SlideShare una empresa de Scribd logo
1 de 54
OpenIDファウンデーション・ジャパン
Enterprise Identity WG
八幡 孝 (株式会社オージス総研)
氏縄 武尊(株式会社オージス総研)
上田 尊教(エクスジェン・ネットワークス株式会社)
Enterprise Identity WG 成果報告会
OpenID ConnectとSCIMによる
エンタープライズでのID連携活用に向けて
OpenIDファウンデーション・ジャパン
Enterprise Identity WG / 技術TF リーダー
八幡 孝(株式会社オージス総研)
OpenID ConnectとSCIMによるエンタープライズでの
ID連携活用に向けて
相互運用性確保のための認証基盤
実装上の考慮点
OIDF-J EIWG 活動の紹介
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 3
OIDF-J EIWGって?
 OpenIDファウンデーション・ジャパン (OIDF-J)
 国内におけるOpenID関連技術の普及・啓蒙のための活動を行なっています。
 Enterprise Identity WG (EIWG)
 エンタープライズIT市場でOpenID ConnectやSCIMなどの仕様をベースとし
た、IDフェデレーションやIDプロビジョニングの普及を推進し、新たなビジ
ネスの創造・展開を図ることを目的に活動を行なっています。
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 4
EIWGのこれまでの活動成果
 「OpenID ConnectとSCIMのエンタープライズ利用
ガイドライン」を公開 (2013年12月)
 エンタープライズITでのOIDC/SCIMの有用性
 日本のエンタープライズITへの適用
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 5
EIWGの現在の活動
 ビジネスモデル タスクフォース
 エンタープライズITとクラウドサービスが連携すること
で、Win-Winとなれる連携モデルの検討
 技術タスクフォース
 エンタープライズITとクラウドサービスの連携を進める
ためのサンプル実装の作成、技術課題の検討
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 6
技術TFの活動テーマ
 エンタープライズITとクラウドサービスを相互連携するため
のOIDC OP/RPおよびSCIMのサンプル実装を行なう。
 実装により明らかとなった課題と解決策をまとめる。
 以上の結果を「OpenID ConnectとSCIMのエンタープライ
ズ実装ガイドライン」としてまとめ、発行する。
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 7
技術TF 活動ロードマップ
2014年4月 7月 10月 2015年1月 4月 7月
ID&IT2014 ▲ 9月ガイド発行 ▲▲ キックオフ
各メンバーでの
サンプル実装実行
相互運用上の
技術課題洗い出し
相互運用技術課題
対応の検討
中間
まとめ
実装サンプル
範囲・仕様検討
相互運用性
検証・評価
課題対応検討
実装サンプル
実装
EIWG内
レビュー
実装ガイド執筆
エンプラでのID連携活用
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 9
エンプラITを取り巻く状況
 クラウドサービスの利用が拡大
 ユーザーが使うデバイスが多様化
 ネイティブ、SPAなどへの対応
 多様なワークスタイルの出現
 いつでもどこでも使えるITの提供
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 10
エンプラ認証基盤の目指す方向性
 フェデレーション技術への対応
 クラウド向けID管理技術への対応
 JSON/RESTベースの認証技術への対応
OpenID Connect, SCIMへ対応していく必要がある
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 11
技術標準化の状況
 OpenID Connect 1.0
 2014年2月にローンチ
 SCIM Core Schema, SCIM Protocol
 RFC化まであと一歩
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 12
エンプラにおけるID連携の現状
ID管理サーバー
(個別実装)
アプリ
(SAML SP)
認証サーバー
(SAML IdP)
Firewall
利用企業 クラウドサービス
ID管理 I/F
(個別実装)
 異動に基づく定期的な
アカウントプロビ
 エンプラの認証サーバー
からの認証連携
具体的な取り決めがない
利用企業側に実装負担大
 セッション管理はクラウド
サービスの仕様に依存
 E-mailアドレスを使ったア
カウント紐付けが一般的
 クラウドサービスが提供
する独自の方式を要求
(CSV, 専用ツールなど)
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 13
OIDC/SCIMによるID連携の基本構成
ID管理サーバー
(SCIM Client)
アプリ
(OIDC RP)
認証サーバー
(OIDC OP)
Firewall
利用企業 クラウドサービス
ID管理 I/F
(SCIM Server) 異動に基づく定期的な
アカウントプロビ
 エンプラの認証サーバー
からの認証連携
 セッション管理はクラウ
ドサービス側の責務
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 14
サンプル実装のターゲット
ターゲット 実装対象
OIDC OP エンプラでOPを実装するた
めのサンプルとする。
 OpenAM
 TrustBind Federation Manager
 スクラッチ開発 (Ruby)
OIDC RP サービス事業者がRPを実装
するためのサンプルとする。
 スクラッチ開発 (Ruby) : 実装ポイントを
説明するための簡易実装を行なう
 mod_auth_openidc : 既存のアプリをRP
対応するゲートウェイ型実装サンプル
SCIM Server サービス事業者がID管理の
受け口としてSCIMを実装す
るためのサンプルとする。
 スクラッチ開発 (Java) : SCIM2.0仕様で
実装する。
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 15
サンプル実装を用いた相互運用性の検証
OIDC OP
(OpenAM)
OIDC OP
(TrustBind)
OIDC OP
(Rubyスクラッチ)
OIDC RP
(Rubyスクラッチ)
OIDC RP
(mod_auth_openidc)
SCIM Server
(Javaスクラッチ)
AWS管理用ノード
検証環境 on AWS
ユーザー
マスタCSV
フェデレーション
(ユーザー識別情報の連携)
ユーザー属性
情報の取得
SCIMを
使った更新
CSV配布・
取り込み
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 16
実装ガイドが目指すところ
 OpenID Connect, SCIMの標準仕様に基づいて
 最低限実装すべき事項と、実装方法を提示
 クラウド事業者と利用企業がそれぞれ実装
 エンプラとクラウドサービスの相互接続を実現
実装上の考慮点
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 18
[OIDC] 対応する認証フロー
 Implicit Flow への対応
 利用企業の認証サーバーがファイアウォール内に設置され
る場合に対応
 署名検証用のJWKドキュメントをどう渡すか?
 ○ jwks_uri を提供
 △ クラウドサービスの管理用UIを使って定期更新
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 19
[OIDC] 認証フローの開始方法
 RP起動のログイン
 利用企業専用ログイン画面パターン
 共通ログイン画面パターン
 OP起動のログイン
 login_hint, target_link_uriへの対応
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 20
[OIDC] ID Tokenに含めるsubの値
 従業員番号
 E-mailアドレス
 再割り当てがない専用の識別子
企業での運用ルールで
再割り当てがないことが
保証できる場合
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 21
[OIDC] その他考慮点
 認証フローの中でのユーザー同意画面の扱い
