(Translated by https://www.hiragana.jp/)
SAMLの人気記事 97件 - はてなブックマーク

検索けんさく対象たいしょう

ならじゅん

ブックマークすう

期間きかん指定してい

  • から
  • まで

1 - 40 けん / 97けん

SAMLの検索けんさく結果けっか1 - 40 けん / 97けん

SAMLかんするエントリは97けんあります。 認証にんしょうセキュリティaws などが関連かんれんタグです。 人気にんきエントリには 認証にんしょう認可にんかちょうサマリ OAuth とか OpenID Connect とか SAML とかをまとめてざっと把握はあくするほんなどがあります。
  • 認証にんしょう認可にんかちょうサマリ OAuth とか OpenID Connect とか SAML とかをまとめてざっと把握はあくするほん

    認証にんしょう認可にんかについての知識ちしき必要ひつようになったので、基礎きそてきなことをまなんでいます。 一切いっさいなにらない状態じょうたいから手当てあたり次第しだいこまかく調しらべるのは大変たいへんだったので、ちょうサマリを整理せいりしてみようとおもいます。 このほんは「個々ここ要素ようそくわしくなる必要ひつようはないんだけど、概要がいようくらいはさっと把握はあくしておきたい」とか「手当てあたり次第しだい詳細しょうさい調査ちょうさをするまえに、一瞥いちべつしてこれからもうとしている領域りょういきちょう俯瞰ふかんマップをつくる」というかんじで使つかうことを想定そうていしています。 おなようほうやくったら、とてもうれしいです。 このほん筆者ひっしゃ理解りかい連動れんどうして追記ついき修正しゅうせいされる可能かのうせいがあります。

      認証と認可の超サマリ OAuth とか OpenID Connect とか SAML とかをまとめてざっと把握する本
    • セキュリティエンジニアが本気ほんきでオススメする開発かいはつしゃけコンテンツ 20せん - Flatt Security Blog

      画像がぞう出典しゅってん: 書籍しょせき...記事きじちゅう掲載けいさいした販売はんばいページ / Webサイト...スクリーンショット はじめに こんにちは。株式会社かぶしきがいしゃFlatt Securityの @toyojuni です。 突然とつぜんですが、弊社へいしゃFlatt Securityは「開発かいはつしゃったセキュリティ」を標榜ひょうぼうしています。Webアプリケーションなどに脆弱ぜいじゃくせいがないか調査ちょうさする 「セキュリティ診断しんだん」 においても、セキュアコーディング学習がくしゅうプラットフォーム 「KENRO」 においても、いかに開発かいはつしゃフレンドリーなサービスを提供ていきょうできるかというてん大事だいじにしています。 そんな弊社へいしゃはお客様きゃくさまからさまざまな開発かいはつにおけるセキュリティのアドバイスをもとめられることもおおいのですが、そのなかで「開発かいはつやくつセキュリティ」というくちでは、なかなかまとまっているリファレンスしゅうがないという課題かだい気付きづかされました。 そこで、社内しゃないでアンケートを実施じっしして「開発かいはつしゃにオススメのセ

        セキュリティエンジニアが本気でオススメする開発者向けコンテンツ 20選 - Flatt Security Blog
      • SAML入門にゅうもん

        累計るいけい3500突破とっぱ商業しょうぎょうばんふくむ)🎉】 SAMLaiのみちてしなくけわしい。 本書ほんしょでは、SAML2.0で一般いっぱんてきおお使用しようされるフローであるWeb Browser SSOのSP-initiatedとIdP-initiatedとばれるものを中心ちゅうしんに、SPがわ目線めせんでなるべく簡潔かんけつ解説かいせつします。 SAML認証にんしょう対応たいおうしてほしいとわれても、もうあたまかかえる必要ひつようはありません。 筆者ひっしゃ自身じしんなにもわからない状態じょうたいからもがきくるしみながらSAML SPを実装じっそうし、すう年間ねんかんサービスを運用うんようしてきました。 そのつらい経験けいけんまえて、SPを実装じっそうするじょういままでれられることのなかった ・どういう設計せっけい必要ひつようか? ・なにをつけなければならないか? のエッセンスをみました。 SAMLはエンタープライズ用途ようとではもとめられることが非常ひじょうおおく、歴史れきしもそれなりにながいものですが、実装じっそうするじょう必要ひつよう体系たいけいてき情報じょうほうはなぜかほとんどありません。

