並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 38 件 / 38件

新着順 人気順

IdPの検索結果1 - 38 件 / 38件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

IdPに関するエントリは38件あります。 セキュリティ認証設定 などが関連タグです。 人気エントリには 『SPAのアプリケーションで、外部のIdPを使ってOpenID Connect によるログイン機能を開発しようと考えています。IDトークンの保存先として、ブラウザのCookieかサーバーのDBに保存するかの2つの案があると思っています。調べた限り、サーバーサイドで持つべきという意見が多いように見えますが、以下のような背景がある中で開発しても、ブラウザのCookieでは持つべきなのではないのでしょうか? - IDトークン自体にも、個人の属性(氏名等)情報は無いことを確認している - サーバーサイドでIDトーク』などがあります。
  • SPAのアプリケーションで、外部のIdPを使ってOpenID Connect によるログイン機能を開発しようと考えています。IDトークンの保存先として、ブラウザのCookieかサーバーのDBに保存するかの2つの案があると思っています。調べた限り、サーバーサイドで持つべきという意見が多いように見えますが、以下のような背景がある中で開発しても、ブラウザのCookieでは持つべきなのではないのでしょうか? - IDトークン自体にも、個人の属性(氏名等)情報は無いことを確認している - サーバーサイドでIDトーク

    SPAのアプリケーションで、外部のIdPを使ってOpenID Connect によるログイン機能を開発しようと考えています。IDトークンの保存先として、ブラウザのCookieかサーバーのDBに保存するかの2つの案があると思っています。調べた限り、サーバーサイドで持つべきという意見が多いように見えますが、以下のような背景がある中で開発しても、ブラウザのCookieでは持つべきなのではないのでしょうか? - IDトークン自体にも、個人の属性(氏名等)情報は無いことを確認している - サーバーサイドでIDトークンの署名検証をして、IDトークンの改ざんが無いか確認する - Http Only属性:JSによるCookieへのアクセスを防ぐため - Secure属性:流出防止のため - SameSite=strict:CSRF対策のため 結論から言えば、「どちらでもよい」となります。しかし、恐らく話は

      SPAのアプリケーションで、外部のIdPを使ってOpenID Connect によるログイン機能を開発しようと考えています。IDトークンの保存先として、ブラウザのCookieかサーバーのDBに保存するかの2つの案があると思っています。調べた限り、サーバーサイドで持つべきという意見が多いように見えますが、以下のような背景がある中で開発しても、ブラウザのCookieでは持つべきなのではないのでしょうか? - IDトークン自体にも、個人の属性(氏名等)情報は無いことを確認している - サーバーサイドでIDトーク
    • IdPとしてSAML認証機能を自前実装した - BASEプロダクトチームブログ

      はじめに みなさんはじめまして。BASEでエンジニアをしております田村 ( taiyou )です。 先日、BASEではショップオーナー向けのコミュニティサイト「BASE Street」にログインするための機能としてSSOログイン機能をリリースしました。 SSOログインを実現するための認証方式はいくつかあるのですが、弊社ではSAML認証方式を用いて実現しました。 そのため、この記事ではSAML認証機構のIdPとしてOSSを使わずにSAML認証機能を実装する方法を紹介します。 前回のテックブログで、このSSOログイン機能のフロント側を開発したPJメンバーの若菜が「サーバーサイドエンジニアがフロントエンドに挑戦して最高の経験になった話」を執筆したのでこちらも見てみてください! SAML認証機能を提供しているOSSには、Keycloakなどがありますが、BASEでは以下の理由により自前実装すること

        IdPとしてSAML認証機能を自前実装した - BASEプロダクトチームブログ
      • 情シスがなんで社内システムにIdPというかSAMLを導入した方がいいのか【一部訂正しました】|kobaso

        書いてってリクエストされたので、書きます 2020.07.29 神々からいろんなお知恵を授かったので一部修正しています 主な修正点はOIDCのグルーピングと権限周りについてです。こちらできないと書きましたが、OIDCのclaimとして存在しているのでSP側で対応していれば可能なようです。できるかどうかはSP(サービスの対応次第) 最初に言いたいこのnoteはSSOから始まり、SAMLとかIdPだとかOIDC・OAuthだとか最終的にはProvisioningまでと用語はたくさん出てきますが、技術的な部分はほぼ削ってます。そして、情シス目線でコンシューマーサービスを利用したい・制御したいという立場で書いてます。tCサービスではまた違う角度でみる必要があるので、気をつけてください。あくまでこれは情シス目線 Tech寄りの要素が知りたくなったら他で調べてみてください。このnoteは、認証認可って