 ユーザーに再認証を求める場合のフローの定義
 認証エラーが発生した場合の振る舞い
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 22
[SCIM] 最低限実装すべきエンドポイント
 User
 GET(参照), POST(作成), PUT(更新), DELETE(削除)
 認証方法
 最低限Basic認証に対応
 より安全な方式についても言及を予定
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 23
[SCIM] 最低限対応すべき属性
基本属性 SCIMスキーマ (*1)
従業員番号 employeeNumber
名前(姓・漢字) name.familyName
名前(名・漢字) name.givenName
名前(姓・ひらがな) localName.familyNameReading (*2)
名前(名・ひらがな) localName.givenNameReading (*2)
メールアドレス emails
組織コード(主務) orgUnitCode (*2)
組織名(主務) orgUnitLocalNameValue (*2)
役職コード(主務) titleCode (*2)
役職名(主務) titleLocalNameValue (*2)
電話番号 phoneNumbers
有効フラグ active
識別子(ID Tokenのsubの値) externalId
*1: SCIM Core Schema 2.0 draft-22
の項目名で整理
*2: 専用の拡張リソースを定義して使用
する属性。この拡張リソースは実装
ガイドに掲載予定。
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 24
[SCIM] セッション強制停止の要求
 デバイスの紛失等の理由で、ユーザーのセッションを
強制停止したいケースへの対応
 利用企業側より アカウント無効化→アカウント再有効化
と操作
 クラウドサービス側は、アカウント無効化時にユーザー
セッションを破棄する
EIWG活動の今後の予定
25
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 26
9月上旬にガイドラインを公開予定
 「OpenID ConnectとSCIMのエンタープライズ利用
ガイドライン」(改訂版)
 「OpenID ConnectとSCIMのエンタープライズ実装
ガイドライン」
株式会社オージス総研
テミストラクトソリューション部
氏縄 武尊
OpenAMとmod_auth_openidcを用いた
OpenID Connectの実装例
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 29
OpenAMとmod_auth_openidcについて
 OpenAM (OpenID Provider / OP)
 ForgeRock社が開発元でCDDLライセンスのOSS
 SSO認証ソフトウェア
 mod_auth_openidc (Relying Party / RP)
 Ping Identity社が開発元でApacheライセンスのOSS
 Apache認証/認可 モジュール
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 30
サンプル実装を用いた相互運用性の検証
OIDC OP
(OpenAM)
OIDC OP
(TrustBind)
OIDC OP
(Rubyスクラッチ)
OIDC RP
(Rubyスクラッチ)
OIDC RP
(mod_auth_openidc)
SCIM Server
(Javaスクラッチ)
AWS管理用ノード
検証環境 on AWS
ユーザー
マスタCSV
フェデレーション
(ユーザ識別情報の連携)
ユーザ属性
情報の取得
SCIMを
使った更新
CSV配布・
取り込み
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 31
相互運用性検証の前提
 OpenID Connect に関する設定
 認証フロー: Implicit Flow
 署名アルゴリズム: RS256
 OPからRPに連携したいユーザ情報
 ログインID(社員番号): subクレームで渡す
 メールアドレス: emailクレームで渡す
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 32
OP,RPの設計
mod_auth_openidc
release 1.8.3
op.example.com rp.example.com
OpenAM
OpenAM 12.0.0 Build 11961
(2014-December-17 21:16)
・redirect_uri
https://rp.example.com/
example/redirect_uri
・well-knownエンドポイント
https://op.example.com/openam/
.well-known/openid-configuration
・client_id
eiwg_client
・client_secret
dWppNTI
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 33
設定のステップ
 1.OpenAMをOPにする
 2.OpenAMにRPの登録をする
 3.RPの設定をする
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 34
1.1 OpenAMをOPにする
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 35
1.2 署名アルゴリズムの設定をする
必要なアルゴリズムの追加
・RS256の追加
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 36
2.1 OpenAMにRPを登録する
 「新規」からクライアント追加
 名前:client_id
 パスワード:client_secret
(Implicit Flowでも設定は必要)
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 37
2.1 OpenAMにRPを登録する
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 38
2.2 リダイレクトURIの設定
 RPのRedirectUriを設定
(https://rp.example.com/example/redirect_uri)
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 39
2.3 スコープの追加
 emailの追加
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 40
2.4 署名アルゴリズムの登録
 RS256と記述
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 41
3 RPの設定
LoadModule auth_openidc_module modules/mod_auth_openidc.so
OIDCProviderMetadataURL https://op.example.com/openam/.well-
known/openid-configuration
OIDCClientID eiwg_client
OIDCClientSecret dWppNTI
OIDCIDTokenSignedResponseAlg RS256
OIDCRedirectURI https://rp.example.com/example/redirect_uri
OIDCResponseType "id_token token“
OIDCScope "openid email"
OIDCSSLValidateServer on
OIDCCryptoPassphrase cGFzc3dvcmQNCg
<Location /example/>
AuthType openid-connect
Require valid-user
</Location>
httpd.conf
 OPの情報を登録
 well-knownエンドポイント
 RPの情報を登録
 ClientID
 ClientSecret
 署名アルゴリズム
 OPへのリクエストの情報
 RedirectURI
 ResponseType
 Scope
 example以下にアクセスした際にRPとして動作
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 42
3.1 OPの情報の登録
LoadModule auth_openidc_module modules/mod_auth_openidc.so
