Documentation

Kerberosによる認証

Kerberosを使用して、Liferay DXPでMicrosoft Windows™アカウントを認証できます。 これは、Liferay DXPのLDAPサポートとKerberosプロトコルをサポートしているWebサーバーの組み合わせを使用して行われます。

セキュリティの脆弱性が存続するため、この構成は NTLM よりも優先されます。

前提条件

Windows™サーバーでKerberosとActive Directoryをセットアップする方法についてはこの記事では説明しませんが、Liferay認証を設定するための最低限の前提条件について説明します。

  1. ADサーバーとLiferay DXPがネットワーク上で相互に解決できるようにActive DirectoryとDNSがセットアップされたWindows™サーバー。 つまり、 名前で 相互にpingできる必要があります。

  2. AD Liferay DXPの管理ユーザーがADへのバインドに使用できる。

  3. Liferay DXPサーバーがADにバインドする必要がある暗号情報を含む、ktpassコマンドを介してエクスポートされたKerberos keytabファイル。

  4. Apache、NGNIX、IISなどのKerberosをサポートするLiferay DXPの手前にあるWebサーバー。 Webサーバーは、Liferay DXP構成でトークンとして使用されるヘッダーの挿入もサポートしている必要があります(以下を参照)。

  5. 他のサーバーも名前で解決できるLiferay DXPのインストール。 Active Directoryサーバーと同じサーバー上で実行しないでください。

これらの前提条件がすべて整ったら、Kerberos認証を構成する準備が整います。

Kerberos認証のしくみ

前提条件から、SSOがKerberosとどのように連携するかについて、いくつかの重要な部分があると推測できます。

Kerberos認証では、Liferay DXPサーバーの手前にWebサーバーが必要です。

まず、適切に構成されたWebブラウザが、暗号化されたWindowsユーザーデータを使用してネゴシエート要求を送信します。 これを構成するには、ブラウザがサイトを信頼済みサイトとして認識する必要があります(以下で説明します)。 WebサーバーのKerberosモジュールは、keytabファイルを使用して、Kerberosプロトコルを介してADにバインドし、ユーザー情報を確認します。 これが機能する場合、ADサーバーは有効な応答で接続を確認します。

選択するWebサーバーは、Kerberosプロトコルと、Liferay DXPが後で読み取ることができる要求へのカスタムヘッダーの挿入の両方をサポートしている必要があります。 Webサーバーが要求をLiferay DXPに転送すると、Liferay DXPはヘッダーを読み取ってユーザーデータを取得し、ユーザーを認証します。

次に、これらすべてを機能させる方法を学習します。

Kerberos認証の構成

構成するコンポーネントは4つあります。

  1. Active Directoryからのユーザーkeytab

  2. アプリケーションサーバーの手前にあるWebサーバー

  3. Liferay DXP

  4. Windows™クライアント。

ステップ1:ユーザーKeytabの作成

  1. Liferay DXPがActive Directoryにバインドできるようにユーザーを作成します。

  2. ktpassを使用してKerberos keytabファイルを生成します。

    ktpass -princ HTTP/[web server host name]@[domain] -mapuser [user name]@[domain] -crypto ALL -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\kerberos.keytab
    

    たとえば、

    ktpass -princ HTTP/[email protected] -mapuser [email protected] -crypto ALL -ptype KRB5_NT_PRINCIPAL -pass password-for-Marta -out c:\kerberos.keytab
    
  3. ADドメイン・コントローラーとWebサーバーがDNS構成またはhostsファイルを介してネットワーク上で相互に認識できることを確認します。

ステップ2:Webサーバーの構成

  1. Kerberos認証を構成します。 Linuxでは、krb5をインストールして、Active Directory用にすでに構成されているレルムと一致するようにそれを設定します。 上記のステップ2で構成されたユーザーのドメインの例は、次のようになります。

    [libdefaults]
        default_realm = INTDOMAIN.LOCAL
    
    [domain_realm]
        mywebserver.intdomain.local = INTDOMAIN.LOCAL intdomain.local = INTDOMAIN.LOCAL .intdomain.local = INTDOMAIN.LOCAL
    
    [realms]
    INTDOMAIN.LOCAL = { admin_server = winserver.intdomain.local kdc = winserver.intdomain.local
    }
    
  2. ADサーバーで生成したkeytabファイルをWebサーバーにコピーします。

  3. Webサーバーを構成し、正しいサーバー名、Kerberosサービス名、Kerberos認証レルム、およびkeytabファイルへのパスを設定していることを確認します。 たとえば、Apache HTTPサーバーを使用している場合、構成は次のようになります。

    LoadModule headers_module /usr/lib/apache2/modules/mod_headers.so
    LoadModule rewrite_module /usr/lib/apache2/modules/mod_rewrite.so
    LoadModule proxy_module /usr/lib/apache2/modules/mod_proxy.so
    LoadModule proxy_http_module /usr/lib/apache2/modules/mod_proxy_http.so
    LoadModule proxy_ajp_module /usr/lib/apache2/modules/mod_proxy_ajp.so
    LoadModule auth_kerb_module /usr/lib/apache2/modules/mod_auth_kerb.so
    
