Upgrade to Pro — share decks privately, control downloads, hide ads and more …

ファイルサーバー運用の新時代!Azure FilesとArc拡張の最前線

Avatar for Masahiko Ebisuda Masahiko Ebisuda
September 12, 2025
7

ファイルサーバー運用の新時代!Azure FilesとArc拡張の最前線

認証の進化(NTLM→Kerberos→Entra Kerberos)と運用の統合(File Sync+Arc)

Avatar for Masahiko Ebisuda

Masahiko Ebisuda

September 12, 2025
Tweet

More Decks by Masahiko Ebisuda

Transcript

  1. 日本ビジネスシステムズ株式会社 胡田 昌彦(えびすだ まさひこ) Youtube https://youtube.com/@ebibibi 自己紹介 日本ビジネスシステムズ株式会社 こんな方にオススメ! ✓

    企業の情報システム部で働く方 ✓ 一般ユーザーだけど、コンピューターに興味 があって、もっと詳しくなりたい方 ✓ Windows, Azure, M365等のMicrosoft 関連技術に興味がある方 チャンネル登録よろしくお願いします!
  2. ファイル サーバー ローカル アカウント Windows クライアント ワークグループ環境 ファイル サーバー ローカル

    アカウント プロトコル:SMB 認証:NTLM ローカル アカウント プロトコル:SMB 認証:NTLM
  3. ファイル サーバー ローカル アカウント Windows クライアント ワークグループ環境 ファイル サーバー ローカル

    アカウント プロトコル:SMB 認証:NTLM ローカル アカウント プロトコル:SMB 認証:NTLM アカウント分散、パスワード運用地獄 端末、サーバーが増えると大変なことに
  4. ファイル サーバー ローカル アカウント Windows クライアント Active Directory環境 ローカル アカウント

    ファイル サーバー ローカル アカウント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース
  5. ファイル サーバー Windows クライアント Active Directory環境 ファイル サーバー ドメイン コントローラー

    ドメイン コントローラー ディレクトリ データベース ADドメイン参加 ADドメイン参加 ADドメイン参加
  6. ファイル サーバー Windows クライアント Active Directory環境 ファイル サーバー ドメイン コントローラー

    ドメイン コントローラー ディレクトリ データベース プロトコル:SMB 認証:Kerberos プロトコル:SMB 認証:Kerberos ADドメイン参加 ADドメイン参加 ADドメイン参加
  7. ファイル サーバー Windows クライアント 【Kerberos認証】 ファイル サーバー ドメイン コントローラー ドメイン

    コントローラー ディレクトリ データベース プロトコル:SMB 認証:Kerberos プロトコル:SMB 認証:Kerberos ADドメイン参加 ADドメイン参加 ADドメイン参加 参考:https://www.vaadata.com/blog/what-is-kerberos-kerberos-authentication-explained/ TGT
  8. ファイル サーバー Windows クライアント 【Kerberos認証】 ファイル サーバー ドメイン コントローラー ドメイン

    コントローラー ディレクトリ データベース プロトコル:SMB 認証:Kerberos プロトコル:SMB 認証:Kerberos ADドメイン参加 ADドメイン参加 ADドメイン参加 参考:https://www.vaadata.com/blog/what-is-kerberos-kerberos-authentication-explained/ TGT サービスチケット ファイルサーバーの コンピューターアカウント SPN:HOST/ファイルサーバー
  9. ファイル サーバー Windows クライアント Active Directory環境 ファイル サーバー ドメイン コントローラー

