マイクロサービスが話題を集め、コンポーネントの急速な API 化が進んでいます。 認証や認可は、主にエンドユーザとシステムの間の問題だと認識されますが、今やコンポーネント間のサービス呼び出しにおいても重要な役割を担っています。 複雑に入り組んだマイクロサービス間の認証と認可について、実際に開発している API プラットフォームの実例を元に、実践的な知見をお伝えします。Read less
使ってわかった!現場担当者が語るOpenStack運用管理の課題:OpenStack Days 2015 Tokyo 講演VirtualTech Japan Inc.
本連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。第1回目は、APIにおける認証/認可の仕組みとKeycloakの概要を紹介します。 連載目次 APIにおける認証/認可の仕組み 近年、金融や流通分野で注目されている「APIエコノミー」や「マイクロサービスアーキテクチャ」などの登場により、サービスの機能を「REST API」として提供することが当たり前になってきています。そして、REST APIを公開するためには、誰がアクセスしてきたのかを確認するための「認証(Authentication)」と、APIへのアクセスを誰に許可するのかという「認可(Authorization)」の仕組みが不可欠です。 しかし、複数のサービスがそれぞれ個別に認証/許可を
Single-Sign On Users authenticate with Keycloak rather than individual applications. This means that your applications don't have to deal with login forms, authenticating users, and storing users. Once logged-in to Keycloak, users don't have to login again to access a different application. This also applies to logout. Keycloak provides single-sign out, which means users only have to logout once t
あわわ、なんかSSO関連の案件でなんとかやってたら 急に手ごわそうなSAMLとか言うのがでてきやがったぜって方向け。(初心者向け) ひとまずSAML認証の概要のキャッチアップ http://xmlconsortium.org/websv/kaisetsu/C10/content.html ここ見れば登場人物やそれぞれの役割、関わり方がざっくりわかるので 一旦目を通しておく。 重要なワードたち SOAP:Simple Object Access Protocol SOAPはメッセージングのエンベロープの仕様を定めているものであるが、 Webサービスのプロトコルとして、要求/応答をRPCとする手順も規定している。 SAMLの提供するサービス 認証情報伝達サービス(Authentication Assertion) 属性情報の伝達(Authorization Assertion) アクセス制御情
「第1回 Webサービスのセキュリティ概要」ではWebサービス・セキュリティのフレームワークについて、「第2回 XMLデジタル署名とXML暗号」ではXML署名とXML暗号について述べた。「第3回 XML鍵管理サービスとXMLプロトコル」は鍵情報の登録と検証を外部のサービスに依頼する仕組みであるXKMSと、これらの情報を伝達するためのXMLプロトコルSOAPについて述べた。 今回はシングルサインオン(SSO)や、それに続いて属性情報やアクセス制御情報を伝達するプロトコルSAML(Security Assertion Markup Language)について述べる。SAMLは連携した企業間のWebサービスのSSOを目指して最近策定されたLiberty Allianceの仕様や、マイクロソフトの.NET Passportに用いられる基本的な技術として注目されているものである。さらにSAMLの上で
7 シングル・サインオンの構成 アクセス・システムのシングル・サインオン機能により、ユーザーは1回のログインで複数の保護されたURLまたはアプリケーションにアクセスできます。この章を読む前に、第4章「ポリシー・ドメインによるリソースの保護」に記載されている用語や概念をよく理解するようにしてください。 この章の内容は次のとおりです。 前提条件 シングル・サインオンの概要 シングル・サインオンのCookie シングル・ドメインのシングル・サインオン マルチドメインのシングル・サインオン アプリケーションのシングル・サインオン アイデンティティ・システムとアクセス・システム間のシングル・サインオン アクセス・システムでの偽装の有効化 シングル・サインオンのトラブルシューティング 7.1 前提条件 シングル・サインオンを構成するには、その前提条件として、アイデンティティ・システムとアクセス・システ
Google Apps API について 概要 スタート ガイド ドメイン管理者 Provisioning API Java .NET PHP Python Reporting API Email Migration API デベロッパー ガイド Java .NET リファレンス ガイド シングル サインオン サービス メール ゲートウェイ インターフェース クライアント ライブラリとサンプル コード オープン ソース プロジェクト アプリケーション デベロッパー Google Data API Calendar Data API Spreadsheets Data API Gadgets API Talk for Developers Solutions Marketplace ソリューションの閲覧 ソリューションの共有 その他 Google Apps API resource li
第3回 OpenID/SAMLのつなぎ方とその課題 日本電信電話株式会社 NTT情報流通プラットフォーム研究所 伊藤 宏樹 2010/1/22 “The Venn of Identity”からスタートした、ID管理方式の相互運用方式の模索。第3回では具体的な方式を解説します(編集部) 第2回「ID管理技術をつなぐ女神、コンコーディア」では、ID管理方式の「相互運用」という考え方について解説しました。今回は前回の内容を踏まえ、OpenIDとSAMLを例に具体的な相互接続の方式とその課題について説明します。 OpenIDとSAMLをつなぐ それでは、OpenIDとSAMLとの相互接続にあたって検討されたユースケースを見ていきましょう。 OpenID、SAMLはいずれも、サービス間で認証結果を共有する方式で、相互連携が必要とされるユースケースも「プロキシモデル」に基づいています。2種類の認証連携
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く