「第1回 Webサービスのセキュリティ概要」ではWebサービス・セキュリティのフレームワークについて、「第2回 XMLデジタル署名とXML暗号」ではXML署名とXML暗号について述べた。「第3回 XML鍵管理サービスとXMLプロトコル」は鍵情報の登録と検証を外部のサービスに依頼する仕組みであるXKMSと、これらの情報を伝達するためのXMLプロトコルSOAPについて述べた。 今回はシングルサインオン(SSO)や、それに続いて属性情報やアクセス制御情報を伝達するプロトコルSAML(Security Assertion Markup Language)について述べる。SAMLは連携した企業間のWebサービスのSSOを目指して最近策定されたLiberty Allianceの仕様や、マイクロソフトの.NET Passportに用いられる基本的な技術として注目されているものである。さらにSAMLの上で
クラウドサービスを取り巻く環境として、各国で求められる法規制やガイドラインは、ビジネス環境のグローバル化に伴い一層複雑になっています。マイクロソフトが各国において事業活動を継続していくためには、それぞれの国における法令の遵守はもとより、高い水準の行動規範のもとに日々の活動を行うことが重要だと考えています。そこで、責任あるグローバル企業として、各国の規制当局が定める基準を上回る高い水準の行動規範を策定し、世界中の社員に遵守を促しています。 このようなフィランソロピーに基づきマイクロソフトの製品とサービスはお客様の組織がデータの収集と使用を管理する国内、地域、および業界固有の要件に準拠するための包括的なコンプライアンス製品を提供しています。 マイクロソフトのクラウドサービスは、我が国、日本でもこれまでも日本セキュリティ監査協会「CS ゴールドマーク」の取得をはじめとし、パートナー企業との連携に
Windows Helloは、Windows で提供される生体認証フレームワークを表します。 Windows Helloを使用すると、ユーザーは生体認証を使用してユーザー名とパスワードを安全に保存し、ユーザーが生体認証を使用して自分を識別したときに認証のために解放することで、生体認証を使用してデバイスにサインインできます。 Windows Hello for Business の場合は、認証にユーザー ジェスチャ (暗証番号 (PIN) または生体認証) を必要とするデバイスのセキュリティ モジュールによって保護される非対称キーを使います。 3 つのメイン理由: PIN はデバイスに関連付けられています。オンライン パスワードと Hello PIN の 1 つの重要な違いは、PIN が設定されている特定のデバイスに関連付けられている点です。 その PIN は、その特定のハードウェアを持って
Expand/collapse global hierarchy Home MR - Wireless LAN Encryption and Authentication Configuring RADIUS Authentication with WPA2-Enterprise Expand/collapse global location Configuring RADIUS Authentication with WPA2-Enterprise Last updated Save as PDF Cisco Meraki MR access points (APs) offer a number of authentication methods for wireless association, including the use of external authentication
Exchange Online の先進認証によって、多要素認証 (MFA)、スマート カード、証明書ベースの認証 (CBA)、サードパーティ製 SAML ID プロバイダーのような認証機能が有効になります。 先進認証は、Active Directory 認証ライブラリ (ADAL) および OAuth 2.0 に基づきます。 Exchange Online で先進認証を有効にすると、先進認証をサポートしている Windows ベースの Outlook クライアント (Outlook 2013 以降) は、先進認証を使用して Exchange Online メールボックスに接続します。 詳細については、「Office 2013 クライアント アプリと Office 2016 クライアント アプリでの先進認証のしくみ」を参照してください。 Exchange Online で先進認証を無効にする
Azure AD Password Protectionを使用して組織から脆弱なパスワードを排除する by Sekiya Hideyuki · 公開済み 2018-07-10 · 更新済み 2019-04-04 す 本日の記事は、先日パブリックプレビューとなったAzure AD Password Protection 及び Smart Lockoutを使用した、クラウド及び、オンプレミス環境へのセキュリティ対策についての記事です。これらの強力なアカウント保護機能を使用する事で、禁止リストに設定された脆弱なパスワードを組織内から排除する事が可能です。 Azure ADが高度な資格情報保護の技術を使用して、アカウント保護をしている事は既にご存知かもしれません。しかしどれだけ強力な保護機能も、パスワード自体が脆弱性の高いものであっては、効果は半減してしまうかもしれません。組織の IT セキュリテ
Howdy folks! Many of you have already been using Azure AD Password Protection in public preview. Azure AD Password Protection allows you to eliminate easily guessed passwords and customize lockout settings for your environment. Using it can significantly lower the risk of compromise by a password spray attack. Best part, it’s available for both cloud and hybrid environments. We’d like to thank all
Single-Sign On Users authenticate with Keycloak rather than individual applications. This means that your applications don't have to deal with login forms, authenticating users, and storing users. Once logged-in to Keycloak, users don't have to login again to access a different application. This also applies to logout. Keycloak provides single-sign out, which means users only have to logout once t
こんにちは、プロダクティビティ担当の和田です。 必要なのはわかってはいるのですが、AD FS サーバーの運用って、大変ですよね? ユーザーにシングル サインオン環境は提供したいが、せっかくクラウドを使用するのに、新規サーバーを構築して、かつ公的証明書などを含むサーバー運用が増えてしまうことは、出来れば避けたいという方が多いのではないかと思います。クラウド側に問題がなくても、AD FS サーバーに問題があると、全てのユーザーがクラウド アプリに接続できなくなってしまうので、重要な基盤です。ユーザー認証基盤は、クラウド アプリ利用とセキュリティー対策の根幹に関わるところですので、エンド ユーザーにはあまり意識されない部分ですが、システム全体をデザイン・運用していく上での最重要ポイントのひとつと言ってよいと思います。 今後は、より安全により簡単に、その運用負荷を軽減できるようになる予定です。 こ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く