タグ

SSOに関するtsupoのブックマーク (12)

  • ついに「OpenID Connect」仕様が標準化

    米OpenID Foundationは2014年2月26日、さまざまなWebサイトやモバイルアプリケーションの間で、適切な相手にデジタルアイデンティティ情報を流通させるための技術である「OpenID Connect」の仕様を最終承認した。これに合わせてOpenIDファウンデーション・ジャパンは、OpenID Connect仕様群の日語訳を公開している。 Webサービスやモバイルアプリケーションの普及に伴い、多様で便利なサービスを利用できるようになった半面、管理すべきIDとパスワードも増加した。その結果、エンドユーザーがさまざまな煩雑さを強いられたり、パスワードの使い回しによるセキュリティリスクが増大するといった課題も浮上している。 OpenID Connectは、こうした課題の解決を目指し、OAuth 2.0をベースにして策定されたAPI仕様だ。ユーザーとサイトが常に1対1で認証を行う代

    ついに「OpenID Connect」仕様が標準化
    tsupo
    tsupo 2014/02/28
    OpenID Connect」の仕様を最終承認 / これに合わせてOpenIDファウンデーション・ジャパンは、OpenID Connect仕様群の日本語訳を公開
  • SAMLとOAuth/OpenID Connect:新たな「アイデンティティ戦争」とIdMaaSとしてのSalesforce - @IT

    新たな「アイデンティティ戦争」とIdMaaSとしてのSalesforce:SAMLとOAuth/OpenID Connect 企業やその他の組織が利用するアイデンティティ連携の標準プロトコルとしては、SAMLが利用されているが、OAuth/OpenID Connectが急浮上している。今後SAMLとOAuth/OpenID Connectは、企業にどう使われていくのだろうか。2014年1月、Japan Identity and Cloud Summitのために来日したパット・パターソン氏に聞いた [2014/02/11訂正]インタビューでは「OAuthおよびOAuthをベースとしたOpenID Connect」という文脈で聞いています。記事でこれを「OpenID Connect」という一語に集約してしまったのは大変不適切でしたので、「OAuth/OpenID Connect」に修正させてい

    SAMLとOAuth/OpenID Connect:新たな「アイデンティティ戦争」とIdMaaSとしてのSalesforce - @IT
    tsupo
    tsupo 2014/02/12
    記事のタイトルにある IdMaaS が記事本文に全く登場しないのはひどいと思う
  • 不正ログインを食い止めろ! OpenAMで認証強化

    不正ログインをい止めろ! OpenAMで認証強化:OSSによるアイデンティティ管理(2)(1/2 ページ) 多発するパスワードリスト攻撃による不正ログインに対しては、リスクベース認証やワンタイムパスワード認証を含む多要素認証が効果的です。今回はオープンソースのアクセス管理ソフトウェアであるOpenAMの概要と、OpenAMが提供するリスクベース認証(アダプティブリスク認証、デバイスプリント認証)、ワンタイムパスワード認証(OATH/YubiKey認証)について解説します。 連載目次 不正ログインに対して今できること 2013年に入ってから多発しているパスワードの使い回しを狙った不正アクセス(不正ログイン)は、半年近く経った今も継続して発生しています。このような状況を受け、「パスワードを使った認証は限界」といった声も聞かれるようになっていますが、パスワードを使わない新しい認証方式を今すぐ全

    不正ログインを食い止めろ! OpenAMで認証強化
    tsupo
    tsupo 2013/10/24
    OpenAMの概要と、OpenAMが提供するリスクベース認証(アダプティブリスク認証、デバイスプリント認証)、ワンタイムパスワード認証(OATH/YubiKey認証)について解説
  • OAuth 2.0で最近提案された"Chain" Grant Typeについて調べた - r-weblife

    そういえば、GoogleAPIもついにOAuth 2.0(たぶんDraft 10相当)への対応が行われたとかで、だいぶ浸透してきた感があるOAuth 2.0ですが、まだ仕様はFixしていません。 というか、仕様がFixしてもその単体の仕様に全ての定義が含まれるということにはなりません。 Access Tokenの形式(Access Token Type)はOAuth 2.0体の仕様ではなく別の仕様になりますし、Access Tokenの取得方法であるGrant Typeについても拡張が許可されています。 今回は、新しいGrant Type仕様が提案されたというので調べてみました。 まずはブログエントリについて Independent Identity: OAuth: New Chain Grant Type "Chain"という、OAuth 2.0のgrant typeが提案されていま

