シングルサインオンに関するTKK8637Fのブックマーク (6)

  • OpenIDが熱狂的に受け入れられる理由 ― @IT

    2007/04/23 3月15日、米国の全国紙USA Todayの「Tech」セクションの紙面をOpenIDに関する記事が飾った。その記事では、さまざまなインターネットサービスが利用されるようになる中、増加の一方をたどる「IDとパスワード」を記憶する義務からユーザーを解放する新しい技術としてOpenIDが紹介されている。 OpenIDは、URLをIDとして利用する認証プロトコルである。ユーザーはOpenID認証サーバが提供するIDをコンシューマ(OpenIDによる認証に対応したサービスプロバイダのこと)でのログインに利用することができる。コンシューマはOpenIDをもとに認証サーバを発見し、自身で認証する代わりにサーバへ認証を依頼する。ユーザー認証はすべて認証サーバ上で行われるので、ユーザーはOpenIDを1つだけ覚えておけば複数のサービス(コンシューマ)へログインできるようになる。つまり

  • クロスドメインシングルログアウトの難しさはスケーラビリティにある(&生きてます報告) : やむにやまれず

    2007年11月02日01:14 by 山崎泰宏 クロスドメインシングルログアウトの難しさはスケーラビリティにある(&生きてます報告) カテゴリデザイン Tweet sparklegate Comment(11)Trackback(1) 最近更新が滞っていますが、そろそろサービスを公開しようかと思って作りこみをしていて、ネタ帳にメモだけしてブログに残せていない毎日です。 今クロスドメインで機能するシステム群にシングルログアウトというものをつけようと思っています。 あまり良いデキではないですけど、クロスドメインのシングルサインオンは出来ています。 とりわけ、このシングルログアウトについては良い設計がなくて困っています、と言うエントリ。 シングルサインオンは簡単にスケールする。クロスドメインシングルサインオンは、信頼できるメッセージを作ってリダイレクトなどで他のドメインと連携すればいいだけなの

    クロスドメインシングルログアウトの難しさはスケーラビリティにある(&生きてます報告) : やむにやまれず
  • 強力なSSOを実現するXML認証・認可サービス(SAML)

    「第1回 Webサービスセキュリティ概要」ではWebサービスセキュリティのフレームワークについて、「第2回 XMLデジタル署名とXML暗号」ではXML署名とXML暗号について述べた。「第3回 XML鍵管理サービスとXMLプロトコル」は鍵情報の登録と検証を外部のサービスに依頼する仕組みであるXKMSと、これらの情報を伝達するためのXMLプロトコルSOAPについて述べた。 今回はシングルサインオン(SSO)や、それに続いて属性情報やアクセス制御情報を伝達するプロトコルSAML(Security Assertion Markup Language)について述べる。SAMLは連携した企業間のWebサービスのSSOを目指して最近策定されたLiberty Allianceの仕様や、マイクロソフトの.NET Passportに用いられる基的な技術として注目されているものである。さらにSAMLの上で

    強力なSSOを実現するXML認証・認可サービス(SAML)
  • Security Assertion Markup Language - Wikipedia

    Security Assertion Markup Language (SAML、発音は SAM-el、/ˈsæməl/) [1]は、特にアイデンティティプロバイダとサービスプロバイダの間で認証および認可データを交換するための公開標準である。SAMLは、セキュリティアサーション(サービスプロバイダがアクセス制御の決定を行うために使用するステートメント)のための XML ベースのマークアップ言語である。SAMLはまた以下のものでもある: XMLベースのプロトコル・メッセージのセット プロトコル・メッセージのバインディングのセット 上記すべてを利用するプロファイルのセット SAMLが対応する重要なユースケースの1つは、ウェブブラウザのシングルサインオン (SSO) である。シングルサインオンは、セキュリティドメイン内では比較的簡単に達成できる(たとえば、クッキーを使用する場合など)、しかしセキ

  • 連合アイデンティティ - Wikipedia

    英: Federated identityは、 複数の組織(情報システムの管理範囲)にまたがって利用できるようにしたアイデンティティ情報である。 いわば「連合した組織にまたがって用いられるデジタルアイデンティティ」もしくは「連邦化対応の(federated)デジタルアイデンティティ」であるが、定着した訳語は無い。 具体的には、ある組織の情報システムを利用できるユーザを、連邦化された別の組織においても利用できるようにユーザ認証の機能が連携するようにするほか、求めに応じて属性情報を送信できるようにする。 背景[編集] アイデンティティ情報の集中管理は、同じネットワーク内(あるいは同じ管理ドメイン下)でアクセスするユーザやシステムについて、情報セキュリティを確保するために行われる。 しかし、ユーザが外部のシステムにアクセスすることが多くなり、外部のユーザが内部システムにアクセスすることも多くなっ

    TKK8637F
    TKK8637F 2009/09/18
    クロスドメイン・シングルサインオン
  • IAM導入のために、チェックポイント

    ファイアーウォールにはチョークという概念がある。ファイアーウォールにより効果的にフィルタリングを行うには、パケットを一点に集中させないと難しい。これは認証システムについても同様で、認証を集中させることで不適切なものを判別しやすくなり、間違いも起こりにくくなる。 悪循環から抜け出すためには、認証の基盤となるアカウント情報をサイロ化した状態から、IAMで統合された状態へ改善する必要がある。 しかし、それぞれのWebサーバが持つ独自の認証機能を統合化することは簡単ではない。さらに既存のシステムを短期間とはいえ、サービスを停止させることは困難である。このような状況下では一気に認証基盤を一元化できるものではない。長期にわたって段階的に、安全にシステムを統合する必要があるだろう。 そこでお勧めするのがSSOの導入である。SSOの導入にはコストがかかるが、長期的には低リスクで効果の高い認証システムを構築

    IAM導入のために、チェックポイント
  • 1