          情シスがなんで社内システムにIdPというかSAMLを導入した方がいいのか【一部訂正しました】|kobaso
        • くらめその情シス:社内基幹のIdPをAzureADに切り替えたおはなし | DevelopersIO

          はじめに どうも、情シスやってますアノテーションの徳道です。 社内のMDM移行もいろいろ目途がつき、2021年2月にGoogle WorkspaceやSalesforceなど社内基幹のシングルサインオンをAzureADに切り替えました。 1年近くほぼAzure関連の導入・運用検討をしつつ記事を書いてきましたが、ここが一つの区切りかな、というところです。 今回はXデーにAzureADをIdPとしたシングルサインオン設定の設定事例(主にハマったポイント)を紹介します。 Special Thanks:植木 和樹 基幹システムのシングルサインオンの構成 今回設定したシングルサインオンの構成を図で示します。SAML2.0認証が可能なSaaSについて今後追加されていくことになります。 IdPの設定準備 AzureADエンタープライズアプリケーションでSAMLによるシングルオン設定は以前の記事でも紹介し

            くらめその情シス:社内基幹のIdPをAzureADに切り替えたおはなし | DevelopersIO
          • PlaywrightのレポートをCloudflare PagesにデプロイしてGitHub IdPでアクセス制限する - *iroi*

            導入 PlaywrightやReg SuitなどのVRT(Visual Regression Testing)の結果は、HTMLで出力されます。Playwright のヘルプ1 でもレポートをダウンロードして確認する方法が記載されていますが毎回行うのは面倒です。また、レポートをGitHub Pagesにデプロイする方法もありますが、アクセス制限にはEnterpriseプランが必要だったり、Pull Requestごとの結果を保存するのに手間がかかるなどの問題があります 2 3。Amazon S3にレポートを置く方法もアクセス制限が面倒なことが知られています。 そこでこのエントリでは、レポートをCloudflare Pagesにデプロイする方法を紹介します。Cloudflare PagesにはPreview deployments4があるため、Pull Requestごとのレポートをデプロイ

              PlaywrightのレポートをCloudflare PagesにデプロイしてGitHub IdPでアクセス制限する - *iroi*
            • New – Process PDFs, Word Documents, and Images with Amazon Comprehend for IDP | Amazon Web Services

              AWS News Blog New – Process PDFs, Word Documents, and Images with Amazon Comprehend for IDP Today we are announcing a new Amazon Comprehend feature for intelligent document processing (IDP). This feature allows you to classify and extract entities from PDF documents, Microsoft Word files, and images directly from Amazon Comprehend without you needing to extract the text first. Many customers need

                New – Process PDFs, Word Documents, and Images with Amazon Comprehend for IDP | Amazon Web Services
              • SAML認証が検証可能な開発環境用のIdPを構築

                Service Provider(以下「SP」という)としてWebアプリケーションをSAML対応する場合、検証用のIdenity Provider(以下「IdP」という)が欲しくなります。 Microsoft Azure Active DirectoryなどはIdPを無料で使用できますが、開発者全員が使用するには融通が効かないまたはオーバースペックになりかねません。 今回は、開発環境用のIdPを構築して、SPのSAML認証を検証する方法を紹介します。 この記事はFOLIO Advent Calendar 2019の12月24日の記事でもあります。 SAMLとは IdPとして動作するOSS SimpleSAMLphpについて 開発用にSimpleSAMLphpを準備する ユーザーをカスタマイズする まとめ SAMLとは SAMLはSecurity Assertion Markup Langu

                  SAML認証が検証可能な開発環境用のIdPを構築
                • OktaをIdPとしてAzure ADとのフェデレーションを構成する

                  2023.02.07 追記 本記事の内容はOkta Classic Engine環境を前提として書かれています。 Okta Identity Engine環境を対象としたAzure ADとのフェデレーションについてはこちらのクラウドネイティブさんの記事がおすすめです↓ Okta Identity EngineでのAzure ADとのフェデレーション設定はこれがおすすめだよ! – CloudNative Inc. BLOGs はじめに OktaをIdPとしてAzure AD(Microsoft 365)とフェデレーションを構成する際、Okta公式のドキュメント通りだとうまくいかない部分があったり書いてないことがあったのでそのメモです。 途中でハマったポイントについても書いています。 なおOktaのドキュメントやアプリケーションテンプレート上だとOffice 365と表記されている(恐らくエン