    OAuth 2.0で最近提案された"Chain" Grant Typeについて調べた - r-weblife
    tsupo
    tsupo 2011/03/17
    この Chain が Twitter + TwitPic で使えるようになれば、現状の TwitPic API with OAuth Echo では未実装になっている機能が実装しやすくなりそうだなぁ
  • 「複雑すぎるパスワードポリシー」が生み出す問題とは - @IT

    2011/03/10 「パスワードポリシーはますます複雑化し、ユーザーの大きな不満の原因となっている。再発行などに対応するヘルプデスクの手間、コストも大きい」――。 日ベリサインは3月9日、認証ソリューションに関する説明会を開催した。米シマンテックのユーザーオーセンティケーション担当バイスプレジデント、アトリ・チャタジー氏は、パスワード認証にまつわる問題点をこのように指摘し、より強固で高度な認証が求められていると述べた。 ベリサインは2010年9月から11月にかけて、フォレスターリサーチに委託し、企業における認証の現状について調査を行った。北米の306社を対象としたこの調査からは、パスワードポリシーがますます複雑化していること、それにともない企業のヘルプデスクの負荷およびコストが高まっていることが明らかになった。 例えば、回答企業のうち87%では2つ以上の、27%は6つ以上のパスワードを

    tsupo
    tsupo 2011/03/11
    66%の企業では、6つ以上の異なるパスワードポリシーが存在し、それぞれに応じたパスワードを作成し、記憶する必要がある / SAFE (Strong Authentication For Enterprise:高度認証)
  • NTTデータ、クラウドサービス連携支援基盤を提供へ--OAuthやSAMLなど活用

    NTTデータは3月1日、クラウドサービス間連携を支援するプラットフォーム「Sinfonex」を4月1日から提供することを発表した。OAuthとAPI接続でのウェブサービス連携と、OpenIDとSAMLの2方式のID連携の機能を提供する。 ウェブサービス連携では、APIとして公開されている機能をサービス連携エンジンを介して利用企業のウェブサービスに取り込む環境を提供する。通常、公開されているAPIを自社サービスに組み込むためには、それぞれのAPIの仕様に従い各ウェブサイトで個別に連携の仕組みを構築する必要がある。 Sinfonexのウェブサービス連携機能は、サービス連携エンジンでSinfonexが連携する各ウェブサービスの仕様の差異を吸収して一元化することで、利用企業はAPIごとの個別対応が不要になるという。利用企業は、自社のウェブサービスにおける他サービスのコンテンツの利用やサービスのマッ

    NTTデータ、クラウドサービス連携支援基盤を提供へ--OAuthやSAMLなど活用
    tsupo
    tsupo 2011/03/02
    Sinfonex / OAuthとAPI接続でのウェブサービス連携と、OpenIDとSAMLの2方式のID連携の機能を提供 / FacebookやGoogle Appsで提供されているAPIに対応、順次連携サービスを追加
  • WASForum Conference 2010: OpenIDのモバイル対応 ~ 認証基盤連携フォーラムの取組み他から | 水無月ばけらのえび日記

    Digital IdentitySubject / Entityに対応する、属性の集合 形質 traits …… 変わらないもの。生年月日、身長、体重、名前など属性 attributes …… 住所 電話番号 {メールアドレス ユーザー名} …… 識別子)関係性 relationships 交友関係、購買履歴、etc.例: Wii でいうところの mii。mii に体重なども結びつけて記録することができるただし、mii は Wii の中でしか生きられない標準化・Open化すると Open mii → Open ID

    tsupo
    tsupo 2010/05/30
    OpenID for mobile (Artifact Binding) / OAuth2.0のtoken受け渡しも可能 (OAuth2.0--) / OPがサポートすればSAMLやWSSも返せる → OpenID側は SAML に擦り寄ろうとしてるけど、SAML側はどうなんだろう?
  • NTTグループのログインと決済を1つのIDで--「NTT IDログインサービス」提供