OIDCProviderMetadataURL https://op.example.com/openam/.well-
known/openid-configuration
OIDCClientID eiwg_client
OIDCClientSecret dWppNTI
OIDCIDTokenSignedResponseAlg RS256
OIDCRedirectURI https://rp.example.com/example/redirect_uri
OIDCResponseType "id_token token“
OIDCScope "openid email"
OIDCSSLValidateServer on
OIDCCryptoPassphrase cGFzc3dvcmQNCg
<Location /example/>
AuthType openid-connect
Require valid-user
</Location>
httpd.conf
 OPの情報を登録
 well-knownエンドポイント
 RPの情報を登録
 ClientID
 ClientSecret
 署名アルゴリズム
 OPへのリクエストの情報
 RedirectURI
 ResponseType
 Scope
 example以下にアクセスした際にRPとして動作
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 43
3.2 RPの情報を登録
LoadModule auth_openidc_module modules/mod_auth_openidc.so
OIDCProviderMetadataURL https://op.example.com/openam/.well-
known/openid-configuration
OIDCClientID eiwg_client
OIDCClientSecret dWppNTI
OIDCIDTokenSignedResponseAlg RS256
OIDCRedirectURI https://rp.example.com/example/redirect_uri
OIDCResponseType "id_token token“
OIDCScope "openid email"
OIDCSSLValidateServer on
OIDCCryptoPassphrase cGFzc3dvcmQNCg
<Location /example/>
AuthType openid-connect
Require valid-user
</Location>
httpd.conf
 OPの情報を登録
 well-knownエンドポイント
 RPの情報を登録
 ClientID
 ClientSecret
 署名アルゴリズム
 OPへのリクエストの情報
 RedirectURI
 ResponseType
 Scope
 example以下にアクセスした際にRPとして動作
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 44
3.3 OPとの連携のための設定
LoadModule auth_openidc_module modules/mod_auth_openidc.so
OIDCProviderMetadataURL https://op.example.com/openam/.well-
known/openid-configuration
OIDCClientID eiwg_client
OIDCClientSecret dWppNTI
OIDCIDTokenSignedResponseAlg RS256
OIDCRedirectURI https://rp.example.com/example/redirect_uri
OIDCResponseType "id_token token“
OIDCScope "openid email"
OIDCSSLValidateServer on
OIDCCryptoPassphrase cGFzc3dvcmQNCg
<Location /example/>
AuthType openid-connect
Require valid-user
</Location>
httpd.conf
 OPの情報を登録
 well-knownエンドポイント
 RPの情報を登録
 ClientID
 ClientSecret
 署名アルゴリズム
 OPへのリクエストの情報
 RedirectURI
 ResponseType
 Scope
 example以下にアクセスした際にRPとして動作
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved.
LoadModule auth_openidc_module modules/mod_auth_openidc.so
OIDCProviderMetadataURL https://op.example.com/openam/.well-
known/openid-configuration
OIDCClientID eiwg_client
OIDCClientSecret dWppNTI
OIDCIDTokenSignedResponseAlg RS256
OIDCRedirectURI https://rp.example.com/example/redirect_uri
OIDCResponseType "id_token token“
OIDCScope "openid email"
OIDCSSLValidateServer on
OIDCCryptoPassphrase cGFzc3dvcmQNCg
<Location /example/>
AuthType openid-connect
Require valid-user
</Location>
45
3.4 反映されるパスの設定
httpd.conf
 OPの情報を登録
 well-knownエンドポイント
 RPの情報を登録
 ClientID
 ClientSecret
 署名アルゴリズム
 OPへのリクエストの情報
 RedirectURI
 ResponseType
 Scope
 example以下にアクセスした際にRPとして動作
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 46
認証の流れと連携される情報
①アプリに
アクセス
⑤コンテンツの取得
②OPへリダイレクト
(ID Token要求)
③ID/PW 入力
Open AM
(OP)
④RPへリダイレクト
(ID Token受渡)
③
④
表示したいコンテンツ
mod_auth_openidc
(RP)
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved.
RPのコンテンツで取得したヘッダ情報
 COOKIE
 mod_auth_openidc_session
▪ OpenID Connectの認証Cookie
 OIDC_CLAIM_XXX
 各種クレームの情報が
HTTPヘッダーとして連携される
 ログインIDはsub値で連携される
/example/PrintHeader
(RequestHeader表示アプリ)
47
OpenIDファウンデーション・ジャパン
Enterprise Identity WG / 技術TF
上田 尊教 (エクスジェン・ネットワークス(株))
Java Servlet による
SCIMサーバの実装例
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 50
実装のポイント(実装前に決めておくこと)
 プロビジョニング対象として扱う情報
 SCIMスキーマの設計
 提供する操作
 対応するSCIMオペレーション(GET,POST,PUT,PATCH,DELETE)
 認証/認可方法
 HTTP Basic, OAuth2 Bearer など
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 51
実装のポイント
プロビジョニング機能として提供するSCIMの仕様は、クラウドサービス利用企
業(クライアントの開発者)に対して公開する必要がある。
●Base URI&各エンドポイント
●認証(認可)方法
●スキーマ情報
●具体的な操作方法
Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 52
実装例
今回、実装検証用に作成したSCIMサーバの実際のソースコードに沿って
具体的なポイントを解説。
●開発環境はeclipse
●TomcatアプリケーションのJavaサーブレットとして実装
●JSONの解析はJacksonを利用
●リソース情報はオンメモリで保持
●ユーザ検索(GET)/追加(POST)/更新(PUT)/削除(DELETE)を実装
OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて

