はじめに Azure AD は SAML 2.0 を話せるので、アプリケーション側が SAML 2.0 を話せるのであれば SAML 連携してシングル サインオン構成をとることができます。 実際に構成したことがある方もそうでない方も、各アプリケーション毎のチュートリアルとおりに設定すれば、構成自体は行えます。 しかし、実際にこの設定値は何の意味があるのだろう、この設定をすることでどういう動きになるんだろう、と考えたことはありますでしょうか。 今回は、Azure AD 上の 「SAML によるシングル サインオンのセットアップ」の画面で設定する主な設定項目の意味と、その動作について触れたいと思います。 本題 まず、Microsoft の公開情報に、以下のように SAML 連携する際に Azure AD 側で設定が必要な項目の説明が記載されています。 SAML ベースのシングル サインオンにつ
こんにちは。今日は趣向を変えて千代田区立図書館に来てみました。 www.library.chiyoda.tokyo.jp 図書館は普段あんまり行かないので、地元の図書館との違いに驚きでした。 都内の図書館って広いし綺麗ですね。 九段下から割と近い、置いている蔵書のジャンルが多し、席のジャンル多し、無線Wifiあり、電源あり、でかなり使いやすかったです。 静かで落ち着いた雰囲気で過ごしやすい気がしますが、無音なので独り言が多い人は気をつけてください。 さて、前回の記事について@okeee0315さんからこんなコメントを。 認証回りは大事、ADの前に認証と認可が必要かも / ADなにそれおいしくない(泣) - どんまいこのネタ帳 https://t.co/MEFI6o5qNA— okeee (@okeee0315) 2016年5月3日 ほほう。ADはまだ美味しくなかったので、教えに従い認証周り
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 #コメント部分が本ポストの中でもコメントとして扱われて消えてしまっていたので修正しました。tkudoさんご指摘あざーす #その他、もろもろ修正しました。酔っぱらって夜中に斜め読みしたらダメですねw DuoがSAMLの実装に関する脆弱性に関するレポートをしています。 ZDNetの日本語版記事 https://japan.zdnet.com/article/35115353/ #しかし、中身は「SAMLプロトコルの」脆弱性じゃなくて、SP実装の不具合なので、「プロトコルの脆弱性」は言い過ぎだなぁ、、と思います。 例によって記事になると何のことかさっぱりわからないので、元ネタとなるDuoのレポートを読んでみました。 (実際に実験は出来ていないので、また時間があ
プロトコルから見るID連携 以下、断りのない限り、ユースケースとして最も多い「一般的なWebブラウザーを用いてシングルサインオンを行うシナリオ」について述べます。 (WebブラウザーではないUserAgent向けのECP(Enhanced Client and Proxy)なども仕様にありますが本記事では省略) SAMLの登場人物 IdP(Identity Provider) 認証情報を管理する人。要求に応じて認証情報を渡す ActiveDirectory(ADFS)など OneLogin, Okta, AzureADなどクラウドサービスもあり、IDaaSと呼ばれる SP(Service Provider) IdPから認証情報を受け取って使う人 認証したいSaaSアプリケーションはこっち ユーザ(ブラウザ) シングルサインオンでアプリケーションを使いたい人 SAML認証方式の種類 一般的な
はじめに まず今回の検証を行うにあたって、Twitter アカウント名「@angel_p_57」さんの多大なるご協力のお陰であることを、お礼申し上げます。 大変勉強になりました、ありがとうございました。 以前 SAML 2.0 プロトコルのシングル サインオンの流れを以下記事でご紹介しました。 SP-Initiated と IdP-Initiated の動作の違いを Fiddler を見ながら確認してみる URL:https://qiita.com/Shinya-Yamaguchi/items/434fab8c39e806e69a88 SP-Initiated を例にシングル サインオンの動作を以下のとおり記載します。 1.ユーザーがブラウザーを使って、 SP (Service Provider) にアクセスします。 具体的には Azure AD の下記 サインオン URL にアクセスしに
こんにちは、Azure Identity サポートチームの 張替 です。 本記事は、2024 年 3 月 18 日に米国の Azure Active Directory Identity Blog で公開された Cross-tenant access settings - Notes from the field を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 Microsoft Entra External ID のテナント間アクセス設定の登場により、組織が異なるテナント間でセキュリティとコラボレーションを管理する方法に極めて重要な変化が生じました。このブログ記事では、安全な B2B コラボレーションに向けたこれらの設定に着目し、その本質に迫っていきたいと思います。 本記事で着目するのは以下の 3 点です。 高いセキュリティと B2B ゲ..
