タグ

アクセス制御に関するyassan0627のブックマーク (3)

  • Keycloakの実際・翻訳プロジェクト紹介

    2. Copyright(C) Nomura Research Institute, Ltd. All rights reserved. 1  和田 広之 @wadahiro  野村総合研究所  主にOSS系 (OpenStandia) 担当  コミュニティ活動 ▪Keycloak語化対応やパッチのContributor ▪Keycloak 脆弱性報告 (CVE-2016-8609) ▪その他、各種ライブラリ(React.js/Jenkins, Bitbucketプラグイン etc.)の Contributeなど ▪Qiitaでもたまに記事を書いています (近年はフロントエンド成分多め) ▪今年はKeycloakのAdvent Calendarを やります! https://qiita.com/advent-calendar/2017/keycloak-by-openstan

    Keycloakの実際・翻訳プロジェクト紹介
  • マイクロサービス時代のSSOを実現する「Keycloak」とは

    連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。第1回目は、APIにおける認証/認可の仕組みとKeycloakの概要を紹介します。 連載目次 APIにおける認証/認可の仕組み 近年、金融や流通分野で注目されている「APIエコノミー」や「マイクロサービスアーキテクチャ」などの登場により、サービスの機能を「REST API」として提供することが当たり前になってきています。そして、REST APIを公開するためには、誰がアクセスしてきたのかを確認するための「認証(Authentication)」と、APIへのアクセスを誰に許可するのかという「認可(Authorization)」の仕組みが不可欠です。 しかし、複数のサービスがそれぞれ個別に認証/許可を

    マイクロサービス時代のSSOを実現する「Keycloak」とは
    yassan0627
    yassan0627 2017/10/13
    社内ADと連携しながら独自のLDAP環境を検討していて、合わせて、アクセス制御の仕組みも検討していて見つけた。便利そうなので使ってみようかなぁ。 #keycloak
  • Apache 2.4系でのモダンなアクセス制御の書き方

    人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 これまでのApache2.2系以前でのアクセス制御の書き方は賛否両論でした。僕はあまり好きじゃありませんでした。 過去のアクセス制御に関しては、以下の記事がとてもわかりやすくまとめられていると思います。 こせきの技術日記 – Apacheのアクセス制御をちゃんと理解する。 ここで、以下のように言及されています。 こんなバッドノウハウ、当はどうでもいいと思う。Apache 3.0では、かっこいいDSL(VCL)で書けるようにする構想があるらしいのでがんばってほしい。 ということで、2.4系ではDSLとはいかないまでも、Require*というディレクティブを使ったモダンな書き方ができるようになったので、それを2.2系以前のアクセス制御の記述と比

    Apache 2.4系でのモダンなアクセス制御の書き方
  • 1