こんにちは、Slashチームの渡辺です。 Slashチームでは、ユーザー管理や認証周りなどの、cybozu.comの各サービスに共通する機能を開発しています。今回は、3月にリリースされた、SAML認証を用いたシングルサインオン機能1についてお話させて頂きます。cybozu.comでのSAML認証の概要にくわえて、それらの機能をどのように設計・実装していったか、という誰も興味ないニッチな話題を扱います。 SAML2 って? 「SAMLなんて聞いたこと無いけどなんとなく興味があるぞ!!」という物好きな方のために、SAMLの概要とcybozu.comでの利用について、簡単に説明します。そんなものは既に知っているというSAML猛者な方は読み飛ばして頂いて構いません。 SAMLはSecurity Assertion Markup Languageの略で、OASIS3によって策定された、異なるセキュリ
TL;DR: ユーザー認証はほとんどのアプリケーションシステムに不可欠なもので、さまざまな認証方式やプロトコルの対応が求められています。求められているプロトコルのひとつが SAML で、本書ではその機能について学びます。 SAML とは何か?SAML(Security Assertion Markup Language)はService ProviderとIdentity Provider の 2 つの企業間の行われる認証と許可のための XML ベースのフレームワークです。Service Providerはユーザーを認証するIdentity Provider を信頼して同意します。引き換えに、Identity Provider はユーザーが認証されたことを示す認証アサーション を生成します。 SAML は標準 シングル サインオン(SSO)形式です。認証情報はデジタル署名した XML 文書
OpenIDやOAuthと、LDAPやSAMLなどのシングル・サインオン(Single Sign On)は似ているようで違う。その違いをちゃんと理解できていないので、勉強モードで調べた情報をまとめてみた。かなり長くなってしまったので、まずはまとめから。 既存のシングル・サインオンは、本人性とシステム間の相互信頼がベース そもそものニーズと、歴史的経緯から以下のような方面に強い。 イントラネットの個人電話帳から、ディレクトリーサービスに進化した ディレクトリーサービスの個人の役割に応じて、アクセス権限が与えられた 社内のディレクトリ、サービス間で認証モジュールを共有することで、シングル・サインオンを実現 イントラネットからインターネットに利用範囲を拡大 OpenIDやOAuthは、ウェブによるウェブのための仕組み 既存の認証システムやシングル・サインオンの延長ではなく、ウェブサイトに特化した
All you need is codeWe are no longer accepting new user signups on webtask.io. If you are interested in learning more about extensibility of the Auth0 identity platform, please visit Auth0 Extensibility. Code EditorCreate HTTP endpoints with Node.js. Test with integrated runner. Configure secrets. Access real-time logs. All from a browser-based Webtask Editor. No installation. No servers. No hosti
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 そろそろディープになってきました。公式イベントで話すにはかなり気が引けるネタ度Maxです。 今回はAuth0(おーすぜろ)とAzure ADを組み合わせることで複雑なことをやろう!という話です。 もちろんAzure ADにはPremium P1/P2という複雑なことをやりたい人向けのプレミアなライセンスがありますので、お金に余裕のある方、一気通貫でサポートを頼みたい方は迷わずそちらを選んでください。 Auth0とは? Auth0もMicrosoftやOkta、PingIdentity、OneLoginなどと同様にIDaaS(Identity as a Service)を提供しているサービスプロバイダです。jwt.io辺りで有名ですね。 ちなみにFound
注意 このページにアクセスするには、承認が必要です。 サインインまたはディレクトリの変更を試すことができます。 このページにアクセスするには、承認が必要です。 ディレクトリの変更を試すことができます。 この記事では、お客様が使用できるシングル サインオン (SSO) オプションに関する情報について説明します。 また、Microsoft Entra ID を使う場合のシングル サインオンのデプロイ計画の概要についても説明します。 シングル サインオンは、ユーザーが 1 セットの資格情報を使用して複数の独立したソフトウェア システムにサインインできるようにする認証方法です。 SSO を使用すると、使用するアプリケーションにいちいちサインインする必要がなくなります。 SSO を使用すれば、ユーザーは、異なる資格情報を使用して認証を行う必要なしに、必要なすべてのアプリケーションにアクセスできます。
Key Concepts Follow the steps to register your application with Azure AD and connect to your Auth0 instance. Test the connection before taking your configuration to production. Review the troubleshooting tips. You can integrate with Microsoft Azure Active Directory (AD) if you want to let users: From within your company use your application from an Azure AD controlled by you or your organization.
注: 本稿は元はJSON Web Tokens(JWT)について書いたものですが、JWTはJavascript Object Signing and Encryption(JOSE)のサブセットであるため、以下の批評はどちらかというとJOSE全体に焦点を当てています。 もし既にJavascript Object Signing and Encryption(JOSE)を実装することを決めているなら、それがJSON Web Tokens、JSON Web Encryption(JWE)、JSON Web Signatures(JWS)のいずれであっても、その決断に疑問を持つべきです。間違いを犯そうとしている可能性があります。 この投稿に書いたことはすべて、RFC 7519、RFC 7515、そしてRFC 7516に則っています。将来、新規のRFCでは以下に挙げるような欠陥はなくなっている可能
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く