タグ

SAMLに関するkanetannのブックマーク (8)

  • 第1回アイデンティティ飲み会 - Yet Another Hackadelic

    期待もこめて第1回と銘打っておきます。(ぉ あと、まだほろ酔いなので内容についてはスルーの方向で。 最終的に参加者は、 http://blogs.sun.com/tkudo/entry/identity_nomi_next_friday となった訳*1ですが、とても考えさせられる飲み会でした。 OpenIDだとかSAMLだとかの切り口の違いって、 誰をターゲットにしてるのか ビジネス的にどーよ って話で分けられるのかなとか思いました。 実はOpenID云々の話は僕は余りしていなくて、SAMLの話の方がにぎやかだった気がするんですが、SAMLが何者でOpenIDと対比してどうなのかは余りオンラインで話題になってない気がするんですけど。どうなんだろう。 id:shinichitomitaがSAMLについての入門を書いてくれるらしいのですが、それに期待すると言う事で。 個人的にはnat=さんのR

    第1回アイデンティティ飲み会 - Yet Another Hackadelic
  • SAML, OpenID, 双方向信頼関係 - snippets from shinichitomita’s journal

    SAMLからは離れて久しいのだけれども、ちょっと自分の認識が合っているのかどうかが気になったので。 結局のところどうやって OpenID を使うかは, トランザクションに関与する主体のうち, だれが相対的に高いリスクを負うのかで決まる. たとえば 「橋の押し売り」 のケースであれば, おカネを払うことで当に橋の所有権が得られるのか怪しいから, 買い手 (relying party) はいろいろな方法で “ACME bridge verification” の評判 (リピュテーション) を確認したり, あらかじめ信頼できる 「橋確認業者」 を勝手に自分の電話帳に書いておく (ホワイトリスト) ことになる. (中略) はてさて, OpenID は今後, 前者のような 「relying party 側が高いリスクを負うトランザクション」 の基盤に組み込めるようになるんだろうか!? まあやってで

    SAML, OpenID, 双方向信頼関係 - snippets from shinichitomita’s journal
  • アイデンティティ管理の基礎と応用(5): アイデンティティ・フェデレーション: 別々に管理されたアイデンティティ情報の連携

    アイデンティティ管理の基礎と応用 (5): アイデンティティ・フェデレーション: 別々に管理されたアイデンティティ情報の連携 従来のアクセス管理 / SSO システムの限界 前回は、 アクセス管理 / SSO (シングル・サインオン) システムが利便性とセキュリティの向上をもたらすことをご説明しました。 これらを実現する上で前提となっていたのが、 アクセス制御を各システムごとに行なうのではなく集中的に運用・管理する、 ということです。 しかし実際には、 アクセス制御を一箇所に集約できない場合が少なくありません。 たとえばすでに様々なサービスが自前のアクセス管理 / SSO 機能を統合しているような環境では、 各サービスからそれらの機能を取り外してひとつに統一することは難しいでしょう。 あるいは、 集約すること自体は技術的に可能であっても、 あえて意図的にそれを行な

  • SAMLについて自由勝手に紹介 - snippets from shinichitomita’s journal

    宿題をid:ZIGOROuさんから課せられたので、早めにやっつけで片付けます。でも入門、というのとはちょっとちがうだろうな。今回は、SAMLを知っている人には当たり前の話でも、知らない人はきっとわからないだろうことを補足するだけです。しかもとみたの主観的におもしろいと思ってるところだけ。 そもそも僕自身の能力的な話で、Libertyの時代も仕様は気になったところしか読んでないので、網羅的に書くのは正直つらいし、割に合わないと感じてます。ただ、今回はきっとtkudoさんが添削してくれるはずなので、かなりのびのびと書いちゃいます。 歴史のおさらい まず間違え易い点として、SAML1.0とか1.1ってのは、SAMLが出たてのときの仕様なので、いまの話(v2.0)と結構違う。結構SAMLで検索するとこのころの話が引っかかったりする。むしろ今のSAML 2.0を調べようとしたらLiberty ID-

  • 「SAML 2.0 アイデンティティ連携技術」 :: handsOut.jp

    ■説明 第1回 Liberty Alliance 技術セミナー資料 http://wiki.projectliberty.org/index.php/JapanSIG#.E7.AC.AC1.E5.9B.9E_Liberty_Alliance_.E6.8A.80.E8.A1.93.E3.82.BB.E3.83.9F.E3.83.8A.E3.83.BC スライド1: 第一回 Liberty Alliance 技術セミナーSAML 2.0アイデンティティ連携技術2008年2月15日日電気株式会社畠山 誠 スライド2: SAML:Secure Assertion MarkupLanguage 概要• アイデンティティ管理に関係するエンティティ– ユーザ– アイデンティティプロバイダ (IdP)– サービスプロバイダ (SP)• 認証・認可・属性情報を送受信するためのフレームワーク– アイ

  • http://xmlconsortium.org/websv/kaisetsu/C10/main.html

  • OpenID や OAuth の役割と、既存のシングル・サインオンとの違い:Goodpic

    This shop will be powered by Are you the store owner? Log in here

  • SAML(Security Assertion Markup Language)

    SAMLとは、異なるシステム間における認証情報の交換プロトコルです。以前のAuthXML (Authentication XML) とS2ML(Security Services Markup Language、Netegrity社他数社が開発)が統合され、新しい機能が追加されてSAMLとなりました。2002年11月に1.0版がOASIS標準として承認され、現在2.0版が開発中です。 (http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security) SAMLとは何か? 何かを購入したい場合、あるサイトでユーザ名やパスワード等の情報を入力してサインオンしても、別のサイトにサインオンするときには新たに入力し直さなければなりません。一度あるサイトにサインオンすれば他のサイトでも入力作業なしで利用できるとユーザにとってはとて

  • 1