ここでは、OpenAM(旧SSO)を使用した認証システムの構築について紹介していきます。使用したのはOpenAM12.0.0ですが、OpenAM13.0.0(現在目下開発中)においても使えるはずです。尚、ここで前提とする認証方式はエージェント方式とします。(他に、リバースプロキシやトークンなどあります) 事前準備 簡単な用語の説明 OpenAMで重要な用語を私の理解で説明します。 認証サーバ:認証を実施するサーバ エージェント:認証を実施したいアプリと同じサーバなどに入れ、認証サーバとの連携をする存在 エージェントプロファイル:エージェントが認証サーバとの間でやり取りをすべきかの設定を記載したもの ポリシー:認証サーバがどのように認証すべきか(認証を実施するURL、認証時に認可するユーザやグループの判別など)を決めたもの ダウンロード 今回の設定に必要なソフトウェアをダウンロードします。
2023/12/15 · 以下のポートを開放させる必要があります。 ※INルールのみ適用されている場合は関係ございません。 【開放が必要なポート】 80/tcp
はじめに Yahoo!やYahoo!JapanがOpenIDサービスの提供を始めたり、MixiがOpenID対応を表明したりと、最近OpenIDについてのニュースを耳にするようになりました。 ところが、OpenIDという言葉は知っていても、実際に使ったことのある方はまだほとんどいないのではないでしょうか。 OpenIDによる認証を提供するサービスが増え、インターネット上でアカウントを持つ人の多くがOpenIDを利用できるようになっています。 さらにOpenIDを扱うPerlやRubyなどのライブラリも充実してきています。 このように、OpenIDを使うための環境は整ってきていると言えます。 そこで、本連載では実際にOpenIDを使ってみながら、その仕組みについて解説していきます。 同時に、仕様では見えてこないOpenIDを使う上でのコツも、説明していければと思います。 OpenIDとは O
デジタル・アイデンティティの世界へようこそ はじめまして、OpenID Foundation JapanでエバンジェリストをしているNovです。 この連載では、僕を含めOpenID Foundation Japanにかかわるメンバーで、OpenID ConnectやOAuthなどの「デジタル・アイデンティティ(Digital Identity)」にかかわる技術について紹介していきます。 APIエコノミー時代のデジタル・アイデンティティ 世界中で9億人のユーザーを抱える「Facebook」や5億人のユーザーを持つ「Twitter」など、巨大なソーシャルグラフを持つサービスが、日々その存在感を増しています。日本でも、グリーやモバゲーなどがそれぞれソーシャルゲームプラットフォームを公開し、国内に一気に巨大なソーシャルゲーム市場を作り上げました。最近では、ユーザー数が5000万人を突破し、プラット
はじめに背景的なこと 結構前からですが、クラウドサービスを多く使ってシステムを作る機会が多くなりました。 当然一つのクラウドサービスだけではないので複数使ったりします メールや資料の共有とかも、もはやGoogle Apps For Workで完結します そういった流れの中でID,PW管理が非常に煩雑になり、且つ結構重要なセキュリティ項目になってたりします (AWSのID,PWとか外に出たらヤバイですよね) このクラウドサービスを当たり前に使うようになったこのご時世に、セキュアに効率的にアカウント管理をしようってなって色々調べたメモ的なまとめ。 こう言ったのを統合認証とかっていうのかな。 ちょっと間違った理解になってる可能性ありですが、、、まとめていきます まずはよく出てくる用語を整理する 統合認証とは 社内のシステムや複数のクラウドサービスを利用する際に各システムにそれぞれ認証を行うのでは
はじめに 複数のWEBサービスをシングルサインオン(SSO)でというのは 最近は普通になってきてますね。googleしかり。facebookしかり。 この認証というのが実はとっても複雑なんですね。 知らない人が取り組もうとするとまず用語がわけわからんくてやめます。 さらに認証といってもいろいろな方式があって、さらに流行り廃りもあり 1年前の情報ページが古くて使えないなんてザラ。 完全に初心者キラーな無理ゲー状態です。 今回は認証?なにそれ?なエンジニアでも とっても苦労しながらなんとかSSO作れたぞ、という記録を公開したいと思います。 なお、2014年10月に試してますから! 上述したとおり、認証絡みはすっぐ情報古くなるんでそこんとこ踏まえて 読んでいただければと思います。 なお、認証関連のワードがどんどん出てきますがあまり説明しません。 なぜなら私もよくわかってないので。 やること We
AWSを始めとしたクラウドサービスを会社で使っていると、マネージメントコンソールの操作に対して、ユーザ毎に利用できる機能を制限したり、アクセスできるIPアドレスなどを制限したいという要件が出てくることがあると思います。 AWSのIAMという機能を使うと、そういったことを簡単に細かく設定することができますので、今回はその紹介です。 今回は要件例として、以下の内容でポリシーを作ってみます。 特定アカウントに対して、権限をEC2とRoute53の参照権限のみにする。 特定のIPアドレスからのみアクセス可能IPにする。 では、早速見ていきます。 ユーザの作成 まずは、AWSコンソールにログインし、IAMの画面で「Users」をクリックします。 「Users」の画面で、「Create New Users」をクリックします。 次に、作成するユーザ名(testuser)を入力して、「Create」をクリ
Replay Attackと言うのは、平たく言えばパスワードや暗号鍵、あるいは認証済みのセッションデータ等を再利用してそのユーザーになりすます攻撃の事を言います。 パスワードが漏れるってのは論外だとして、OpenIDの場合はid_resモードのリダイレクトURLが盗聴されていた場合、そのURLを再利用して特定のConsumerサイトでユーザーになりすます事が可能になってしまいます。 元ネタ : http://wiki.openid.net//Replay_Attack_Prevention どうすれば対応出来るか 答えは簡単でConsumer側でnonce(number used once)を使う。 OpenID認証トランザクションの開始時にConsumer側でnonceを発行して、ユーザーのCookieやSessionデータ、あるいはreturn_urlに付与しておきつつ、自前でDBに格
あわわ、なんかSSO関連の案件でなんとかやってたら 急に手ごわそうなSAMLとか言うのがでてきやがったぜって方向け。(初心者向け) ひとまずSAML認証の概要のキャッチアップ http://xmlconsortium.org/websv/kaisetsu/C10/content.html ここ見れば登場人物やそれぞれの役割、関わり方がざっくりわかるので 一旦目を通しておく。 重要なワードたち SOAP:Simple Object Access Protocol SOAPはメッセージングのエンベロープの仕様を定めているものであるが、 Webサービスのプロトコルとして、要求/応答をRPCとする手順も規定している。 SAMLの提供するサービス 認証情報伝達サービス(Authentication Assertion) 属性情報の伝達(Authorization Assertion) アクセス制御情
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く