並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 28 件 / 28件

新着順 人気順

IDaaSの検索結果1 - 28 件 / 28件

  • 100万ユーザーをログアウトさせずに新認証基盤に移行した話

    即戦力人材と企業をつなぐ転職サイト「ビズリーチ」は2009年にサービスを開始し、スカウト可能会員数は190万人以上(2023年1月末時点)のユーザーにご利用いただくサービスに成長しました。 今回、その「ビズリーチ」の認証基盤としてIDaaS(Identity as a Service)のOkta Customer Identity Cloud(Powered by Auth0)(以下Auth0という)の導入を行いました。 本記事では認証基盤を刷新するに至った背景とAuth0を用いて100万を超えるユーザーをログアウトさせることなく移行した方法についてご紹介いたします。 前提 本記事で得られる情報 本記事を読むことで以下のような情報を得ることができます。 IDaaSを選ぶ理由 IDaaSを用いて認証・認可を運用中のプロダクトに組み込んだ事例 運用中のプロダクトに組み込む際に発生しうる課題と対

      100万ユーザーをログアウトさせずに新認証基盤に移行した話
    • Firebase Authentication 7つの落とし穴 - 脆弱性を生むIDaaSの不適切な利用 - Flatt Security Blog

      はじめに こんにちは、株式会社 Flatt Security セキュリティエンジニアのぴざきゃっと (@pizzacat83) です。 認証機構を自作せずに導入できる Firebase Authentication は様々なアプリケーションにて利用されていますが、その特性を十分に理解せずに導入すると、実は不具合や脆弱性が生じることがあります。そこで本稿では Firebase Authentication を利用するうえで、注意しなければ不具合や脆弱性に繋がりうる 7 個の「落とし穴」について解説します。 はじめに IDaaS の利点と欠点 落とし穴 1. 自己サインアップ リスク 対策 不十分な対策 落とし穴 2. ユーザーが自身を削除できる 対策 落とし穴 3. 他人のメールアドレスを用いたユーザー登録 リスク リスク 3-1. メールアドレス誤入力によるユーザー乗っ取り リスク 3-2

        Firebase Authentication 7つの落とし穴 - 脆弱性を生むIDaaSの不適切な利用 - Flatt Security Blog
      • KyashがOneLoginを選んだ理由 - rela1470のブログ

        Kyashでは9月からIDaaSであるOneLoginを導入しました。 導入から3ヶ月が経過し、現時点でほぼすべての社内認証をOneLoginに統一することが出来ました! 今回は、なぜOneLoginにしたのか、使い勝手等を含めお伝えできればと思います。 すごくヨイショしている記事になってしまったんですが、お金はもらってません!!!!!笑 www.onelogin.com 公式HPにも取り上げて頂き、ありがとうございます! 実は前職でもかなり使い込んでおり、OneLoginは思い入れのあるプロダクトです。 www.pentio.com 今回の導入に関しても、OneLogin 日本代表の福見さんと代理店であるペンティオさんにかなりのお力添えを頂きました。ありがとうございます! Kyash Advent Calendar 2019 day11 ということでKyash Advent Calend

          KyashがOneLoginを選んだ理由 - rela1470のブログ
        • 完全無料のIDaaS!?Google Cloud Identity Freeを試してみる

          Google Cloud Identity Services昨日開催された「リーグオブ情シス #7」でも紹介されていた、Google Cloud Identity Freeを試してみます。 Google Cloud Identity Freeとはデバイス管理やディレクトリ管理、SAMLを利用したSSOなどGoogle Cloud Identityのほとんどの機能を無料で利用できるライセンス体系です。 閲覧だけに限って言えば、Google Driveの共有ドライブも利用することが可能です。 作成できるユーザー数は「50」までに制限され、プロビジョニングなどはできませんが、ユーザーの組織管理という観点においてはほとんどのことを十分にこなすことが可能です。 Google Workspaceを利用している場合は、同じ組織内にユーザーを共存させることも可能なので、小さな組織でパート・アルバイトの方な

            完全無料のIDaaS!?Google Cloud Identity Freeを試してみる
          • Firebase Authから内製認証基盤に無停止移行して年間1000万円以上削減した

