次の方法で共有


付録 G: Active Directory の Administrators グループをセキュリティで保護する

付録 G: Active Directory の Administrators グループをセキュリティで保護する

Enterprise Admins (EA) および Domain Admins (DA) グループの場合と同様に、ビルトイン Administrator (BA) グループのメンバーシップは、構築またはディザスター リカバリーのシナリオでのみ必要になります。 Administrators グループに日常のユーザー アカウントを入れないでください。ただし、ドメインのビルトイン Administrator アカウントは、「付録 D: Active Directory の組み込み管理者アカウントをセキュリティで保護する」で説明されているように保護されている場合は、除外される可能性があります。

既定では、管理者はそれぞれのドメイン内のほとんどの AD DS オブジェクトの所有者です。 このグループのメンバーシップは、オブジェクトの所有権または所有権を取得する機能が必要な構築またはディザスター リカバリーのシナリオで必要になる場合があります。 さらに、DA と EA は、管理者グループの既定のメンバーシップによって、多くの権利とアクセス許可を継承します。 Active Directory の特権グループについて、グループの既定の入れ子を変更しないでください。また、各ドメインの Administrators グループは、この後の詳細な手順で説明するようにセキュリティで保護する必要があります。

!注意 このドキュメントで説明する手順は、運用環境で実行する前に、非運用環境で十分にテストする必要があります。

フォレスト内の各ドメインの Administrators グループについて、次のようにします。

  1. Administrators グループからすべてのメンバーを削除します。ただし、ドメインのビルトイン Administrator アカウントは、「Active Directory の組み込み管理者アカウントをセキュリティで保護する」で説明されているように保護されている場合には、除外される可能性があります。

  2. 各ドメインのメンバー サーバーとワークステーションを含む OU にリンクされている GPO では、[コンピューターの構成] > [ポリシー] > [Windows の設定] > [セキュリティの設定] > [ローカル ポリシー] > [ユーザー権利の割り当て] で BA グループを次のユーザー権利に追加する必要があります。

    • ネットワークからこのコンピューターへのアクセスを拒否

    • バッチ ジョブとしてのログオン権限を拒否する

    • サービスとしてのログオン権限を拒否する

  3. フォレスト内の各ドメインのドメイン コントローラー OU で、Administrators グループに次のユーザー権利が付与されている必要があります。

    • ネットワーク経由でこのコンピュータへアクセス

    • ローカルでのログオンを許可

    • リモート デスクトップ サービスを使ったログオンを許可

  4. 管理者グループのプロパティまたはメンバシップが変更された場合に警告を送信するように、監査を構成する必要があります。

Administrators グループからすべてのメンバーを削除するための詳細な手順

  1. サーバー マネージャーで、[ツール] をクリックし、[Active Directory ユーザーとコンピューター] をクリックします。

  2. Administrators グループからすべてのメンバーを削除するには、次の手順に従います。

    1. Administrators グループをダブルクリックし、[メンバー] タブをクリックします。

      Administrators グループからすべてのメンバーを削除するための [メンバー] タブを示すスクリーンショット。

    2. グループのメンバーを選択し、[ 削除] をクリックし、[ はい] をクリックして、[ OK] をクリックします。

  3. Administrators グループのすべてのメンバーが削除されるまで、手順 2 を繰り返します。

Active Directory の Administrators グループをセキュリティで保護するための詳細な手順

  1. サーバー マネージャーで、[ツール] をクリックし、[グループ ポリシーの管理] をクリックします。

  2. コンソール ツリーで <Forest>\Domains\<Domain> を展開し、[グループ ポリシー オブジェクト] に移動します (ここで、<Forest> はフォレストの名前、<Domain> は、グループ ポリシーを設定するドメインの名前です)。