Más contenido relacionado

La actualidad más candente

これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用Masaru Kurahayashi
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsTatsuo Kudo
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインTatsuo Kudo
 
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編Takashi Yahata
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17Tatsuo Kudo
 
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜Masaru Kurahayashi
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜Masaru Kurahayashi
 
OpenID Connect, December 2011
OpenID Connect, December 2011OpenID Connect, December 2011
OpenID Connect, December 2011Tatsuo Kudo
 
俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターンMasaru Kurahayashi
 
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューションOAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューションTatsuo Kudo
 
Authlete overview
Authlete overviewAuthlete overview
Authlete overviewmtisol
 
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)Tatsuo Kudo
 
OpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to ActionOpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to ActionTatsuo Kudo
 
Yahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得についてYahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得についてMasaru Kurahayashi
 
JWT Translation #technight
JWT Translation #technightJWT Translation #technight
JWT Translation #technightNov Matake
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~Tatsuo Kudo
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景Tatsuo Kudo
 
#jics2014 そろそろ「社員IDでログインできます」 始めてみませんか? サービス・プロバイダーの立場から考える 「エンタープライズ・アイデンテ...
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
#jics2014 そろそろ「社員IDでログインできます」 始めてみませんか? サービス・プロバイダーの立場から考える 「エンタープライズ・アイデンテ...Tatsuo Kudo
 

La actualidad más candente (20)

これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
 
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17
 
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
 
OpenID Connect, December 2011
OpenID Connect, December 2011OpenID Connect, December 2011
OpenID Connect, December 2011
 
Standard-based Identity (1)
Standard-based Identity (1)Standard-based Identity (1)
Standard-based Identity (1)
 
FIDOのキホン
FIDOのキホンFIDOのキホン
FIDOのキホン
 
俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン俺が考えた最強のID連携デザインパターン
俺が考えた最強のID連携デザインパターン
 
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューションOAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
 
Authlete overview
Authlete overviewAuthlete overview
Authlete overview
 
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
 
OpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to ActionOpenID TechNight Vol. 11 - Call to Action
OpenID TechNight Vol. 11 - Call to Action
 
Yahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得についてYahoo! JAPANのOpenID Certified Mark取得について
Yahoo! JAPANのOpenID Certified Mark取得について
 
JWT Translation #technight
JWT Translation #technightJWT Translation #technight
JWT Translation #technight
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
 
#jics2014 そろそろ「社員IDでログインできます」 始めてみませんか? サービス・プロバイダーの立場から考える 「エンタープライズ・アイデンテ...
#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...#jics2014 そろそろ「社員IDでログインできます」始めてみませんか? サービス・プロバイダーの立場から考える「エンタープライズ・アイデンテ...
#jics2014 そろそろ「社員IDでログインできます」 始めてみませんか? サービス・プロバイダーの立場から考える 「エンタープライズ・アイデンテ...
 

Destacado

I Left My JWT in San JOSE
I Left My JWT in San JOSEI Left My JWT in San JOSE
I Left My JWT in San JOSEBrian Campbell
 
第4回web技術勉強会 暗号技術編その2
第4回web技術勉強会 暗号技術編その2第4回web技術勉強会 暗号技術編その2
第4回web技術勉強会 暗号技術編その2tzm_freedom
 
OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティOAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティHiroshi Hayakawa
 
論文に関する基礎知識2016
 論文に関する基礎知識2016 論文に関する基礎知識2016
論文に関する基礎知識2016Mai Otsuki
 
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014Nov Matake
 
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実Naohiro Fujie
 
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護Naohiro Fujie
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理Naohiro Fujie
 
ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜Miki Yutani
 
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話JWTを使った簡易SSOで徐々にシステムをリニューアルしている話
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話Kazuyoshi Tsuchiya
 
シングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のりシングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のりShinichi Tomita
 

Destacado (13)

JOSE Can You See...
JOSE Can You See...JOSE Can You See...
JOSE Can You See...
 