            症状検索エンジン「ユビー」 では、ローンチ当初から Firebase Auth (GCP Identity Platform) を使っていましたが、OIDCに準拠した内製の認証認可基盤に移行しました。 認証認可基盤そのものは m_mizutani と nerocrux と toshi0607(退職済) が作ってくれたため、僕は移行のみを担当しました。 結果として、強制ログアウトなし・無停止でビジネス影響を出さずに、年間1000万円以上のコスト削減に成功しました[1]。その移行プロセスについて紹介します。認証認可基盤そのものの紹介はあまりしません。 移行した理由 大量の匿名アカウント ユビーでは、アクセスした全ユーザーに対して自動的に匿名アカウントを発行しています。これにより、ユーザーがアカウント登録しているかどうかに関わらず、同じID体系で透過的に履歴情報等を扱うことができます。アカウント

              Firebase Authから内製認証基盤に無停止移行して年間1000万円以上削減した
            • 無料で使えるGoogleのIDaaS「Google Cloud Identity Free Edition」を利用してみた | DevelopersIO

              みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 今回は、Googleが提供する IDaaS (Identity as a Service) である Google Cloud Identity を使い始めるまでの流れをご紹介したいと思います。 「Google Cloud Identity」とは Googleが提供するユーザーアカウントのサービスと言えば、真っ先に「Googleアカウント」を思い浮かべる方も多いのではないかと思います。 Googleアカウントと「Google Cloud Identity」は何が違うのでしょうか? 大きな違いが、Googleアカウントが個人向けのサービスであるのに対して、Google Cloud Identityは組織 (会社や学校など) 単位でユーザーアカウントの管理ができるサービスという点です。 また、Googleアカウントではユーザーアカ

                無料で使えるGoogleのIDaaS「Google Cloud Identity Free Edition」を利用してみた | DevelopersIO
              • Google Cloud の IDaaS「Identity Platform」で作る、さまざまな認証パターン

                Identity Platform を使うと、さまざまな認証パターンが構築できる! この記事は2023年10月6日に行われたナレッジワークさん主催のイベント「Encraft #7 AppDev with Google Cloud」で発表したセッションの解説記事です。現地でご参加いただいた皆さん、オンラインでご視聴いただいた皆さん、ありがとうございました! 私のセッションでは Identity Platform を使ったさまざまな認証パターンについてご紹介しました。セッション後、いくつかのご質問や「こんなパターンもあるよ!」というコメントもいただきました(ありがとうございます!)。この記事では、セッション内でご紹介した内容に加え、別解、または発展系とも言えるいくつかのパターンについてもご紹介します。 Identity Platform とは まずはこの記事でメインで扱う Identity P

                  Google Cloud の IDaaS「Identity Platform」で作る、さまざまな認証パターン
                • 認証機能を独自実装する代わりにIDaaSのREST APIを使うアプローチ - r-weblife

                  こんにちは、ritou です。 最近のあれこれでIDaaSと呼ばれる機能に注目が集まっているような気がしますが、どうしてもフロントエンドでの導入部分が目に付きます。 「新規サービスで使っていこう」ならまだしも「既存のを何とかしたい」みたいな場合にフロントエンドまでごっそり変えるのなんて腰が重くなって仕方ない感じでしょう。 そこで今回は、REST APIを用いた新規導入、移行というアプローチもあるのかなという話を書いておきます。 SPAとなると当然フロントエンドの振る舞いに注目されるけど、Deviseからの...を考える人たちはこの辺りから攻めるのもアリかと思う。ちゃんと整理して考えよう。https://t.co/fwhoA6wtjx— 👹秋田の猫🐱 (@ritou) 2020年8月19日 IDaaS の REST API この辺りをみてみてはどうでしょう。 Firebase Authe

                    認証機能を独自実装する代わりにIDaaSのREST APIを使うアプローチ - r-weblife
                  • IDaaSベンダのOkta、月間1万5000アクティブユーザーまで無償の「Okta Starter Developer Edition」提供開始。多要素認証にも対応、開発者向け施策を拡大

                    IDaaSベンダのOkta、月間1万5000アクティブユーザーまで無償の「Okta Starter Developer Edition」提供開始。多要素認証にも対応、開発者向け施策を拡大 代表的なIDaaSベンダの1つであるOktaは、開発者向け施策拡大の一環として無償利用の範囲を拡大した「Okta Starter Developer Edition」の提供開始を発表しました。 Today at #Oktane21, we announced our new reimagined developer experience. Developers need tools that put security at the forefront while seamlessly integrating with any hybrid, cloud, or multi-cloud environmen

                      IDaaSベンダのOkta、月間1万5000アクティブユーザーまで無償の「Okta Starter Developer Edition」提供開始。多要素認証にも対応、開発者向け施策を拡大
                    • BtoB SaaSにおけるIDaaSの選択が難しい