  3. コンソール ツリーで、 [グループ ポリシー オブジェクト] を右クリックし、[新規] をクリックします。

    Active Directory で Administrators グループをセキュリティで保護するために [新規] を選択する場所を示すスクリーンショット。

  4. [ 新しい GPO ] ダイアログ ボックスで、「 <GPO 名>」と入力し、[ OK] をクリックします ( ここで、GPO 名 はこの GPO の名前です)。

    Administrators グループをセキュリティで保護できるように、[新しい GPO] ダイアログ ボックスで G P O の名前を付ける場所を示すスクリーンショット。

  5. 詳細ペインで <GPO 名> を右クリックし、[編集] をクリックします。

  6. Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies に移動し、[ユーザー権限の割り当て] をクリックします。

    Administrator グループを保護するための [ユーザー権限の管理] オプションを選択できるようにナビゲートする場所を示すスクリーンショット。

  7. 次のようにして、Administrators グループのメンバーがネットワーク経由でメンバー サーバーとワークステーションにアクセスできないようにユーザー権利を構成します。

    1. [ネットワーク経由のアクセスを拒否] をダブルクリックし、[これらのポリシーの設定を定義する] を選択します。

    2. [ユーザーまたはグループの追加] をクリックし、[参照] を クリックします。

    3. 管理者」と入力し、「 名前の確認」をクリックして、「 OK」をクリックします。

      Administrators グループのメンバーがネットワーク経由でメンバー サーバーとワークステーションにアクセスできないようにユーザー権限が構成されていること、を確認する方法を示すスクリーンショット。

    4. [ OK] をクリックし、もう一度 [OK] をクリックします

  8. 次のようにして、Administrators グループのメンバーがバッチ ジョブとしてログオンできないようにユーザーの権利を構成します。

    1. [バッチ ジョブとしてのログオンを拒否] をダブルクリックし、[これらのポリシーの設定を定義する] を選択します。

    2. [ユーザーまたはグループの追加] をクリックし、[参照] を クリックします。

    3. 管理者」と入力し、「 名前の確認」をクリックして、「 OK」をクリックします。

      Administrators グループのメンバーがバッチ ジョブとしてログオンできないようにユーザー権限が構成されていること、を確認する方法を示すスクリーンショット。

    4. [ OK] をクリックし、もう一度 [OK] をクリックします

  9. 次のようにして、Administrators グループのメンバーがサービスとしてログオンできないようにユーザー権利を構成します。

    1. [サービスとしてのログオンを拒否] をダブルクリックし、[これらのポリシーの設定を定義する] を選択します。

    2. [ユーザーまたはグループの追加] をクリックし、[参照] を クリックします。

    3. 管理者」と入力し、「 名前の確認」をクリックして、「 OK」をクリックします。

      Administrators グループのメンバーがサービスとしてログオンできないようにユーザー権限が構成されていること、を確認する方法を示すスクリーンショット。

    4. [ OK] をクリックし、もう一度 [OK] をクリックします

  10. グループ ポリシー管理エディターを終了するには、[ファイル] をクリックし、[終了]を クリックします。

  11. [グループ ポリシー管理] で、次の手順に従って、メンバー サーバーとワークステーションの OU に GPO をリンクします。

    1. <フォレスト>>\Domains\<ドメイン> に移動します (ここで、<フォレスト> はフォレストの名前、<ドメイン> は、グループ ポリシーを設定するドメインの名前です)。

    2. GPO を適用する OU を右クリックし、[既存の GPO へのリンクを作成] をクリックします。

      OU を右クリックしたときの [既存の G P O をリンクする] メニュー オプションを示すスクリーンショット。

    3. 先ほど作成した GPO を選択し、[ OK] をクリックします。

      作成したばかりの GPO を選択する場所を示すスクリーンショット。

    4. ワークステーションを含む他のすべての OU へのリンクを作成します。

    5. メンバー サーバーを含む他のすべての OU へのリンクを作成します。

      Important

      ジャンプ サーバーを使用してドメイン コントローラーと Active Directory を管理する場合は、ジャンプ サーバーが、この GPO がリンクされていない OU に存在する必要があります。