    NTTコミュニケーションズ(NTT Com)とNTTドコモ、NTTレゾナント、日電信電話(NTT)の4社は5月13日、1つのIDで複数のウェブサイトにログインできるシングルサインオン「NTT IDログインサービス」を発表した。5月14日に提供開始する。 NTT IDログインサービスは、NTT Comの「OCN ID」やNTTドコモの「docomo ID」、NTTレゾナントの「gooID」を使って、NTTグループやパートナー企業のウェブサイトにログインできるOpen IDに準拠したサービス。サービス開始当初は、NTTレゾナントのポータルサイト「goo」にのみ対応しており、OCN IDとdocomo IDを使ってそれぞれログインできる。 また、NTT IDログインサービスを活用した決済サービス「NTTネット決済」を2010年度第2四半期中に提供する。ユーザーはECサイトごとにクレジットカード

    NTTグループのログインと決済を1つのIDで--「NTT IDログインサービス」提供
    tsupo
    tsupo 2010/05/13
    「OCN ID」や「docomo ID」、「gooID」を使って、NTTグループやパートナー企業のウェブサイトにログインできるOpen IDに準拠したサービス / NTT IDログインサービスを活用した決済サービス「NTTネット決済」 ★
  • Googleキーマンが語るクラウド新時代のエンタープライズ戦略とは?

    EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

    Googleキーマンが語るクラウド新時代のエンタープライズ戦略とは?
    tsupo
    tsupo 2010/04/08
    Googleは将来の製品ロードマップについてあまりコメントする会社ではありません
  • グーグル、Google Apps向けマーケットを開設 - @IT

    2010/03/10 グーグルは3月9日、ビジネスアプリケーションのオンライン市場「Google Apps Marketplace」を開設したとブログで明らかにした(技術仕様、解説動画、より詳しい解説動画)。Google Appsを利用する企業向けのサービスで、Google Appsに追加アプリケーションを導入するようにして、会計、プロジェクト管理、旅行計画、人事関連ソリューションなどが利用できるようになる。現在すでに50社以上がGoogle Apps向けアプリケーションを提供しているという。無償版のほか、1ユーザー当たり年額20~40ドルなどの有償版のアプリケーションが販売されている。 Marketplaceで提供するアプリケーションのホスト先はGoogle App Engine上でなくても構わず、すでに自社インフラなどで稼働中のWebアプリケーションを統合することもできる。LAMPサー

    tsupo
    tsupo 2010/03/11
    ビジネスアプリケーションのオンライン市場「Google Apps Marketplace」を開設 / すでに50社以上がGoogle Apps向けアプリケーションを提供 / ホスト先はGoogle App Engine上でなくてもOK
  • docomo IDについて | NTTドコモ

    tsupo
    tsupo 2010/03/09
    「docomo IDでログイン」対応サイトであれば、サイトごとに新たにIDを発行しなくてもdocomo IDとパスワードでログインすることが可能です / パソコン・ケータイごとの登録や利用設定が不要
  • ブログサービス ココログ - 無料ブログ:@nifty

    @niftyの他サービスとログイン方式を同じにすることにより、複数のアカウントを管理する煩雑性を解消し、お客様の利便性を向上させることが目的です。 いわゆる、シングルサインオン(SSO)と呼ばれている方式です。 ■シングルサインオン (SSO) 【Single Sign-On】 とは? 1度の認証によって、@niftyの様々なサービスが利用できる仕組みです。 複数のアカウントやパスワードを持つ必要がなく、異なるサービス毎にパスワードを求められることがなくなるため、今まで以上に便利に@niftyのサービスをご利用いただくことが可能です。 2009年6月9日(火)より、ベーシック、プラス、プロをご利用のお客様は、@nifty IDとそのパスワードを使用したログイン方法に変更となっています。 それ以前に利用されていたココログアカウントは、現在使用できません。

    tsupo
    tsupo 2009/03/21
    管理画面ログイン時に使用しているココログアカウントを廃止し、@nifty ID/@niftyユーザー名でのログイン方式に変更となります → どっちかというと、@nifty ID を廃止して、ココログアカウントに一本化してほしい
  • 1