Enviar búsqueda
Cargar
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
•
Descargar como PPTX, PDF
•
4 recomendaciones
•
2,253 vistas
Takashi Yahata
Seguir
2015年6月26日開催 Enterprise Identity WG 成果報告会 発表資料 OpenIDファウンデーション・ジャパン EIWG 技術TF
Leer menos
Leer más
Tecnología
Vista de diapositivas
Denunciar
Compartir
Vista de diapositivas
Denunciar
Compartir
1 de 54
Descargar ahora
Recomendados
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
Takashi Yahata
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
Takashi Yahata
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
Takashi Yahata
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向
Tatsuo Kudo
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
Tatsuo Kudo
OpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクル
Masaru Kurahayashi
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
OpenID Foundation Japan
認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜
Masaru Kurahayashi
Recomendados
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
Takashi Yahata
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
『OpenID ConnectとSCIMのエンタープライズ実装ガイドライン』解説
Takashi Yahata
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
エンタープライズIT環境での OpenID Connect / SCIM の具体的実装方法 idit2014
Takashi Yahata
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向
Tatsuo Kudo
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
Tatsuo Kudo
OpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクル
Masaru Kurahayashi
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
OpenID Foundation Japan
認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜
Masaru Kurahayashi
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
Masaru Kurahayashi
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
Tatsuo Kudo
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
Tatsuo Kudo
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編
Takashi Yahata
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17
Tatsuo Kudo
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
Masaru Kurahayashi
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
Masaru Kurahayashi
OpenID Connect, December 2011
OpenID Connect, December 2011
Tatsuo Kudo
Standard-based Identity (1)
Standard-based Identity (1)
Masaru Kurahayashi
FIDOのキホン
FIDOのキホン
Yahoo!デベロッパーネットワーク
俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン
Masaru Kurahayashi
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
Tatsuo Kudo
Authlete overview
Authlete overview
mtisol
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
Tatsuo Kudo
OpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to Action
Tatsuo Kudo
Yahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得について
Masaru Kurahayashi
JWT Translation #technight
JWT Translation #technight
Nov Matake
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
Tatsuo Kudo
JOSE Can You See...
JOSE Can You See...
Brian Campbell
I Left My JWT in San JOSE
I Left My JWT in San JOSE
Brian Campbell
Más contenido relacionado
La actualidad más candente
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
Masaru Kurahayashi
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
Tatsuo Kudo
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
Tatsuo Kudo
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編
Takashi Yahata
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17
Tatsuo Kudo
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
Masaru Kurahayashi
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
Masaru Kurahayashi
OpenID Connect, December 2011
OpenID Connect, December 2011
Tatsuo Kudo
Standard-based Identity (1)
Standard-based Identity (1)
Masaru Kurahayashi
FIDOのキホン
FIDOのキホン
Yahoo!デベロッパーネットワーク
俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン
Masaru Kurahayashi
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
Tatsuo Kudo
Authlete overview
Authlete overview
mtisol
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
Tatsuo Kudo
OpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to Action
Tatsuo Kudo
Yahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得について
Masaru Kurahayashi
JWT Translation #technight
JWT Translation #technight
Nov Matake
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
Tatsuo Kudo
La actualidad más candente
(20)
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect, December 2011
OpenID Connect, December 2011
Standard-based Identity (1)
Standard-based Identity (1)
FIDOのキホン
FIDOのキホン
俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
Authlete overview
Authlete overview
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
OpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to Action
Yahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得について
JWT Translation #technight
JWT Translation #technight
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
Destacado
JOSE Can You See...
JOSE Can You See...
Brian Campbell
I Left My JWT in San JOSE
I Left My JWT in San JOSE
Brian Campbell
JSON Web Tokens (JWT)
JSON Web Tokens (JWT)
Vladimir Dzhuvinov
第4回web技術勉強会 暗号技術編その2
第4回web技術勉強会 暗号技術編その2
tzm_freedom
OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティ
Hiroshi Hayakawa
論文に関する基礎知識2016
論文に関する基礎知識2016
Mai Otsuki
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
Nov Matake
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
Naohiro Fujie
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護
Naohiro Fujie
Azure ADとIdentity管理
Azure ADとIdentity管理
Naohiro Fujie
ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜
Miki Yutani
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話
Kazuyoshi Tsuchiya
シングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のり
Shinichi Tomita
Destacado
(13)
JOSE Can You See...
JOSE Can You See...