      Note

      GPO の管理者グループに制限を実装すると、Windows は、ドメインの管理者グループに加えて、コンピューターのローカルの管理者グループのメンバーにも設定を適用します。 そのため、Administrators グループに制限を実装する場合は注意が必要です。 Administrators グループのメンバーによるネットワーク、バッチ、サービスへのログオンは、実装可能な限り禁止することをお勧めしますが、ローカル ログオンやリモート デスクトップ サービスを経由したログオンは制限しないでください。 これらのログオンの種類をブロックすると、ローカルの管理者グループのメンバーによるコンピューターの正当な管理がブロックされる恐れがあります。

      次のスクリーンショットは、組み込みのローカルまたはドメイン管理者グループの不正使用に加えて、組み込みのローカルおよびドメイン管理者アカウントの不正使用をブロックする構成設定を示すものです。 リモート デスクトップ サービスによるログオンを拒否するユーザー権利には、管理者グループは含まれていません。この設定に含めると、ローカル コンピューターの管理者グループのメンバーであるアカウントに対するこれらのログオンもブロックされるためです。 コンピュータ上のサービスが、このセクションで説明されている特権グループのいずれかのコンテキストで実行されるように構成されている場合、これらの設定を実装すると、サービスおよびアプリケーションがエラーになる可能性があります。 そのため、このセクションで説明するすべての推奨事項と同様に、使用の環境での設定の適用性を徹底的にテストする必要があります。

      組み込みのローカルおよびドメイン管理者アカウントの誤用をブロックする構成設定を示すスクリーンショット。

Administrators グループにユーザー権利を付与するための詳細な手順

  1. サーバー マネージャーで、[ツール] をクリックし、[グループ ポリシーの管理] をクリックします。

  2. コンソール ツリーで <Forest>\Domains\<Domain> を展開し、[グループ ポリシー オブジェクト] に移動します (ここで、<Forest> はフォレストの名前、<Domain> は、グループ ポリシーを設定するドメインの名前です)。

  3. コンソール ツリーで、 [グループ ポリシー オブジェクト] を右クリックし、[新規] をクリックします。

    グループ ポリシー オブジェクトを右クリックしたときに表示されるメニューを示すスクリーンショット。

  4. [ 新しい GPO ] ダイアログ ボックスで、「 <GPO 名>」と入力し、[ OK ] をクリックします (ここで、 <GPO 名> はこの GPO の名前です)。

    Administrators グループをセキュリティで保護できるように、G P O に名前を付ける場所を示すスクリーンショット。

  5. 詳細ペインで <GPO 名> を右クリックし、[編集] をクリックします。

  6. Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies に移動し、[ユーザー権限の割り当て] をクリックします。

    [ユーザー権限の管理] を選択して Administrators グループをセキュリティで保護できる場所を示すスクリーンショット。

  7. 次のようにして、Administrators グループのメンバーがネットワーク経由でドメイン コントローラーにアクセスできるようにユーザー権利を構成します。

    1. [ネットワーク経由でのアクセス] をダブルクリックし、[これらのポリシーの設定を定義する] を選択します。

    2. [ユーザーまたはグループの追加] をクリックし、[参照] を クリックします。

    3. [ユーザーまたはグループの追加] をクリックし、[参照] を クリックします。

      Administrators グループのメンバーがネットワーク経由でドメイン コントローラーにアクセスできるようにユーザー権限が構成されていること、を確認する方法を示すスクリーンショット。

