Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
SAMLからOpenID Connectへ - フェデレーション技術の広がり
Search
Tatsuo Kudo
July 04, 2013
Technology
1.6k
0
Share
SAMLからOpenID Connectへ - フェデレーション技術の広がり
Prepared for Enterprise Identity Working Group seminar by OpenID Foundation Japan
Tatsuo Kudo
July 04, 2013
More Decks by Tatsuo Kudo
See All by Tatsuo Kudo
Authlete Customer and Partner Meetup 2025 - Opening and Keynote
tkudo
0
60
MCPから考えるOAuth/OIDCの現状と展望
tkudo
0
47
BaaS基盤におけるAPIセキュリティの 課題と実装
tkudo
0
27
人とAPIをつなぐ「認証・認可」
tkudo
0
23
「OAuth/OIDC 化」の考えかた
tkudo
0
15
Striking the Right Balance — Compliance, Security and User Experience
tkudo
0
23
セキュリティ改善とアプリケーション開発に活かせるOAuth 拡張仕様
tkudo
0
23
FAPIを中心とするAPI標準化の動向
tkudo
0
17
Apigee の FAPI & CIBA 対応を実現する 「Authlete(オースリート)」
tkudo
0
21
Other Decks in Technology
See All in Technology
やさしいとこから始めるGitHubリポジトリのセキュリティ
tsubakimoto_s
3
2.1k
Microsoft Fabricで考える非構造データのAI活用
ryomaru0825
0
550
RGBに陥らないために -プロダクトの価値を届けるまで-
righttouch
PRO
0
130
40代からのアウトプット ― 経験は価値ある学びに変わる / 20260404 Naoki Takahashi
shift_evolve
PRO
3
460
TUNA Camp 2026 京都Stage ヒューリスティックアルゴリズム入門
terryu16
0
650
【AWS】CloudTrail LakeとCloudWatch Logs Insightsの使い分け方針
tsurunosd
0
130
AWS DevOps Agent or Kiro の使いどころを考える_20260402
masakiokuda
0
120
AgentCoreとLINEを使った飲食店おすすめアプリを作ってみた
yakumo
2
270
タスク管理も1on1も、もう「管理」じゃない - KiroとBedrock AgentCoreで変わった“判断の仕事”
yusukeshimizu
0
150
昔話で振り返るAWSの歩み ~S3誕生から20年、クラウドはどう進化したのか~
nrinetcom
PRO
0
120
ハーネスエンジニアリング×AI適応開発
aictokamiya
1
910
MCPで決済に楽にする
mu7889yoon
0
160
Featured
See All Featured
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
31
3.1k
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
Stop Working from a Prison Cell
hatefulcrawdad
274
21k
Measuring & Analyzing Core Web Vitals
bluesmoon
9
800
DBのスキルで生き残る技術 - AI時代におけるテーブル設計の勘所
soudai
PRO
64
53k
Why Your Marketing Sucks and What You Can Do About It - Sophie Logan
marketingsoph
0
120
Avoiding the “Bad Training, Faster” Trap in the Age of AI
tmiket
0
110
Lightning talk: Run Django tests with GitHub Actions
sabderemane
0
160
Collaborative Software Design: How to facilitate domain modelling decisions
baasie
0
180
How GitHub (no longer) Works
holman
316
150k
Design in an AI World
tapps
0
190
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
35
3.4k
Transcript
工藤達雄 株式会社野村総合研究所 http://www.linkedin.com/in/tatsuokudo SAMLからOpenID Connectへ フェデレーション技術の広がり
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. SAML「から」OpenID
Connectへ…? そもそも、「従業員向けSaaS/ASP」において SAMLは普及しているのだろうか? SAML SP(サービス・プロバイダ)機能を 備えたSaaS/ASPは増えているが、大多数が あまり利用されていないのはなぜだろうか? 1