          SAML入門
        • KyashがOneLoginをえらんだ理由りゆう - rela1470のブログ

          Kyashでは9月からIDaaSであるOneLoginを導入どうにゅうしました。 導入どうにゅうから3ヶ月かげつ経過けいかし、現時点げんじてんでほぼすべての社内しゃない認証にんしょうをOneLoginに統一とういつすることが出来できました! 今回こんかいは、なぜOneLoginにしたのか、使つか勝手がってとうふくめおつたえできればとおもいます。 すごくヨイショしている記事きじになってしまったんですが、おかねはもらってません!!!!!わらい www.onelogin.com 公式こうしきHPにもげていただき、ありがとうございます! じつまえしょくでもかなり使つかんでおり、OneLoginはおもれのあるプロダクトです。 www.pentio.com 今回こんかい導入どうにゅうかんしても、OneLogin 日本にっぽん代表だいひょう福見ふくみさんと代理だいりてんであるペンティオさんにかなりのお力添ちからぞえをいただきました。ありがとうございます! Kyash Advent Calendar 2019 day11 ということでKyash Advent Calend

            KyashがOneLoginを選んだ理由 - rela1470のブログ
          • GitHubの運用うんようを「会社かいしゃ」にしていくはなし

            Ubie DiscoveryでSREなどをしている@itkqです。 UbieではGitホスティングにgithub.comを使つかっています。プロダクト開発かいはつ必要ひつようなprivateなコードベースはもちろん、OSSや就業しゅうぎょう規則きそくといったドキュメントをpublicにホストしたりもしています。また、この記事きじいている時点じてんで、メインのOrganizationのメンバーは121めいです。 自分じぶん入社にゅうしゃしたのはいちねんまえ(2021ねん1がつ)で、まだ情報じょうほうシステム専任せんにんひとがいませんでした。それからいまいたるまで、GitHubの運用うんようを「会社かいしゃ」にしていくはなしきます。 いちねんまえのGitHubの運用うんよう 当時とうじ、UbieのOrganizationに所属しょぞくしていた人数にんずうは、業務ぎょうむ委託いたくふくめ80〜90めいぐらいで、Businessプランを利用りようしていました。わたしはSREとして入社にゅうしゃしましたが、情報じょうほうシステム専任せんにんひとがおらず、SREをはじめとするなんめいかのメンバーが

              GitHubの運用を「会社」にしていく話
            • 入社にゅうしゃにAWSアカウントの整理せいりとAWS SSOを導入どうにゅうしたはなし - トレタ開発かいはつしゃブログ

              こんにちは、2019ねん7がつよりトレタにJOINした @aibou です。 ほん記事きじはトレタ Advent Calendar 2019の16にち記事きじです。 趣味しゅみはNFL観戦かんせんとボルダリングです。NFLは今年ことし11がつにマイナス気温きおん屋外おくがい現地げんち観戦かんせんしてきました。 最近さいきんリードクライミングの講習こうしゅうけまして、ガシガシといわのぼっております。 さて、今回こんかいはAWSアカウントとAWS SSOのおはなしをしようとおもいます。 すで社内しゃないエンジニアへの共有きょうゆう社内しゃないWikiにAWS SSOの利用りようマニュアルをのこしていますが、経緯けいい変遷へんせんについて記載きさいしていないので、トレタ社員しゃいんほうにもものとしてんでいただければなとおもっています。 免責めんせき事項じこう ほん記事きじ参考さんこう実施じっししたことで発生はっせいした金銭きんせん・セキュリティとうあらゆる問題もんだいについて責任せきにんいかねますので、自己じこ責任せきにんのもと実施じっししていただくよう、よろしくおねがいいたします。 また、あやまとうあればはてブとうでご

                入社後にAWSアカウントの整理とAWS SSOを導入した話 - トレタ開発者ブログ
              • 完全かんぜん無料むりょうのIDaaS!?Google Cloud Identity Freeをためしてみる

