トラフィックの管理上、同様にダウンロード サイズを気にしている管理者の方もいらっしゃるでしょう。

ダウンロード サイズの確認

そのような場合、提供されている Office の更新プログラムのサイズは以下のページで確認することができます。

Office 365 ProPlus の更新プログラムのダウンロード サイズ(https://docs.microsoft.com/ja-jp/officeupdates/download-sizes-office365-proplus-updates)

このページでは更新プログラムの提供が行われる概ね1週間前を目途にそのダウンロード サイズが提供されます(必ずしも1週間前までとは限らないようですが)。例えば下の図のように、2018 年 11 月 27 日に提供された更新プログラムのダウンロード サイズは、2018 年 11 月 13 日 提供のバージョン 1811 (ビルド 11001.20108) から更新する場合で 167MB であることが分かります。

image

ただし、このページの「注意」でも書かれているようにいくつかの留意事項があります。

  • 提供されるサイズは英語版の Office 365 ProPlus のものです。他の言語版や他の(Office 365 Solo などの)エディションではこれとはいくらか異なるでしょう。ただし言語リソースや含まれるアプリケーションの違いを除けば共通する部分も大きいので、概ねの目安にはなるでしょう
  • 提供されるダウンロード サイズ自体「概算」で、実際とは 50MB 程度の差が出る場合があります
  • 提供される更新は累積的であるため、このページで示されているサイズは一つ前の更新適用状態から新しい更新を適用する場合のサイズです。何らかの理由で以前の更新をスキップしている場合、サイズが大きくなる場合があります。

また企業向け Office 365 の場合は更新チャネル(更新のタイミングの指定)を切り替えできますが、「月次チャネル」から「半期チャネル」・「半期チャネル (対象指定)」 から「半期チャネル」など、チャネルを切り替える場合には、 Office 全体を再度ダウンロードしてインストールしなおすすることになるので、少なくとも 1 GB になります。

2018年10月6日

「配信の最適化」の「ローカル ネットワーク」

Filed under: Windows Tips — タグ: , , — hebikuzure @ 4:34 PM

Windows 10 の Windows Update では「配信の最適化」が利用でき、更新プログラムを Microsoft Update サーバーから直接ダウンロードするだけでなく、他の PC (Windows 10) から P2P でダウンロードすることも可能になっています。

この機能は [設定] – [更新とセキュリティ] – [配信の最適化] で構成することができますが、無効にしたければ [他の PC からのダウンロードを許可する] をオフにします。
※「ダウンロードを許可する」の文言ですが、オフにすることで他の PC へのアップロードも行われなくなります。

キャプチャ

ローカル ネットワーク上の PC

[他の PC からのダウンロードを許可する] を有効にした場合、P2P で更新プログラムを融通する範囲を構成できます。選択肢は

  • ローカル ネットワーク上の PC
  • ローカル ネットワーク上の PC とインターネット上の PC

の二つです。

ここで注意が必要なのは、ここで使われている「ローカル ネットワーク」という言葉です。通常「ローカル ネットワーク」というと同じサブネット マスクを持つブロードキャスト ドメインの範囲を差すことが多いのですが、ここでの意味は違います。

この「ローカル ネットワーク」の説明は「Windows 10 更新プログラムの配信の最適化の構成」に書かれているのですが、この資料はグループ ポリシーで配信の最適化を構成する場合の資料なので、通常のユーザー インターフェースから設定を行っている場合には気付きにくいかもしれません。ユーザ インターフェースでの設定はポリシーでの「ダウンロード モード」に相当しますが、ポリシーの方がより細かな制御ができるので余計に分かりにくいでしょう。

ユーザー インターフェースでの「ローカル ネットワーク上の PC」はポリシーのダウンロード モードでは「LAN (1 – 既定)」に相当し、「ローカル ネットワーク上の PC とインターネット上の PC」は「インターネット (3)」に相当します。そして「LAN (1 – 既定)」はこの資料では以下のように説明されています。

