いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 # 2015/04/23現在 # ClientLogin : OK # OpenID 2.0 : OK # Provisioning API : NG - 503 Quota exceeded for the current request GoogleのIdentityに関与している人なら少なからず気にしていた2015年4月20日を遂に迎えたわけですが、実際移行し忘れた人たちがどうなったのか、、、を確認してみたいと思います。 ・OpenID 2.0のサポート終了関連 ⇒ Azure Access Control Services 2.0(ACS) 関連ポスト) GoogleのOpenID 2.0サポート終了による影響いろいろ(Azure ACS編) http://idmlab.
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 Windows 10からの新機能としてAzure Active Directory(AzureAD)のアカウントでPCにログインできる「クラウド・ドメイン参加(Cloud Domain Join)」があります。 先日リリースされたTechnical Preview Build 9926からクラウド・ドメイン参加が出来るようになっている様なので試してみます。 ◆準備事項 クラウド・ドメイン参加するためには、AzureADのテナント側で「デバイスの登録(Device Registration)」を有効にしておく必要があります。 管理ポータルからAzureADの構成メニューを開き、デバイスの登録より「ワークプレース参加の有効化」を行います。 ◆PC側の設定 早速設定していきます。 PC
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 前回のポストの続きです。 今回は予告した通りID連携を、カスタムドメインの作成~SSO設定、OpenAMのIdP/SP/CoT(Circle of Trust)定義の順に実際に設定していきます。 ◆OpenAM/IdP(Identity Provider)設定 今回の構成はOpenAM上のユーザでOffice365へログオンしたいので、OpenAMをIdentity Provider(IdP)として設定する必要があります。 尚、実際にはOffice365とOpenAMの間にAzureADが挟まっており、Office365/portal.office.com⇒(ws-federation)⇒AzureAD/login.microsoftonline.com⇒(SAML2.0)⇒Op
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 先日Azure Active Directory Synchronization Services(AADSync)にもパスワード同期機能が実装された、という話を書きました。 http://idmlab.eidentity.jp/2014/11/aadsync.html しかし、ディレクトリ同期ツール(DirSync)にあって、AADSyncにない機能があり、その一つがパスワードの強制同期機能です。 DirSyncではフォーラムのFAQに書かれているように'Set-FullPasswordSync'コマンドレットを実行してサービスを再起動すればパスワードの強制同期が出来ました。 フォーラムURL: http://social.technet.microsoft.com/wiki/
先日の#idcon vol.18でAzure Active Directory(AAD)のOpenID Connect対応について話をしました。 遅ればせながらフォローアップをしていきたいと思います。 当日の資料はこちらです。 概要としては、OpenID Connectに対応(Preview)したAADに対して、こちらもPreview公開されたOWINのOpenID Connectセキュリティ・ミドルウェアを使ってASP.NETのMVC5のWebアプリケーションで接続(ログイン)してみる、ということをやってみます。 また、その過程でAADのOpenID Connect対応の特異点となっているresponse_modeパラメータの動きについても解説していきます。 少々長くなりそうなので、 今回)素直にOWIN/OpenID ConnectでAADを使ってログオンする方法 次回)一般的なOpe
先日のポストでも紹介したとおり、Vittorio Bertocci氏と一緒にJapan Identity & Cloud Summit 2014(JICS2014)に参加してきてました。 私もエンタープライズトラックを担当し、「ID基盤構築101(ワンオーワン)」というタイトルでID基盤構築の基礎の話をさせていただきました。 また、VittorioにIdentity as a Service(IDaaS)とWindows Azure Active Directoryについてインタビューもしましたので、そのうちWeb記事として公開されると思います(まだ原稿書いてませんがw) そんなこんなで当日は他のトラックやセッションをほぼ全く聞けていないのですが、各種メディアで取り上げられたり、皆さんがtogetterでまとめを作っていただいていたので、さらにそれらをまとめておきます。 ◆メディア系 Cl
昨日~本日開催されているJapan Identity & Cloud Summit(JICS)に参加しています。 学認、OpenID Summit、Enterprise、Trust Frameworkなど色々なコンテンツがそろっていてものすごい情報量です。 その中で併設された展示ブースに出展されていた「Trulioo」の話を聞いて非常に面白い、と思ったので少し紹介します。 ◆サービス概要 簡単に言うと、「ソーシャルIDの信頼レベルを判定してくれるサービス」です。 各種サービスへのサインインやログインにFacebookなどのソーシャルIDを使う、というのはすでにかなりメジャーな方法になってきていますが、一方で昨今メディアなどでも取り上げられている「なりすましアカウント」や「使い捨てアカウント」などを使ってサービスを利用することによる被害(例えば偽アカウントで商品を注文したり、宿の予約をしたり
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く