💻

AD DSの操作(ドメイン参加・ドメインユーザログイン)

2025/03/09に公開

検証環境

LAN内

  • DC-1(仮想)
  • DC-2(仮想)
  • PC-1(ドメイン参加前)(物理)

ドメイン参加に必要な要件

  • PC-1とDCがIPレベルで通信できること

PC-1とDC-1は、同じLAN(または適切にルーティングされたネットワーク)に接続されている必要がある。

  • PC-1がDNSを正しく利用できること(まずDNSを通じてDCを見つける必要がある)

PC-1がドメイン参加するには、ADのDNSサーバ(DC兼DNS)を利用する必要があり、
PC-1のDNS設定には、DCのIPアドレス(DNSサーバのIP)を指定する必要がある。
今回は、「プライオリティをDC-1」「オルターネイティブをDC-2」に設定

ドメインのIPアドレス(DCのIPアドレス)をDNSサーバに問い合わせする方法

nslookup example.local   ←example.localのIPアドレスをDNSサーバに問い合わせ

サーバー:UnKnown
Address:192.168.200.1  ←応答したDNSサーバのIPアドレス
名前:example.local  ←問い合わせたドメイン
Adress:192.168.200.1  ←example.local に紐づくIPアドレスたち
       192.168.200.2 ←〃
       172.31.10.2 ←〃

ドメインコントローラ(DC)のIPアドレスを確認する方法(SRVレコードの確認)
example.local に紐づく複数のIPアドレスは必ずしもDCとは限らないため、SRVレコードで確認するのが最も確実。

nslookup -type=SRV _ldap._tcp.dc._msdcs.example.local

※注意点
インターネット上では、ADのDNS情報を解決できない。
ADのドメイン名は通常 example.local のように「内部向け」であり、外部DNS(Google DNS 8.8.8.8 など)では解決できない。
インターネット経由でDCとPC-1を接続する場合、VPNや専用のトンネルを構築する必要がある。

PC-1がドメイン参加する流れ

① DNSに問い合わせ	「PC-1が example.local のDCを探す」
↓
② DCにドメイン参加リクエスト送信	「DCに認証を要求、Domain Adminsの認証情報が求められる」
↓
③ 認証 & コンピュータアカウント作成	「DCがADDBを確認し、PC-1を登録」
↓
④ 設定更新 & 再起動	「ドメインメンバーとして動作開始」

現在の検証環境

仮想

  • DC-1(FSMO)
  • DC-2(冗長:「レプリケーション(DC1⇔DC-2)」)

物理

  • PC-1(ドメイン参加済)

PC-1がドメインに参加したことによって、PC-1上でドメインユーザにログインすることが可能となった。

PC-1からドメインユーザでログインするまでの流れ

① PC-1はDNSに問い合わせて、ログオン用のDC(KDC)を探す
   → DNSサーバ(通常はDCが兼任)から、ログオン先のDCのIPアドレスを取得
↓
② PC-1は、取得したDC(KDC)に対して、Kerberos認証のTGT(Ticket Granting Ticket)を要求
↓
③ DCはADデータベース(ADDS)を参照し、PC-1のユーザ資格情報を照合
↓
④ 照合が成功すると、DCはPC-1に対してTGTを発行
↓
⑤ PC-1は、TGTを使用してログオンプロセスを進め、ドメインユーザとしてログインが完了

Discussion