                Google Cloud Identity Services昨日きのう開催かいさいされた「リーグオブじょうシス #7」でも紹介しょうかいされていた、Google Cloud Identity Freeをためしてみます。 Google Cloud Identity Freeとはデバイス管理かんりやディレクトリ管理かんり、SAMLを利用りようしたSSOなどGoogle Cloud Identityのほとんどの機能きのう無料むりょう利用りようできるライセンス体系たいけいです。 閲覧えつらんだけにかぎってえば、Google Driveの共有きょうゆうドライブも利用りようすることが可能かのうです。 作成さくせいできるユーザーすうは「50」までに制限せいげんされ、プロビジョニングなどはできませんが、ユーザーの組織そしき管理かんりという観点かんてんにおいてはほとんどのことを十分じゅうぶんにこなすことが可能かのうです。 Google Workspaceを利用りようしている場合ばあいは、おな組織そしきないにユーザーを共存きょうぞんさせることも可能かのうなので、ちいさな組織そしきでパート・アルバイトのほう

                  完全無料のIDaaS!?Google Cloud Identity Freeを試してみる
                • なぜWebサービスの選定せんていにおいてSAML/SSOが重要じゅうようなのか

                  TL;DRクラウドネイティブな時代じだいのビジネスではWebサービス活用かつよう必須ひっすWebサービスをセキュアに利用りようしていくには管理かんりやセキュリティめんでの工数こうすう・コストがえるこの工数こうすう・コストをげることこそがWebサービス活用かつよう推進すいしんひいてはビジネスの加速かそくつながる工数こうすう・コストをげるため導入どうにゅうするWebサービスにSAML/SSOは必須ひっすログインをSAML/SSOに限定げんてい出来できることまでがマストWebサービス利用りようにおけるセキュリティめん一番いちばん重要じゅうようなのがIDまわ個々ここのWebサービスのセキュリティ対策たいさくよりもID管理かんりとくしたシステムにまかせたほうがよっぽどセキュア(もち餅屋もちや)Webサービス導入どうにゅうにはってもSAML/SSO出来できるプランで契約けいやくするSAML/SSOが出来できないことによるデメリット(工数こうすう・コスト)のほうが、SAML/SSOを有効ゆうこうにできるプランにアップグレードする費用ひようまさるB2BのWebサービスを提供ていきょうする企業きぎょうぜんプランに

                    なぜWebサービスの選定においてSAML/SSOが重要なのか
                  • IdPとしてSAML認証にんしょう機能きのう自前じまえ実装じっそうした - BASEプロダクトチームブログ

                    はじめに みなさんはじめまして。BASEでエンジニアをしております田村たむら ( taiyou )です。 先日せんじつ、BASEではショップオーナーけのコミュニティサイト「BASE Street」にログインするための機能きのうとしてSSOログイン機能きのうをリリースしました。 SSOログインを実現じつげんするための認証にんしょう方式ほうしきはいくつかあるのですが、弊社へいしゃではSAML認証にんしょう方式ほうしきもちいて実現じつげんしました。 そのため、この記事きじではSAML認証にんしょう機構きこうのIdPとしてOSSを使つかわずにSAML認証にんしょう機能きのう実装じっそうする方法ほうほう紹介しょうかいします。 前回ぜんかいのテックブログで、このSSOログイン機能きのうのフロントがわ開発かいはつしたPJメンバーの若菜わかなが「サーバーサイドエンジニアがフロントエンドに挑戦ちょうせんして最高さいこう経験けいけんになったはなし」を執筆しっぴつしたのでこちらもてみてください! SAML認証にんしょう機能きのう提供ていきょうしているOSSには、Keycloakなどがありますが、BASEでは以下いか理由りゆうにより自前じまえ実装じっそうすること

                      IdPとしてSAML認証機能を自前実装した - BASEプロダクトチームブログ
                    • 社内しゃないシステムのIP制限せいげん更新こうしん作業さぎょう大変たいへんになってきたのでAWS ClientVPNを導入どうにゅうしたはなし