この既定の配信の最適化の動作モードでは、同じネットワーク上のピアとの共有が有効になります。 配信の最適化のクラウド サービスでは、ターゲット クライアントとして同じパブリック IP アドレスを使用してインターネットに接続するその他のクライアントを検索します。 これらのクライアントは、プライベート サブネット IP を使用して、同じネットワーク上の他のピアに接続しようとします。

つまり PC 自身のサブネットに関わらず、同じパブリック IP アドレス(グローバル IP アドレス)を利用している範囲が「ローカル ネットワーク」になります。そのため、自分の管理していない PC との接続を行わない意図で「ローカル ネットワーク上の PC」を設定していても、以下のようなケースでは、ネットワークのオペレーターが適切なフィルタリングを行っていない限り、意図しない PC と P2P 接続する動作になります。

  • 賃貸住宅や共同住宅に備え付けのネットワークで、1つのグローバルアドレスからインターネットに接続している
  • 公衆無線 LAN に接続している
  • キャリア グレード NAT の WLAN やプロバイダーに接続している

このようなネットワークを常に利用される場合で自分の管理していない PC との P2P 接続を行いたくない場合は、「ローカル ネットワーク上の PC」を選択するのではなく「配信の最適化」を無効にする必要があります。「ローカル ネットワーク上の PC」の選択は、インターネットへのゲートウェイ(ブロードバンド ルーターなど)にグローバル IP アドレスが割り当てられている場合に有効でしょう。

企業環境での留意点

複数の場所を拠点間 VPN で結んでインターネットへのゲートウェイを1か所に集約している企業/組織の場合、すべての拠点のすべての PC が同じグローバル IP アドレスを利用しますから、企業内全体が「ローカル ネットワーク」と認識されます。

そのため配信の最適化の P2P トラフィックが VPN に流れる可能性があります。これを避けるには配信の最適化自体を無効にするか、ポリシーで「HTTP のみ (0)」「インターネット (3)」「簡易 (99)」「バイパス (100)」などを選択するか、「グループ (2)」を選択して拠点ごとにグループを構成するか、を行いましょう。

参考資料

2018年9月26日

Windows でインターネット接続しているのに「インターネットなし」と表示される

Filed under: Windows Tips — タグ: , , , — hebikuzure @ 7:37 PM

Windows Vista 以降の Windows ではタスクバーの通知領域に表示されるネットワーク 接続アイコンをポイントすると、

キャプチャ

このように「インターネット アクセス」など現在の接続の制限の有無が表示されます。

この接続状態の認識は単に表示されるだけでなく、Windows のシステムを含むプログラムからも利用できるようになっています。例えば Microsoft アカウントでのサインインの際にオンラインでの認証が可能かどうか判断したり、アプリでオンライン モードとオフライン モードを切り替えたりするのに使われます。

さて、ごくまれな現象ですが、実際にブラウザーなどからインターネットに接続して Web ページを閲覧できているのに、この状態の表示が「インターネットなし」になってしまう場合があります。この現象について解説します。

「インターネットなし」になる理由

この状態の表示は「ネットワーク接続インジケーター Network Connection Status Indicator」 (NCSI) と呼ばれる機能で、いくつかの接続テストを行ってインターネット接続の有無を判定しています。

具体的には以下のような接続テストを行います。

Windows 10 バージョン 1607 未満の場合

  1. http://www.msftncsi.com (ipv6.msftncsi.com for IPv6) の名前解決ができること
  2. http://www.msftncsi.com (ipv6.msftncsi.com for IPv6) に対して HTTP でアクセスし、ncsi.txt ファイルを取得できること
  3. dns.msftncsi.com の DNS 名前解決が ”131.107.255.255” と一致すること

