ADドメイン参加している端末は、ADFSにおいて認証を再度要求されるか

AD FSの基本的なことがよくわかっていなかったので、確認した結果を共有します。

認証の流れ

①ユーザはADドメインに参加している端末を利用して、SPにアクセス

②SPは、ADFSに認証をリダイレクト(SAMLなど)

③ADFS側で、ユーザを認証、ユーザはSAMLアサーションを取得

④ユーザは、SAMLアサーションを使って、SPにアクセス

ユーザが利用するデバイスが、ADドメインに参加している場合、③で対話的な認証を求められるか

前提として理解しておくべきこと

SAMLは、認証した結果を、SP/IdPで連携する仕組みであり、IdPでどのように認証するかは、SAMLの仕様範囲外である

③でADFSがユーザを認証する方法は、ADFSの設定に依存する

ADFSのユーザ認証の設定において、「Kerberos認証」が設定されていれば、ADドメイン参加済み端末は、既にKerberosチケットを保有しているため、③において対話的な認証を求められず、シームレスに認証が完了し、SPにアクセスできます。

補足

③におけるADFSのユーザ認証の設定は、大きくイントラネット・エクストラネットに分かれます

ADFSの認証設定におけるイントラネット・エクストラネットとは

要はADFSから見たときに、どこから認証要求が飛んでくるかの違いとなります。

■イントラネット

ADFSが認証要求を受けるユーザデバイスが、WAP(ADFS Proxy)経由ではない場合

■エクストラネット

ADFSが認証要求を受けるユーザデバイスが、WAP(ADFS Proxy)経由の場合

※ユーザデバイスがインターネット側にいて、インターネット経由でADFS認証を受けたい場合はこちらです

イントラネット・エクストラネットで利用可能な認証方法に違いがある

ポイントは、イントラネットでは、Windows 認証(kerberos / NTLM認証)が利用できる点かと思います。

これにより、ADFSが存在している社内NWから、ADFSを利用する場合は、ADドメイン参加済み端末であれば、端末にADユーザでログインさえしてしまえば、ADFSでの認証をスキップできることになります。

逆に、エクストラネットでWindows認証が利用できないのでは、KerberosがNAT越えできない仕様に引っ掛かっているのだと思います。

■イントラネット

・フォーム認証

・Windows 認証(kerberos / NTLM認証)

・証明書認証

・デバイス認証

・Microsoft Passport 認証

■エクストラネット

・フォーム認証

・証明書認証

・デバイス認証

・Microsoft Passport 認証

※ Microsoft Passport 認証とは、Windows Hello for Business の仕組みを活用した認証方式のこと