I Left My JWT in San JOSE
I Left My JWT in San JOSE
JSON Web Tokens (JWT)
JSON Web Tokens (JWT)
第4回web技術勉強会 暗号技術編その2
第4回web技術勉強会 暗号技術編その2
OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティ
論文に関する基礎知識2016
論文に関する基礎知識2016
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護
Azure ADとIdentity管理
Azure ADとIdentity管理
ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話
シングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のり
Similar a OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
技術選択とアーキテクトの役割
技術選択とアーキテクトの役割
Toru Yamaguchi
Keycloakのステップアップ認証について
Keycloakのステップアップ認証について
Hitachi, Ltd. OSS Solution Center.
クラウド鎖国からクラウド維新へ
クラウド鎖国からクラウド維新へ
Cybozucommunity
OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介
Daisuke Fuke
ソフトウエアジャパン2017 IT Forum AITC(6)
ソフトウエアジャパン2017 IT Forum AITC(6)
aitc_jp
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要
オラクルエンジニア通信
Klocworkのご紹介
Klocworkのご紹介
Masaru Horioka
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応
Masaru Horioka
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Tatsuo Kudo
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdf
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdf
GnanaKumarBitra1
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門
Naohiro Fujie
20170705 apiをつくろう
20170705 apiをつくろう
CData Software Japan
Keycloak拡張入門
Keycloak拡張入門
Hiroyuki Wada
Automation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbix
softlayerjp
Microsoft ではじめる AI DLラボ パートナープログラムご紹介
Microsoft ではじめる AI DLラボ パートナープログラムご紹介
Hirono Jumpei
Sec019 30分で理解 !_初心者向
Sec019 30分で理解 !_初心者向
Tech Summit 2016
Kongの概要と導入事例
Kongの概要と導入事例
briscola-tokyo
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Hitachi, Ltd. OSS Solution Center.
20151030 オープンデータとセキュリティon aws
20151030 オープンデータとセキュリティon aws
takaoka susumu
Spring Social でソーシャルログインを実装する
Spring Social でソーシャルログインを実装する
Rakuten Group, Inc.
Similar a OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
(20)
技術選択とアーキテクトの役割
技術選択とアーキテクトの役割
Keycloakのステップアップ認証について
Keycloakのステップアップ認証について
クラウド鎖国からクラウド維新へ
クラウド鎖国からクラウド維新へ
OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介
ソフトウエアジャパン2017 IT Forum AITC(6)
ソフトウエアジャパン2017 IT Forum AITC(6)
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要
Klocworkのご紹介
Klocworkのご紹介
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdf
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdf
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門
20170705 apiをつくろう
20170705 apiをつくろう
Keycloak拡張入門
Keycloak拡張入門
Automation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbix
Microsoft ではじめる AI DLラボ パートナープログラムご紹介
Microsoft ではじめる AI DLラボ パートナープログラムご紹介
Sec019 30分で理解 !_初心者向
Sec019 30分で理解 !_初心者向
Kongの概要と導入事例
Kongの概要と導入事例
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
20151030 オープンデータとセキュリティon aws
20151030 オープンデータとセキュリティon aws
Spring Social でソーシャルログインを実装する
Spring Social でソーシャルログインを実装する
Último
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
CRI Japan, Inc.
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
CRI Japan, Inc.
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
WSO2
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
Toru Tamaki
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
atsushi061452
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
sn679259
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Hiroshi Tomioka
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
Toru Tamaki
Último
(11)
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて
1.
OpenIDファウンデーション・ジャパン Enterprise Identity WG 八幡
孝 (株式会社オージス総研) 氏縄 武尊(株式会社オージス総研) 上田 尊教(エクスジェン・ネットワークス株式会社) Enterprise Identity WG 成果報告会 OpenID ConnectとSCIMによる エンタープライズでのID連携活用に向けて
2.
OpenIDファウンデーション・ジャパン Enterprise Identity WG
/ 技術TF リーダー 八幡 孝(株式会社オージス総研) OpenID ConnectとSCIMによるエンタープライズでの ID連携活用に向けて 相互運用性確保のための認証基盤 実装上の考慮点
3.
