✅ Windows Admin Center, ✅ Windows Admin Center Preview
Windows Admin Center のユーザー アクセス制御オプションについてよく理解していない場合は、こちらで確認してください。
注意
Windows Admin Center でのグループ ベースのアクセスは、ワークグループ環境または信頼されていないドメイン間ではサポートされていません。
ゲートウェイ アクセス ロールの定義
Windows Admin Center ゲートウェイ サービスへのアクセスには、次の 2 つのロールがあります。
ゲートウェイ ユーザーは、Windows Admin Center ゲートウェイ サービスに接続し、そのゲートウェイを介してサーバーを管理できますが、アクセス許可や、ゲートウェイに対する認証に使用される認証メカニズムを変更することはできません。
ゲートウェイ管理者は、ゲートウェイにアクセスできるユーザーとユーザーの認証方法を構成できます。 Windows Admin Center では、ゲートウェイ管理者のみがアクセス設定を表示および構成できます。 ゲートウェイ マシンのローカル管理者は、常に Windows Admin Center ゲートウェイ サービスの管理者です。
CredSSP の管理に固有の追加のロールもあります。
Windows Admin Center CredSSP 管理者は、Windows Admin Center CredSSP エンドポイントに登録され、事前定義済みの CredSSP 操作を実行するためのアクセス許可が付与されます。 このグループは、デスクトップ モードで Windows Admin Center をインストールする場合に特に役立ちます。この場合、Windows Admin Center をインストールしたユーザー アカウントにのみこれらのアクセス許可が既定で付与されます。
注意
ゲートウェイにアクセスできることは、ゲートウェイから表示できるマネージド サーバーにアクセスできることを意味しません。 ターゲット サーバーを管理するには、接続するユーザーが、そのターゲット サーバーへの管理者アクセス権を持つ資格情報 (パススルー Windows 資格情報、または [管理に使用する資格情報] アクションを使用して Windows Admin Center セッションで指定した資格情報) を使用する必要があります。 これは、ほとんどの Windows Admin Center ツールで使用する管理アクセス許可が必要であるためです。
Active Directory またはローカル コンピューター グループ
既定では、Active Directory またはローカル コンピューター グループを使用して、ゲートウェイ アクセスを制御します。 Active Directory ドメインがある場合は、Windows Admin Center のインターフェイス内からゲートウェイ ユーザーと管理者アクセス権を管理できます。
[ユーザー] タブでは、ゲートウェイ ユーザーとして Windows Admin Center にアクセスできるユーザーを制御できます。 既定では、セキュリティ グループを指定しない場合、ゲートウェイの URL にアクセスするすべてのユーザーにアクセス権が与えられます。 1 つ以上のセキュリティ グループをユーザー一覧に追加すると、それらのグループのメンバーのみにアクセスが制限されます。
環境内で Active Directory ドメインを使用しない場合、アクセスは Windows Admin Center ゲートウェイ マシン上の [ユーザー] および [管理者] ローカル グループによって制御されます。
[管理者] タブでは、ゲートウェイ管理者として Windows Admin Center にアクセスできるユーザーを制御できます。 コンピューターのローカルの管理者グループには、常に完全な管理者アクセス権が付与され、一覧から削除することはできません。 セキュリティ グループを追加すると、それらのグループのメンバーには Windows Admin Center ゲートウェイ設定を変更する特権が付与されます。 管理者一覧では、セキュリティ グループとスマートカード グループの AND 条件を使用して、ユーザー一覧と同じ方法でスマートカード認証がサポートされます。
Microsoft Entra ID
組織で Microsoft Entra ID を使用している場合、ゲートウェイへのアクセスに Microsoft Entra 認証を要求することで、Windows Admin Center にもう 1 層のセキュリティを追加することもできます。 Windows Admin Center にアクセスするには、(Microsoft Entra 認証が使用されている場合でも) ユーザーの Windows アカウントにもゲートウェイ サーバーへのアクセス権が必要です。 Microsoft Entra ID を使用する場合、Windows Admin Center UI 内からではなく、Azure portal から Windows Admin Center のユーザーおよび管理者のアクセス許可を管理します。
Microsoft Entra 認証が有効な場合の Windows Admin Center へのアクセス
使用しているブラウザーによっては、Microsoft Entra 認証が構成されたWindows Admin Center にアクセスする一部のユーザーには、ブラウザーからの追加のプロンプトが表示されます。ここで Windows Admin Center がインストールされているマシンの Windows アカウントの資格情報を指定する必要があります。 その情報を入力すると、ユーザーには追加の Microsoft Entra 認証プロンプトが表示されます。ここでは、Azure の Microsoft Entra アプリケーションでアクセスが許可された Azure アカウントの資格情報が必要です。
注意
Windows アカウントにゲートウェイ マシン上で管理者アクセス権があるユーザーには、Microsoft Entra 認証のプロンプトは表示されません。