                    OktaをIdPとしてAzure ADとのフェデレーションを構成する
                  • [AWS CDK] ALBとCognitoを使ってOktaをIdPとするSAML認証をしてみた | DevelopersIO

                    サクッとSAML認証を実装したい こんにちは、のんピ(@non____97)です。 皆さんサクッとSAML認証を実装したいなと思ったことはありますか? 私はあります。 自分でSAML認証のService Provider(SP)側の処理を実装するのは大変です。そのような場合はALBとCognitoを使うと簡単に行えます。 ということで実際にやってみました。今回はIdPとしてOktaを使用します。 「SAML認証ってなんやねん」や「OktaのSAMLアプリってどうやって作成すればいいんだ」、「CognitoでSAML認証ってどうやって行えばいいんだ」という方は以下ドキュメントをご覧ください。 初心者向けSAMLガイド SAMLアプリ統合を作成する | Okta ユーザープールへの SAML ID プロバイダーの追加 - Amazon Cognito また、せっかくなので以下アップデートで可能

                      [AWS CDK] ALBとCognitoを使ってOktaをIdPとするSAML認証をしてみた | DevelopersIO
                    • IdPを介してMacにログインできるXCredsを検証してみた

                      ゼロタッチデプロイにXCredsを統合 ここで言うゼロタッチデプロイは、組織の管理者などがキッティングを行わずにデバイスをエンドユーザーに直接渡したとして、最低限のアカウント設定などのデバイスの設定が自動で行われることを想定しています。 また、ディスク暗号化も有効にすることを想定しています。 検証環境 Mac MacBook Air (13-inch, 2018) macOS Monterey 12.5.1 Apple Business ManagerにAutomated Device Enrollmentデバイスとして設定済み XCreds PreBeta (PreBetaPreBeta-XCreds_Build-3268_Version-2.1) IdP Azure Active Directory MDM Jamf Pro 10.40.1 Azure Active Directory

                        IdPを介してMacにログインできるXCredsを検証してみた
                      • Office 365: GoogleをメインのIdPに使う構成方法

                        概要 Google WorkSpaceをメインに利用する組織で、PCにMicrosoft Officeは必要、というケースは多く発生すると思う。そのようなとき、Microsoft 365 Apps for Businessを使うケースが多いと思うのだが、ユーザの認証にAzure ADがついてきてしまう。abc.onmicrosoft.comみたいなドメインで作成されるやつ。 一人情シス筆頭に少ない人数で管理している組織では、Azure ADとGoogleと両方個別管理するのは微妙に面倒くさい。GoogleをIdPにして、Microsoft 365はライセンスの付与・管理だけにしたい、と考える方も多いのではないだろうか。 そこで手順を検索してみるのだが、Azure ADをメインにGoogleを使う方法は沢山見つかるものの、その逆のGoogle WorkSpaceをAzure ADのIdPとし

                          Office 365: GoogleをメインのIdPに使う構成方法
                        • Cognito と外部IdP連携などの認証まわりを試すのに良いサンプルのご紹介 | DevelopersIO

                          構成図 構成は下図の通り、Amplify + Cognito + API Gateway + Lambda + DynamoDB を使用したシンプルでモダンなWebアプリとなっています。 作ってみる 詳細な手順は下記 README.md にありますのでそちらをご覧ください。 https://github.com/aws-samples/amazon-cognito-example-for-external-idp/blob/master/README.md 基本的には、以下ステップで環境一式ができてしまいます。とても簡単。 Github リポジトリを Clone する 設定ファイルを変更する CDK を実行する 触ってみる SPAのウェブページをどこでホストするかを3種類から選べます。 Localhost mode Amazon S3 mode Amazon CloudFront mode

                            Cognito と外部IdP連携などの認証まわりを試すのに良いサンプルのご紹介 | DevelopersIO
                          • Go 製の認可サーバー、IdP 実装用ライブラリ Fosite

                            本記事は Digital Identity技術勉強会 #iddance のアドベントカレンダー20日目の記事です。 ory/fosite について ory/fosite: Extensible security first OAuth 2.0 and OpenID Connect SDK for Go. OAuth 2.0/OIDC の 認可サーバー、IdP 実装のための Go のライブラリです。 エンドポイントそのものは直接実装せず、プロトコルに関連するリクエストを http のハンドラー経由でライブラリに渡してあげるとパースしたり必要なものを永続化したりレスポンスを生成してくれます。 Motivation によると、そもそも Hydra 用のライブラリとして開発されたようです。 Hydra については以前 Hydra による OAuth 2.0 の認可サーバー/ OIDC の IdP