                      こんにちは、アルダグラムのSREエンジニアの okenak です 今回こんかいは AWS ClientVPN を導入どうにゅうしたことで、社内しゃない運用うんよう業務ぎょうむ効率こうりつとセキュリティの強化きょうか達成たっせいした事例じれい紹介しょうかいしたいとおもいます。 背景はいけい 2019ねん段階だんかいでは社員しゃいんすうが12めい程度ていどだったこともあり、社内しゃないシステムのアクセス制御せいぎょにAWSのセキュリティグループを利用りようしてオフィスIPやリモート接続せつぞくさきIPを解放かいほうすることで対応たいおうおこなっておりました。 2023ねんには社員しゃいんすうが80めいになっており、インバウンドルールが40をえセキュリティグループがあなだらけという状態じょうたいになっており、社員しゃいんすう増加ぞうかともなうIP制限せいげん更新こうしん作業さぎょうによる管理かんりコストの増大ぞうだいとセキュリティじょうのリスクが問題もんだいになってきたため、AWS ClientVPNを導入どうにゅうすることにりました。 AWS ClientVPNについて VPNにかんして他社たしゃのサービスとも比較ひかくしましたが以下いかてんしポイントでし

                        社内システムのIP制限更新作業が大変になってきたのでAWS ClientVPNを導入した話
                      • SaaSをAzure ADでシングルサインオンを構成こうせいするながれをわかりやすくまとめてみた

                        組織そしきないでクラウドアプリケーションの導入どうにゅうえ、 Azure AD で SSO することがえました。感覚かんかくてきには2021ねんすうばいです。はじめて設定せっていしたとき緊張きんちょうしながら実施じっししたものですが、かずんでだいぶれてきました。 依頼いらいをもらって設定せっていするのは、SAMLばかりです。そのSAMLをほかのメンバーでも対応たいおうできるようにしたいので、自分じぶん説明せつめいするためにながれをまとめてみました。アレコレ、端折はしょってますがご容赦ようしゃを。 おぼえておく サービスプロバイダ(SP):クラウドアプリケーション、SaaSのこと。IDプロバイダ(IdP):認証にんしょう機能きのうがわ。AzureADとか。 SP-Initiated:クラウドアプリケーションでログインしようとすると、IdPにんで、認可にんかされたらクラウドアプリをける方法ほうほう入口いりくちはSPがわにある。IdP-Initiated:IdPでログインしている状態じょうたいで、指定していのURLをひらくと、クラウドアプリケー

                          SaaSをAzure ADでシングルサインオンを構成する流れをわかりやすくまとめてみた
                        • Azure AD が提供ていきょうするパスワードレスのユーザー体験たいけん

                          こんにちは、Azure Identity サポート チームの りゅう です。 ほん記事きじは、2022 ねん 12 がつ 15 にち米国べいこくの Azure Active Directory Identity Blog で公開こうかいされた End user passwordless utopia を意訳いやくしたものになります。 Azure と Azure Active Directory (Azure AD) で利用りようできる技術ぎじゅつはたくさんありますが、全体ぜんたいぞう把握はあくし、それらがどのようにエンドユーザーのユーザー体験たいけん作用さようするという全体ぜんたいぞうについては見逃みのがしがちです。 Azure AD で利用りようできる技術ぎじゅつには以下いかがあります: Azure AD 要素ようそ認証にんしょう (MFA: multi-factor authentication) パスワードレス認証にんしょう 条件じょうけんきアクセスおよび認証にんしょう強度きょうど デバイス登録とうろく プライマリ更新こうしんトークン (PRT: Prim

                            Azure AD が提供するパスワードレスのユーザー体験
                          • AWSアカウント シングルサインオン構成こうせいのご紹介しょうかい(電通でんつうデジタル自社じしゃ開発かいはつ部門ぶもん 2020ねん上期かみきばん)|Dentsu Digital Tech Blog

                            電通でんつうデジタルでSite Reliability Engineer(SRE)をしている齋藤さいとうです。 先日せんじつ(8/5)に7/22開催かいさいのAWS Black Belt Online Seminar「AWSアカウント シングルサインオンの設計せっけい運用うんよう」の資料しりょう公開こうかいされました。 資料しりょうちゅうでは以下いか内容ないよう説明せつめいしています。 ・AWSではアカウントに個別こべつのIAMユーザを作成さくせいしてログインするわりに、IDプロバイダ(IdP)を使用しようし、シングルサインオンができること ・シングルサインオンは組織そしき独自どくじのID基盤きばんがある場合ばあいや、複数ふくすうのAWSアカウントを使用しようしている場合ばあい有効ゆうこうであること ・シングルサインオンの実現じつげん方法ほうほうにはいくつかパターンがあり、運用うんようをふまえながらなに選択せんたくするのがよいかであること 弊社へいしゃ自社じしゃ開発かいはつ部署ぶしょもAWSをマルチアカウント構成こうせい-シングルサインオンで運用うんようしています。今回こんかいはその事例じれい上記じょうき資料しりょう選定せんていパターンチャート