                      Leaner Technologies でエンジニアをしている @corocn です。 社内では IDaaS 利用していきたいねという機運が高まっているのですが、toB で SAML 対応の IDaaS について比較検討してみて難しいな〜と思ったところをまとめてみました。 前提 BtoB SaaS では、初期のプロダクトの領域を起点に事業領域を隣接する領域に広げていくことが多いですよね。バックオフィス向けの SaaS を開発しているメガベンチャーを見ているとそう感じます。 新しく立ち上げたプロダクトを既存のユーザーさんにも提供したい。そうなると、必然的に複数のプロダクトに対して共通で ID 基盤を持ちたくなるはず。認証ドメインを分離しようとすると、自前で作るか、KeyCloack などの OSS をベースに運用するか、IDaaS の利用を検討することになるでしょう。 最初は認証基盤も含めて

                        BtoB SaaSにおけるIDaaSの選択が難しい
                      • IDaaSの比較 (Cognito, Firebase Authentication, Auth0) - Qiita

                        概要 外部サイトとの連携認証を簡単につけたいが3つあってよくわからないので比較する。Firebaseが良さそう。 要件 Facebook, Twitter両方と一つのユーザを紐づけたい Facebook, Twitterのアクセストークンもほしい。 連携認証なしのメールアドレスでもログインしたい 特定の外部サイトだけの連携解除もしたい。 無料 (できれば) ログイン画面は用意してほしい (できれば) SPA (Angular) 現在はAWSをメインで使用している 調査結果 (欠点がなければそれ使うだけなので長所とか書く必要ないよね) Cognito User Pools (Cognito ID Poolは別物なので注意。そちらは連携認証に対してIAMを振れるものらしい?) なんだか設定をごちゃごちゃ聞かれてめんどくさい。 Twitterがない。 複数のSNSに紐付ける際はそれなりに実装が必

                          IDaaSの比較 (Cognito, Firebase Authentication, Auth0) - Qiita
                        • Cloud Runを用いたIDaaSのID情報更新システム - Speee DEVELOPER BLOG

                          こんにちは。開発基盤ユニットの森岡 (@selmertsx) です。Speeeでは全社的なセキュリティの向上として、社員のアクセス管理にIDaaS(Identity as a service)を導入しています。このブログではIDaaS導入の背景と、Cloud Runを用いたIDaaSへのID情報反映の自動化の仕組みについて、またその監視やCI/CDについて説明していきます。 IDaaS導入及び設定自動化の背景 IDaaSという言葉についてあまり馴染みがない方もおられるかも知れませんが、SSO(Single Sign On)という言葉についてはみなさん耳にしたことがあるのではないでしょうか。実はSSOはIDaaSというサービスの機能のごく一部でして、他にもIDaaSは、従業員のID管理、ユーザープロビジョニング、アクセス管理、多要素認証、リスクベース認証、SAML認証や監査対応のためのレポー

                            Cloud Runを用いたIDaaSのID情報更新システム - Speee DEVELOPER BLOG
                          • 認証/認可基盤PERMANの紹介 | CyberAgent Developers Blog

                            みなさま、こんにちは、こんばんはokzkと申します。 数年前にはAmebaの画像基盤でストレージを超ガンバッてた輩です。 今回は、内製の認証認可基盤のPERMANを紹介します。 PERMANって? Permission Managerからとって、PERMANです。 (藤子不二雄先生の漫画とは一切関係ないです) 簡単にいうと認証/認可基盤ですが、難しい言葉でいうと、Identity Governance & Administration(IGA)に分類されるシステムです。 ユーザサービス向けではなく社内向けのサービスとなっています。 具体的にはRBAC(Role Base Access Control)を志向していて、なんか色々対応しています。 整理せずに、ざっと例を上げると以下のようなカンジです。 SAML2(AWS, Google, AzureAD, Slack, GitHub, その他

                              認証/認可基盤PERMANの紹介 | CyberAgent Developers Blog
                            • B2BマルチテナントSaaSの認証にAuth0を使うときに知っておきたかったこと - Sansan Tech Blog

