You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
はじめに どうも、情シスやってますアノテーションの徳道です。 社内のMDM移行もいろいろ目途がつき、2021年2月にGoogle WorkspaceやSalesforceなど社内基幹のシングルサインオンをAzureADに切り替えました。 1年近くほぼAzure関連の導入・運用検討をしつつ記事を書いてきましたが、ここが一つの区切りかな、というところです。 今回はXデーにAzureADをIdPとしたシングルサインオン設定の設定事例(主にハマったポイント)を紹介します。 Special Thanks:植木 和樹 基幹システムのシングルサインオンの構成 今回設定したシングルサインオンの構成を図で示します。SAML2.0認証が可能なSaaSについて今後追加されていくことになります。 IdPの設定準備 AzureADエンタープライズアプリケーションでSAMLによるシングルオン設定は以前の記事でも紹介し
回答 (3件中の1件目) SAMLやOpenID Connectを使った認証連携や、FIDOをはじめとしたパスワードレス認証に対応するためですね。昔と違ってIDとパスワードが単純に紐付いているとは限りません。メールアドレスの入力とパスワードの入力で画面を分けていれば、そのメールアドレスのユーザーが例えばIdPとしてG SuiteやActive Directoryを利用している場合、メールアドレス入力後にパスワードの入力画面ではなく、IdPのログイン画面に遷移させることができます。またFIDOなどパスワードレス認証を使っている場合も、パスワード入力欄ではなく、生体認証の画面を出すことができ...
シンジです。うーん、シンジは使いますけどね!なぜなら超絶セキュアになるからなのだ。いろんなところで聞かれる「パスワード」を1つだけ覚えておけばいいんですよ?利便性も最高じゃないですか!という夢を見ていたのであって、現実は厳しいのであった。 シングルサインオンはセキュア なんでかって、様々なサービスで使うアカウント名とパスワード、これが要らないんですと言いますか、入力する項目すらなくなるんです。じゃあどうやってログインするのよって、社内においてある閉域な、インターネットとは隔離された場所で認証をして、認証出来たよーっていうところだけインターネットを使って各サービスに教えてやるんです。だから必要なのは、パソコンにログインするときのアカウント名とパスワードだけ。外部から各サービスにログインしようとしても、社内の認証局を通さないとログイン出来ないので、もしもパスワードが漏れたとしても、社内ネットワ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く