                              Go 製の認可サーバー、IdP 実装用ライブラリ Fosite
                            • 【考察】Google WorkspaceをIdPとしてAzure ADとの連携をしてみた|岩澤 樹/NPO業務Hack

                              訳あって、Google Workspaceをメインで利用している法人にて、Windowsデバイスの管理をしたいってオーダーがあったのでその検証ついで。今回はAzure ADとの連携について。 基本的にはこちらの記事にお世話になりました。 考察今回の検証を経て感じたのはやはりGoogleを管理の中心に据えるのは物足りなさを感じる…し、コストもかさむな印象を持ちました。 そもそも、Google Workspaceを利用する最大の理由は、Google連携しているアプリの多さと、基本的に使うことの出来るGoogle Appsの使いやすさだと思っています。 一方でMicrosoft製品の強みは管理のしやすさや、主にWindowsおいて制御できる項目の細かさが挙げられます。 ユーザーはGoogleを中心に使いながら、管理はMicrosoftでまとめるのが良さそうです。 Microsoft busine

                                【考察】Google WorkspaceをIdPとしてAzure ADとの連携をしてみた|岩澤 樹/NPO業務Hack
                              • Okta CIC (Auth0) Enterprise Connectionsを活用した外部IdP(SAML, OpenID Connect)認証設定ガイド - TC3株式会社|GIG INNOVATED.

                                Okta CIC (Auth0) Enterprise Connectionsを活用した外部IdP(SAML, OpenID Connect)認証設定ガイド はじめに Okta CIC(Auth0)管理画面における認証関連設定項目 Okta CIC(Auth0)の認証方法(connection)は複数種類があります。例えば、ユーザー名/パスワードをAuth0に登録した上でログインする方法はDatabase Connectionsです。その他にも、Googleアカウントからの認証を実現するのであればSocial Connectionsがあります。Passwordless Connectionsについては以前のブログ記事にてご紹介しました。 このように様々な認証方法に対応していますが、本記事では、Enterprise Connectionsを利用した外部IdPを活用した認証をご紹介します。接続

                                • ID統制とIdPの選び方 シングルサインオン(SSO) | 株式会社クラウドネイティブ

                                  IdP(IdentityProvider)で実現するシングルサインオン(SSO)、ID管理の一元化、多要素認証(MFA)、セキュリティ上のメリット。各社IdPの特徴とその違い、ユースケースもご紹介。

                                    ID統制とIdPの選び方 シングルサインオン(SSO) | 株式会社クラウドネイティブ
                                  • ローカル環境のみで完結するSAML SSOサンプル(node, express, saml-idp利用) - Qiita

                                    ローカル環境のみで完結するSAML SSOサンプル(node, express, saml-idp利用)Node.jsTypeScriptフロントエンドSAMLts-node 1:目的と概要 目的 ローカルで完結するSAML-IdP認証サンプルプログラムが見つからなかったため作成しました。 とりあえず動くことを目的としてます。 ※SAML認証とは?参考リンク SAML認証に関する自分なりのまとめ SAML2.0でのシングルサインオン実装と戦うあなたに(.NET編) 更新履歴 2023/03/06 「Passport.js v0.6.0」にするとsessionの仕様変更により動かなくなるという情報をいただいたので、各ライブラリを最新にして動くように変更しました(@kino15さん、ありがとうございます) ライブラリ変更点(最新版に入れ替え) "dependencies": { - "cook

                                      ローカル環境のみで完結するSAML SSOサンプル(node, express, saml-idp利用) - Qiita
                                    • 外部IdP利用時にRP側"でも"多要素認証を行うべきか

                                      ソーシャルIDなどの外部IdPと連携をする際、外部IdP側がパスキーに対応している場合もあり、基本的にRP側はIdPの認証結果を信じて何もしないという文字通り「Relying」な感じで構成されることが多いと思います。

                                        外部IdP利用時にRP側"でも"多要素認証を行うべきか
                                      • IdPとシングルサインオンを実装するときに考えるステップ