                              こんにちは、新規事業開発室の加藤です。私たちのチームでは新規事業のプロダクトとしてB2BのマルチテナントSaaSを開発しており、その認証にAuth0を使っています。今回Auth0を初めて使用する中で試行錯誤することが多かったので、最初から知っておきたかったことをまとめておきます。 Auth0とは Auth0はIdentity as a Service (IDaaS) と呼ばれる認証をサービスとして提供するSaaSです。シンプルなID・パスワードによるログインや、Google・Facebookアカウントなどのいわゆるソーシャルログインだけでなく、エンタープライズ向けのG SuiteやAzure AD、SAMLなどのシングルサインオン (SSO) に幅広く対応しているのが特徴です。 なお、Auth0は自社の従業員のID管理にも利用できますが、本稿ではあくまでプロダクト開発者目線で、プロダクトの

                                B2BマルチテナントSaaSの認証にAuth0を使うときに知っておきたかったこと - Sansan Tech Blog
                              • 認証サービス「Auth0」がLINE Loginを正式サポート!設定手順を詳細に解説します! #Auth0JP | DevelopersIO

                                Auth0がついにLINE Loginをサポート! Auth0はWebやモバイルなどのアプリケーション向けの認証機能を提供するサービスです。メールアドレス・パスワードによる認証のほか、ソーシャルログイン、エンタープライズ連携など様々なユースケースに簡単な設定で対応できる点を特長としています。 以前から発表のあったLINE Loginのサポートですが、2019年8月に正式にサポートしました! Auth0、LINE Loginの統合サポート提供開始 これまではCustom Connectionを利用した方法でしか利用ができませんでしたが、今回のサポートにより LINE Loginの設定をかなり簡単にできる ようになりました。 早速試してみたいと思います。 LINE Loginを準備する まずはLINE Loginの準備をしましょう。LINE LoginはLINE Developersから作成す

                                  認証サービス「Auth0」がLINE Loginを正式サポート!設定手順を詳細に解説します! #Auth0JP | DevelopersIO
                                • 世界をリードするアイデンティティ企業|Okta

                                  「柔軟性」と「中立性」を核とするCustomer Identity CloudとWorkforce Identity Cloudにより、顧客、従業員、パートナーのシームレスで安全なアクセスを実現します。

                                    世界をリードするアイデンティティ企業|Okta
                                  • 認証サービスCognito・Auth0・Firebaseを比べる - s-takayanagi’s blog

                                    購入先 Boothでの購入はこちら 技術書典 応援祭での購入はこちら タイトル 概要 本書の目的 対象読者 本書で取り上げない内容 お問合せ先 目次 第1章 ユーザーID管理のサービス 第2章 各サービスの概要 第3章 コストを比べる 第4章 管理‧運用を比べる 第5章 開発を比べる 購入先(再掲) Boothでの購入はこちら 技術書典 応援祭での購入はこちら サークルの他のメンバー クラウドネイティブファーストストーリー AWSを使って学ぶ 監視設計 AWSの薄い本 IAMのマニアックな話 購入先 Boothでの購入はこちら s-takayanagi.booth.pm 技術書典 応援祭での購入はこちら techbookfest.org タイトル 認証サービスCognito・Auth0・Firebaseを比べる 概要 ユーザーのIDを管理するのはWebサービスを展開する上で必要になりますが

                                      認証サービスCognito・Auth0・Firebaseを比べる - s-takayanagi’s blog
                                    • Auth0️で実装する|ユーザー体験を向上するEmailのみでのシンプルなパスワードレス認証 | TC3株式会社|GIG INNOVATED.

                                      はじめに 認証によるセキュリティの担保が大事だということは言うまでもないですが、セキュリティを万全にしようとすればするほど認証が終わるまでのハードルは高くなり、必然的にユーザー体験が落ちてしまうという結果に陥りがちです。 安全を優先するかユーザ利便性を重視するかサービス開発者にとっては悩ましいところですね。 安全性が高い認証のやり方としてMFA(Multi-factor Authentication:多要素認証)が広く使われています。ユーザー名とパスワードだけでなく、さらにもう1つ追加の検証要素を要求することで、万が一ユーザー名とパスワードが漏洩したとしても認証を突破される可能性を小さく出来る手軽な方法として普及しているようです。 ただ、このMFAも一部の人にとってはハードルが高いように思います。 と言うのはGoogle Authenticatorアプリなどを使ったMFA認証はスマホなどの

                                        Auth0️で実装する|ユーザー体験を向上するEmailのみでのシンプルなパスワードレス認証 | TC3株式会社|GIG INNOVATED.
                                      • セキュリティ強度が最も高い業界標準FIDO2に対応した、Okta Customer Identity Cloud (Auth0)による多要素認証 | TC3株式会社|GIG INNOVATED.