OIDF-J EIWG 活動の紹介
4.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 3 OIDF-J EIWGって? OpenIDファウンデーション・ジャパン (OIDF-J) 国内におけるOpenID関連技術の普及・啓蒙のための活動を行なっています。 Enterprise Identity WG (EIWG) エンタープライズIT市場でOpenID ConnectやSCIMなどの仕様をベースとし た、IDフェデレーションやIDプロビジョニングの普及を推進し、新たなビジ ネスの創造・展開を図ることを目的に活動を行なっています。
5.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 4 EIWGのこれまでの活動成果 「OpenID ConnectとSCIMのエンタープライズ利用 ガイドライン」を公開 (2013年12月) エンタープライズITでのOIDC/SCIMの有用性 日本のエンタープライズITへの適用
6.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 5 EIWGの現在の活動 ビジネスモデル タスクフォース エンタープライズITとクラウドサービスが連携すること で、Win-Winとなれる連携モデルの検討 技術タスクフォース エンタープライズITとクラウドサービスの連携を進める ためのサンプル実装の作成、技術課題の検討
7.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 6 技術TFの活動テーマ エンタープライズITとクラウドサービスを相互連携するため のOIDC OP/RPおよびSCIMのサンプル実装を行なう。 実装により明らかとなった課題と解決策をまとめる。 以上の結果を「OpenID ConnectとSCIMのエンタープライ ズ実装ガイドライン」としてまとめ、発行する。
8.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 7 技術TF 活動ロードマップ 2014年4月 7月 10月 2015年1月 4月 7月 ID&IT2014 ▲ 9月ガイド発行 ▲▲ キックオフ 各メンバーでの サンプル実装実行 相互運用上の 技術課題洗い出し 相互運用技術課題 対応の検討 中間 まとめ 実装サンプル 範囲・仕様検討 相互運用性 検証・評価 課題対応検討 実装サンプル 実装 EIWG内 レビュー 実装ガイド執筆
9.
エンプラでのID連携活用
10.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 9 エンプラITを取り巻く状況 クラウドサービスの利用が拡大 ユーザーが使うデバイスが多様化 ネイティブ、SPAなどへの対応 多様なワークスタイルの出現 いつでもどこでも使えるITの提供
11.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 10 エンプラ認証基盤の目指す方向性 フェデレーション技術への対応 クラウド向けID管理技術への対応 JSON/RESTベースの認証技術への対応 OpenID Connect, SCIMへ対応していく必要がある
12.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 11 技術標準化の状況 OpenID Connect 1.0 2014年2月にローンチ SCIM Core Schema, SCIM Protocol RFC化まであと一歩
13.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 12 エンプラにおけるID連携の現状 ID管理サーバー (個別実装) アプリ (SAML SP) 認証サーバー (SAML IdP) Firewall 利用企業 クラウドサービス ID管理 I/F (個別実装) 異動に基づく定期的な アカウントプロビ エンプラの認証サーバー からの認証連携 具体的な取り決めがない 利用企業側に実装負担大 セッション管理はクラウド サービスの仕様に依存 E-mailアドレスを使ったア カウント紐付けが一般的 クラウドサービスが提供 する独自の方式を要求 (CSV, 専用ツールなど)
14.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 13 OIDC/SCIMによるID連携の基本構成 ID管理サーバー (SCIM Client) アプリ (OIDC RP) 認証サーバー (OIDC OP) Firewall 利用企業 クラウドサービス ID管理 I/F (SCIM Server) 異動に基づく定期的な アカウントプロビ エンプラの認証サーバー からの認証連携 セッション管理はクラウ ドサービス側の責務
15.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 14 サンプル実装のターゲット ターゲット 実装対象 OIDC OP エンプラでOPを実装するた めのサンプルとする。 OpenAM TrustBind Federation Manager スクラッチ開発 (Ruby) OIDC RP サービス事業者がRPを実装 するためのサンプルとする。 スクラッチ開発 (Ruby) : 実装ポイントを 説明するための簡易実装を行なう mod_auth_openidc : 既存のアプリをRP 対応するゲートウェイ型実装サンプル SCIM Server サービス事業者がID管理の 受け口としてSCIMを実装す るためのサンプルとする。 スクラッチ開発 (Java) : SCIM2.0仕様で 実装する。
16.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 15 サンプル実装を用いた相互運用性の検証 OIDC OP (OpenAM) OIDC OP (TrustBind) OIDC OP (Rubyスクラッチ) OIDC RP (Rubyスクラッチ) OIDC RP (mod_auth_openidc) SCIM Server (Javaスクラッチ) AWS管理用ノード 検証環境 on AWS ユーザー マスタCSV フェデレーション (ユーザー識別情報の連携) ユーザー属性 情報の取得 SCIMを 使った更新 CSV配布・ 取り込み
17.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 16 実装ガイドが目指すところ OpenID Connect, SCIMの標準仕様に基づいて 最低限実装すべき事項と、実装方法を提示 クラウド事業者と利用企業がそれぞれ実装 エンプラとクラウドサービスの相互接続を実現
18.
