タグ

ブックマーク / jpazureid.github.io (5)

  • クライアント シークレット作成画面の変更について

    こんにちは。Azure Identity チームの栗井です。 この度、Azure AD アプリケーション (Service Principal) のクライアント シークレットの作成画面の変更、設定可能な有効期限の変更がありましたので、記事にて紹介します。 新旧画面の比較該当画面 : [Azure Active Directory] > [アプリの登録] > (任意のアプリケーション) > [証明書とシークレット] 従来の画面では、有効期限が「1 年」「2 年」「なし (= 無期限)」が選択いただけました。 新しい画面では、1, 12, 18, 24 ヶ月が選択肢として表示されます。 [カスタム] を選択することで更にきめ細かく開始日と終了日を選択可能です。 開始日 : 現在の日付 ~ 1 年 6 ヶ月後の範囲内を指定します。(現在の日時が 2021/04/20 の場合、2021/04/2

    クライアント シークレット作成画面の変更について
  • 偽の ID (識別子) のアンチパターン

    こんにちは、Azure Identity サポート チームの 高田 です。 記事は、2023 年 6 月 20 日に米国の Azure Active Directory Identity Blog で公開された The False Identifier Anti-pattern を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 日は、ID の世界における危険なアンチパターンである 偽の ID (識別子) のアンチパターン を取り上げます。アンチパターン とは、繰り返し発生する問題に対する一般的な対応策のことで、こういった問題は多くが悪い結果をもたらし、想定と反対の結果をもたらすリスクとなるものです。パスワードのアンチパターン も聞いたことがあるかもしれません。日お話しする内容は、もしかしたらより危険なパターンかもしれません。 偽の ID (

    偽の ID (識別子) のアンチパターン
  • Salesforce で多要素認証が必須に - Azure AD 側での対応

  • 君達の資格情報は全ていただいた!

    記事は、 2019 年 10 月 3 日に Azure Active Directory Identity Blog に公開された記事 (All your creds are belong to us!) を翻訳したものです。原文は こちら より参照ください。 先日ですが、お客様がアカウント乗っ取り (ATO) の標的となり、我々のチームが支援したということがありました。SMS と Authenticator アプリを使用して 2 段階認証を必須にしてアカウントを保護していたにも関わらず、攻撃者はアカウントに侵入し、パスワードが変更されていました。 MFA は破られてしまったのです。 前回のブログでは、パスワードで攻撃は防げない こと、多要素認証 (MFA) であれば攻撃を防げることを解説しました。ただ、何人かの方が「MFA は万能薬ではない」とコメントくださりました。標的型攻撃など攻撃

    君達の資格情報は全ていただいた!
  • 2020 年アイデンティティについて取り組むべき 5 つのポイント

    記事は、 2020 年 1 月 28 日に Azure Active Directory Identity Blog に公開された記事 (5 identity priorities for 2020 - preparing for what’s next) を翻訳したものです。原文は こちら より参照ください。 Microsoft アイデンティティ グループの慣習として、毎年、顧客との共同イノベーション週間というものを開催しています。次の新しい 10 年で最初のイベントを始めるにあたり、2020 年またさらにその先を見据え、常に念頭にあるのは、私たちの戦略と製品の方向性を形作るお客様の優先事項がどのようのように進化していくのかという点です。 過去の 10 年間を振り返ってみると、デジタル トランスフォーメーションが人々の働き方や企業のビジネスのあり方を大きく変えてきたのは驚くべきことです

    2020 年アイデンティティについて取り組むべき 5 つのポイント
  • 1