                                        セキュリティ強度が最も高い業界標準FIDO2に対応した、Okta Customer Identity Cloud (Auth0)による多要素認証 FIDO2とは 「FIDO2 とは」で検索するとたくさんの情報があるので、細かいことはこのブログでは紹介しませんが、FIDO2とは、WebAuthn(Web Authentication 略)というW3CとFIDOが定義する規格の総称です。WebAuthnはセキュリティが最大限担保されたものとされています。 この技術により、ユーザーのパスワードを管理することなく、ユーザー側がもつ端末などに格納される秘密鍵が認証に使われます。ユーザーは生体認証機能をもった端末やYubiKeyなどの外部端末を利用することが可能で、最もセキュリティ強度の高い手法と言われています。 最近公開されたAuth0のブログ「Not All MFA Is Created Equa

                                        • たかがIDされどID… 企業の価値を最大限社会に提供するため統合ログイン体験 | TC3株式会社|GIG INNOVATED.

                                          早い時期からDXを進めている企業から、顧客向けのサービスを作ってリリースしたはいいものの、流入がない、ユーザーが定着しない、ログインIDが別々なのでクロスセルに繋がらない。といった課題を耳にします。 これからウェブサービスを作り自社商品の価値を効果的に外に伝えるなら、そういった過去の事例から学び、より品質の良いサービスを目指すと良いでしょう。 そこで今回は、顧客むけの新規サービスを開発するうえで考慮が漏れがちな「ログイン体験」にクローズアップして考えていきたいと思います。 ログイン体験が企業に与える影響 ウェブサービスを媒体として商品の購入に結びつけるためには、ID登録・ログインは避けては通れないステップです。 とはいえログインはビジネスのコアではないため、まずは付け焼き刃な作りでリリースしてしまうのが従来のやり方です。 そして同企業の別の事業部が新たなサービスを作る際、再度ID登録・ログ

                                            たかがIDされどID… 企業の価値を最大限社会に提供するため統合ログイン体験 | TC3株式会社|GIG INNOVATED.
                                          • IDaaSとは何か? Azure ADやOktaなどのクラウド型ID管理サービスを比較する

                                            クラウドサービスの利用が拡大する中、各サービスのID管理の負荷が増大している。各サービスのIDやパスワードが漏えいしてしまうと大きなセキュリティインシデントにもなりかねないからだ。こうした中で注目されているのが、ゼロトラストネットワークという概念であり、それを実現する「IDaaS(Identity as a Service)」だ。この記事ではアイ・ティ・アール(ITR) 藤 俊満氏監修のもと 、IDaaSの基本知識・市場規模、主要機能などについて解説するとともに、Microsoft Azure ADやOkta Workforce Identity Cloudなど、代表的なツールをまとめて紹介する。

                                              IDaaSとは何か? Azure ADやOktaなどのクラウド型ID管理サービスを比較する
                                            • Oktane2023 参加ハイライトレポート(発表関連) | TC3株式会社|GIG INNOVATED.

                                              Okta社主催の年次恒例のイベントであるOktane。今年はサンフランシスコにて開催しています。オンラインでも視聴ができるようですが、こういったイベントはやはり現地に足を伸ばしてユーザー含めた参加者の熱量を感じることも重要ではないでしょうか。ということで、Oktaのパートナーとして今年はTC3も参加しています! IKEAやSIEMENSの事例関連記事はこちら 現地時間10月3日(火)に参加者の登録が行われ、10月4日(水)からが基調講演やブレイクアウトセッションなど様々なセッションが展開されました。Day1はキーノートなど情報量がたくさんですが、TC3が注力しているCustomer Identity(顧客向けアイデンティティ)領域のハイライトをお伝えします。 キーワードは「Beyond ID」 基調講演ではCEOであるTodd McKinnon氏からスタートされました。冒頭では、Okta社

                                                Oktane2023 参加ハイライトレポート(発表関連) | TC3株式会社|GIG INNOVATED.
                                              • Azure Active Directory B2C でユーザー認証を超簡単に実装しよう | fwywd(フュード)powered by キカガク

                                                パブリッククラウドの Microsoft Azure ではユーザー認証などの Auth を担当する ID as a Service (IDaaS) として Azure Active Directory が用意されています。 その中に、Business 向けの Azure Active Directory B2B (AADB2B) と、Consumer 向けの Azure Active Directory B2C (AADB2C) があります。 fwywd(フュード) では C 向けのビジネスを想定しているため、AADB2C を使用してユーザーの認証 (Authentication) から API などの認可 (Authorization) の仕組みまで構築していきます。 AADB2C はログインや新規登録の User Interface (UI) を基本的には一切作る必要がなく、今まで使っ

