Microsoft Tech Summit 2016に行ってきたメモ

2018年10月19日

行ってきました。

Microsoft Tech Summit|Microsoft

月並みな表現だけどエキサイティングでした。地に足の着いた技術と未来の技術がセットになってて面白かったです。

Day1

キーノート

11:30-12:20 Office 365 で実現する一歩先の情報漏えい対策(SEC002)

  • 最近のクラウド時代の流行り→CASB:Cloud Access Security Broker
  • クラウドに侵入されたら検知したいけど、ふつーの環境だと平均200日くらい経ってから気づくのでやられたい放題
  • そこでOffice 365 Advabced Security Management
    • 怪しいOffice365ユーザーを見つけて、管理者に通報する機能
    • ありえない移動とか、大量のファイルのダウンロードなどを検知
  • 管理者がやることはたった3つ
    1. 高度なセキュリティの管理を有効にする
    2. アラートメールが来たらポータルで確認する
    3. 脅威と認められたらユーザーを制御
  • Cloud App Security
    • シャドウITの検出。サードパーティー製も含む、SaaSアプリケーションの監査
    • FWのログをアップロードすればIP分析して、facebookとかGoogle使ってるかを検知もできる
    • Demo:Boxで外部ファイル共有を行ったユーザーのアクティビティを検出し、ファイルの共有設定を削除する
      • このデモは違和感。会社がユーザーがBoxを使っている事を把握した前提じゃん?
      • 結局会社がマジで知らないSaaSアプリは管理できないんじゃ?
        1. FWのログをアップロードして、社員が使っているSaaSアプリを一覧化
        2. そもそもアクセスしちゃダメなSaaSアプリはブロック
        3. その他のアプリは制御
      • という感じ?
      • SRに聞いてみよう(★Todo1)
    • O365の対象はExOL,SPS,Sharepoint Activity API?って書いてたけど
    • O365 ASMはこれのO365部分だけを抜き出したもの、みたいな
  • ライセンス
    • Advanced Security Management:E5付属。単品で300円/人
    • Cloud App Security:EM+S E5付属。単品で売ってる?
      • 組織にE3とE5のユーザーが混在してたりする場合はどうするんだろう?
      • SRに略(★Todo2)
  • アクティビティログ:180日保持 アラート:永久保存
  • アクティビティログはエクスポート可能
  • 使用できるOffice365ライセンスはE5

12:45-13:35 Azure ネットワーク設計と運用のツボ(DEP005)

  • 多分このセッションはスライド資料の方が理解が深まる
  • パブリックIPなくても中から外に繋がる。
  • サブネットに対してNSGをつけられる。(仮装マシン個々につけてもいいがサブネットにつける方が自然
  • NSGないとつるつる
    • 絶対にNSGを削除しないでね
  • ユーザー定義ルート
    • サブネットの内側に定義できるルーティング設定
    • 複数NICマジ無駄。オンプレと違って倍速とかならない
  • リージョン間の距離
  • VNETピアリング
    • 複数のVNETを簡単に接続できる
    • 旧VNETと新VNETも繋げちゃう
      • なので旧でVNET組んだから移行できない…とかはない
    • 1GB一円
  • AXN
    • 超早い。40~50Gbps
    • そのうち全部のIaaSマシンに乗りそう
  • azure内の通信はMS内で閉じるが、CDN宛のものはインターネット出る
  • azureのipは毎週水曜日にリリースされている
  • VPNゲートウェイでBGPサポートしたから自由度増えた
  • インフラエンジニアもJSONでテンプレ作って展開しよう
    • そんでバージョン管理してInfrastructure as Code (IaC)
  • canary vm
  • ネットワークのサポートは絶対入ってね〜!!!

14:00-14:45 アイデンティティのMVPが語るAzureADとアプリ連携の勘所(SEC020)

  • ID管理を導入するにあたって注意すべき事
    1. 識別子
      • UPNは何か?(社員番号?)
      • ADのドメインは?(.local?)
    2. アプリケーションの認証プロトコル
    3. ネットワーク
      • 固定IPでFixできるのか?
    4. バイ
      • 会社でインベントリ管理できてる?
      • 個別で買ってきたもの使ってない?
  • 現実的な対応