    ドメイン コントローラー ディレクトリ データベース プロトコル:SMB 認証:Kerberos プロトコル:SMB 認証:Kerberos 組織内でSSO実現 アカウント一元管理 ドメインコントローラーと通信できることが前提 ADドメイン参加 ADドメイン参加 ADドメイン参加
  10. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    プロトコル:SMB 認証:Kerberos ディレクトリ データベース Entra ID クラウド ADドメイン参加 ADドメイン参加
  11. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    プロトコル:SMB 認証:Kerberos ディレクトリ データベース Entra ID Microsoft 365 Azure Dynamics 365 クラウド ADドメイン参加 ADドメイン参加
  12. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    プロトコル:SMB 認証:Kerberos ディレクトリ データベース Entra ID Microsoft 365 Azure Dynamics 365 認証:OAuth 2.0 / OpenID Connect / SAML 2.0 クラウド ADドメイン参加 ADドメイン参加
  13. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    プロトコル:SMB 認証:Kerberos ディレクトリ データベース Entra ID Microsoft 365 Azure Dynamics 365 認証:OAuth 2.0 / OpenID Connect / SAML 2.0 【認証の結果トークンを得る】 ADドメイン参加 ADドメイン参加 結局Entra IDから アクセスしたいサービス宛 の「署名付きトークン」を 発行してもらえばOK
  14. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    プロトコル:SMB 認証:Kerberos ディレクトリ データベース Entra ID Microsoft 365 Azure Dynamics 365 認証:OAuth 2.0 / OpenID Connect / SAML 2.0 Windows クライアント iOS Android クラウド ADドメイン参加 ADドメイン参加 MacOS
  15. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    プロトコル:SMB 認証:Kerberos ディレクトリ データベース Entra ID Microsoft 365 Azure Dynamics 365 認証:OAuth 2.0 / OpenID Connect / SAML 2.0 Windows クライアント iOS Android ハイブリッド 同期 ADドメイン参加 ADドメイン参加 MacOS
  16. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    プロトコル:SMB 認証:Kerberos ディレクトリ データベース Entra ID Microsoft 365 Azure Dynamics 365 認証:OAuth 2.0 / OpenID Connect / SAML 2.0 Windows クライアント iOS Android 【シームレスSSO】 同期 ADドメイン参加 ADドメイン参加 MacOS Kerberosチケット提示 【シームレスSSO】 Kerberosのチケットを EntraIDに提示して トークンを取得 コンピューターアカウント AZUREADSSOACC SPN:多数 https://learn.microsoft.com/ja- jp/entra/identity/hybrid/connect/how-to- connect-sso-how-it-works Azureのリソース/サービスに対応 するアカウントがオンプレADにあ れば、それ宛てのKerberosのサー ビスチケットで認証できる!
  17. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    プロトコル:SMB 認証:Kerberos ディレクトリ データベース Entra ID Microsoft 365 Azure Dynamics 365 認証:OAuth 2.0 / OpenID Connect / SAML 2.0 Windows クライアント iOS Android ハイブリッド 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra ハイブリッド参加 MacOS
  18. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    プロトコル:SMB 認証:Kerberos ディレクトリ データベース Entra ID Microsoft 365 Azure Dynamics 365 認証:OAuth 2.0 / OpenID Connect / SAML 2.0 Windows クライアント iOS Android ハイブリッド 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 MacOS
  19. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos
  20. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー / SAS Azure Files IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos
  21. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー (NTLMv2) Azure Files IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos 1つのキーで全権限 ユーザー単位の権限管理はできない
  22. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー / SAS Azure Files IDソース:Active Directory Domain Service 認証:Kerberos(※NTLMは非サポート) IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos Entra IDがKerberosを理解して受け入れてくれる。 ユーザー単位の権限管理が可能に SSOアクセスできるのはADドメイン参加 or ハイブリッド参加のクライアントのみ。 それ以外もusername@domainFQDNの形式でKerberos認証可能 ストレージアカウントに対応する コンピューターアカウント SPN:cifs/xxxx.file.core.windows.net TGT サービスチケット
  23. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー / SAS Azure Files IDソース:Active Directory Domain Service 認証:Kerberos(※NTLMは非サポート) IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos Microsoft Entra参加 or ハイブリッド参加の端末のみ利用可能 アクセスできるのはハイブリッドIDのみ(クラウド専用IDは現在サポートされていない) ドメインコントローラーへのネットワークアクセス無しでもOK(※GUIでのACL設定時以外) EntraIDがKerberosのチケットを発行する / Windowsもモードを切り替える TGT サービスチケット ストレージアカウントに対応する エンタープライズアプリケーション (サービスプリンシパル) SPN:cifs/xxxx.file.core.windows.net
  24. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー / SAS Azure Files IDソース:Active Directory Domain Service 認証:Kerberos(※NTLMは非サポート) IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos 「クラウド信頼」を構築し、EntraIDがオンプレADのKDCプロキシサーバーとする オンプレADのTGTでEntraIDからサービスチケットを発行してもらえるようになる ストレージアカウントに対応する エンタープライズアプリケーション (サービスプリンシパル) SPN:cifs/xxxx.file.core.windows.net GPO:管理用テンプレート\システム \KERBEROS\Kerberos クライアントのKDC プロ キシ サーバーの指定 KERBEROS.MICROSOFTONLINE.COM – <https login.microsoftonline.com:443:your_Azure_AD_tenant_id/kerberos /> ユーザー:krbtgt-AzureAD コンピューター:AzureADKerberos TGT サービスチケット
  25. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー / SAS Azure Files IDソース:Active Directory Domain Service 認証:Kerberos(※NTLMは非サポート) IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos 「クラウド信頼」を構築し、EntraIDがオンプレADのKDCプロキシサーバーとする オンプレADのTGTでEntraIDからサービスチケットを発行してもらえるようになる ストレージアカウントに対応する エンタープライズアプリケーション (サービスプリンシパル) SPN:cifs/xxxx.file.core.windows.net GPO:管理用テンプレート\システム \KERBEROS\Kerberos クライアントのKDC プロ キシ サーバーの指定 KERBEROS.MICROSOFTONLINE.COM – <https login.microsoftonline.com:443:your_Azure_AD_tenant_id/kerberos /> ユーザー:krbtgt-AzureAD コンピューター:AzureADKerberos TGT サービスチケット realm KERBEROS.MICROSOFTONLINE.COM
  26. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー / SAS Azure Files IDソース:Active Directory Domain Service 認証:Kerberos(※NTLMは非サポート) IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos
  27. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー / SAS Azure Files IDソース:Active Directory Domain Service 認証:Kerberos(※NTLMは非サポート) IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos
  28. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー / SAS Azure Files IDソース:Active Directory Domain Service 認証:Kerberos(※NTLMは非サポート) IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール TCP:445
  29. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント Azure Files ADドメイン参加 ADドメイン参加 認証:ストレージアカウントキー / SAS Azure Files IDソース:Active Directory Domain Service 認証:Kerberos(※NTLMは非サポート) IDソース:Active Directory Domain Service 認証:Kerberos Azure Files IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール VPN Or Express Route TCP:445
  30. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール Azure Files TCP:445
  31. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files TCP:445
  32. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files ファイル サーバー SMB over QUICK TCP:445
  33. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files ファイル サーバー SMB over QUICK TCP:443 TCP:445
  34. TCP:445 ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ

