SlideShare a Scribd company logo
Session ID:SEC020
本情報の内容(添付文書、リンク先などを含む)は、Microsoft Tech Summit 開催日(2016年11月1-2日)時点のものであり、予告なく変更される場合があります。
http://idmlab.eidentity.jp
https://www.facebook.com/eidentity
Sec020 アイデンティティ
Sec020 アイデンティティ
Microsoft Tech Summit
<究極の目標>
「正しい利用者に業務に
必要な IT システムや情報
を正しく利用させること」
正しく利用者を「識別」し、「認証」し、
正しく利用(「認可」)させる必要がある
⇒アプリ毎で実施すると非効率なので集約したい
・セキュリティの向上
・利便性の向上
・ガバナンスの確保
・運用コストの削減
SaaS アプリ
Azure Active Directory
社内 PC
ドメイン
個社リソース
社内ネットワーク
利用
管理
/連携
認証
関係会社・取引先
ID 基盤
社内 PC
認証
アクセス
管理
利用
SSO
利用
SSO
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
Microsoft Tech Summit
Sec020 アイデンティティ
同じ識別子でユーザの紐づけを出来る必要がある。
Azure AD の識別子はメールアドレス形式(.local 不可)
OpenID Connect, SAML, ws-federation への対応が必要
実質、メジャーな SaaS アプリのみの対応
最初から Azure AD で開発するフルスクラッチのアプリ
Azure AD に社内ネットワークの IP / ネットワーク
アドレスを登録する必要あり
デバイス同期、Azure AD Join、Intune への登録
機能 要件 満たすために何が必要か? 対応方法の例
シングルサインオン ID が双方に存在し
紐づけが可能
アプリの識別子を Azure
AD と合わせる
ID の棚卸、整理、洗い替え
(データ移行)
OIDC,SAML,ws-
federation への対応
アプリ側のプロトコル対応 対応しているアプリを使う、
アプリをカスタマイズする
条件付きアクセス ネットワークレンジ
を Azure AD が判別
ネットワークの出口が整理
されていること
ネットワークの棚卸、整理
デバイスの管理状態
を Azure AD が判別
Azure AD / Intune での
デバイス管理
デバイス同期の実行、
Intune の購入
プロビジョニング プロビジョニング
API を公開しており、
Azure AD が対応
プロビジョニング API の
公開、マイクロソフトへの
対応調整
API の開発、ユーザーベー
スの獲得
(ビジネスボリューム)
SCIM 対応、Azure
AD による保護
アプリ側のプロトコル対応 SCIM I/F の開発
# 構成 シングルサインオン 条件付きアクセス プロビジョニング
1 SSO のみ
※ID 管理、アクセス制御はアプ
リで実施
○
2 SSO+アクセス制御
※ID 管理はアプリで実施
○ ○
3 Azure AD ですべてを実施 ○ ○ ○
4 SSO+ID 管理
※アクセス制御はアプリで実施
○ ○
5 ID 管理のみ
※認証、アクセス制御はアプリで
実施
○
Microsoft Tech Summit
社員番号を利用(数字7桁など)
AD のドメインは .local
古き良きパッケージ。OIDC/SAML って?
ID 登録は CSV で一括登録。SCIM って?
各リージョンが勝手に ISP と契約
個別に調達、Intune なし
: Azure AD とはアンマッチ...
: プロトコル非対応...
: 把握しきれず...
: 管理していない...
Sec020 アイデンティティ
属性 値
userPrincipalName 123@foo.jp
displayName 富士榮 尚寛
ExtensionAttribute1 emp1234
属性 値
LoginId emp1234
displayName 富士榮 尚寛
アプリ
Azure Active Directory
指定可能な属性
Userprincipalname
Mail
Onpremisessamaccountname
extensionattribute1~15
extractmailprefix()※関数
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
SAML の識別子(NameID)にはフォーマット
(NameID Format)の指定があります。
※通常は SAML RP(アプリケーション)からの認証要求の中の
識別子ポリシー(NameIDPolicy)に指定があります。
識別子の値に加えて、アプリケーションが要求する
フォーマットと、Azure AD が返すフォーマットが
合致している必要があります。フォーマットが不一
致だと、マッピングを無視して意図しない値が返さ
れるので注意が必要です。
Sec020 アイデンティティ
マッピングする属性 Azure AD が返す NameID format
Userprincipalname urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Mail urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Onpremisessamaccountname urn:oasis:names:tc:SAML:1.1:nameid-
format:WindowsDomainQualifiedName
extensionattribute1~15 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
extractmailprefix() urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
マッピングする属性 Azure AD が返す NameID format
Userprincipalname urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Mail urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Onpremisessamaccountname urn:oasis:names:tc:SAML:1.1:nameid-
format:WindowsDomainQualifiedName
extensionattribute1~15 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
extractmailprefix() urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
マッピングする属性 Azure AD が返す NameID format
Userprincipalname urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Mail urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Onpremisessamaccountname urn:oasis:names:tc:SAML:1.1:nameid-
format:WindowsDomainQualifiedName
extensionattribute1~15 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
extractmailprefix() urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
マッピングする属性 Azure AD が返す NameID format
Userprincipalname urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Mail urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Onpremisessamaccountname urn:oasis:names:tc:SAML:1.1:nameid-
format:WindowsDomainQualifiedName
extensionattribute1~15 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
extractmailprefix() urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
属性 値
userPrincipalName 123@foo.jp
displayName 富士榮尚寛
ExtensionAttribute1 emp1234
属性 値
LoginId emp1234
displayName 富士榮尚寛
empId 1234
Country 1234
アプリ
Japan
Mid()
Azure Active Directory
※https://go.microsoft.com/fwlink/?LinkId=524025
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
社内ネットワーク(ドメイン)
Azure Active Directory
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
Sec020 アイデンティティ
・オンプレミス AD に参加しており、デバイスが
Azure AD に同期されている
・Azure AD に直接参加している
・Workplace Join している
・PC ブラウザ : Internet Explorer、Edgeのみ
・モバイルブラウザ : Safari(iOS)、Chrome(Android 5.x)
https://graph.windows.net/<tenant name>/devices
カテゴリ 企業における実情 Azure AD の要求 対応(例)
識別子 識別子は社員番号
AD は .local
識別子は userPrincipalName (メー
ルアドレス形式)
正規のドメインが必要
識別子のカスタム
マッピング
アプリケー
ション
レガシーな製品/サービスの利用
(OIDC、SAML などの ID 連携プロ
トコルに対応していない)
ID 連携標準への対応(OIDC、SAML、
ws-federation)
パスワード SSO
Azure AD WAP
WAM 統合
アプリケーション毎にプロビジョニ
ングに必要な属性が異なる
Azure AD の保持されている一般的な
属性のプロビジョニング可
属性のカスタム
マッピング
プロビジョニング I/F がなく、CSV
投入で ID 管理
SCIM への対応(かつ Azure AD で
API 保護)
まずは SSO だけで
Go Live
ネットワーク 各リージョンや拠点で個別に ISP と
契約しており、出口を完全に把握で
きていない
アクセス制御するためには社内、社外
をソース IP で判別できる必要あり
広めのレンジで Go
Live
デバイス (Azure AD と統合された)MDM
を導入していない
アクセス制御するためには Azure AD
上に登録したデバイスを使う必要あり
PC のみ(デバイス
同期)で Go Live
Microsoft Tech Summit
graph explorer や PowerShell では値の確認できない
Azure AD Connect の Connector Space を見るしかない
属性確認用のアプリケーションを用意しておくと便利
デフォルトのルールや TenantId などは削除できず
アプリケーションによっては日本語属性だと NG
基本的に属性の値にダブルバイト文字を使わない方が無難
同一の Azure AD ディレクトリと接続する際、ユーザー
割り当てや一部設定が個別に反映されない
Azure AD を含め開発用ディレクトリを用意しておく
(ライセンス費用がかさむが・・・)
Microsoft Tech Summit
Sec020 アイデンティティ
Sec020 アイデンティティ