Windows 10 バージョン 1607 以降の場合

  1. http://www.msftconnecttest.com (ipv6.msftconnecttest.com for IPv6) の名前解決ができること
  2. http://www.msftconnecttest.com (ipv6.msftconnecttest.com for IPv6) に対して HTTP でアクセスし、connecttest.txt ファイルを取得できること
  3. dns.msftncsi.com の DNS 名前解決が ”131.107.255.255” と一致すること

つまり、実際に多くのインターネット サイト / インターネット リソースに問題なく接続できていても、上記のテストにパスしなければ NCSI は「インターネットなし」になります。そのため Microsoft アカウントでのパスワードの変更が反映されない、ストアがオフラインになり利用できない、Outlook の先進認証が機能しない、Office サブスクリプションのライセンス認証ができない、などの問題が生じます。

テストにパスできない理由はプロキシやファイアウォールなどのネットワーク経路で http://www.msftncsi.comhttp://www.msftconnecttest.com へのアクセスが制限されている、dns.msftncsi.com の DNS 名前解決が正しく行えない、などとなります。企業内のネットワークなどであれば管理者に依頼してこれらの通信が正しくできるよう設定を変更すればよいのですが、公衆サービス / 施設の LAN / Wi-Fi や WLAN などの場合、こうした変更を行うことが難しい場合もあるでしょう。

回避策

クライアント側の設定に問題が無いにも関わらず、ネットワーク経路の問題で NCSI が「インターネットなし」になり Windows やアプリケーションの動作に問題が出る場合は、NSCI の検知の動作を無効にして回避することができます。

NCSI の検知動作を無効にするには、以下のいずれかの方法を取ってください。

レジストリを構成する

以下のレジストリ値を構成します。

  • キー:HKLM\ SOFTWARE\Policies\Microsoft\Windows\NetworkConnectivityStatusIndicator
  • 名前:EnableActiveProbing
  • 種類:REG_DWORD
  • データ:0

グループポリシー

コンピューターの管理
ー 管理用テンプレート
ーー システム
ーーー インターネット通信の管理
ーーーー インタネット通信の設定
ーーーーー Windows ネットワーク接続状態インジケーターのアクティブなテストを無効にする

キャプチャ2

副作用としては、通知領域の NCSI アイコンが常に警告の表示になる場合があります。

なお企業内のネットワークで NCSI のテストのトラフィックを遮断したい場合は、イントラネット内などに http://www.msftncsi.comhttp://www.msftconnecttest.com の代替のアクセス先サーバーを立てて、NCSI のテストをパスするという方法があります。詳しくは参考資料の「The Network Connection Status Icon」をご覧ください。

参考資料

2018年9月14日

Office 365 デスクトップ アプリの更新チャネルの変更

Filed under: Microsoft Office — タグ: , , — hebikuzure @ 6:28 PM

企業向け Office 365 はサブスクリプション モデルなので Office デスクトップ アプリケーションもインストール後に定期的な機能更新プログラムが提供されます。この機能更新は Windows 10 の更新と同様、提供のタイミングでいくつかのチャネルが用意されています。チャネルとそれが既定で提供される製品は「Office 365 ProPlus 更新プログラムのチャネルの概要」に掲載されていますが、

  • Office 365 Pro Plus は半期チャネル
  • Office 365 Business で提供される Office は月次チャネル

となります。

どのチャネルでもセキュリティ更新プログラムは毎月提供されます。

現在の更新チャネルは Office アプリケーションの [ファイル] – [アカウント](Outlook では [Office アカウント])- [バージョン情報] に表示されます。

キャプチャ2

更新チャネルの変更

どの更新チャネルを利用するかは、管理者が Officev365 のインストール時に構成できます。方法としては

などがあります。

Office 展開ツールや System Center Configuration Manager、Microsoft 365 admin center でインストール時にチャネルを構成した場合や、特に構成変更をせず既定の設定のままインストールした場合で、後からチャネルを変更したい場合はレジストリを構成します。チャネル変更のためのレジストリ設定は以下の通りです。
※ HKLM なので変更には管理者権限が必要です。

