タグ

ssoに関するichiropのブックマーク (8)

  • クラウド・サービスと社内ADとのSSOを実現する(前) - @IT

    前回はアイデンティティ連携(フェデレーション)について、その技術要素やセキュリティ・モデル、そしてマイクロソフトにおけるアーキテクチャや製品への実装について解説した。今回から2回にかけて、代表的なクラウド・サービスとActive Directoryとのフェデレーション環境を構築する手順を解説することによって、実際の利用イメージやこれまで解説してきた概念について理解を深めていただくことを目指す。 稿執筆時点でWindows CardSpace(InfoCard)に対応しているクラウド・サービスはそれほど多くはない。しかし、アイデンティティ・メタシステムにおける相互運用性への取り組みは、Active Directory Federation Services 2.0(AD FS 2.0)およびWindows Identity Foundation(WIF)により現状のクラウド・サービスとのシ

  • intra-mart Developer Site

    「Accel シリーズ 2021 Spring」の各製品をリリースしました。 今回より追加された要件&不具合情報はこちらのサイトから閲覧できるようになります。 「intra-martの各製品に関する要 …

  • クラウド・コンピューティング時代の認証技術 - @IT

    前回は、クラウド・コンピューティングとアイデンティティ管理の概要を解説した。その中で、クラウドうえのサービスをセキュアに使うためにアイデンティティ管理システムに求められる機能として、アイデンティティ連携(フェデレーション)という概念が注目されている、ということを述べた。 今回は、まずフェデレーションを中心とした新しいセキュリティ・モデルと各技術要素について解説する。次に、それらのテクノロジをマイクロソフトがどのようなビジョンとアーキテクチャに基づいて、Active Directoryをはじめとした同社の製品群へ実装しているのかについて解説する。 アイデンティティ連携(フェデレーション)の要素技術 アイデンティティ連携(フェデレーション)とはどのような概念なのだろうか? ■フェデレーションの定義と標準規格 フェデレーションの定義はもともと、「アイデンティティ・プロバイダ(認証する側)のアイデ

  • 強力なSSOを実現するXML認証・認可サービス(SAML)

    「第1回 Webサービスセキュリティ概要」ではWebサービスセキュリティのフレームワークについて、「第2回 XMLデジタル署名とXML暗号」ではXML署名とXML暗号について述べた。「第3回 XML鍵管理サービスとXMLプロトコル」は鍵情報の登録と検証を外部のサービスに依頼する仕組みであるXKMSと、これらの情報を伝達するためのXMLプロトコルSOAPについて述べた。 今回はシングルサインオン(SSO)や、それに続いて属性情報やアクセス制御情報を伝達するプロトコルSAML(Security Assertion Markup Language)について述べる。SAMLは連携した企業間のWebサービスのSSOを目指して最近策定されたLiberty Allianceの仕様や、マイクロソフトの.NET Passportに用いられる基的な技術として注目されているものである。さらにSAMLの上で

    強力なSSOを実現するXML認証・認可サービス(SAML)
  • ディレクトリ統合 第1回 シングル・サインオンはなぜ必要か?

    企業でのWebサービスの実現が具体的になるにつれ、パスワード/IDマネジメントが重視されるようになり、「シングル・サインオン」がますます注目を集めている。この連載では、シングル・サインオンの実践ステップなど具体的な考え方を紹介する。また、メタディレクトリやLDAPなど「ディレクトリ統合」をキーワードとしてシングル・サインオンを実現するための技術を分かりやすく解説する。(編集部) シングル・サインオンとは何か 現在、多くの企業の情報システムは、多種多様なプラットフォームを組み合わせて利用しています。そして、それらのプラットフォーム上では多種多様なアプリケーションが動作しています。 通常、ユーザーはクライアントPC上のOSや各アプリケーションに対して、ログインの手続きを行ったうえでそれらを使用します。ユーザーは自分自身を識別するための情報(例えばユーザーIDとパスワードの組み合わせ)を提示し、

    ディレクトリ統合 第1回 シングル・サインオンはなぜ必要か?
  • ディレクトリ統合 第3回 「並列」と「直列」から「統合型」の認証サーバへ

    「シングルサインオン」実現へのユーザー認証の一元化 「ディレクトリを導入すること」イコール「シングル・サインオンを実現すること」と考えられている場合がよくあるようです。しかし、この両者は技術的には独立したものです。シングル・サインオンを実現するうえで、ユーザーの認証情報などを効率よく管理するためにディレクトリを利用することはよくあります。しかし決して、ディレクトリを導入するだけで、自動的にシングル・サインオンが実現されるということはありません。 第2回「『シングル・サインオン』へのファーストステップ」では、ディレクトリの技術、特に最近注目されているLDAPというキーワードに焦点を当てての概要をご紹介しました。今回は、シングル・サインオンを実現する際にどのようにディレクトリが利用されるのかその技術的な概要を説明します。 統合認証サーバによる“並列”シングル・サインオン 連載第1回「なぜシング

    ディレクトリ統合 第3回 「並列」と「直列」から「統合型」の認証サーバへ
  • クラウド・コンピューティングとアイデンティティ管理の概要 - @IT

    調査会社IDC Japanのレポートによれば、クラウド・サービスをすでに利用している企業ユーザーの56%以上が、その選択理由としてランニング・コストと初期導入コストを挙げたとのことだ(IDC Japanの「国内クラウドサービス市場ユーザー動向調査結果を発表」)。このようにクラウド・サービスは、昨今の厳しい経済情勢により、企業ITシステムのコストを削減する方策として注目を集めている。 とはいっても、いきなり現行の社内システムすべてをクラウドに移行できるわけではない。代替できるものはクラウド・サービスに移行しつつ、必要なサービスは社内システムにとどめるのが現実だろう。 社内システムとクラウド・サービスを併用する際の課題の1つとして、ユーザー・アカウントをはじめとするユーザー情報の取り扱いが挙げられる。エンドユーザーにとっては、社内システムとクラウド・サービスを別々のユーザー・アカウントで利用す

  • OpenSSOでSSOを実践 — ありえるえりあ

    SSOの構成 SSOを実現するシステムは、一般的にリバースプロクシ型とエージェント型に分類されます。この分類に従えばOpenSSOはエージェント型です。 しかし一般的なエージェント型から受ける印象とは少し違い エージェントに相当するモジュールがpolicy agentとして提供されているので(apacheのモジュールやtomcatのフィルタ)、対応済みのWebサーバやアプリケーションサーバであればSSO対象Webアプリにエージェントのコードを組み込む必要はありません (後述するように)policy agentをモジュールとして組み込んだapacheをリバースプロクシにすれば、リバースプロクシ型としてOpenSSOを動かせます 個人的に、この分類はそれほど重要だとは思っていません。より重要な分類は、SSO対象アプリ側のコードに「手を入れる必要があるか否か」の分類の方です。これは後述します。

  • 1