I Left My JWT in San JOSE
I Left My JWT in San JOSEI Left My JWT in San JOSE
I Left My JWT in San JOSE
 
JSON Web Tokens (JWT)
JSON Web Tokens (JWT)JSON Web Tokens (JWT)
JSON Web Tokens (JWT)
 
第4回web技術勉強会 暗号技術編その2
第4回web技術勉強会 暗号技術編その2第4回web技術勉強会 暗号技術編その2
第4回web技術勉強会 暗号技術編その2
 
OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティOAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティ
 
論文に関する基礎知識2016
 論文に関する基礎知識2016 論文に関する基礎知識2016
論文に関する基礎知識2016
 
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
 
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
 
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理
 
ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜ブロックチェーン入門〜ただしFinTechを除く〜
ブロックチェーン入門〜ただしFinTechを除く〜
 
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話JWTを使った簡易SSOで徐々にシステムをリニューアルしている話
JWTを使った簡易SSOで徐々にシステムをリニューアルしている話
 
シングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のりシングルサインオンの歴史とSAMLへの道のり
シングルサインオンの歴史とSAMLへの道のり
 

Similar a OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて

技術選択とアーキテクトの役割
技術選択とアーキテクトの役割技術選択とアーキテクトの役割
技術選択とアーキテクトの役割Toru Yamaguchi
 
クラウド鎖国からクラウド維新へ
クラウド鎖国からクラウド維新へクラウド鎖国からクラウド維新へ
クラウド鎖国からクラウド維新へCybozucommunity
 
OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介Daisuke Fuke
 
ソフトウエアジャパン2017 IT Forum AITC(6)
ソフトウエアジャパン2017 IT Forum AITC(6)ソフトウエアジャパン2017 IT Forum AITC(6)
ソフトウエアジャパン2017 IT Forum AITC(6)aitc_jp
 
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要オラクルエンジニア通信
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応Masaru Horioka
 
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_insideAuthlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_insideTatsuo Kudo
 
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdf
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdfNVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdf
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdfGnanaKumarBitra1
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門Naohiro Fujie
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門Hiroyuki Wada
 
Automation with SoftLayer and Zabbix
Automation with SoftLayer and ZabbixAutomation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbixsoftlayerjp
 
Microsoft ではじめる AI DLラボ パートナープログラムご紹介
Microsoft ではじめる AI DLラボ パートナープログラムご紹介Microsoft ではじめる AI DLラボ パートナープログラムご紹介
Microsoft ではじめる AI DLラボ パートナープログラムご紹介Hirono Jumpei
 
Sec019 30分で理解 !_初心者向
Sec019 30分で理解 !_初心者向Sec019 30分で理解 !_初心者向
Sec019 30分で理解 !_初心者向Tech Summit 2016
 
Kongの概要と導入事例
Kongの概要と導入事例Kongの概要と導入事例
Kongの概要と導入事例briscola-tokyo
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Hitachi, Ltd. OSS Solution Center.
 
20151030 オープンデータとセキュリティon aws
20151030 オープンデータとセキュリティon aws20151030 オープンデータとセキュリティon aws
20151030 オープンデータとセキュリティon awstakaoka susumu
 
Spring Social でソーシャルログインを実装する
Spring Social でソーシャルログインを実装するSpring Social でソーシャルログインを実装する
Spring Social でソーシャルログインを実装するRakuten Group, Inc.
 

Similar a OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて (20)

技術選択とアーキテクトの役割
技術選択とアーキテクトの役割技術選択とアーキテクトの役割
技術選択とアーキテクトの役割
 
Keycloakのステップアップ認証について
Keycloakのステップアップ認証についてKeycloakのステップアップ認証について
Keycloakのステップアップ認証について
 
クラウド鎖国からクラウド維新へ
クラウド鎖国からクラウド維新へクラウド鎖国からクラウド維新へ
クラウド鎖国からクラウド維新へ
 
OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介
 
ソフトウエアジャパン2017 IT Forum AITC(6)
ソフトウエアジャパン2017 IT Forum AITC(6)ソフトウエアジャパン2017 IT Forum AITC(6)
ソフトウエアジャパン2017 IT Forum AITC(6)
 
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要
[Modern Cloud Day Tokyo 2019] 攻撃を排除し、正しくユーザーを認証・監視、Oracle Cloudのセキュリティ・サービスの概要
 
Klocworkのご紹介
Klocworkのご紹介Klocworkのご紹介
Klocworkのご紹介
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応
 
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_insideAuthlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
 
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdf
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdfNVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdf
NVIDIA_AI_Enterprise_for_Red_Hat_OpenShift.pdf
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門
 
20170705 apiをつくろう
20170705 apiをつくろう20170705 apiをつくろう
20170705 apiをつくろう
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
Automation with SoftLayer and Zabbix
Automation with SoftLayer and ZabbixAutomation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbix
 