    <VirtualHost *:10080>
        <Proxy *>
            Order deny,allow
            Allow from all
        </Proxy>
        ProxyRequests     Off
        ProxyPreserveHost On
        ProxyPass / ajp://localhost:8009/
        ProxyPassReverse / ajp://localhost:8009/
        ServerName mywebserver.intdomain.local
        <Location />
                    Order allow,deny
                    Allow from all
                    AuthType Kerberos
                    KrbServiceName HTTP/[email protected]
                    AuthName "Domain login"
                    KrbAuthRealms INTDOMAIN.LOCAL
                    Krb5KeyTab /etc/apache2/kerberos.keytab
                    require valid-user
                    KrbMethodNegotiate  On
                    KrbMethodK5Passwd   Off
                    #KrbLocalUserMapping On
    
                    # Below directives put logon name of authenticated user into http header X-User-Global-ID
                    RequestHeader unset X-User-Global-ID
                    RewriteEngine On
                    RewriteCond   %{LA-U:REMOTE_USER} (.+)
                    RewriteRule   /.* - [E=RU:%1,L,NS]
                    RequestHeader set X-User-Global-ID %{RU}e
    
                    # Remove domain suffix to get the simple logon name
                    # RequestHeader edit X-User-Global-ID "@INTDOMAIN.LOCAL$" ""
    
        </Location>
    </VirtualHost>
    Listen 10080
    

最後の行は、ユーザー設定に基づいてコメントアウトされています。 Liferay DXPに保存するときにユーザー名からドメインを削除する場合は、コメントを解除してください。 それ以外の場合は、コメントアウトしたままにして、ドメインとユーザー名を保存します。

ステップ3:LDAPを介してLiferay DXPをActive Directoryに接続する

  1. 最後に、LDAPプロトコルを介してActive DirectoryにアクセスするようにLiferay DXPを構成します。 [設定] → [Instance Settings] → [認証] → [一般]で、画面名による認証に変更します。

  2. [設定] → [Instance Settings] → [認証] → [LDAP]に移動し、LDAPサーバーを追加して、Liferay DXPをAD over LDAPに接続します。 インストールに適切な情報を提供します。

    設定

    Description

    ベースプロバイダURL

    適切なポート上のADサーバー。

    ベースDN

    ドメイン構成。 上記の例では DC=INTDOMAIN.DC=LOCAL

    プリンシパル/認証情報

    keytabファイルにエクスポートされたユーザーの資格情報を入力します。

    認証検索フィルター

    ユーザーオブジェクトを返す適切な検索フィルターを指定します。 例:(&(objectCategory=person)(sAMAccountName=*))

    UUID

    sAMAccountNameなど、ユーザーを一意に識別するものを指定します。

    スクリーン名

    sAMAccountNameなど、Liferay DXPの画面名フィールドにマップする必要があるフィールドを指定します。

    パスワード

    userPasswordなど、ユーザーのパスワードを含むフィールドを指定します。

  3. 接続をテストし、構成を保存して有効にします。

  4. 最後に、[設定] → [システム設定] → [セキュリティ] → [SSO] → [Token Based SSO]で、シングルサインオン用のトークンを設定します。 ユーザートークン名が、Webサーバーで設定したトークンと 正確に 一致していることを確認します。 [Enabled] および [Import from LDAP] ボックスをクリックし、 [Save] をクリックします。

    [Instance Settings]メニューでSSOを有効にする。

サーバーを構成しました。 あとはクライアントを設定するだけです。

ステップ4:クライアントの設定

コンピュータをドメインにログインさせ、Liferay DXPサーバーを信頼できるインターネットサイトとして構成します。

  1. コンピューターをドメインに参加させます。 上記の例に従って、コンピューターをINTDOMAIN.LOCALドメインのメンバーにします。

  2. そのドメインのユーザーとしてログインします。

  3. Internet Explorer、Edge、およびChromeは、信頼済みサイトにWindows™設定を使用しています。 これらのブラウザを使用している場合は、[Internet Options] → [セキュリティ] → [Local Intranet Sites]に移動し、Liferay DXPサーバーのURLを追加します。 たとえば、http://mywebserver.intdomain.local:10080を追加します。

  4. Firefoxは、アドレスバーにabout:configと入力して設定できます。 以下の2つの設定を検索し、Liferay DXPサーバーのURLを両方の値として追加します。

    • network.negotiate-auth.delegation-uris

    • network.negotiate-auth.trusted-uris

これらを設定した後、WebサーバーのURLからLiferay DXPにアクセスして設定をテストします。 すでにクライアントマシンにログインしているため、ユーザ/パスワードのプロンプトが表示されることなく自動的にLiferay DXPにログインします。

Liferay DXPでKerberosを構成できました。