                              AWSアカウント シングルサインオン構成のご紹介(電通デジタル自社開発部門 2020年上期版)|Dentsu Digital Tech Blog
                            • AWS SSOを図解ずかいしてみた | DevelopersIO

                              AWS SSOのコンソール画面がめんさわってると、「んん??どういうこっちゃ??‍♂️」みたいに混乱こんらんすることありませんか?画面がめん沿ってなんとなく設定せっていはできたけど、どういう仕組しくみになっているかわからないというか… すみません、うまく言語げんごできていない自覚じかくがあるんですが、以下いかのようなてんがモヤモヤしています。 ユーザー&グループ、アカウント、アクセス権限けんげんセットかく概念がいねん関係かんけいせいがわからない いや、おれはそもそもアクセス権限けんげんセットがどういうものなのか理解りかいしていないのでは?(モヤモヤ?) 今回こんかいはこのモヤモヤを解消かいしょうするために、SSOの概念がいねん図解ずかいしていきたいとおもいます。SSOコンソールじょうでの以下いかかく操作そうさによってどういうリソースが作成さくせいされ、それぞれがどう動作どうさするのかまとめます。 初期しょき状態じょうたい(SSO有効ゆうこうまえ) SSOを有効ゆうこうする ユーザーやグループを作成さくせいする アクセス権限けんげんセットを作成さくせいする アカウントにユーザー・グループをわり

                                AWS SSOを図解してみた | DevelopersIO
                              • AWS + Azure ADによるSingle Sign-Onと複数ふくすうAWSアカウントえのしくみづくり - Cybozu Inside Out | サイボウズエンジニアのブログ

                                こんにちは、生産せいさんせい向上こうじょうチームの五十嵐いがらし(@ganta0087)です。 今回こんかいはAWSアカウントの管理かんりについてのおはなしです。 AWSアカウントをみなさんの組織そしきではどのように管理かんりされているでしょうか? シングルアカウントで運用うんようしていると、ひとやチームがえて規模きぼおおきくなってきたときに権限けんげん管理かんり中央ちゅうおう集権しゅうけんてきになり、管理かんりしゃへの負担ふたん増大ぞうだいしてしまいます。また、新規しんきユーザーの登録とうろくだけでなく、退職たいしょく削除さくじょれにも注意ちゅうい必要ひつようです。利用りようしゃがわとしても管理かんりするパスワードがえるのはけたいです。 そこで、生産せいさんせい向上こうじょうチームではマルチアカウント構成こうせいによるシングルサインオン(以下いかSSO)とチームに委譲いじょうできる権限けんげん管理かんりのしくみをつくることでこれらの問題もんだい解決かいけつし、社内しゃないでAWSを活用かつようしやすくなるようにしました。 サイボウズには社員しゃいんのアカウント情報じょうほう管理かんりしているActive Directory(Azure AD)があります。今回こんかいはそのA

                                  AWS + Azure ADによるSingle Sign-Onと複数AWSアカウント切り替えのしくみ作り - Cybozu Inside Out | サイボウズエンジニアのブログ
                                • OIDCってなになんだー?から、実際じっさい使つかうまで - BASEプロダクトチームブログ

                                  ごあいさつ はじめましてのひとははじめまして、こんにちは!BASE BANK Divisionのフロントエンドエンジニアのがっちゃん( @gatchan0807 )です。 今回こんかいは、ここすうヶ月かげつあいだにOIDC(OpenID Connect)という技術ぎじゅつ使つかった開発かいはつ複数ふくすうおこない、この技術ぎじゅつ概観がいかん理解りかいすることができたので、OIDCの技術ぎじゅつ概要がいようれつつBASE BANKのなかでどのように使つかったのかをご紹介しょうかいしようとおもいます。 OIDCとはなになのか このパートでは、まずOIDCという技術ぎじゅつについて概要がいよう紹介しょうかいします。いくつかのWebページに記載きさいされていた内容ないよう参考さんこうにしてまとめさせていただいているので、記事きじ最後さいご参照さんしょうもとのリンクを記載きさいしておきます。 また、OIDCをはじめとした認証にんしょう認可にんか仕組しくみには様々さまざま用語ようごがあり、自分じぶん自身じしんも「調しらべれば調しらべるほどらない用語ようごえて、どんどんわからなくなってきた…」という経験けいけんをしたので、