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 普及しているのは「特定SaaS/ASPのSAML」
2 年 仕様 製品・サービス(主要トピック) 2002 SAML 1.0 承認 ID-FF 1.0 公開 •SSOベンダがSAML対応を表明 2003 SAML 1.1 承認 ID-FF 1.1, 1.2 公開 •SAML対応SSO製品が複数登場(当初はオプション機能だったが、後に製品標準 装備として提供されることが一般的に) 2004 •SAML対応Appサーバ、グループウェアなどが複数登場 2005 SAML 2.0 承認 •英語圏において、複数のASP(WebExなど)がSAML SP(サービス・プロバイダ) 機能を実装 2006 •Google AppsがSAML 2.0 SP機能を実装 2007 •LDAPサーバやActive Directoryと連携し、従業員IDを用いてGoogle Appsに ログインするためのゲートウェイ(Google Apps専用IdP)製品が複数登場 2008 •Salesforce.comがSAML 1.1 SP機能を実装 •複数のSAML対応SSO製品が、Google AppsやSalesforce.comと連携する ためのIdP設定をかんたんに行える機能(ウィザードなど)を実装 •ゲートウェイ(Google Apps専用IdP)機能を提供するASPが複数登場 2009 •英語圏において、従業員IDで複数のSaaS/ASPにログインするためのゲートウェイ 機能を提供するSaaS(IDaaS)が複数登場 … SAMLの歴史(従業員向けSaaS/ASPの文脈で)
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. ID管理システム
プロビ ジョニング システム SSO / アクセス 管理 システム 「特定SaaS/ASPのSAML」であれば 利用企業側は連携環境を構築しやすい 3 GApps独自の ユーザープロビジョニング API エンドユーザー 向けWeb アプリケーション 社内の ユーザー追加・ 変更・削除 GAppsの 利用 管理者 エンドユーザー 利用企業A社 Google Apps SFDC独自のユーザー・ プロビジョニング API エンドユーザー 向けWeb アプリケーション Salesforce.com SFDCの 利用 SFDC独自APIに 従い、SFDCの ユーザー追加・ 変更・削除 GAppsのAPIに従い、 GAppsのユーザー 追加・変更・削除 GApps 独自の 方法で認証 結果・属性 情報要求 社内IDで ログイン SFDC独自の方 法でID管理結果・ 属性情報要求 人事情報 システム 社内の ユーザー追加・ 変更・削除 GApps独自 接続機能 SFDC独自API 接続機能 SFDC独自方式 準拠API GApps独自方 式準拠API
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. SAML対応SaaS/ASPの「勝ち組」と「負け組」
勝ち組 • SSO製品が「設定ウィザード」を提供し てくれる • フル装備のSSOソリューションから単機 能なゲートウェイまで、あるいはオンプ レミスからサービス利用まで、幅広い選 択肢がある • (準勝ち組)SSO製品に広くサポートさ れているとはいえないものの、ニーズが 高く、SAML IdP設定ノウハウが蓄積さ れつつある。また英語圏ではIDaaSが 標準でサポートしている 負け組 • SSO製品がサポートしていないため、 利用企業側が自前でSAML IdP設定を しなくてはならない • 利用企業側でのIdP設定の難易度が高 いため、費用がかかり、SAML連携が 普及しない • SAML連携が普及しないため、SSO製 品による標準サポートが行われない • そして負のスパイラルへ… 4
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. これから「従業員IDでログイン」機能を提供する
SaaS/ASPが「負け組」にならないためには いまからGoogle AppsやSalesforce.comの真似をしても無意味 利用企業ががんばってSAML IdPになったのは、彼らのサービスが魅力的で あったから 多数のベンダがさまざまな「専用SAML IdP」を提供するようになったの は、ユーザーベースが巨大だったから 利用企業側のコストとリスクを最小化しないといけない 独自SAMLプロフゔイルや独自仕様に対応するのは利用企業の負担となる 複数のASP/SaaSに対して連携できることが望ましい 5 SAML SPではなくOpenID Connect RP*になる *Relying Party (リライング・パーティ)
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. ID管理システム
プロビ ジョニング システム SSO / アクセス 管理 システム 利用企業とSaaS/ASPとの間のID連携仕様を OpenID Connect によって共通化 ユーザー・ プロビジョニングAPI (SCIM Server) エンドユーザー向けWeb アプリケーション (OpenID Connect RP) 社内の ユーザー追加・ 変更・削除 サービスAの 利用 管理者 エンドユーザー 利用企業A社 SaaS A社 ユーザー・ プロビジョニングAPI (SCIM Server) エンドユーザー向けWeb アプリケーション (OpenID Connect RP) SaaS B社 サービスBの 利用 SCIM APIに従い、 サービスBの ユーザー追加・ 変更・削除 SCIM APIに従い、 サービスAの ユーザー追加・ 変更・削除 OpenID Connectで認 証結果・属性 情報要求 社内IDで ログイン OpenID Connectで ID管理結果・属性情 報要求 人事情報 システム 社内の ユーザー追加・ 変更・削除 ID連携API (OpenID Connect IdP) プロビジョニン グ機能(SCIM Client) 6