                                                  Azure Active Directory B2C でユーザー認証を超簡単に実装しよう | fwywd(フュード)powered by キカガク
                                                • React & Next.js に Azure Active Directory B2C (AADB2C) で超手軽に認証機能を実装しよう | fwywd(フュード)powered by キカガク

                                                  fwywd(フュード) でもバックエンドとして利用している Microsoft Azure に用意されている認証・認可機能などを兼ね備えた Azure Acitve Directory B2C (AADB2C) がめちゃくちゃ良いのです。その一方で、まだ情報が少ないからか使われていない印象を受けます。初期設定に関する情報が少ないだけでなく、実際に React や Next.js での実装にまで踏み込んでいる記事となるとほとんどありません。 そこで、今回はそんな非常に使いやすい AADB2C をみなさまに使っていただけるように、ログインの認証機能をバッチリと使っていただけるところまで紹介していきます。この記事を読んでいただいた後に、なんで今まで自前で認証や認可を実装していたのだろうと後悔間違いなしです。

                                                    React & Next.js に Azure Active Directory B2C (AADB2C) で超手軽に認証機能を実装しよう | fwywd(フュード)powered by キカガク
                                                  • Stytch – The most powerful identity platform built for developers

                                                    Build auth your future self will thank you forAll-in-one authentication, authorization, and fraud prevention infrastructure with powerful APIs and SDKs We migrated tens of millions of users from Auth0 to Stytch in less than a month. It was far and away the easiest migration I’ve ever worked on.

                                                      Stytch – The most powerful identity platform built for developers
                                                    • デモ動画解説|Oktane21でのCIAM関連デモ Okta Integration Network(OIN)、Workflows機能の紹介 | TC3株式会社|GIG INNOVATED.

                                                      デモ動画解説|Oktane21でのCIAM関連デモ Okta Integration Network(OIN)、Workflows機能の紹介 はじめに Okta社の年次イベントOktane 21が4月6日から8日の3日間開催されていました(ウェブサイト)。様々なセッションが実施されたようで、セッション動画が公開されていました。 TC3は、『デジタル顧客接点トータルサービス』を提供しており、アイデンティティ管理の領域でも特にCustomer Identify and Access Management(CIAM)の領域に注力しています。今回は、Oktane21でのOkta社によるデモセッションの内容をスクリーンショットとともに日本語で紹介したいと思います。デモはすごくわかりやすいので、英語ですがぜひ一度見てただけるとよいかと思います。 デモ内容の紹介 このデモ動画では、MunchBox(注:

                                                        デモ動画解説|Oktane21でのCIAM関連デモ Okta Integration Network(OIN)、Workflows機能の紹介 | TC3株式会社|GIG INNOVATED.
                                                      • IDaaSでクラウドの認証を統合管理する|吉田航

                                                        業務ツールのクラウド化が進み、社内で利用するクラウドサービスの数がどんどん増えてきている昨今。 私も以前の会社では、入退社の度に10個以上ものクラウドサービスのアカウントを発行・停止するといったオペレーションをしていました。その頃にIDaaSの存在を知って導入していれば、もっと楽に管理できただろうなという後悔の念があるので、今回はIDaaSについて紹介したいと思います。 IDaaSとはIDaaSとは"Identity as a Service"の略称です。 「ID管理・認証基盤を提供するクラウドサービス」といった物をイメージしてもらえば大丈夫です。 IDaaSの主な構成要素は以下の3つ。 1. IdP(Identity Provider) 2. SSO(Single Sign-On) 3. SAML 順に簡単に説明していきます。 1. IdP(Identity Provider) IdPは

                                                          IDaaSでクラウドの認証を統合管理する|吉田航
                                                        • IDaaS がこれからは必須!認証・認可は Azure Active Directory B2C (AADB2C) がおすすめ | fwywd(フュード)powered by キカガク

                                                          これからの時代のアプリケーション開発に必須である一方、意外と知られていない機能。それが IDaaS (Identity as a Service) です。 fwywd(フュード) でもバックエンドとして利用している Microsoft Azure に用意されている認証・認可機能などを兼ね備えた IDaaS である Azure Acitve Directory B2C (AADB2C) がめちゃくちゃ良いのです。

                                                            IDaaS がこれからは必須!認証・認可は Azure Active Directory B2C (AADB2C) がおすすめ | fwywd(フュード)powered by キカガク
                                                          1