    1. 識別子
      • アプリ向けの識別子属性をAzureADの拡張属性に保持し、カスタム属性マッピングを行う
      • 他の属性についてもマッピング(下部表1)
      • 注意:SAMLトークン属性について
        • アプリケーションが指定するフォーマットでSAMLのNameIDを返す必要がある。
      • もし要求に応じたフォーマットで値が返せず、自動的にUPNの名前が返ってしまう(下部表2)
      • SAMLに対応している」だけではダメ。
        • アプリケーションがtransientの場合、persistentの場合、そもそも対応していないのでマッピングが返せない。
      • おすすめ:firefoxアドオン:SAML tracer
    2. アプリケーションの認証プロトコル
      • OIDC/SAMLじゃないっす対応
      • 対応すまで待とう、は無理なので…
        • パスワードSSO
          • ブラウザにアドオンを入力し、ID/Passwordを代理入力
            • Chormeで自動でID/Pass覚えるのとあんま変わらん
          • ログインURLが静的じゃないとだめなど製薬あり
        • Azure AD WAP
          • Kerberosじゃないとだめ、などの制約
          • AzureADWAP + PingAccess連携(ヘッダー認証)
        • WAM連携
      • などに逃げる
      • WAN連携とヘッダー認証がよくわかってなかったので勉強する(★Todo3)
    3. ネットワークの問題
      • 拠点ネットワークを絞り込み、無理な場合は例外ユーザーとか作る。
        • マイナー拠点対応、偉い人対応、みたいな
    4. バイ
      • 聞きそびれた
  • 表1

AAD側 アプリ側
UPN 123@foo.jp LoginID emp1234
displayname 山田太郎 displayname 山田太郎
ExtensionAttribute1 emp1234
  • 表2
属性 SAMLトークン属性
UPN nameid-fornat:unspecified
Mail nameid-fornat:unspecified
Onpremisessamaccountname nameid-fornat:WindowsDomainQualifiedName
ExtentionAttribute1-15 nameid-fornat:emailaddress
extractmailperfix() nameid-fornat:emailaddress

15:15-16:05 他と同じOffice365で満足ですか?Office365のAPIでオリジナルサービスに進化させる(APP009)

  • AzureADにアプリケーション登録
    1. 組織で開発中のアプリケーション
    2. クライアントID と クライアントキー取得
    3. アプリケーションのアクセス許可、デリゲートされたアクセス許可
    4. HTTP Request投げる → authコード取得
  • API叩けるよ
    • twitterやFBなど、最近メジャーなAPIの利用方法と同じ
  • 必要な権限だけ付与しないと、怪しいfb連携アプリみたいになっちゃうよ
  • 最近企業にウケるもの。Bot,AI,IoT。
  • Cognitive service,WebJob使って楽に面白く
  • APIでオリジナルサービスに進化させる
  • Exceed1の事例
    • 英単語勉強アプリ
    • Bossから来る英文メールの頻出単語をリストアップし、勉強できる
  • API利用のコツ
    • APIのスロットリングポリシーに気を付ける。エラーになったら時間を置く。
    • メールを操作する際にはGraphIDが頻繁に変更されるので、取りなおすのがよい。
      • ↑後からメモ見ると内容が分からんが、セッションを定期的に張りなおすとよい、と理解
  • Q1. outlook.とgraph.のAPIが混在している
    • A1. 今後graphに統一されるから特に理由なければgraph使ってね
    • 個人的にoutlookのv1がアプリ登録なしで叩けるので便利(twitterAPI 1.0みたいな)
  • Q2. SfBのドキュメントなくない?
    • A2 .ない。ってか分かりづらい。Skype Web SDKでやってね
    • 素のSkypeは企業向きじゃないんす
  • LUIS超楽
  • 関連:CogBot_CognitiveBotOverview_20161020 – Docs.com

16:30-17:20 AzureADでクラウドの認証基盤を統合したいけど、IDの安全性はどうする?(SEC008)

  • あんまりメモってない
  • 後でスライド期待

17:45-18:35 Cloud First、Mobile FirstにおけるID管理とは?-人(Identity)から始まるアクセス制御-(SEC004)

  • IDを分散させるとセキュリティが低下する
  • AzureADP使えばIP制限可能。アプリ毎にアクセス制御も可能
  • Intuneは進化中でiOSのIMEI登録して許可したデバイスからしかアクセスできないように出来る
  • すんませんあんまメモってない
  • ID系のセッションは後でまとめよう

Day2

9:00-9:30 PowerShellの新しい相棒 Visual Studio Code(APP017)

  • 'code .’でvscode起動
  • 拡張紹介
    • vscode-pandoc
    • PlantUML
      • UMP図を書く
  • デバッグにはlanuch.jsonというのが必要だが、自動で作成されるので意識しなくてもよい
  • PSISE開発チームメンバーとVScodeの開発チームメンバーが同じ
    • 日次でアップデートしてるよ
    • 日本からのフィードバック待ってるよ
      • SJIS開けないのどうにかしてほしい