More Related Content

PDF
Sec019 30分で理解 !_初心者向
PDF
Sec010 プロトコルマニア
PDF
Sec007 条件付きアクセス
PDF
Sec009 これがハイブリッ
PDF
Sec008 azure ad_でクラウドの認
PDF
Sec004 cloud first、_mobile_first_におけるid
PDF
Windows 10 の新機能 Azure AD Domain Join とは
PDF
Azure Active Directory 最新活用シナリオアップデート
Sec019 30分で理解 !_初心者向
Sec010 プロトコルマニア
Sec007 条件付きアクセス
Sec009 これがハイブリッ
Sec008 azure ad_でクラウドの認
Sec004 cloud first、_mobile_first_におけるid
Windows 10 の新機能 Azure AD Domain Join とは
Azure Active Directory 最新活用シナリオアップデート

What's hot (20)

PDF
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
PDF
20171011_最新のハイブリッドID管理基盤パターン
PPTX
Cld025 it 部門向け_azure_導入ガ
PDF
Cld025 it 部門向け_azure_導入ガ
PDF
Sec002 office 365_で実現する一歩
PDF
ID Managementワークショップ Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
PPTX
Azure Active Directory 1枚資料 20151125版
PDF
20171201_01_idsi_現状の認証システムに関連する機能
PDF
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
PDF
ハイブリッド時代のID基盤構成の基礎
PPTX
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
PDF
【Open棟梁 汎用認証サイト】による認証ソリューション
PDF
Sec001 その office_365_の使い方で
PDF
Sec018 windows hello_in_your_app_!_~_カスタム_
PDF
Dep002 oms log_analytics_によるビッグ
PDF
SaaS としての IDM の役割
PDF
ADFS の vNext
PDF
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
PPTX
Cloud で Active Directory を活用するには
PPTX
.NETラボ勉強会資料 Azure AD Identity Protection を知る
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
20171011_最新のハイブリッドID管理基盤パターン
Cld025 it 部門向け_azure_導入ガ
Cld025 it 部門向け_azure_導入ガ
Sec002 office 365_で実現する一歩
ID Managementワークショップ Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
Azure Active Directory 1枚資料 20151125版
20171201_01_idsi_現状の認証システムに関連する機能
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
ハイブリッド時代のID基盤構成の基礎
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
【Open棟梁 汎用認証サイト】による認証ソリューション
Sec001 その office_365_の使い方で
Sec018 windows hello_in_your_app_!_~_カスタム_
Dep002 oms log_analytics_によるビッグ
SaaS としての IDM の役割
ADFS の vNext
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
Cloud で Active Directory を活用するには
.NETラボ勉強会資料 Azure AD Identity Protection を知る
Ad