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. APIアクセス認可への拡張
7 ID情報 (部門、役職、 内線、…) 1 2 3 4 8 5 6 7 企業 2. ユーザのID情報を要求 (認証リクエスト) 4. ユーザのID情報を返却 (認証レスポンス) 同時に「トークン」(API アクセス権の情報)を返却 5. 「トークン」を用いて、ユーザー に成り代わってWebサービスの APIを呼び出し 会社A ID連携システム 会社Aユーザ 会社A Webサービス Webアプリケーション 6. 「トークン」の有効 性・真正性を確認 7. 処理結果(業務データ など)を返却 8. 企業を またがって マッシュアップした コンテンツを提供 全社共有情報 ・インフルエンザ ・CSR活動参加 ・海外渡航注意喚起 ・セミナー連絡 などなど 部門向け情報 個人向け情報 ・賞与 ・保険加入 ・人間ドック ・申請状況一覧 ・◦◦部組合員情報 など プロジェクト 向け情報 3. 社内のIDで ユーザ認証 会社A 共通IDシステム 会社AのIDで ログイン 1. 社外のアプリケー ションにアクセス 業務データ Web API
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 8
SAMLだけではAPIアクセス認可まで対応できない 仕様 SAML 2.0 OAuth 1.0 OAuth 2.0 OpenID 2.0 OpenID Connect ID受け入れ側(リラ イング・パーティ)の 実装・運用の容易さ ×(XMLやSOAP、PKIなどの スキルが必要であり、通常は SAML処理ライブラリやミドル ウェアの導入が必須) △(署名処理が必要であり、通常は OAuth処理ライブラリなどの導入が 必須) ◦(ライブラリ等の導入が不要) △(鍵交換や署名処理が必要であ り、通常はOpenID処理ライブラリ などの導入が必須) ◦(ライブラリ等の導入が不要) Webブラウザ以外 (デスクトップアプリ、 スマートフォンアプリ など)への対応 △(仕様上はWebブラウザ以 外にも対応可能だが、実際に 広く利用されているのはWeb SSOのみ) ◦ ◦ ×(Webブラウザのリダイレクト機 能に依存したプロトコルであり、 Webブラウザ以外への対応は不 可能) ◦ 認証結果の連携 ◦ ×(仕様のスコープ外であり、OAuth 採用事業者の独自拡張が乱立) ×(仕様のスコープ外であり、OAuth 採用事業者の独自拡張が乱立) ◦ ◦ 属性情報の連携 ◦ ×(仕様のスコープ外であり、OAuth 採用事業者の独自拡張が乱立) ×(仕様のスコープ外であり、OAuth 採用事業者の独自拡張が乱立) ◦ ◦ APIアクセス認可 (アクセストークン配 布)への対応 ×(仕様のスコープ外) ◦ ◦ △(OAuth 1.0とのハイブリッドに より対応) ◦ 複数のアクセストー クンへの対応 ×(仕様のスコープ外) ×(仕様のスコープ外) ×(仕様のスコープ外) ×(仕様のスコープ外) ◦ 認証結果・属性情報 への署名や暗号化 ◦ ×(そもそも、認証結果・属性情報の 連携は仕様のスコープ外) ×(そもそも、認証結果・属性情報の 連携は仕様のスコープ外) △(共有鍵による署名のみ可能。 暗号化は仕様のスコープ外) ◦ サイト間のセッション 管理 ◦ ×(仕様のスコープ外) ×(仕様のスコープ外) ×(仕様のスコープ外) ◦ 機能の不十分な Webブラウザ(携帯 電話等)への対応 × ◦ ◦ × ◦ 備考 さまざまなユースケースに適用 可能な仕様であるが、それゆ えに複雑であり、結果的には企 業内ID管理システムと企業向 けSaaSとの間でのSSOに利 用されるにとどまっている。 Web APIのアクセス認証プロトコル として広く普及。ただしメッセージへ の署名処理など、実装が難しい点も ある。またID連携に関しては仕様の スコープ外のため、独自仕様が乱立 している。 OAuth 1.0をベースに、より容易に 実装できるように仕様を簡略化。 OAuth 1.0を採用していた事業者は 現在徐々にOAuth 2.0に移行しつつ ある。しかしOAuth 1.0同様、ID連 携に関してはスコープ外。 Webサイト間の認証結果・属性情 報の交換に特化したプロトコルで あり、従前の仕様(SAML 2.0)に 比較して単純なプロトコルであるが、 鍵交換や署名処理など、まだ実装 が容易ではない点が残る。 OAuth 2.0をベースに、ID連携のた めのプロトコルを定義。OAuth 2.0の 実装のしやすさを活かしつつ、ID連 携に十分な機能を定義している。 Google、PayPal、日本経済新聞社、 Yahoo! JAPANなどがすでに自社 サービスに適用。 アイデンティティ関連仕様の比較
Copyright 2013 OpenID Foundation Japan - All Rights Reserved. 「アイデンティティ・フェデレーション」から
「サービス・フェデレーション」へ 9 オーソリテイティブ・ ソース(人事 システムなど) プロビジョニング・ システム アイデンティティ・ リポジトリ / SSO / トークン管理システム SaaS プロバイダ SaaS プロバイダ Web サービス Web サービス ユーザー・ エージェント (Webブラウザ) ユーザー・ エージェント (モバイルApp) ユーザー・ エージェント (外部サービス) ユーザー・ エージェント (デスクトップApp) ユーザー・ エージェント (Webサービス) 企業 API API API API
None