Windows Admin Center プレビュー用の Microsoft Entra 認証を構成する
Windows Admin Center の [設定]>[アクセス] に移動し、トグル スイッチを使用して [Use Microsoft Entra ID to add a layer of security to the gateway] (Microsoft Entra ID を使用してセキュリティの層をゲートウェイに追加する) をオンにします。 Azure にゲートウェイを登録していない場合は、この時点で行うように指示されます。
既定では、Microsoft Entra テナントのすべてのメンバーには、Windows Admin Center ゲートウェイ サービスへのユーザー アクセス権があります。 Windows Admin Center ゲートウェイへの管理者アクセス権を持つのは、ゲートウェイ マシンのローカル管理者のみです。 ゲートウェイ マシンのローカル管理者の権限は制限できないことに注意してください。認証に Microsoft Entra ID が使用されているかどうかにかかわらず、ローカルの管理者は何でも実行できます。
特定の Microsoft Entra ユーザーまたはグループに Windows Admin Center サービスへのゲートウェイ ユーザーまたはゲートウェイ管理者アクセス権を付与する場合は、次の手順を実行する必要があります。
[アクセス設定] に表示されるハイパーリンクを使用して、Windows Admin Center Microsoft Entra アプリケーションにアクセスします。 このハイパーリンクは、Microsoft Entra 認証が有効な場合にのみ使用できることに注意してください。
Microsoft Entra 認証を有効にした後は、ゲートウェイ サービスが再起動します。また、ブラウザーを更新する必要があります。 Azure portal では、SME Microsoft Entra アプリケーションのユーザー アクセスをいつでも更新できます。
ユーザーが Windows Admin Center ゲートウェイ URL にアクセスしようとすると、Microsoft Entra ID を使用してサインインするように求められます。 ユーザーが Windows Admin Center にアクセスするには、ゲートウェイ サーバーのローカル ユーザーのメンバーでもある必要があることに注意してください。
ユーザーと管理者は、Windows Admin Center の [設定] の [アカウント] タブから、現在ログインしているアカウントを表示できるだけでなく、Microsoft Entra アカウントからサインアウトすることもできます。
[Change access control] (アクセス制御の変更) ペインで Microsoft Entra のアクセス制御を保存した後は、ゲートウェイ サービスが再起動します。また、ブラウザーを更新する必要があります。 Azure portal では、Windows Admin Center Microsoft Entra アプリケーションのユーザー アクセスをいつでも更新できます。
ユーザーが Windows Admin Center ゲートウェイ URL にアクセスしようとすると、Microsoft Entra ID を使用してサインインするように求められます。 ユーザーが Windows Admin Center にアクセスするには、ゲートウェイ サーバーのローカル ユーザーのメンバーでもある必要があることに注意してください。
ユーザーと管理者は、Windows Admin Center の全般設定の [Azure] タブを使用して、現在ログインしているアカウントを表示できるだけでなく、Microsoft Entra アカウントからサインアウトすることもできます。
条件付きアクセスと多要素認証
Windows Admin Center ゲートウェイへのアクセスを制御する追加のセキュリティ層として Microsoft Entra ID を使用する利点の 1 つは、条件付きアクセスや多要素認証などの Microsoft Entra ID の強力なセキュリティ機能を利用できることです。
Windows 10 に Windows Admin Center をインストールすると、シングル サインオンを使用できるようになります。 ただし、Windows Server 上で Windows Admin Center を使用する場合は、シングル サインオンを使用する前に、環境内に何らかの形式の Kerberos 委任を設定する必要があります。 委任によってゲートウェイ マシンが信頼済みとして構成され、ターゲット ノードに委任されます。
環境内でリソースベースの制約付き委任を構成するには、次の PowerShell の例を使用します。 この例は、contoso.com ドメインの Windows Admin Center ゲートウェイ [wac.contoso.com] からの委任を受け入れるように Windows サーバー [node01.contoso.com] を構成する方法を示しています。
大規模なエンタープライズ展開では、既存の自動化ツールを使用して Windows Admin Center ゲートウェイから構成パッケージをダウンロードすることにより、ロールベースのアクセス制御機能をコンピューターにプッシュできます。
構成パッケージは、PowerShell Desired State Configuration と共に使用するように設計されていますが、好みの自動化ソリューションで動作するように調整することができます。
ロールベースのアクセス制御構成をダウンロードする
ロールベースのアクセス制御構成パッケージをダウンロードするには、Windows Admin Center と PowerShell プロンプトにアクセスできる必要があります。
Windows Server 上で Windows Admin Center ゲートウェイをサービス モードで実行している場合は、次のコマンドを使用して構成パッケージをダウンロードします。
ゲートウェイのアドレスは、実際の環境に合わせて適切なものに更新してください。