CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。
現状では、多くの企業がシステムごとに別々の認証基盤を持ち、運用し続けている。前回紹介した認証のアウトソーシングサービスは、モバイルなどの特定の分野についてユーザーの利便性を高めるものの、IDの氾らん状態を改善できるわけではない。むしろ、結局は利用シーンごとに別の認証システムを導入し、利用する認証基盤を増やすことにさえなる。ID/パスワード管理の負担が軽くならなければ、管理しきれず、不要なIDが残ってしまうといった問題は本質的に解決できない。 そこで考えておきたいのが、将来の認証強化に向けての準備。具体的には認証システム同士の連携や、ID統合である(図4-1)。 ID統合では段階的にシステムを巻き取り アプリケーションごとに個別のユーザーID/パスワードの体系、認証システムを持っている場合、これを修正して統合されたID管理システムを構築するには大変な手間とコストがかかる。とはいえ、「将来のシ
J-SOXの施行を受け、企業の内部統制やコンプライアンス強化が求められると同時に、企業情報システムのセキュリティの根幹である認証システムについても強化が求められています。シングルサインオンやID管理を実現するための商用製品が高価であるのに対し、オープンソースでありながら、それら商用製品と比較しても遜色のない「OpenSSO(OpenAM)」が注目されています。 OpenSSOとOpenAM OpenSSOとは、Web上でのシングルサインオン(SSO)を実現するためのJavaベースの認証ソフトウェアです。実装は、 米Sun Microsystemsから提供されていた商用製品「Sun Java System Access Manager」と「Sun Java System Federation Manager」のソースコードがベースとなっています。 Sun Java System Access
調査会社IDC Japanのレポートによれば、クラウド・サービスをすでに利用している企業ユーザーの56%以上が、その選択理由としてランニング・コストと初期導入コストを挙げたとのことだ(IDC Japanの「国内クラウドサービス市場ユーザー動向調査結果を発表」)。このようにクラウド・サービスは、昨今の厳しい経済情勢により、企業ITシステムのコストを削減する方策として注目を集めている。 とはいっても、いきなり現行の社内システムすべてをクラウドに移行できるわけではない。代替できるものはクラウド・サービスに移行しつつ、必要なサービスは社内システムにとどめるのが現実だろう。 社内システムとクラウド・サービスを併用する際の課題の1つとして、ユーザー・アカウントをはじめとするユーザー情報の取り扱いが挙げられる。エンドユーザーにとっては、社内システムとクラウド・サービスを別々のユーザー・アカウントで利用す
This shop will be powered by Are you the store owner? Log in here
Linuxで稼動させているApacheにて認証が必要なWebサービスに、Windowsドメイン(Active Directory)の認証情報を使って、シングルサインオンを実現させるまでの手順を備忘録として残しておきます。 今回、ブラウザは、IEとFirefoxにて動作確認を行いました。 Windowsドメインログオンをしているクライアントから、上記2種類のブラウザを使うと、NTLM認証※を利用しているWebサービスには、認証済みのドメインログオンの情報を利用することができ、ユーザ名やパスワードを入力する必要の無いシングルサインオン環境が実現できます。 ※NTLM認証(NT LAN Manager authentication)とは - IT用語辞典 e-Words 前提 今回利用した構成は以下のような感じ。 Webサーバ CentOS 5 Apache 2.2 + mod_auth_ntl
あまり良く分かっていなかったシングルサインオン(以下SSO)についてのまとめ。 そもそもSSOとは、IT用語辞典によると ユーザが一度認証を受けるだけで、許可されているすべての機能を利用できるようになるシステム。 のことだ。つまり、 図1のようにアプリが1つの場合には不要である。また 図2のようにアプリが複数でも認証情報(Session)を共有する場合には、SSOサーバは必要ない。各アプリの依存度が高い場合や、負荷分散のための複数プロセス構成のケースではこれで充分。そもそもRailsを使うのならSessionの内容はCookieのなかだし(デフォルトでは)。 独立性の高い各アプリの間で認証情報を共有したい場合にSSOサーバは初めて有効となる。 ここで認証画面を各アプリで持つことも可能であるが、SSOサーバに任せた方が実装の手間も省けるし、セキュリティ的にもパスワードを取得するサーバが一箇所
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く