    データベース ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files ファイル サーバー SMB over QUICK TCP:443 Microsoft Entra Private Access
  35. TCP:445 ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ

    データベース ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files ファイル サーバー SMB over QUICK TCP:443 Microsoft Entra Private Access
  36. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files ファイル サーバー SMB over QUICK TCP:443 Microsoft Entra Private Access
  37. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files
  38. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files
  39. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files ・エージェントダウンロード ・インストール …等々
  40. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files ・エージェントダウンロード ・インストール …等々
  41. ファイル サーバー Windows クライアント ドメイン コントローラー ドメイン コントローラー ディレクトリ データベース

    ディレクトリ データベース Entra ID Windows クライアント 同期 Microsoft Entra ハイブリッド参加 Microsoft Entra参加 Windows クライアント ADドメイン参加 ADドメイン参加 IDソース:Active Directory Domain Service 認証:Kerberos IDソース:Microsoft Entra Kerberos 認証:Kerberos ファイアーウォール 同期 Azure Files
  42. 参考ドキュメント • Azure Files の AD DS 認証を有効にする | Microsoft

    Learn https://learn.microsoft.com/ja-jp/azure/storage/files/storage- files-identity-ad-ds-enable • ID ベースのアクセスを使用して SMB Azure ファイル共有をマウントする | Microsoft Learn https://learn.microsoft.com/ja- jp/azure/storage/files/storage-files-identity-mount-file-share • Azure Files でのハイブリッド ID 用の Microsoft Entra Kerberos | Microsoft Learn https://learn.microsoft.com/ja- jp/azure/storage/files/storage-files-identity-auth-hybrid- identities-enable?utm_source=chatgpt.com&tabs=azure- portal%2Cintune • Azure File Sync のデプロイ方法 | Microsoft Learn https://learn.microsoft.com/ja-jp/azure/storage/file-sync/file- sync-deployment-guide?tabs=azure-portal%2Cproactive-portal • Arc 対応 Windows サーバーに Azure File Sync エージェントをインス トールする | Microsoft Learn https://learn.microsoft.com/ja- jp/azure/storage/file-sync/file-sync-extension?tabs=azure-portal