Microsoft ではじめる AI DLラボ パートナープログラムご紹介
Microsoft ではじめる AI DLラボ パートナープログラムご紹介Microsoft ではじめる AI DLラボ パートナープログラムご紹介
Microsoft ではじめる AI DLラボ パートナープログラムご紹介
 
Sec019 30分で理解 !_初心者向
Sec019 30分で理解 !_初心者向Sec019 30分で理解 !_初心者向
Sec019 30分で理解 !_初心者向
 
Kongの概要と導入事例
Kongの概要と導入事例Kongの概要と導入事例
Kongの概要と導入事例
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
 
20151030 オープンデータとセキュリティon aws
20151030 オープンデータとセキュリティon aws20151030 オープンデータとセキュリティon aws
20151030 オープンデータとセキュリティon aws
 
Spring Social でソーシャルログインを実装する
Spring Social でソーシャルログインを実装するSpring Social でソーシャルログインを実装する
Spring Social でソーシャルログインを実装する
 

Último

LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 

Último (11)

LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 

OpenID ConnectとSCIMによるエンタープライズでのID連携活用に向けて

  • 1. OpenIDファウンデーション・ジャパン Enterprise Identity WG 八幡 孝 (株式会社オージス総研) 氏縄 武尊(株式会社オージス総研) 上田 尊教(エクスジェン・ネットワークス株式会社) Enterprise Identity WG 成果報告会 OpenID ConnectとSCIMによる エンタープライズでのID連携活用に向けて
  • 2. OpenIDファウンデーション・ジャパン Enterprise Identity WG / 技術TF リーダー 八幡 孝(株式会社オージス総研) OpenID ConnectとSCIMによるエンタープライズでの ID連携活用に向けて 相互運用性確保のための認証基盤 実装上の考慮点
  • 4. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 3 OIDF-J EIWGって?  OpenIDファウンデーション・ジャパン (OIDF-J)  国内におけるOpenID関連技術の普及・啓蒙のための活動を行なっています。  Enterprise Identity WG (EIWG)  エンタープライズIT市場でOpenID ConnectやSCIMなどの仕様をベースとし た、IDフェデレーションやIDプロビジョニングの普及を推進し、新たなビジ ネスの創造・展開を図ることを目的に活動を行なっています。
  • 5. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 4 EIWGのこれまでの活動成果  「OpenID ConnectとSCIMのエンタープライズ利用 ガイドライン」を公開 (2013年12月)  エンタープライズITでのOIDC/SCIMの有用性  日本のエンタープライズITへの適用
  • 6. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 5 EIWGの現在の活動  ビジネスモデル タスクフォース  エンタープライズITとクラウドサービスが連携すること で、Win-Winとなれる連携モデルの検討  技術タスクフォース  エンタープライズITとクラウドサービスの連携を進める ためのサンプル実装の作成、技術課題の検討
  • 7. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 6 技術TFの活動テーマ  エンタープライズITとクラウドサービスを相互連携するため のOIDC OP/RPおよびSCIMのサンプル実装を行なう。  実装により明らかとなった課題と解決策をまとめる。  以上の結果を「OpenID ConnectとSCIMのエンタープライ ズ実装ガイドライン」としてまとめ、発行する。
  • 8. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 7 技術TF 活動ロードマップ 2014年4月 7月 10月 2015年1月 4月 7月 ID&IT2014 ▲ 9月ガイド発行 ▲▲ キックオフ 各メンバーでの サンプル実装実行 相互運用上の 技術課題洗い出し 相互運用技術課題 対応の検討 中間 まとめ 実装サンプル 範囲・仕様検討 相互運用性 検証・評価 課題対応検討 実装サンプル 実装 EIWG内 レビュー 実装ガイド執筆
  • 10. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 9 エンプラITを取り巻く状況  クラウドサービスの利用が拡大  ユーザーが使うデバイスが多様化  ネイティブ、SPAなどへの対応  多様なワークスタイルの出現  いつでもどこでも使えるITの提供
  • 11. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 10 エンプラ認証基盤の目指す方向性  フェデレーション技術への対応  クラウド向けID管理技術への対応  JSON/RESTベースの認証技術への対応 OpenID Connect, SCIMへ対応していく必要がある
  • 12. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 11 技術標準化の状況  OpenID Connect 1.0  2014年2月にローンチ  SCIM Core Schema, SCIM Protocol  RFC化まであと一歩
  • 13. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 12 エンプラにおけるID連携の現状 ID管理サーバー (個別実装) アプリ (SAML SP) 認証サーバー (SAML IdP) Firewall 利用企業 クラウドサービス ID管理 I/F (個別実装)  異動に基づく定期的な アカウントプロビ  エンプラの認証サーバー からの認証連携 具体的な取り決めがない 利用企業側に実装負担大  セッション管理はクラウド サービスの仕様に依存  E-mailアドレスを使ったア カウント紐付けが一般的  クラウドサービスが提供 する独自の方式を要求 (CSV, 専用ツールなど)
  • 14. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 13 OIDC/SCIMによるID連携の基本構成 ID管理サーバー (SCIM Client) アプリ (OIDC RP) 認証サーバー (OIDC OP) Firewall 利用企業 クラウドサービス ID管理 I/F (SCIM Server) 異動に基づく定期的な アカウントプロビ  エンプラの認証サーバー からの認証連携  セッション管理はクラウ ドサービス側の責務
  • 15. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 14 サンプル実装のターゲット ターゲット 実装対象 OIDC OP エンプラでOPを実装するた めのサンプルとする。  OpenAM  TrustBind Federation Manager  スクラッチ開発 (Ruby) OIDC RP サービス事業者がRPを実装 するためのサンプルとする。  スクラッチ開発 (Ruby) : 実装ポイントを 説明するための簡易実装を行なう  mod_auth_openidc : 既存のアプリをRP 対応するゲートウェイ型実装サンプル SCIM Server サービス事業者がID管理の 受け口としてSCIMを実装す るためのサンプルとする。  スクラッチ開発 (Java) : SCIM2.0仕様で 実装する。