実装上の考慮点
19.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 18 [OIDC] 対応する認証フロー Implicit Flow への対応 利用企業の認証サーバーがファイアウォール内に設置され る場合に対応 署名検証用のJWKドキュメントをどう渡すか? ○ jwks_uri を提供 △ クラウドサービスの管理用UIを使って定期更新
20.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 19 [OIDC] 認証フローの開始方法 RP起動のログイン 利用企業専用ログイン画面パターン 共通ログイン画面パターン OP起動のログイン login_hint, target_link_uriへの対応
21.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 20 [OIDC] ID Tokenに含めるsubの値 従業員番号 E-mailアドレス 再割り当てがない専用の識別子 企業での運用ルールで 再割り当てがないことが 保証できる場合
22.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 21 [OIDC] その他考慮点 認証フローの中でのユーザー同意画面の扱い ユーザーに再認証を求める場合のフローの定義 認証エラーが発生した場合の振る舞い
23.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 22 [SCIM] 最低限実装すべきエンドポイント User GET(参照), POST(作成), PUT(更新), DELETE(削除) 認証方法 最低限Basic認証に対応 より安全な方式についても言及を予定
24.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 23 [SCIM] 最低限対応すべき属性 基本属性 SCIMスキーマ (*1) 従業員番号 employeeNumber 名前(姓・漢字) name.familyName 名前(名・漢字) name.givenName 名前(姓・ひらがな) localName.familyNameReading (*2) 名前(名・ひらがな) localName.givenNameReading (*2) メールアドレス emails 組織コード(主務) orgUnitCode (*2) 組織名(主務) orgUnitLocalNameValue (*2) 役職コード(主務) titleCode (*2) 役職名(主務) titleLocalNameValue (*2) 電話番号 phoneNumbers 有効フラグ active 識別子(ID Tokenのsubの値) externalId *1: SCIM Core Schema 2.0 draft-22 の項目名で整理 *2: 専用の拡張リソースを定義して使用 する属性。この拡張リソースは実装 ガイドに掲載予定。
25.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 24 [SCIM] セッション強制停止の要求 デバイスの紛失等の理由で、ユーザーのセッションを 強制停止したいケースへの対応 利用企業側より アカウント無効化→アカウント再有効化 と操作 クラウドサービス側は、アカウント無効化時にユーザー セッションを破棄する
26.
EIWG活動の今後の予定 25
27.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 26 9月上旬にガイドラインを公開予定 「OpenID ConnectとSCIMのエンタープライズ利用 ガイドライン」(改訂版) 「OpenID ConnectとSCIMのエンタープライズ実装 ガイドライン」
28.
29.
株式会社オージス総研 テミストラクトソリューション部 氏縄 武尊 OpenAMとmod_auth_openidcを用いた OpenID Connectの実装例
30.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 29 OpenAMとmod_auth_openidcについて OpenAM (OpenID Provider / OP) ForgeRock社が開発元でCDDLライセンスのOSS SSO認証ソフトウェア mod_auth_openidc (Relying Party / RP) Ping Identity社が開発元でApacheライセンスのOSS Apache認証/認可 モジュール
31.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 30 サンプル実装を用いた相互運用性の検証 OIDC OP (OpenAM) OIDC OP (TrustBind) OIDC OP (Rubyスクラッチ) OIDC RP (Rubyスクラッチ) OIDC RP (mod_auth_openidc) SCIM Server (Javaスクラッチ) AWS管理用ノード 検証環境 on AWS ユーザー マスタCSV フェデレーション (ユーザ識別情報の連携) ユーザ属性 情報の取得 SCIMを 使った更新 CSV配布・ 取り込み
32.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 31 相互運用性検証の前提 OpenID Connect に関する設定 認証フロー: Implicit Flow 署名アルゴリズム: RS256 OPからRPに連携したいユーザ情報 ログインID(社員番号): subクレームで渡す メールアドレス: emailクレームで渡す
33.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 32 OP,RPの設計 mod_auth_openidc release 1.8.3 op.example.com rp.example.com OpenAM OpenAM 12.0.0 Build 11961 (2014-December-17 21:16) ・redirect_uri https://rp.example.com/ example/redirect_uri ・well-knownエンドポイント https://op.example.com/openam/ .well-known/openid-configuration ・client_id eiwg_client ・client_secret dWppNTI
34.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 33 設定のステップ 1.OpenAMをOPにする 2.OpenAMにRPの登録をする 3.RPの設定をする
35.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 34 1.1 OpenAMをOPにする
