![Sign in - Google Accounts](https://cdn-ak-scissors.b.st-hatena.com/image/square/fa94757287d298b049f8f90bb683f29fd349f13f/height=288;version=1;width=512/http%3A%2F%2Fwww.tensi.info%2F_%2Frsrc%2F1472775621121%2Fhome%2Fkensyo-infra%2F%25E6%25A7%258B%25E6%2588%2590%25E5%259B%25B3.png%3Fheight%3D222%26width%3D320)
前回はアイデンティティ連携(フェデレーション)について、その技術要素やセキュリティ・モデル、そしてマイクロソフトにおけるアーキテクチャや製品への実装について解説した。今回から2回にかけて、代表的なクラウド・サービスとActive Directoryとのフェデレーション環境を構築する手順を解説することによって、実際の利用イメージやこれまで解説してきた概念について理解を深めていただくことを目指す。 本稿執筆時点でWindows CardSpace(InfoCard)に対応しているクラウド・サービスはそれほど多くはない。しかし、アイデンティティ・メタシステムにおける相互運用性への取り組みは、Active Directory Federation Services 2.0(AD FS 2.0)およびWindows Identity Foundation(WIF)により現状のクラウド・サービスとのシ
ファイル共有を目的としてWindows Serverを導入した場合、Active Directory(AD)を利用しないということはまずありえない。 ここまでは、WORKGROUPサーバーとしての簡単な設定手順を書いたが、全ての役割と機能を削除して、ADを入れてみた。 ADは、Windows Server 2008R2では、複数の役割に分割されている。最初にAD DSを導入しなくてはならない。 ネットワークの設定変更 コンピュータ名(hq-fs01)の設定、静的IPアドレスの設定(以下の例では、192.168.11.2)は済ませてあるとする。 DNS(正確には、ADの情報を格納するためのDynamicDNS)が一緒にインストールされるので、サーバーのDNSを変える。 「ネットワークと共有センター」を開く。 「アダプターの設定変更」で「ネットワーク」を選択して右クリック。プロパティーを表示す
Active Directory フェデレーション サービス (AD FS) 2.0 を使用することにより、Active Directory® ドメイン サービス (AD DS) 環境を 2 つの方法で保護および拡張することができます。 フェデレーション サービス プロバイダーの役割で AD FS 2.0 を使用すると、リソース パートナー組織に属するすべての Web ベースのサービスまたはアプリケーションは、ユーザーをシームレスに認証できます。管理者は両方の組織のネットワーク間で外部の信頼またはフォレストの信頼を作成および管理する必要がなく、ユーザーはログオンし直す必要がなくなります。ユーザーが 1 つのネットワーク内のリソースにアクセスしている状態のまま、ログオンを繰り返すことなく別のネットワークに認証されるプロセスは、シングル サインオン (SSO) と呼ばれます。 AD FS 2.
Always on the clock これまでに、セミナーやカンファレンス、書籍を通じてお会いした方々、そしてこれから出会うであろう方々のために Microsoft テクノロジーを中心とした情報を株式会社エストディアンの国井 傑 (くにい すぐる) が提供するブログです。 ADFS2.0を実装する場合、設定しなければならないことが多く、ハマるポイントが満載です。 そのため、ADFS2.0の初期設定のステップでは、途中までの段階で間違った設定をしていないか、 確認することは重要なことだと思います。 今回、紹介するのはフェデレーションサーバー(ADFS)のインストールが正しく完了したことを確認する方法です。 ここでは2つの方法を紹介します。 1.以下のサイトにアクセス https://<ADFSサーバーのFQDN>/adfs/fs/federationserverservice.asmx a
この記事で紹介すること この記事では、複数のAWSアカウント間でSingle Sign-On(SSO)を実装するための方法について解説します。 AWSのアカウント間でSSOを実装するには、google等のアカウントを利用して認証を行う方法と、自前のActive Directory(AD)サーバの認証を利用するActive Directory Federation Services (ADFS) を用いる方法があります。 この記事では、後者のADFSを用いた認証を利用してSSOを実装する方法を紹介していきます。 前提知識 この記事ではADFSを用いたSAML認証プロバイダの作り方について紹介します。 以下の内容についてある程度触ったことのある方が見てわかる内容を目指しています。 AWSのIAMを触ったことがある AWS Security Token Serviceがどのようなものかイメージが
社内で使われるWebアプリケーションを作成する場合、そのWebアプリケーション用のユーザー情報を新規に作成します。一方で企業は既にActive Directoryのようなディレクトリサービスを使いユーザー情報を管理しています。新しく作成したWebアプリケーションでもActive Directoryで管理しているユーザー情報を使い、シングルサインオンができればアカウント管理が非常に簡単になります。 今回はAWS Directory ServiceのSimple ADとAWS上にActive Directory Federation Service(ADFS)を構築してユーザー情報の管理、認証を行い、認証成功後はWebアプリケーションに連携させてみます。 認証情報の連携にはSAML認証を使います。 SAML(Security Assertion Markup Language) SAMLはイン
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く