レジストリ値を変更後、Windows の サインアウト/サインインを行うと変更が反映されます。

2018年9月8日

Application ログの警告ID64「証明書の有効期限がまもなく切れるか、既に切れています。」

Filed under: Windows トラブル — タグ: , , , — hebikuzure @ 7:27 PM

Windows 10 のコンピューターでイベント ログの Application ログを確認すると、以下のような「警告」が多数見つかる場合があります。

ログの名前:         Application
ソース:           Microsoft-Windows-CertificateServicesClient-AutoEnrollment
日付:            2018/09/04 11:30:27
イベント ID:       64
タスクのカテゴリ:      なし
レベル:           警告
キーワード:         クラシック
ユーザー:          N/A
コンピューター:       ********
説明:
拇印 ************************************************ の ローカル システム の証明書の有効期限がまもなく切れるか、既に切れています。

キャプチャ

どの警告も拇印が同じなので、特定の証明書の期限切れの警告が繰り返し出ていると考えられますが、思い当たるような証明書のインストールは行っていないのです。

このような警告が出る原因と対処方法について説明します。

警告の正体

この警告はコンピューターにインストール済みの証明書の期限切れの警告ですが、証明書スナップインを使って拇印から該当の証明書を探すと、これは XBL Client IPsec lssuing CA が発行元になっているクライアント証明書であることが分かりました。

キャプチャ2

キャプチャ3

この “XBL Client IPsec lssuing CA” とは何かというと、その実態は Windows 10 の Xbox アプリの証明機関と思われます。

実際に動作を確認すると、Xbox アプリを起動して Microsoft のゲーム サーバーと何らかのネットワーク アクティビティを行うと(簡単なのは Xbox アプリを起動して、[設定] – [ネットワーク] でネットワーク ステータスを検査する)証明書が自動的に更新され、有効期間が24時間の新しい証明書に置き換えられました。上のスクリーンショットはその更新後の証明書の表示です。

この証明書は Xbox アプリ以外では利用されていないと考えられますので安全に削除可能ですし、Xbox アプリを利用しているのであれば必要に応じて更新されるので、警告が出ていても安全に蒸してきます。

参考情報

もし警告の対象となっている証明書が XBL Client IPsec lssuing CA 発行のものでなかった場合は、以下を参考に対処しましょう。

2018年9月7日

一部のセキュリティ対策ソフトで Web カメラへのアクセスが警告される

Filed under: Windows Info — タグ: , , — hebikuzure @ 6:25 PM

Windows 10 でサードパーティ製のセキュリティ対策ソフトウエアを利用している場合、PC に搭載/接続されている Web カメラへのアクセスが警告されることがあるようです。

ここでカメラにアクセスしていると警告されるプロセスは

  • Device Census (プログラム名:DeviceCensus)
  • Host Process for Windows Tasks (プログラム名:taskhostw)

の二つです。

この二つのうち DeviceCensus はWindows 10 の「診断 & フィードバック」の機能で利用されているデバイス情報収集のプログラムで、この情報収集はタスクスケジューラて定期的に実行されるために、タスクのホスト プロセスである taskhostw も検知されると考えられます。

参考

Windows の Device Census によるカメラへのアクセスは、どのような種類・機能のカメラが接続されているのかを調べているだけで、(Microsoft の主張によれば)撮影を行っているわけではありません。したがってこのような警告は通常安全に無視できると考えられます。

またこの「診断 & フィードバック」の設定は [設定] – [プライバシー] – [診断 & フィードバック] で構成できますが、「基本」を選んでも「完全]を選んでもデバイスに関する情報は収集されるので、サードパーティ製セキュリティ対策ソフトウエアによる警告をなくすることはできないでしょう。なお Enterprise エディションの場合はこの他に「セキュリティ」という設定が利用でき、収取/送信されるデーターを最小限に抑止できます。

参考情報

Older Posts »

WordPress.com で無料サイトやブログを作成.

%d人のブロガーが「いいね」をつけました。