fslogixのCCDLocationsアクセスキーを隠ぺいする

この記事は更新から24ヶ月以上経過しているため、最新の情報を別途確認することを推奨いたします。

追記:2021/3/26
FSLogixの保存先としてStorage AccountのBlobを採用することはできる限り避けてください。Blob Storageの処理性能がボトルネックとなり、FSLogixが正常に動作しない場合がございます。

こんにちは。今回はWVDのプロファイル共有(格納先:ストレージアカウント)に利用されているfslogixのセキュリティについてお話させていただきます。

 

1.概要

fslogixを複数のセッションホストで共有する際、グループポリシーでCCDLocationsを指定しますが、ここにはストレージアカウントのアクセスキーを設定します。

アクセスキー設定後、WVDユーザプロファイルはfslogixを利用してストレージアカウントに格納されますが、その際、WVDサインインしているユーザはレジストリからCCDLocationsのアクセスキーが見えてしまいます。アクセスキーを(内部)不正利用されるリスクもありますので、今回はアクセスキーを隠ぺいする方法をご案内します。

 

2.アクセスキーの隠ぺい方法

隠ぺいについては、資格情報マネージャーを使用して Azure キーを保護するようにします。手順は以下公開情報を参照ください

 

https://docs.microsoft.com/en-us/fslogix/configure-cloud-cache-tutorial#protect-azure-key-with-credential-manager

 

1)セッションホストでコマンドプロンプトを起動し、fslogixのアプリフォルダに移動、frx.exeを実行してアクセスキーを資格情報に格納します。

frx.exe add-secure-key -key myAccountKey -value “ストレージアカウントのキー情報”

2)ADサーバのGPOのCCDLocationsを設定します

fslogixの有効化等、fslogixを実行するためには別途設定してください。

GPO編集:

[コンピュータの構成]-[ポリシー]-[管理者のテンプレート]-[FSLogix]-[Profile Containers]-[Cloud Cache]

 

編集内容:

type=azure,connectionString=”DefaultEndpointsProtocol=https;AccountName=myStorageAccount;AccountKey=|fslogix/myAccountKey|;EndpointSuffix=core.windows.net”



3.確認

1)手順実施前のレジストリ情報

 

2)手順実施後のレジストリ情報

 

4.制約条件

本手順はセッションホストにアクセスキーを格納し、隠ぺいするための内容のため、セッションホスト単位にfrx.exeを実行する必要があります。GPOで単一管理できる設定ではないので、注意ください。

いいね (この記事が参考になった人の数:1)
(↑参考になった場合はハートマークを押して評価お願いします)
読み込み中...

注意事項・免責事項

※技術情報につきましては投稿日時点の情報となります。投稿日以降に仕様等が変更されていることがありますのでご了承ください。

※公式な技術情報の紹介の他、当社による検証結果および経験に基づく独自の見解が含まれている場合がございます。

※これらの技術情報によって被ったいかなる損害についても、当社は一切責任を負わないものといたします。十分な確認・検証の上、ご活用お願いたします。

※当サイトはマイクロソフト社によるサポートページではございません。パーソルプロセス&テクノロジー株式会社が運営しているサイトのため、マイクロソフト社によるサポートを希望される方は適切な問い合わせ先にご確認ください。
 【重要】マイクロソフト社のサポートをお求めの方は、問い合わせ窓口をご確認ください