Similar to Sec020 アイデンティティ (20)

PDF
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
PDF
Office365のIdentity管理
PDF
Tech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニック
PDF
プロトコルから見るID連携
PDF
[Japan Tech summit 2017] SEC 006
PDF
Azure ADとIdentity管理
PDF
AAD authentication for azure app v0.1.20.0317
PDF
AD設計の基礎から読み解くIaaS On AD
PPTX
How to use ADMT on Windows Server 2022
PDF
Windows Server 2019 Active Directory related information
PPTX
Hybrid Azure AD Join 動作の仕組みを徹底解説
PDF
多要素認証による Amazon WorkSpaces の利用
PDF
[Japan Tech summit 2017] SEC 004
PPT
AppExchangeパートナー&デベロッパー第2部:20070523版
PDF
デバイス + クラウドで実現する これからのサービス ~ Windows 8 + Windows Azure 編 ~
PDF
Office 365 管理者が押さえておきたい PowerShell コマンド
PPTX
インフラ観点で運用を考える!Windows 10 VDI on Azure
PPTX
はじめてのBluemixでシングルサインオン ~ 希望編!
PDF
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
PDF
IDaaS を正しく活用するための認証基盤設計
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
Office365のIdentity管理
Tech Ed 2010 Japan T1-310 Microsoft Online Services 展開時の実践テクニック
プロトコルから見るID連携
[Japan Tech summit 2017] SEC 006
Azure ADとIdentity管理
AAD authentication for azure app v0.1.20.0317
AD設計の基礎から読み解くIaaS On AD
How to use ADMT on Windows Server 2022
Windows Server 2019 Active Directory related information
Hybrid Azure AD Join 動作の仕組みを徹底解説
多要素認証による Amazon WorkSpaces の利用
[Japan Tech summit 2017] SEC 004
AppExchangeパートナー&デベロッパー第2部:20070523版
デバイス + クラウドで実現する これからのサービス ~ Windows 8 + Windows Azure 編 ~
Office 365 管理者が押さえておきたい PowerShell コマンド
インフラ観点で運用を考える!Windows 10 VDI on Azure
はじめてのBluemixでシングルサインオン ~ 希望編!
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
IDaaS を正しく活用するための認証基盤設計
Ad

More from Tech Summit 2016 (20)

DOCX
Microsoft tech summit_稟議書テンプレート
PDF
Prd001 イノベーションを生み出す組織へ!
PDF
他社資格保有者割引
PDF
Tech summitの歩き方 開発者編
PDF
Tech summitの歩き方 データ分
PDF
Tech summitの歩き方 セキュリ
PDF
Tech summitの歩き方 クライア
PDF
Tech summitの歩き方 dev-ops編
PDF
Tech summitの歩き方 azure編
PDF
Spl006 mixed reality_の世界へようこ
PDF
Spl002 microsoft azure_の安全性と法的
PDF
Spl001 経営に効くitプロの
PDF
Snr007 red hat_×_azure_で開発と運用
PDF
Snr006 ソフトバンクが考
PDF
Snr005 レノボだから実現
PDF
Snr004 windows server_2016とnvdimmで異次元の
PDF
Snr003 次世代型 crm_環境の構
PDF
Snr002 もうvdiだけではない
PDF
Snr001 azure iaa_s_応用編~実務で
PDF
Sec017 なぜ windows_10_は史上最も
Microsoft tech summit_稟議書テンプレート
Prd001 イノベーションを生み出す組織へ!
他社資格保有者割引
Tech summitの歩き方 開発者編
Tech summitの歩き方 データ分
Tech summitの歩き方 セキュリ
Tech summitの歩き方 クライア
Tech summitの歩き方 dev-ops編
Tech summitの歩き方 azure編
Spl006 mixed reality_の世界へようこ
Spl002 microsoft azure_の安全性と法的
Spl001 経営に効くitプロの
Snr007 red hat_×_azure_で開発と運用
Snr006 ソフトバンクが考
Snr005 レノボだから実現
Snr004 windows server_2016とnvdimmで異次元の
Snr003 次世代型 crm_環境の構
Snr002 もうvdiだけではない
Snr001 azure iaa_s_応用編~実務で
Sec017 なぜ windows_10_は史上最も

Sec020 アイデンティティ