                                    OIDCって何なんだー?から、実際に使うまで - BASEプロダクトチームブログ
                                  • じょうシスがなんで社内しゃないシステムにIdPというかSAMLを導入どうにゅうしたほうがいいのか【一部いちぶ訂正ていせいしました】|kobaso

                                    いてってリクエストされたので、きます 2020.07.29 かみ々からいろんなお知恵ちえさずかったので一部いちぶ修正しゅうせいしています おも修正しゅうせいてんはOIDCのグルーピングと権限けんげんまわりについてです。こちらできないときましたが、OIDCのclaimとして存在そんざいしているのでSPがわ対応たいおうしていれば可能かのうなようです。できるかどうかはSP(サービスの対応たいおう次第しだい) 最初さいしょいたいこのnoteはSSOからはじまり、SAMLとかIdPだとかOIDC・OAuthだとか最終さいしゅうてきにはProvisioningまでと用語ようごはたくさんてきますが、技術ぎじゅつてき部分ぶぶんはほぼけずってます。そして、じょうシス目線めせんでコンシューマーサービスを利用りようしたい・制御せいぎょしたいという立場たちばいてます。tCサービスではまたちが角度かくどでみる必要ひつようがあるので、をつけてください。あくまでこれはじょうシス目線めせん Techりの要素ようそりたくなったらほか調しらべてみてください。このnoteは、認証にんしょう認可にんかって

                                      情シスがなんで社内システムにIdPというかSAMLを導入した方がいいのか【一部訂正しました】|kobaso
                                    • SAMLとOAuthとは?比較ひかくちがい、OpenID(OIDC)との関係かんけい解説かいせつ | Okta

                                      Security Assertion Markup Language(SAML)は、認証にんしょうプロセスです。毎朝まいあさ仕事しごとはじめるさいにコンピューターにログインするときには、SAMLが使用しようされるケースがおおいのではないでしょうか。SAMLは、XML形式けいしきのマークアップ言語げんご一種いっしゅで、シングルサインオン(SSO)のプロトコルの一種いっしゅとしても使用しようされています。 Open Authorization(OAuth)は、認可にんかプロセスです。あらたなユーザーめいとパスワードを使用しようせずに、あるサービスからべつのサービスにうつることができます。たとえばGoogleにログインし、その資格しかく情報じょうほう使用しようしてHootsuiteにアクセスする場合ばあいは、OAuthを使用しようしたことになります。 どちらのアプリケーションもWebのシングルサインオン(SSO)に使用しようできますが、SAMLがユーザー固有こゆうになる傾向けいこうがあるのにたいして、OAuthはアプリケーション固有こゆう

                                        SAMLとOAuthとは?比較と違い、OpenID(OIDC)との関係を解説 | Okta
                                      • Amazon EC2 におけるセキュリティ(脆弱ぜいじゃくせい)事例じれい - blog of morioka12

                                        1. はじめに こんにちは、morioka12 です。 本稿ほんこうでは、Amazon EC2 じょううごく Web アプリケーションの脆弱ぜいじゃくせいによって脆弱ぜいじゃくせい攻撃こうげき可能かのうだった実際じっさい事例じれいについて紹介しょうかいします。 1. はじめに 2. Amazon EC2 におけるセキュリティリスク Amazon EBS 被害ひがいがあった公開こうかい事例じれい 3. Amazon EC2 でこりうる脆弱ぜいじゃくせい攻撃こうげき SSRF が可能かのう脆弱ぜいじゃくせい SSRF における回避かいひ方法ほうほう 4. Amazon EC2 の脆弱ぜいじゃく報告ほうこく事例じれい 画像がぞう機能きのうひそむ SSRF を悪用あくようした EC2 のクレデンシャルの不正ふせい入手にゅうしゅ可能かのう SAML アプリケーションにひそむ SSRF を悪用あくようした EC2 のクレデンシャルの不正ふせい入手にゅうしゅ可能かのう Webhook 機能きのうひそむ SSRF を悪用あくようした EC2 のクレデンシャルの不正ふせい入手にゅうしゅ可能かのう Webhook 機能きのうひそむ SSRF を悪用あくようした EC2 のクレデ