9:55-10:25 お客様とパートナー様のOffice365導入・定着化を支援するFirstTrack Center(PRD013)

  • EOPとかATPにも対応している。Notesからの移行についても対応している(IMAPとは別で)
  • その他は知ってる事でした

10:50-11:40 Office365におけるID統合とアクセス制御のベストプラクティス(PRD004)

  • オンプレ組織とO365ディレクトリ同期のデザインパターンについて
  • 知ってる事だったけど、空ですらすら話せない(考えないと話せない)のでもうちょい浸透させよう
  • 利用リージョンが分かれるとき、最も近いデータセンターに接続される
    • 例えばO365日本テナントを米国で利用する場合、米国のCDNを引いて米国のO365フロントエンドにアクセスしバックエンドのMSネットワーク経由でデータを取り出す
    • よってインターネット帯域の消費はしない
    • ただし、O365ポータルとExOLのみ。SfB,SPOは近くのサイトに接続。
      • Onedriveはどうなんだろう…?
      • SRに(★Todo4)
  • Office365への他テナントへのアクセス制御もうすぐ来るぽい

12:00-12:45 [ランチ付き] Azure IaaS 応用編~実務で使えるVMとPaaSの組み合わせ~(SNR001)

  • ごめーん知ってる事ばっかりだった

13:10-14:00 プロトコルマニアックス~ OAuth 2.0/OpenID Connect/FIDO 2.0/SAML 2.0 違いと用途(SEC010)

  • SAML 2.0
    • RP Initiated
    • IdP Initiated
    • RP Initiatedがよく使われる。最初にAppにログイン試行する方法。
  • OAhth 2.0
    • facebook認証とかtwitter認証みたいなん
    • 表面上の話だと、アプリがIdPから取り出したい情報を定義できるのが大きい
    • OAuthの場合、必須情報以外はユーザーがアプリに渡さないことが出来る
    • アクセストークン:トークンを使ってユーザー情報を取り出す
    • リフレッシュトークン:トークンの有効期限が切れた時に、新しいトークンを発行する役割
  • SAMLとOAuthの違い
    • 情報を出すのがIdPか本人か
    • OAuthは認可をするプロトコルなので、アプリケーションは不安
  • OIDC
    • 2014年に登場
    • OAuthにユーザーの認証機能を組み込んだもの
    • OAuth2.0 + ID Token
  • 企業の話
    • 企業だからといって勝手にSAML2.0で個人情報出していいのか?OIDCで個人に確認を取って出すべきではないのか。
  • FIDO 2.0
    • 生体認証とかでサービスを使いたい
    • 「パスワード以外の選択肢」スライドが素晴らしい。
      • “パスワードはすぐ盗まれる"と言葉で言っても、こういうスライド1枚の破壊力
  • パスワードとPINの違い
    • ID(例:スマートカード)とPINの組み合わせ。物理デバイスに紐づくPINは1つであり、対応がマッチすればPC内で認証が完結する。
    • Trusted Platform Moduleに秘密鍵を保存する
    • ユーザーIDとPINを渡すと、TPMに保存されている秘密鍵にアクセスできる
    • 秘密鍵を利用して、サインイン要求に署名する。サーバー側で対応する公開鍵で複合する
  • まとめ
    • SAML 2.0よりOIDC 2.0
      • SAMLでユーザー認証すんじゃねぇ
    • ユーザー認証部分はFIDOが本命
    • FIDOでユーザー認証して、OIDCで認可(権限付与)する

14:25-15:15 クラウドで守る! Exchange Online の最新セキュリティ対策(PRD005)

  • EOP/ATPの話
    • だいたい知ってた
  • EOP新機能:Anti-spoofing protection
  • EOP新機能:Zero-hour Auto Purge: ZAP
    • EOPがスパムと認定した後でも、過去にユーザーが受信したメールをさかのぼって迷惑メールフォルダに移動する or 削除する
    • ただし未読のメールのみ
  • ATP
    • URL Trace機能
      • 現時点ではリストベースの判断。
        • マジかよ知らんかった
      • 今後は、実際に開いてページの中身を確認する(Sandbox)。動的であるので安全だが、ちょっと遅いかも?Linked Content Detonationというらしい
    • Dynamic Delivery
      • 今までだとATP通るのに5分~10分かかってしまう。これからは本文だけは送って添付ファイルは後から送る機能
        • これ欲しかった
  • ATPの拡張
    • ExOL以外にも広がってくよ~
      • 値段変わらないのかな?
  • DKIM署名対応
  • Q1. ATPって送信元によってATPする、しないを選べないの?
    • A1. 送信者が組織内のメールだとATPされない。それ以外だと問答無用でされる。

