1 / 28

SaaS としての IdM の役割 ~マイクロソフトの IdMaaS 構想

SaaS としての IdM の役割 ~マイクロソフトの IdMaaS 構想. 日本マイクロソフト株式会社 エバンジェリスト 安納 順一 http://blogs.technet.com/junichia/ Facebook :Junichi Anno. マイクロソフトの IdP プラットフォーム全体像. Consumer. Enterprise. Windows Azure Active Directory. Microsoft Account (Windows Live ID ). Sync. Windows Server

Download Presentation

SaaS としての IdM の役割 ~マイクロソフトの IdMaaS 構想

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SaaS としての IdM の役割~マイクロソフトの IdMaaS 構想 日本マイクロソフト株式会社 エバンジェリスト 安納 順一 http://blogs.technet.com/junichia/ Facebook :Junichi Anno

  2. マイクロソフトの IdP プラットフォーム全体像 Consumer Enterprise WindowsAzure Active Directory Microsoft Account (WindowsLiveID) Sync WindowsServer ActiveDirectory Federation 他社 IdP Microsoft 全製品 Microsoft 全 OS Windows 8 Metadata Sync Sync HR

  3. IdentityTechnologyの課題 • ROI(投資収益率) が見えずらい • アーキテクチャが複雑でエンジニアがいない • 導入コストと管理コストが結構大きい • “変化”が外部に与える影響が大きい セキュリティトークン Forefront Identity Manager PIN クレーム認証 CHAP 802.1x 同期 OTP パスワード ACL Provisioning ACE ldap Active Directory メタディレクトリ NTLM 認可 SAML WS-Federation SCIM IRM ServiceforUNIX radius Kerberos Nis+ OpenID nis 統合認証 ICカード フェデレーション SMB 信頼関係 マルチマスター ACS OAuth IdM 信頼関係 証明書 SSO NDS ACE 2要素認証 アサーション OpenIDConnect WS-Trust ADSI

  4. Agenda&Takeaway • 2000年以降、ID 管理(IdM)の手法に”大きな変化”はありませんでした。しかしパブリッククラウドの登場により、あらゆる面で“大きな変化”を強いられようとしています。 • それには ID 管理基盤自身のみならず、アプリケーション側の変革も含まれています。 • 本セッションでは、 • IdM に求められる役割の変化 • ドメインベース管理では対応が難しいこと • Enterprise なパブリッククラウドにおける IdMas a Serviceの重要性 • を通して、パブリッククラウドへの移行初期から完成期に向けた IdM のあり方についてお話します。

  5. Windows AzureActive Directory~2013年4月リリース Identity Solution: Cloud Single Sign-on with Access Control • IdMasaService • マルチテナント • 認証 HUB(トークンゲートウェイ) • ID ストア • RESTAPI External IdP LIVE 連携 Access Control Sync Directory GraphAPI 3rd PartyServices Windows Server Active Directory or Shibboleth or PingFederate Windows AzureActive Directory Auth. Library Apps in Azure

  6. WindowsAzureActiveDirectory definitely not! WindowsServer Active Directory (on premise / on Azure IaaS)

  7. CoreIO(CoreInfrastructureOptimization) • ID を中心に、すべてのリソースを結合 • EndtoEnd のセキュリティポリシー • IdM により関係性が管理されている • IdM の役割 • DigitalIdentity の Provisioning • Create • Retrieve(Read) • Update • Delete • 最新状態の維持 • IdM の目的 • ただしく認証、ただしく認可 • 適切なアクセス権管理 • リソースの保護 • セキュリティポリシーの管理 Network Devices Users, Devices, Services Groups Attributes IdM DigitalIdentity Data Services

  8. 従来の ID 管理 ~ Domain-based Identity Management • ドメイン境界内の保護 • ID による企業統制 • セキュリティポリシーの集中管理 ドメイン境界(Firewall) Active Directory ドメイン

  9. IdP の乱立問題をどう回避したのか? 回避は........できませんでした... そのかわり...こんな方法で対応してきました 統合認証 同期 Metadata 認証サーバー 業務 業務 業務 業務 業務

  10. 組織間、企業間連携のニーズ • ドメインの異なる組織、企業間でサービス連携を行いたい • ActiveDirectory 以外のドメインとの連携 サービス(ServiceProvider:SP)には、認証と認可がつきもの Active Directory ドメイン Active Directory ドメイン 連携

  11. パブリッククラウド連携へのニーズ • 企業向け SaaS(Office365, GAE, Saleceforce など) • SNS との連携 サービス(ServiceProvider:SP)には、認証と認可がつきもの WebService WebService WebService office365 WebService WebService Active Directory ドメイン WebService WebService Google.com Outlook.com Salesforce.com Facebook.com

  12. 新たな課題 • IdP(IdentityProvider)として • 企業ドメインの ”境界” を超えたリソース利用 • パブリッククラウド上での Identity 管理 • SP(RP)として • 複数企業の受け入れ方法(コードを書き換える!?) • テナントごとのアクセス管理 • 受け入れ企業の Digital Identity 管理、保守 • 「パスワード管理なんてやってられっか!」

  13. IdentityFederationModel • ドメインベースモデルの大いなる拡張! • ドメイン外サービスとの連携 • 認証と認可の分離(IDとリソースが同一ドメイン内でなくてもよい) 認可 認証 SP(RP) IdP(CP) 同一人物 PROVESWHOSHEIS CLAIMS WHOAMI?