                                          Amazon EC2 におけるセキュリティ(脆弱性)事例 - blog of morioka12
                                        • BtoB SaaSにおけるIDaaSの選択せんたくむずかしい

                                          Leaner Technologies でエンジニアをしている @corocn です。 社内しゃないでは IDaaS 利用りようしていきたいねという機運きうんたかまっているのですが、toB で SAML 対応たいおうの IDaaS について比較ひかく検討けんとうしてみてむずかしいな〜とおもったところをまとめてみました。 前提ぜんてい BtoB SaaS では、初期しょきのプロダクトの領域りょういき起点きてん事業じぎょう領域りょういき隣接りんせつする領域りょういきひろげていくことがおおいですよね。バックオフィスけの SaaS を開発かいはつしているメガベンチャーをているとそうかんじます。 あたらしくげたプロダクトを既存きそんのユーザーさんにも提供ていきょうしたい。そうなると、必然ひつぜんてき複数ふくすうのプロダクトにたいして共通きょうつうで ID 基盤きばんちたくなるはず。認証にんしょうドメインを分離ぶんりしようとすると、自前じまえつくるか、KeyCloack などの OSS をベースに運用うんようするか、IDaaS の利用りよう検討けんとうすることになるでしょう。 最初さいしょ認証にんしょう基盤きばんふくめて

                                            BtoB SaaSにおけるIDaaSの選択が難しい
                                          • GitHub Actionsに「つよい」AWSの権限けんげんわたしたい ~作戦さくせん3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog

                                            こんにちは。技術ぎじゅつ池田いけだです。 この記事きじでは、Github Actionsじょうに「つよい」AWSの権限けんげんわたすために以下いかのことをおこないます。 App Runnerでお手軽てがるにGoogle ID Token 取得しゅとくするためのWeb Applicationをうごかす。 Web Applicationから取得しゅとくできるGoogle ID Tokenを信頼しんらいするIAM RoleにAssumeRoleする。 AssumeRoleによってられた一時いちじてきつよ権限けんげんで、つよ権限けんげん要求ようきゅうする作業さぎょう(Deploy, Terraform Apply)をGithub Actionsでおこなう。 これにより、Github ActionsじょうにAWSのアクセスキーをかずに、ある程度ていど安全あんぜん方法ほうほうでAWSじょうでのつよ権限けんげん要求ようきゅうする操作そうさ実行じっこうできます。 そのため、たとえばGithub Repositoryに不正ふせいアクセスされてしまったとしても、AWSの本番ほんばんたまき

                                              GitHub Actionsに「強い」AWSの権限を渡したい ~作戦3 - AssumeRole with Google ID Token ~ - KAYAC engineers' blog
                                            • Automation of Terraform for AWS | メルカリエンジニアリング

                                              ほん投稿とうこうは DPE Camp blog series の一部いちぶです。 こんにちは。 Platform Infra の Kenichi Sasaki (@siroken3) です。メルカリではおもにAWSの管理かんり業務ぎょうむにしています。今回こんかい投稿とうこうではAWS構成こうせい管理かんりリポジトリのセキュアなCI/CD環境かんきょう構築こうちくしたけんについて紹介しょうかいします。 背景はいけい メルカリにおけるAWSの役割やくわり メルカリにおけるAWSの利用りよう歴史れきしふるく、商品しょうひん画像がぞう格納かくのうするためのストレージとしてS3をサービス開始かいし当初とうしょから採用さいようしています。そのS3はMySQLデータベースのバックアップさき、パートナー各社かくしゃさまとのデータ連携れんけいのための AWS Transfer Family のバックエンドとして使用しようしています。また2014ねん当時とうじのUSメルカリのサービス開始かいしのメインインフラはAWSじょうにありました。 直近ちょっきんではおきゃくさま電話でんわ窓口まどぐちやサポート担当たんとう稼働かどう管理かんりツールとして

                                                Automation of Terraform for AWS | メルカリエンジニアリング
                                              • にせの ID (識別子しきべつし) のアンチパターン