    4. [ OK] をクリックし、もう一度 [OK] をクリックします

  8. 次のようにして、Administrators グループのメンバーがローカルでログオンできるようにユーザー権利を構成します。

    1. [ローカル ログオンを許可] をダブルクリックし、[これらのポリシーの設定を定義する] を選択します。

    2. [ユーザーまたはグループの追加] をクリックし、[参照] を クリックします。

    3. 管理者」と入力し、「名前の確認 をクリックして、「 OK」をクリックします。

      Administrators グループのメンバーがローカルでログオンできるようにユーザー権限が構成されていること、を確認する方法を示すスクリーンショット。

    4. [ OK] をクリックし、もう一度 [OK] をクリックします

  9. 次のようにして、Administrators グループのメンバーがリモート デスクトップ サービスを使用してログオンできるようにユーザー権利を構成します。

    1. [リモート デスクトップ サービスを使ったログオンを許可] をダブルクリックし、[これらのポリシーの設定を定義する] を選択します。

    2. [ユーザーまたはグループの追加] をクリックし、[参照] を クリックします。

    3. 管理者」と入力し、「 名前の確認」をクリックして、「 OK」をクリックします。

      Administrators グループのメンバーがリモート デスクトップ サービス経由でログオンできるようにユーザー権限が構成されていること、を確認する方法を示すスクリーンショット。

    4. [ OK] をクリックし、もう一度 [OK] をクリックします

  10. グループ ポリシー管理エディターを終了するには、[ファイル] をクリックし、[終了]を クリックします。

  11. [グループ ポリシー管理] で、次のようにして GPO をドメイン コントローラーの OU にリンクします。

    1. <フォレスト>\Domains\<ドメイン> に移動します (ここで、<フォレスト> はフォレストの名前、<ドメイン> は、グループ ポリシーを設定するドメインの名前です)。

    2. ドメイン コントローラーの OU を右クリックし、[既存の GPO のリンク] をクリックします。

      ドメイン コントローラー OU に G P O をリンクしようとしている場合の [既存の GPO のリンク] メニュー オプションを示すスクリーンショット。

    3. 先ほど作成した GPO を選択し、[ OK] をクリックします。

      G P O をメンバー ワークステーションとサーバーにリンクしている間に作成したばかりの GPO を選択する場所を示すスクリーンショット。

確認手順

[ネットワーク経由のアクセスを拒否] GPO 設定を確認する

GPO の変更の影響を受けないメンバー サーバーまたはワークステーション (ジャンプ サーバーなど) から、GPO の変更の影響を受けるネットワーク経由で、メンバー サーバーまたはワークステーションへのアクセスを試みてください。 GPO の設定を確認するには、 NET USE コマンドを使用してシステム ドライブのマップを試みます。

  1. Administrators グループのメンバーであるアカウントを使用してローカルにログオンします。

  2. マウスを使用して、画面の右上または右下の隅にポインターを移動します。 チャーム バーが表示されたら、[検索] をクリックします。

  3. [検索] ボックスに「コマンド プロンプト」と入力し、[コマンド プロンプト] を右クリックし、[管理者として実行] をクリックして管理者特権のコマンド プロンプトを開きます。

  4. 昇格の承認を求められたら、[ はい] をクリックします。

    [ユーザー アカウント制御] ダイアログ ボックスが強調表示されているスクリーンショット。

  5. コマンド プロンプト ウィンドウで、「net use \\<Server Name>\c$」と入力します。ここで、<Server Name> は、ネットワーク経由でアクセスしようとしているメンバー サーバーまたはワークステーションの名前です。

  6. 次のスクリーンショットは、表示されるエラー メッセージを示しています。

    ログオン エラー メッセージが強調表示されているスクリーンショット。

「バッチ ジョブとしてログオンを拒否する」GPO 設定を確認

GPO の変更の影響を受けるメンバー サーバーまたはワークステーションから、ローカルでログオンします。

バッチ ファイルを作成する
  1. マウスを使用して、画面の右上または右下の隅にポインターを移動します。 チャーム バーが表示されたら、[検索] をクリックします。