                                        これは何? IdPでSCIM等プロビジョニングとセットで考える時のお助けマニュアルです。 まずは、実装時と、実装後の運用プランはワケて考える必要があります。 用語の整理 SP : サービスプロバイダー、SaaS側の事 IdP : IDプロバイダー、OktaやOnelogin,AzureAD等 SSOを実装する前の確認すること SSO連携した時のSP側のふるまいを確認する。 必ずSSO経由じゃないと駄目なのか。 特定アカウントをバイパスする事ができるのか? 管理者アカウントのログインのふるまいが変わるのか? 一般ユーザのID、パスワードによるログインを拒否できる 必ずSSO経由の場合 一番厄介なのは、「必ずSSO経由」が強制化される時。後述するけど 共有アカウント の扱いを決めるのに難易度が高くなる。 管理者もIdP側で障害発生した場合にアクセスできなくなってしまうので、できる限り避けたい。

                                          IdPとシングルサインオンを実装するときに考えるステップ
                                        • IdPとは? 役割や機能、SPとの違いをわかりやすく解説!

                                          こんにちは。スプラッシュトップ編集部です。 さまざまなクラウドサービスや社内システムを利用する機会が増えるなか、シングルサインオン(SSO)を導入する企業が増えてきています。 シングルサインオンを実現するためのユーザー認証の標準規格であるSAML認証は、IdP(Identity Provider)とSP(Service Provider)の2つの間で認証情報をやり取りする認証方式です。 今回は、IdPに焦点をあて、機能やメリット、IdP とSPそれぞれの役割の違いについて説明します。 IdP(Identify Provider)とは? IdPはIdentify Providerの略称で、クラウドサービスなどにアクセスするユーザーの認証情報を保存・管理するサービスのことを指します。 冒頭でも触れたように、SAML認証における認証情報の提供役として機能します。 IdPがSAML認証のプロセスの

                                            IdPとは? 役割や機能、SPとの違いをわかりやすく解説!
                                          • Azure AD を IdP として利用する - Qiita

                                            はじめに 本記事では、Microsoft 社の「Azure Active Directory」(以後、Azure AD) を SAML の IdP として利用する際の簡易な設定方法を記載します。 SAML とは 「SAML (Security Assertion Markup Language) 」は、異なるドメイン間で認証情報を連携することで、「フェデレーション」方式の「シングルサインオン」(以後、SSO) を実現する標準仕様です。 OASIS が制定し、2.0 が最新バージョンです。 また、SAML では「Assertion(アサーション)」と呼ばれる、XML 形式のメッセージを扱います。 Assertion では、ユーザの認証情報、属性、認可されたユーザの権限といった情報を含みます。 シングルサインオンとは 1度のユーザ認証で複数サービスを利用できるようにする仕組みを「シングルサイン

                                              Azure AD を IdP として利用する - Qiita
                                            • 国産SaaSの「SAML-IdP未対応」問題は、SSOの壁になるのか? ID管理ベンダー、Oktaが語った現状

                                              国産SaaSの「SAML-IdP未対応」問題は、SSOの壁になるのか? ID管理ベンダー、Oktaが語った現状 テレワークが普及し、安全かつ効率的に業務アプリの利用を進めるニーズで注目を集めるのがシングルサインオンだ。ID管理サービスベンダーのOktaは、日本市場向けに、国産SaaSとの連携を高める施策を発表したばかりだ。その現状と国産SaaS市場とグローバル市場の技術的な違いについて聞いた。 テレワークが普及する中、SaaSを含むクラウドサービスの業務利用が増えると、セキュリティを確保しつつ従業員がログインする手間をどう軽減するかが課題になる。 そんな中、注目されるベンダーの1社がクラウド型ID管理サービス(IDaaS:Identity as a Service)の「Okta Identity Cloud」を提供するOktaだ。2021年度第三四半期のグローバル決算を見ると、収益は前年比

                                                国産SaaSの「SAML-IdP未対応」問題は、SSOの壁になるのか? ID管理ベンダー、Oktaが語った現状
                                              • Amazon Cognito の外部IdP連携で自動作成されるユーザをあらかじめ作成する方法を教えてください | DevelopersIO

                                                困っていた内容 Amazon Cognito のユーザプールで、外部IdP連携によるサインインを設定しています。ユーザは外部IdPでサインインしたタイミングで作成されますが、事前に作成して権限付与をしておきたいです。 Cognito コンソールのユーザ作成では、identitiesプロパティが設定できず、外部IdPで作成されるのと同じユーザは作成できないようでした。どうしたら良いでしょうか。 管理者としてのユーザーアカウントの作成 - Amazon Cognito どう対応すればいいの? ユーザを作成後、AWS CLI のadmin-link-provider-for-userを実行してください。 admin-link-provider-for-user — AWS CLI 2.7.3 Command Reference Links an existing user account in