  14. クレーム ベースの認証と認可 IdP:ユーザー認証、デバイス認証を行いトークン(アサーション)を発行 SP:トークンから本人を識別し、ロールを決定してアクセスを認可する クレーム ベースの認証と認可 信頼 IdP(認証) SP(認可) クレームを格納 業務 ロール 管理簿 トークン トークン ユーザー 情報 • トークンを解析 • 本人識別 • ロール決定 認証 属性ストア 利用者 プロトコルが存在する

  15. アクセス権はロールによって決定される • ロールを決定するための「クレーム」は SP が提示する • アプリケーションには「ロール」決定のためのロジックを実装 Token Claims IdP(認証) SP(認可) mail 提示 値 業務 ロール 管理簿 ユーザー 情報 name 値 • トークンを解析 • 本人識別 • ロール決定 company 値 属性ストア title 値 署名

  16. アイデンティティフェデレーションのメリットアイデンティティフェデレーションのメリット • ドメイン(Firewall)を超えたリソースの利用 • 以下の2要素が一致しており、相互に信頼関係が成立していれば連携が可能 • プロトコル(SAML2.0、WS-Federation、WS-Trust)& プロファイル • トークン(アサーション)のフォーマット(SAML1.1、SAML2.0) • IdP の違い(認証方式の違い)がアプリケーションに影響しない SAML2.0 C 社 IdP STS SecurityTokenService(STS) SAML2.0 SP 側は STS に IdP を登録。STS が IdPの違いを吸収する。 必要なクレームは SP 側が IdP に提示する。 SAML2.0 B 社 IdP STS A 社 IdP WS-Fed WS-Fed CRM WS-Fed STS ロール 管理簿 STS:SecurityTokenService

  17. ADFS(STS)を使用した ID フェデレーションの例 Domain-BasedIdentityManagementモデルの延長でしかない トークンの やり取り ActiveDirectoryドメイン ADonIaaS 業務サービス STS ADFS (STS) 複製 クラウド上の 業務サービス STS VPN クラウド上の 業務サービス STS IDは一元管理、SSO 業務サービス

  18. Identity の中心をパブリッククラウドへ IdMas a Service CoreIO • マルチテナント • シンプルな共通管理インターフェース • 外部 IdP との連携 • スケーラビリティ • オンプレミスとの連携 • セキュアな ID 管理 Network Devices Web Service IdM DigitalIdentity Web Service Data Services Web Service

  19. Windows AzureActive Directory Identity Solution: Cloud Single Sign-on with Access Control • IdMasaService • マルチテナント • 認証 HUB(トークンゲートウェイ) • ID ストア • RESTAPI External IdP LIVE 連携 Access Control Sync Directory GraphAPI 3rd PartyServices Windows Server Active Directory or Shibboleth or PingFederate Windows AzureActive Directory Auth. Library Apps in Azure

  20. WAADーDirectoryService • ユーザー情報の格納庫 • ユーザー認証 • トークン発行 DirectoryService SAML2.0 WS-Fed • アカウント情報へのアクセス • ユーザー • グループ • デバイス Graph (RESTAPI) Federation Gateway (STS) IDStore Application WebService OAuth 2.0 SAML 2.0(限定的サポート) WS-Fed STS • Windows Server Active Directory • Shibboleth • PingFederate IdP

  21. マルチテナント対応アプリケーションの実現 http://msdn.microsoft.com/en-us/library/windowsazure/dn151789.aspx

  22. WAADーDirectoryService2要素認証(プレビュー) • WindowsAzureActiveDirectory の追加認証要素として実装 • サービスプロバイダーから透過的 • 携帯電話(スマートフォン)を使用することで認証チャネルを分離 • 現時点では WAAD で認証を行うユーザーにのみ適用可能 • ブラウザ利用のみ SP Token Token DirectoryService Access IE ID/Password PhoneFactor Application WebService #

  23. Identity Solution: Cloud Single Sign-on with Access Control WAAD - Access Control Service • 外部IdP から SP に対するトークンゲートウェイ • オンプレミス ActiveDirectoryとの IDフェデレーション Directory Service OpenID Oauh2.0 STS AccessControlService IdP Application トークン 変換 SP WS-Fed WAAD WS-Fed STS Application OAuthWrap IdP WS-Fed をサポートしている IdP

  24. Access Control Graph API • API 認可(OAuth2.0)による情報保護 • RESTfulGraph API を使用した Directory へのアクセス • JSON/XML で応答を受信 • API エコノミーを支えるアセット 対称キーや証明書を共有 Token Request OAuth 2.0 Endpoint LOB JWT Graph APIEndpoint Request w/ JWT Check Response Windows AzureActive Directory

  25. まとめ • IdMaaS は • 企業ドメインの枠を超えて、あらゆる DigitalIdentity と あらゆる Service を結び付け、パブリッククラウド上の様々なサービス(API)とともに “API エコノミー” を構成します • 将来、企業のソーシャルグラフとなり、EnterpriseSocialNetwork を実現します

  26. まとめ IdMaaS は企業組織のソーシャルグラフである Enterprise Social Network IdMaaS 業務 システム Partners IdM Customers DigitalIdentity 顧客 サービス Employees

More Related