  • 16. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 15 サンプル実装を用いた相互運用性の検証 OIDC OP (OpenAM) OIDC OP (TrustBind) OIDC OP (Rubyスクラッチ) OIDC RP (Rubyスクラッチ) OIDC RP (mod_auth_openidc) SCIM Server (Javaスクラッチ) AWS管理用ノード 検証環境 on AWS ユーザー マスタCSV フェデレーション (ユーザー識別情報の連携) ユーザー属性 情報の取得 SCIMを 使った更新 CSV配布・ 取り込み
  • 17. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 16 実装ガイドが目指すところ  OpenID Connect, SCIMの標準仕様に基づいて  最低限実装すべき事項と、実装方法を提示  クラウド事業者と利用企業がそれぞれ実装  エンプラとクラウドサービスの相互接続を実現
  • 19. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 18 [OIDC] 対応する認証フロー  Implicit Flow への対応  利用企業の認証サーバーがファイアウォール内に設置され る場合に対応  署名検証用のJWKドキュメントをどう渡すか?  ○ jwks_uri を提供  △ クラウドサービスの管理用UIを使って定期更新
  • 20. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 19 [OIDC] 認証フローの開始方法  RP起動のログイン  利用企業専用ログイン画面パターン  共通ログイン画面パターン  OP起動のログイン  login_hint, target_link_uriへの対応
  • 21. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 20 [OIDC] ID Tokenに含めるsubの値  従業員番号  E-mailアドレス  再割り当てがない専用の識別子 企業での運用ルールで 再割り当てがないことが 保証できる場合
  • 22. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 21 [OIDC] その他考慮点  認証フローの中でのユーザー同意画面の扱い  ユーザーに再認証を求める場合のフローの定義  認証エラーが発生した場合の振る舞い
  • 23. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 22 [SCIM] 最低限実装すべきエンドポイント  User  GET(参照), POST(作成), PUT(更新), DELETE(削除)  認証方法  最低限Basic認証に対応  より安全な方式についても言及を予定
  • 24. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 23 [SCIM] 最低限対応すべき属性 基本属性 SCIMスキーマ (*1) 従業員番号 employeeNumber 名前(姓・漢字) name.familyName 名前(名・漢字) name.givenName 名前(姓・ひらがな) localName.familyNameReading (*2) 名前(名・ひらがな) localName.givenNameReading (*2) メールアドレス emails 組織コード(主務) orgUnitCode (*2) 組織名(主務) orgUnitLocalNameValue (*2) 役職コード(主務) titleCode (*2) 役職名(主務) titleLocalNameValue (*2) 電話番号 phoneNumbers 有効フラグ active 識別子(ID Tokenのsubの値) externalId *1: SCIM Core Schema 2.0 draft-22 の項目名で整理 *2: 専用の拡張リソースを定義して使用 する属性。この拡張リソースは実装 ガイドに掲載予定。
  • 25. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 24 [SCIM] セッション強制停止の要求  デバイスの紛失等の理由で、ユーザーのセッションを 強制停止したいケースへの対応  利用企業側より アカウント無効化→アカウント再有効化 と操作  クラウドサービス側は、アカウント無効化時にユーザー セッションを破棄する
  • 27. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 26 9月上旬にガイドラインを公開予定  「OpenID ConnectとSCIMのエンタープライズ利用 ガイドライン」(改訂版)  「OpenID ConnectとSCIMのエンタープライズ実装 ガイドライン」
  • 28.
  • 30. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 29 OpenAMとmod_auth_openidcについて  OpenAM (OpenID Provider / OP)  ForgeRock社が開発元でCDDLライセンスのOSS  SSO認証ソフトウェア  mod_auth_openidc (Relying Party / RP)  Ping Identity社が開発元でApacheライセンスのOSS  Apache認証/認可 モジュール
  • 31. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 30 サンプル実装を用いた相互運用性の検証 OIDC OP (OpenAM) OIDC OP (TrustBind) OIDC OP (Rubyスクラッチ) OIDC RP (Rubyスクラッチ) OIDC RP (mod_auth_openidc) SCIM Server (Javaスクラッチ) AWS管理用ノード 検証環境 on AWS ユーザー マスタCSV フェデレーション (ユーザ識別情報の連携) ユーザ属性 情報の取得 SCIMを 使った更新 CSV配布・ 取り込み
  • 32. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 31 相互運用性検証の前提  OpenID Connect に関する設定  認証フロー: Implicit Flow  署名アルゴリズム: RS256  OPからRPに連携したいユーザ情報  ログインID(社員番号): subクレームで渡す  メールアドレス: emailクレームで渡す
  • 33. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 32 OP,RPの設計 mod_auth_openidc release 1.8.3 op.example.com rp.example.com OpenAM OpenAM 12.0.0 Build 11961 (2014-December-17 21:16) ・redirect_uri https://rp.example.com/ example/redirect_uri ・well-knownエンドポイント https://op.example.com/openam/ .well-known/openid-configuration ・client_id eiwg_client ・client_secret dWppNTI
  • 34. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 33 設定のステップ  1.OpenAMをOPにする  2.OpenAMにRPの登録をする  3.RPの設定をする
  • 35. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 34 1.1 OpenAMをOPにする
  • 36. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 35 1.2 署名アルゴリズムの設定をする 必要なアルゴリズムの追加 ・RS256の追加