  2. [ 検索 ] ボックスに 「メモ帳」と入力し、[ メモ帳] をクリックします。

  3. メモ帳に「dir c:」と入力します。

  4. [ ファイル] をクリックし、[ 名前を付けて保存] をクリックします。

  5. [ ファイル名 ] フィールドに、「 <Filename>.bat ( <Filename> は新しいバッチ ファイルの名前です)」と入力します。

タスクをスケジュールする
  1. マウスを使用して、画面の右上または右下の隅にポインターを移動します。 チャーム バーが表示されたら、[検索] をクリックします。

  2. [ 検索 ] ボックスに「 タスク スケジューラ」と入力し、[ タスク スケジューラ] をクリックします。

    Note

    Windows 8 が実行されているコンピューターでは、[検索] ボックスに「タスクのスケジュール」と入力し、[タスクのスケジュール] をクリックします。

  3. [ アクション] をクリックし、[ タスクの作成] をクリックします。

  4. [ タスクの作成 ] ダイアログ ボックスで、「 <Task Name> ( <Task Name> は新しいタスクの名前です)」と入力します。

  5. [ アクション ] タブをクリックし、[ 新規] をクリックします。

  6. [ アクション ] フィールドで、[ プログラムの開始] を選択します。

  7. [ プログラム/スクリプト ] フィールドで、[ 参照] をクリックし、[バッチ ファイルの作成] セクションで作成した バッチ ファイル を見つけて選択し、[ 開く] をクリックします。

  8. OK をクリックします。

  9. [ 全般 ] タブをクリックします。

  10. [ セキュリティ オプション ] フィールドで、[ ユーザーまたはグループの変更] をクリックします。

  11. Administrators グループのメンバーであるアカウントの名前を入力し、[ 名前の確認] をクリックして、[ OK] をクリックします。

  12. [ユーザーのログオン状態にかかわらず実行する][パスワードを保存しない] を選択します。 タスクは、ローカル コンピューター リソースにのみアクセスできます。

  13. OK をクリックします。

  14. タスクを実行するためのユーザー アカウント資格情報を求めるダイアログ ボックスが表示されます。

  15. パスワードを入力したら、[ OK] をクリックします。

  16. 次のようなダイアログ ボックスが表示されます。

    [タスク スケジューラ] ダイアログ ボックスが強調表示されているスクリーンショット。

「サービスとしてのログオンを拒否する」GPO 設定を確認
  1. GPO の変更の影響を受けるメンバー サーバーまたはワークステーションから、ローカルでログオンします。

  2. マウスを使用して、画面の右上または右下の隅にポインターを移動します。 チャーム バーが表示されたら、[検索] をクリックします。

  3. [ 検索 ] ボックスに「 サービス」と入力し、[ サービス] をクリックします。

  4. [印刷スプーラー] を見つけてダブルクリックします。

  5. [ログオン] タブ クリックします。

  6. [ログオン] フィールドで、[このアカウント] を選択します。

  7. [ 参照] をクリックし、Administrators グループのメンバーであるアカウントの名前を入力し、[ 名前の確認] をクリックして、[ OK] をクリックします。

  8. [ パスワード ] フィールドと [ パスワードの確認 ] フィールドに、選択したアカウントのパスワードを入力し、[OK] をクリック します

  9. [ OK] を 3 回クリックします。

  10. [印刷スプーラー] を右クリックし、[再起動] をクリックします

  11. サービスが再開されると、次のようなダイアログ ボックスが表示されます。

    セキュリティで保護された管理者グループ

プリンター スプーラー サービスへの変更を元に戻す
  1. GPO の変更の影響を受けるメンバー サーバーまたはワークステーションから、ローカルでログオンします。

  2. マウスを使用して、画面の右上または右下の隅にポインターを移動します。 チャーム バーが表示されたら、[検索] をクリックします。

  3. [ 検索 ] ボックスに「 サービス」と入力し、[ サービス] をクリックします。

  4. [印刷スプーラー] を見つけてダブルクリックします。

  5. [ログオン] タブ クリックします。

  6. [ログオン] フィールドで、[ローカル システム アカウント] をクリックし、[OK] をクリックします。