                                                  Amazon Cognito の外部IdP連携で自動作成されるユーザをあらかじめ作成する方法を教えてください | DevelopersIO
                                                • Shibboleth IdP4をDockerコンテナ化するスクリプトをGitHubで公開しました | SIOS Tech. Lab

                                                  こんにちは、サイオステクノロジー技術部 武井です。今回は、オープンソースな学術系シングルサインオンシステム「Shibboleth IdP」のバージョン4(2020年3月15日時点で最新)をDockerコンテナ化するための諸々の設定ファイルを作成してみました。SPも含めてすぐに動作検証できる環境が出来上がりますので便利だと思います。以下のGitHubに上げていますので、是非使ってみて下さい。 https://github.com/noriyukitakei/dockerized-shibboleth-idp4-with-sp これはなに? これを使うと、Shibboleth IdPバージョン4の稼働に必要なアプリケーションサーバー(Jetty)、LDAPサーバー(OpenLDAP)、SP(Shibboleth SP)のDockerコンテナが、とってもラクチンに作成できます。もちろん、ローカル

                                                    Shibboleth IdP4をDockerコンテナ化するスクリプトをGitHubで公開しました | SIOS Tech. Lab
                                                  • Cloudflare Zero Trust IdP統合とIdP集約 | DevelopersIO

                                                    Cloudflare Zero Trustにおけるアクセス時の認証について ゼロトラストアーキテクチャでは、誰がアクセスしてきたのか(認証)、どんな権限でリソースにアクセスできるか(認可)を厳密に制御することが求められます。アクセスコントロールのフレームワークの一つであるAAA(トリプルA)の「Authentication」と「Authorization」と同じ原則になります。 Cloudflare Zero Trustでは、認証を司るIdPとしての機能を持っていませんが、サードパーティーのIdPを統合することで、ネットワークアクセス時の認証およびSSO(Single-sign-on)を実現します。 ※Cloudflare Zero Trust単体ではメールアドレスとOTPによる簡易的な認証機能が利用可能です(One-time PIN login) Cloudflare Zero Trus

                                                      Cloudflare Zero Trust IdP統合とIdP集約 | DevelopersIO
                                                    • Platform Engineeringの2つの「IDP」~Internal Developer Platformとは?

                                                      これまでの連載で、Platform Engineeringとは、技術の複雑性が増加することで高まったアプリ開発者の認知負荷を軽減し、生産性を向上させることを主な目的としていると解説してきました。そして、前回のチームトポロジーについての解説では、ストリームアラインドチーム(アプリ開発者と同義)がビジネスロジックなどのコア業務に集中できるように、プラットフォームチームがアプリ開発者のニーズに合ったプラットフォームを提供することが重要であるということをお伝えしました。今回は、そのプラットフォームの詳細に焦点を当てます。 プラットフォームチームが提供するInternal Developer Platformとは プラットフォームチーム(以下、PT)が提供するプラットフォームは、Internal Developer Platform(内部開発者プラットフォーム:以下、IDP)と呼ばれます。これは、開

                                                        Platform Engineeringの2つの「IDP」~Internal Developer Platformとは?
                                                      • Amazon Cognito user poolの外部IdPとしてAzure ADを設定してみた | DevelopersIO

                                                        こんにちは、CX事業本部 IoT事業部の若槻です。 Amazon Cognitoでは、user poolで管理しているユーザーだけでなく、SAML連携した外部のIdPで管理しているユーザーによるサインインを実装することも可能です。 Adding SAML identity providers to a user pool - Amazon Cognito 今回は、Amazon Cognito user poolの外部IdPとしてMicrosoft Azure Active Directory(Azure AD)を設定してみました。 やってみた こちらのドキュメントを参考にやっていきます。 How to set up Amazon Cognito for federated authentication using Azure AD | AWS Security Blog (まだの場合)Co

                                                          Amazon Cognito user poolの外部IdPとしてAzure ADを設定してみた | DevelopersIO
                                                        • Rails 6 で omniauth-cognito-idp を使って Amazon Cognito 認証を実装するサンプル - Qiita