こんにちは。まーやです。つい最近までSAML認証の処理について実装にちょっぴり携わっていたので自分のメモがてら、ブログしておきたいと思います。細かい設定についてはさておきざっくりと流れだけね。私自身まだ知識があいまいなところもたくさんあるし、間違って覚えてることもたくさんあるかもなので、間違いあったらぜひご指摘ください。 SAML認証とは いきなりですが詳しい話は「SAML とは」でぐぐってほしい・・・。こんなページとかあります↓ https://boxil.jp/mag/a2950/ Security Assertion Markup Languageの略で、要するにシングルサインオン(以後SSO)の規格です。XML形式で認証情報のやり取りを行います。このSAMLを使う認証システムの代表格としてはMicrosoftアカウントを利用した認証(Active Directory/ Azure
以前の記事で振り返っていたSAMLの仕様を掘り下げてみようのパートです。 まずはCore・・・にいきたいところですが、プロファイル仕様についてです。 どのようなシナリオで利用されるかが書いてある仕様なので、全貌を俯瞰しやすいかと思いこれから攻めることにしました。 Profiles for the OASIS Security Assertion Markup Language (SAML) V2.0 http://docs.oasis-open.org/security/saml/v2.0/saml-profiles-2.0-os.pdf 存在するプロファイル 目次から抜粋。思ったよりたくさんありました SAMLは、認証連携だけでなくID連携が強く意識されている仕様なので、NameID(名前識別子)の管理やマッピングのプロファイルが存在します。 SAML SSO WebブラウザSSO EC
はじめに 昨年に引き続き今年もNRI OpenStandiaのメンバを中心にAdvent Calendarを書きます。昨年はKeycloakを中心とした構成としましたが、今年度はKeycloakに限定せず、オープンソースという枠で書いていきます(1日目はKeycloakが登場しますが。。)。それでは宜しくお願いします。 今回実現したかったこと 皆さん、最近アプリケーションは何で作っていますか?認証はどう作っていますか?昨今いろんな選択肢があると思います。今回私が関わったプロジェクト要件は下記のようなものでした(最近のエンタープライズ案件ではよくありそうな構成かと思います)。 Spring Framework 5によるアプリケーション開発が想定されている 既存の認証サーバに認証情報、属性情報が保管されている 既存の認証サーバはSAMLに対応しておりアプリケーションへの認証連携はSAMLを利用
背景と目的 今日のアイデンティティ管理技術は、人々に付す識別子(ID)のみを扱う技術ではなく、多様な属性情報を管理するものとなっています。属性情報をオンラインで利用する際にも複数の目的があり、人々を本人であると認証すること、人々の属性情報を交換することの他、人々の属性情報に基づいてアクセスを制御すること等が挙げられます。そして、それぞれの目的に利用できる技術仕様が複数、策定されています。 このようにアイデンティティ管理技術は多種多様性を増しています。 しかし、アイデンティティ管理技術を全体観をもって解説する取り組みがなされてこなかったので、情報処理技術者が体系的に把握して学習することが容易ではない状況にあります。今日、多種のアイデンティティ管理技術の中から自らのシステム構築に適するものを選択したり、他者が採用しているアイデンティティ管理技術との間で相互運用可能性を確保することを検討したりす
TL;DR: ユーザー認証はほとんどのアプリケーションシステムに不可欠なもので、さまざまな認証方式やプロトコルの対応が求められています。求められているプロトコルのひとつが SAML で、本書ではその機能について学びます。 SAML とは何か?SAML(Security Assertion Markup Language)はService ProviderとIdentity Provider の 2 つの企業間の行われる認証と許可のための XML ベースのフレームワークです。Service Providerはユーザーを認証するIdentity Provider を信頼して同意します。引き換えに、Identity Provider はユーザーが認証されたことを示す認証アサーション を生成します。 SAML は標準 シングル サインオン(SSO)形式です。認証情報はデジタル署名した XML 文書
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く