  • 37. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 36 2.1 OpenAMにRPを登録する  「新規」からクライアント追加  名前:client_id  パスワード:client_secret (Implicit Flowでも設定は必要)
  • 38. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 37 2.1 OpenAMにRPを登録する
  • 39. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 38 2.2 リダイレクトURIの設定  RPのRedirectUriを設定 (https://rp.example.com/example/redirect_uri)
  • 40. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 39 2.3 スコープの追加  emailの追加
  • 41. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 40 2.4 署名アルゴリズムの登録  RS256と記述
  • 42. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 41 3 RPの設定 LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> httpd.conf  OPの情報を登録  well-knownエンドポイント  RPの情報を登録  ClientID  ClientSecret  署名アルゴリズム  OPへのリクエストの情報  RedirectURI  ResponseType  Scope  example以下にアクセスした際にRPとして動作
  • 43. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 42 3.1 OPの情報の登録 LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> httpd.conf  OPの情報を登録  well-knownエンドポイント  RPの情報を登録  ClientID  ClientSecret  署名アルゴリズム  OPへのリクエストの情報  RedirectURI  ResponseType  Scope  example以下にアクセスした際にRPとして動作
  • 44. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 43 3.2 RPの情報を登録 LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> httpd.conf  OPの情報を登録  well-knownエンドポイント  RPの情報を登録  ClientID  ClientSecret  署名アルゴリズム  OPへのリクエストの情報  RedirectURI  ResponseType  Scope  example以下にアクセスした際にRPとして動作
  • 45. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 44 3.3 OPとの連携のための設定 LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> httpd.conf  OPの情報を登録  well-knownエンドポイント  RPの情報を登録  ClientID  ClientSecret  署名アルゴリズム  OPへのリクエストの情報  RedirectURI  ResponseType  Scope  example以下にアクセスした際にRPとして動作
  • 46. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. LoadModule auth_openidc_module modules/mod_auth_openidc.so OIDCProviderMetadataURL https://op.example.com/openam/.well- known/openid-configuration OIDCClientID eiwg_client OIDCClientSecret dWppNTI OIDCIDTokenSignedResponseAlg RS256 OIDCRedirectURI https://rp.example.com/example/redirect_uri OIDCResponseType "id_token token“ OIDCScope "openid email" OIDCSSLValidateServer on OIDCCryptoPassphrase cGFzc3dvcmQNCg <Location /example/> AuthType openid-connect Require valid-user </Location> 45 3.4 反映されるパスの設定 httpd.conf  OPの情報を登録  well-knownエンドポイント  RPの情報を登録  ClientID  ClientSecret  署名アルゴリズム  OPへのリクエストの情報  RedirectURI  ResponseType  Scope  example以下にアクセスした際にRPとして動作
  • 47. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 46 認証の流れと連携される情報 ①アプリに アクセス ⑤コンテンツの取得 ②OPへリダイレクト (ID Token要求) ③ID/PW 入力 Open AM (OP) ④RPへリダイレクト (ID Token受渡) ③ ④ 表示したいコンテンツ mod_auth_openidc (RP)
  • 48. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. RPのコンテンツで取得したヘッダ情報  COOKIE  mod_auth_openidc_session ▪ OpenID Connectの認証Cookie  OIDC_CLAIM_XXX  各種クレームの情報が HTTPヘッダーとして連携される  ログインIDはsub値で連携される /example/PrintHeader (RequestHeader表示アプリ) 47
  • 49.
  • 50. OpenIDファウンデーション・ジャパン Enterprise Identity WG / 技術TF 上田 尊教 (エクスジェン・ネットワークス(株)) Java Servlet による SCIMサーバの実装例
  • 51. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 50 実装のポイント(実装前に決めておくこと)  プロビジョニング対象として扱う情報  SCIMスキーマの設計  提供する操作  対応するSCIMオペレーション(GET,POST,PUT,PATCH,DELETE)  認証/認可方法  HTTP Basic, OAuth2 Bearer など
  • 52. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 51 実装のポイント プロビジョニング機能として提供するSCIMの仕様は、クラウドサービス利用企 業(クライアントの開発者)に対して公開する必要がある。 ●Base URI&各エンドポイント ●認証(認可)方法 ●スキーマ情報 ●具体的な操作方法
  • 53. Copyright © 2015 OpenID Foundation Japan. All Rights Reserved. 52 実装例 今回、実装検証用に作成したSCIMサーバの実際のソースコードに沿って 具体的なポイントを解説。 ●開発環境はeclipse ●TomcatアプリケーションのJavaサーブレットとして実装 ●JSONの解析はJacksonを利用 ●リソース情報はオンメモリで保持 ●ユーザ検索(GET)/追加(POST)/更新(PUT)/削除(DELETE)を実装