                                                          要点 Amazon Cognitoを使えば、deviseに依存せずに、ユーザ登録・ログイン・ログアウト・パスワードリセット・ソーシャルログイン・n段階認証・SAMLなど、様々な機能がアプリケーションコードから分離するかたちで追加可能です。Amazon Cognitoの他にも、Auth0やFirebase Authentication等があり、IDaaS(Identity as a Service)と呼ばれます。 本記事では、Railsアプリケーションで動作検証をする場合の手順を記載しています。 Amazon Cognitoのユーザープールの作成とクライアントの設定の基本的な手順を解説(作業時間: 10分程度) 動作検証するためのサンプルアプリの実装方法を解決(作業時間: 10分程度) なお、記事中のスクリーンショットに記載されたクライアントIDやシークレットは、既に削除されているため利用す

                                                            Rails 6 で omniauth-cognito-idp を使って Amazon Cognito 認証を実装するサンプル - Qiita
                                                          • SAML認証開発で使えるIdP無料利用枠 - Assured Tech Blog

                                                            こんにちは、岩松です。連日の暑さに耐えかねてネッククーラーを買おうとしてみましたが、軒並み売り切れもしくは高騰していたので、この夏に出遅れたことを後悔しています。 ところで、先日「Assured」はSAML認証(Single Sign On: SSO)に対応しました 🎉 help.assured.jp セキュリティ品質向上やログイン操作の簡略化、アカウント管理の効率化といったメリットがあり、エンタープライズ領域で要望の多いSAML認証機能ですが「対応するのはなんだか難しそう🤔」というイメージはありませんか?特に、機能を検証するためにはIdP(Identity Provider)の環境を用意する必要もあるため どのサービスを使えばいいのかわからない サービスの費用もかかりそうだし大変そう 何をどう設定すればいいのかわからない といったハードルが出てきます。安心してください!実は多くのId

                                                              SAML認証開発で使えるIdP無料利用枠 - Assured Tech Blog
                                                            • ローカル環境でテストに用に起動できるSAML-IdPサーバ - Qiita

                                                              Country Name(国名), State or Province Name(県名), Locality Name(都市名)などは、テスト用途なので適当に入力してください。 出力するファイル名(idp-public-cert.pem)は、saml-idpのデフォルト名を指定しています。変更する場合は、起動時のコマンドライン指定を修正する必要があります。 作成コマンドサンプル $ openssl req -x509 -new -newkey rsa:2048 -nodes -keyout idp-private-key.pem -out idp-public-cert.pem -days 7300 Generating a RSA private key .....+++++ ......+++++ writing new private key to 'idp-private-key.

                                                                ローカル環境でテストに用に起動できるSAML-IdPサーバ - Qiita
                                                              • Cognito で複数の Idp を使って同一のユーザーを認証する方法を教えてください | DevelopersIO

                                                                困っていた内容 Cognito では、1つのアカウントで、複数の認証方法でログインできるでしょうか? 例えば、Aアカウントはメールアドレスを利用してサインインしています。この場合、「Googleでサインイン」を追加して、そちらでもログインできるようにすることは可能でしょうか? どう対応すればいいの? 特に設定を行わない場合、同じメールアドレスで登録しても Cognito UserPool のユーザーと、 Google ソーシャルサインインのユーザーは別々に作成されます。 複数の Idp を使って1人の同一ユーザーとして認証するためには、 AdminLinkProviderForUser API を利用します。 参考資料 [1] Amazon Cognito で複数の Idp を使って1人のユーザーを認証する - tseki blog 同じメールアドレスのユーザーが統合され、1人のユーザーが

                                                                  Cognito で複数の Idp を使って同一のユーザーを認証する方法を教えてください | DevelopersIO
                                                                • OIDCでSAMLのIdP-initiatedなんとかみたいなことをやりたいみなさん

                                                                  ritou です。 Digital Identity技術勉強会 #iddance Advent Calendar 2022 1日目の記事です。 今日はこの話をします。 SAMLのIdP-initiated フロー/メソッド/SSO とか呼ばれているやつ 仕様だとこの辺りでしょうか? In addition to supporting the new SP-Initiated web SSO use cases, SAML v2 continues to support the IdP-initiated web SSO use cases originally supported by SAML v1. In an IdP-initiated use case, the identity provider is configured with specialized links that

                                                                    OIDCでSAMLのIdP-initiatedなんとかみたいなことをやりたいみなさん
                                                                  • AWS SSOとGoogle Idpのおいしい関係 ~ QuickSightに楽してログインしたい ~

