2008/08/05 OpenID、SAML、CardSpace、3つのアイデンティティ管理の技術仕様が互いにデファクト・スタンダードの地位を争い、今後10年は“アイデンティティ三国志”の時代となってしまうのだろうか――。この問いかけに対して、それぞれ立場から専門家が意見を述べる珍しいイベントが行われた。 アイデンティティ三国志時代に突入か 7月18日、リバティ「アライアンス日本SIG主催による「第3回 Liberty Alliance 技術セミナー」がNTT武蔵野研究開発センタで開かれた。東京・JR三鷹駅からバスで約15分という、あまり便利といえない開催場所で、激しい夕立に見舞われるという悪条件にもかかわらず、120名を超える技術者が集まった。認証・アイデンティティ管理のフレームワークは近年各種WebサービスやSaaSの台頭と相まって注目されているが、OpenIDなど急速に台頭する技術や
This document provides an overview of the ID-WSF (Identity Web Services Framework) in Japanese. It discusses the framework's architecture and components, including user agents, web service providers, discovery services, and protocols. Examples are given of how identity information like addresses and names can be shared between services while respecting user consent policies. The presentation aims
Purpose-built agents are focused on one specific job. And they boast a superpower most GPT-based tools can’t match: they take action and get real work done.
Canara Bank PO Admit Card 2018SSC CHSL (10+2) Admit Card 2018IOCL Trade & Technical Apprentice Online Form 2018ASRB NET & ARS Online Registration 2018TSNPDCL Junior Lineman Direct Recruitment 2018CISF Constable Driver Recruitment 2018Indian Post AP Circle Postman�& Mail Guard Recruitment 2018 Canara Bank PO Admit Card 2018UPPCL Accountant & Technician Grade II Recruitment 2018IOCL Trade & Technica
This shop will be powered by Are you the store owner? Log in here
2007年09月19日17:41 by 山崎泰宏 押さえておきたいOpenIDとSAML3つの大きな違い カテゴリネタ Tweet sparklegate Comment(5) 技術的にどうかという話はあちこちに書かれているので割愛しますが、これらのクロスドメイン認証はどんなものなのかをもう少しザックリとまとめてみました。 もっと良いまとめができるかも知れないけど、現在勉強中なのでひとまずこのレベルで。 何か思いついた方はぜひコメントなりトラックバックなりください。 以下は、OpenID 1.1と、SAML 2.0を前提に書きます。 1. ユーザが利用する認証システムを静的に固定しているのがSAML/動的に決定できるのがOpenID システム間で事前に準備するものに注目してみましょう。 SAMLでは認証のサービスを開始する前に、相互のシステムへメタデータと言う連携先の情報を記録したプロパテ
RFC 2743 - Generic Security Service Application Program Interfac Network Working Group J. Linn Request for Comments: 2743 RSA Laboratories Obsoletes: 2078 January 2000 Category: Standards Track Generic Security Service Application Program Interface Version 2, Update 1 Status of this Memo This document specifies an Internet standards track protocol for the Internet community, and requests discussio
SAMLからは離れて久しいのだけれども、ちょっと自分の認識が合っているのかどうかが気になったので。 結局のところどうやって OpenID を使うかは, トランザクションに関与する主体のうち, だれが相対的に高いリスクを負うのかで決まる. たとえば 「橋の押し売り」 のケースであれば, おカネを払うことで本当に橋の所有権が得られるのか怪しいから, 買い手 (relying party) はいろいろな方法で “ACME bridge verification” の評判 (リピュテーション) を確認したり, あらかじめ信頼できる 「橋確認業者」 を勝手に自分の電話帳に書いておく (ホワイトリスト) ことになる. (中略) はてさて, OpenID は今後, 前者のような 「relying party 側が高いリスクを負うトランザクション」 の基盤に組み込めるようになるんだろうか!? まあやってで
[edit] 最近の更新 (Topics) イベント情報 (Events) 第3回 Liberty Alliance 技術セミナー を開催いたしました (2008- 7-22) 第2回 Liberty Alliance 技術セミナー を開催いたしました (2008- 5-25) アイデンティティ管理の講演のご紹介 : RSA Conference Japan, Interop での講演情報 (2008- 4-22) 日本PKIフォーラム:「電子認証連携・シングルサインオンに関わる最新技術動向とシステム事例紹介」セミナー にてLiberty Alliance、SAML 関連動向が紹介されました (2008- 2-27) 第1回 Liberty Alliance 技術セミナー を開催いたしました (2008- 2-15) Liberty Alliance Day 2007 オープンと協調 ~
アイデンティティ管理の基礎と応用 (5): アイデンティティ・フェデレーション: 別々に管理されたアイデンティティ情報の連携 従来のアクセス管理 / SSO システムの限界 前回は、 アクセス管理 / SSO (シングル・サインオン) システムが利便性とセキュリティの向上をもたらすことをご説明しました。 これらを実現する上で前提となっていたのが、 アクセス制御を各システムごとに行なうのではなく集中的に運用・管理する、 ということです。 しかし実際には、 アクセス制御を一箇所に集約できない場合が少なくありません。 たとえばすでに様々なサービスが自前のアクセス管理 / SSO 機能を統合しているような環境では、 各サービスからそれらの機能を取り外してひとつに統一することは難しいでしょう。 あるいは、 集約すること自体は技術的に可能であっても、 あえて意図的にそれを行な
宿題をid:ZIGOROuさんから課せられたので、早めにやっつけで片付けます。でも入門、というのとはちょっとちがうだろうな。今回は、SAMLを知っている人には当たり前の話でも、知らない人はきっとわからないだろうことを補足するだけです。しかもとみたの主観的におもしろいと思ってるところだけ。 そもそも僕自身の能力的な話で、Libertyの時代も仕様は気になったところしか読んでないので、網羅的に書くのは正直つらいし、割に合わないと感じてます。ただ、今回はきっとtkudoさんが添削してくれるはずなので、かなりのびのびと書いちゃいます。 歴史のおさらい まず間違え易い点として、SAML1.0とか1.1ってのは、SAMLが出たてのときの仕様なので、いまの話(v2.0)と結構違う。結構SAMLで検索するとこのころの話が引っかかったりする。むしろ今のSAML 2.0を調べようとしたらLiberty ID-
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く