15:40-16:30 詳説 – Rights Management Services / Azure Information Protection(SEC016)

  • RMSの話
    • セルフサービスサインアップ
    • AAD使ってない個人が人から送られたRMSを読むために勝手にAAD登録すると、そのドメインがカスタムドメインとして登録されてしまう。
    • また、オンブレRMSがある環境だと、そのユーザーはオンプレとオンラインを同時に使えるようになってしまう。
      • が、メーカー非推奨なので、オンプレRMSが使えなくなったりするかもしれない。
    • これ、やばくねーか
  • それ以外は知ってる事でした

15:40-16:30 Xamarin と Azure で、超効率的にクラウドと繋がるモバイルアプリを作ろう!(APP005)

  • RMS途中退室してこっち
  • 人めっちゃいた
  • 楽しそうにデモしてるのが印象的でした
  • XamarinとAzure Mobile Appsでモバイルアプリ開発!

16:55-17:45 OMS Log Analytics によるビッグデータログの分析方法の解説と実演(DEP002)

  • 最近インフラやってないけどSCCMとOMSでこういう事出来たなら速攻導入したかった
  • Sandbox環境もあるので是非
    • URL忘れた

18:10-19:00 条件付きアクセスを徹底理解 – Azure Active Directory で実現する場所とデバイスの“条件付きアクセス制御”-(SEC007)

  • 他のID系のセッション出たので知ってる事ばかりだった

18:10-19:00 エバンジェリストが注目のこの人と語る IT キャリアの多様性と未来(SPL005)

  • コント…?
  • 面白かったです

参加したセッションまとめ

  • ID系
    • アクセス制御
      • Day1:16:30-17:20 AzureADでクラウドの認証基盤を統合したいけど、IDの安全性はどうする?(SEC008)
      • Day1:17:45-18:35 Cloud First、Mobile FirstにおけるID管理とは?-人(Identity)から始まるアクセス制御-(SEC004)
      • Day2:10:50-11:40 Office365におけるID統合とアクセス制御のベストプラクティス(PRD004)
      • Day2:18:10-19:00 条件付きアクセスを徹底理解 – Azure Active Directory で実現する場所とデバイスの“条件付きアクセス制御”-(SEC007)
    • デリバリ
    • 仕様
  • O365系
    • App
      • Day1:11:30-12:20 Office 365 で実現する一歩先の情報漏えい対策(SEC002)
      • Day2:14:25-15:15 クラウドで守る! Exchange Online の最新セキュリティ対策(PRD005)
      • Day2:15:40-16:30 詳説 – Rights Management Services / Azure Information Protection(SEC016)
    • Dev
      • Day1:15:15-16:05 他と同じOffice365で満足ですか?Office365のAPIでオリジナルサービスに進化させる(APP009)
      • Day2:9:00-9:30 PowerShellの新しい相棒 Visual Studio Code(APP017)
    • Ope
      • Day2:9:55-10:25 お客様とパートナー様のOffice365導入・定着化を支援するFirstTrack Center(PRD013)
  • Azure系
    • Day1:12:45-13:35 Azure ネットワーク設計と運用のツボ(DEP005)
    • Day2:12:00-12:45 [ランチ付き] Azure IaaS 応用編~実務で使えるVMとPaaSの組み合わせ~(SNR001)
  • その他
    • Day2:15:40-16:30 Xamarin と Azure で、超効率的にクラウドと繋がるモバイルアプリを作ろう!(APP005)
    • Day2:16:55-17:45 OMS Log Analytics によるビッグデータログの分析方法の解説と実演(DEP002)
    • Day2:18:10-19:00 エバンジェリストが注目のこの人と語る IT キャリアの多様性と未来(SPL005)

まとめ

  • はらへった
    • 近くにコンビニほしかった
  • 2日で6万円の元取るためにレッドブルとモンスター飲みまくった
    • 5本飲んだので1000円分
  • OneNoteっていうかSurfaceのペンをもっと使おうと思った
  • ID系出過ぎた
    • 全然関係ないセッションにもっと出ればよかった
  • 内容濃かったから腹落ちさせて整理展開しないとな~

関連

Posted by tera