                                                                    BigData-JAWS 勉強会#18 登壇資料 https://jawsug-bigdata.connpass.com/event/215161/

                                                                      AWS SSOとGoogle Idpのおいしい関係 ~ QuickSightに楽してログインしたい ~
                                                                    • SimpleSAMLphpを使ってAD認証するSAML IDPを作ろう

                                                                      まず、SimpleSAMLphpに必要なパッケージをインストールします。 # yum install mod_ssl # yum install php # yum install php-mbstring # yum install php-xml # yum install php-ldap SimpleSAMLphpのホームページからパッケージをダウンロードしてインストールします。 本稿執筆時点(2018/10/12)では simplesamlphp-1.16.2.tar.gz が最新でした。 ※別のバージョンを使う場合は適宜読み替えてください。 # wget --content-disposition https://simplesamlphp.org/download?latest # tar xvzf simplesamlphp-1.16.2.tar.gz # mv simpl

                                                                      • Amazon Cognito ユーザープールでAWS SSOをIdPとして設定する - Qiita

                                                                        AWSのIoT関連サービスはかなり充実してきており、ダッシュボードや管理画面などもたくさん提供されています。 AWS IoT SiteWise Monitor Fleet Hub for AWS IoT Device Management Amazon Managed Grafana などなど。 共通点として、ユーザー管理にAWS Single Sign-On (AWS SSO)が使われており、開発することなく、ユーザー管理ができますし、 同じIDで複数のサービスにログインすることもできます。 自前で作成するアプリケーションもこの仲間に入ることができないかと思い調べたところ、CognitoのSAML連携で実現できそうということがわかりましたので、試してみました。 完成したら、こんなことができるはずです。 参考 AWS Single Sign-Onではありませんが、他のOktaとSAML連携

                                                                          Amazon Cognito ユーザープールでAWS SSOをIdPとして設定する - Qiita
                                                                        • Azure ADをIdPに設定してALBでユーザ認証してみた - Qiita

                                                                          Azure ADをIdPに設定してALBでユーザ認証してみました。 追記(2020-03-16) ユーザークレーム(x-amzn-oidc-data)のexpireは2分のようですが、アクセストークン(x-amzn-oidc-accesstoken)のexpireは初回ログイン時から変わらない(=期限切れになる)ようです。 IdP によって ID トークンに有効な更新トークンが提供されている場合、ロードバランサーは更新トークンを保存し、アクセストークンの有効期限が切れるたびにこれを使用して、セッションがタイムアウトするか、IdP の更新に失敗するまで、ユーザークレームを更新します。 上記リンクのAWSのドキュメントの記述とちょっと合わない感じがしますが、バックエンド側はドキュメント記載の通りユーザークレームでユーザ認証するのであれば問題ないのかな? 手順 HTMLを出力するLambdaを作

                                                                            Azure ADをIdPに設定してALBでユーザ認証してみた - Qiita
                                                                          • Java で OAuth 2.0 の AZ / OIDC の IdP を作るためのライブラリを実装しながら考えてたこと

                                                                            Digital Identity技術勉強会 #iddance Advent Calendar 2022 22 日目の記事です。 AzIdP4J AzIdP4J という Java で認可サーバーや IdP を実装するためのライブラリを書いています。ライブラリを書く上で色々考えていたことについて書きます。 こんな雰囲気で動くライブラリを書いています。 // HTTP リクエストのクエリパラメーターを Map に変換 var authorizationRequestQueryParameterMap = Map.of( "scope", "openid item:read", "response_type", "code", "client_id", "xyz-client", "redirect_uri", "https://client.example.com/callback", "sta

                                                                              Java で OAuth 2.0 の AZ / OIDC の IdP を作るためのライブラリを実装しながら考えてたこと
                                                                            • Hydra による OAuth 2.0 の認可サーバー/ OIDC の IdP の実装イメージ

                                                                              Hydra とは 以下 README.md の引用です。 ORY Hydra is a hardened, OpenID Certified OAuth 2.0 Server and OpenID Connect Provider optimized for low-latency, high throughput, and low resource consumption. ORY Hydra is not an identity provider (user sign up, user login, password reset flow), but connects to your existing identity provider through a login and consent app. Implementing the login and consent app in

                                                                                Hydra による OAuth 2.0 の認可サーバー/ OIDC の IdP の実装イメージ
                                                                              1

                                                                              新着記事