36.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 35 1.2 署名アルゴリズムの設定をする 必要なアルゴリズムの追加 ・RS256の追加
37.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 36 2.1 OpenAMにRPを登録する 「新規」からクライアント追加 名前:client_id パスワード:client_secret (Implicit Flowでも設定は必要)
38.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 37 2.1 OpenAMにRPを登録する
39.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 38 2.2 リダイレクトURIの設定 RPのRedirectUriを設定 (https://rp.example.com/example/redirect_uri)
40.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 39 2.3 スコープの追加 emailの追加
41.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 40 2.4 署名アルゴリズムの登録 RS256と記述
42.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 41 3 RPの設定 LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> httpd.conf OPの情報を登録 well-knownエンドポイント RPの情報を登録 ClientID ClientSecret 署名アルゴリズム OPへのリクエストの情報 RedirectURI ResponseType Scope example以下にアクセスした際にRPとして動作
43.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 42 3.1 OPの情報の登録 LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> httpd.conf OPの情報を登録 well-knownエンドポイント RPの情報を登録 ClientID ClientSecret 署名アルゴリズム OPへのリクエストの情報 RedirectURI ResponseType Scope example以下にアクセスした際にRPとして動作
44.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 43 3.2 RPの情報を登録 LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> httpd.conf OPの情報を登録 well-knownエンドポイント RPの情報を登録 ClientID ClientSecret 署名アルゴリズム OPへのリクエストの情報 RedirectURI ResponseType Scope example以下にアクセスした際にRPとして動作
45.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 44 3.3 OPとの連携のための設定 LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> httpd.conf OPの情報を登録 well-knownエンドポイント RPの情報を登録 ClientID ClientSecret 署名アルゴリズム OPへのリクエストの情報 RedirectURI ResponseType Scope example以下にアクセスした際にRPとして動作
46.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> 45 3.4 反映されるパスの設定 httpd.conf OPの情報を登録 well-knownエンドポイント RPの情報を登録 ClientID ClientSecret 署名アルゴリズム OPへのリクエストの情報 RedirectURI ResponseType Scope example以下にアクセスした際にRPとして動作
47.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 46 認証の流れと連携される情報 ①アプリに アクセス ⑤コンテンツの取得 ②OPへリダイレクト (ID Token要求) ③ID/PW 入力 Open AM (OP) ④RPへリダイレクト (ID Token受渡) ③ ④ 表示したいコンテンツ mod_auth_openidc (RP)
48.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. RPのコンテンツで取得したヘッダ情報 COOKIE mod_auth_openidc_session ▪ OpenID Connectの認証Cookie OIDC_CLAIM_XXX 各種クレームの情報が HTTPヘッダーとして連携される ログインIDはsub値で連携される /example/PrintHeader (RequestHeader表示アプリ) 47
49.
50.
OpenIDファウンデーション・ジャパン Enterprise Identity WG
/ 技術TF 上田 尊教 (エクスジェン・ネットワークス(株)) Java Servlet による SCIMサーバの実装例
51.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 50 実装のポイント(実装前に決めておくこと) プロビジョニング対象として扱う情報 SCIMスキーマの設計 提供する操作 対応するSCIMオペレーション(GET,POST,PUT,PATCH,DELETE) 認証/認可方法 HTTP Basic, OAuth2 Bearer など
52.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 51 実装のポイント プロビジョニング機能として提供するSCIMの仕様は、クラウドサービス利用企 業(クライアントの開発者)に対して公開する必要がある。 ●Base URI&各エンドポイント ●認証(認可)方法 ●スキーマ情報 ●具体的な操作方法
53.
Copyright © 2015
OpenID Foundation Japan. All Rights Reserved. 52 実装例 今回、実装検証用に作成したSCIMサーバの実際のソースコードに沿って 具体的なポイントを解説。 ●開発環境はeclipse ●TomcatアプリケーションのJavaサーブレットとして実装 ●JSONの解析はJacksonを利用 ●リソース情報はオンメモリで保持 ●ユーザ検索(GET)/追加(POST)/更新(PUT)/削除(DELETE)を実装
Descargar ahora