                                                こんにちは、Azure Identity サポート チームの 高田たかだ です。 ほん記事きじは、2023 ねん 6 がつ 20 にち米国べいこくの Azure Active Directory Identity Blog で公開こうかいされた The False Identifier Anti-pattern を意訳いやくしたものになります。ご不明ふめいてんとうございましたらサポート チームまでおわせください。 本日ほんじつは、ID の世界せかいにおける危険きけんなアンチパターンである にせの ID (識別子しきべつし) のアンチパターン をげます。アンチパターン とは、かえ発生はっせいする問題もんだいたいする一般いっぱんてき対応たいおうさくのことで、こういった問題もんだいおおくがわる結果けっかをもたらし、想定そうてい反対はんたい結果けっかをもたらすリスクとなるものです。パスワードのアンチパターン もいたことがあるかもしれません。本日ほんじつはなしする内容ないようは、もしかしたらより危険きけんなパターンかもしれません。 にせの ID (

                                                  偽の ID (識別子) のアンチパターン
                                                • AWS Client VPNでSAML認証にんしょうがサポートされたのでAWS SSOで認証にんしょうしてみた - SMARTCAMP Engineer Blog

                                                  ボクシルのプロダクトマネージャーをしている笹原ささはらです。 今年ことしあたまからエンジニアではなくプロダクトマネージャーに業務ぎょうむ内容ないようをシフトしています。 しかし、エンジニアブログは技術ぎじゅつネタをこうかとおもい、表題ひょうだいけんをサクッとためしてみました。 AWS Client VPNとは AWS Client VPNのクライアント認証にんしょうとユーザー管理かんり AWS SSOとは AWS SSOでのカスタムSAML2.0アプリケーションの追加ついか SAML2.0認証にんしょう利用りようしたAWS Client VPNエンドポイントの作成さくせい 実際じっさい使つかってみる まとめ AWS Client VPNとは AWS Client VPNとは、AWSが提供ていきょうしているクライアントベースのマネージドVPNサービスです。 マネージドなVPNサービスということでリモートワークがえた今年ことしから利用りようえているのではないかとおもいます。 くわしくりたいほうは、以下いか記事きじ御覧ごらんくださ

                                                    AWS Client VPNでSAML認証がサポートされたのでAWS SSOで認証してみた - SMARTCAMP Engineer Blog
                                                  • Auth0第一歩だいいっぽ ~複数ふくすうのAWSアカウントにSAML認証にんしょうでシングルサインオン~ | DevelopersIO

                                                    おうちプロジェクトでSlack,Trello,AWS,Githubなんかを使つかっているのですが、メンバーがすうにんにもかかわらずアカウント管理かんりがめんどくさくなってしまいました。経験けいけんがあるひとおおいかとおもいます。せっかくなんでシングルサインオン(SSO)ためしてみるか とおもい、最近さいきんグイグイきているAuth0をためすことにしました。 Auth0 Auth0はWebサービス、モバイルアプリ、IoT、社内しゃないアプリケーションのためのソリューションです 弊社へいしゃのパートナーで、導入どうにゅうのサポートなどもおこなっております。興味きょうみのあるほう下記かきをご参照さんしょうください。 クラスメソッド > パートナー > 次世代じせだい認証にんしょう基盤きばんサービス「Auth0」 シングルサインオン(SSO)ログイン 単一たんいつ資格しかく情報じょうほう使つかってアプリケーションにログインすることで、様々さまざまなアプリケーションに自動的じどうてきにサインインします。 使用しようしているサービスやアプリケーションごとに資格しかく情報じょうほう

                                                      Auth0第一歩 ~複数のAWSアカウントにSAML認証でシングルサインオン~ | DevelopersIO
                                                    • [AWS Black Belt Online Seminar] AWSアカウント シングルサインオンの設計せっけい運用うんよう 資料しりょうおよび QA 公開こうかい | Amazon Web Services

                                                      Amazon Web Services ブログ [AWS Black Belt Online Seminar] AWSアカウント シングルサインオンの設計せっけい運用うんよう 資料しりょうおよび QA 公開こうかい 先日せんじつ (2020/07/22) 開催かいさいしました AWS Black Belt Online Seminar「AWSアカウント シングルサインオンの設計せっけい運用うんよう」の資料しりょう公開こうかいしました。当日とうじつ参加さんかしゃ皆様みなさまからいただいた QA の一部いちぶについても共有きょうゆうしております。 20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計せっけい運用うんよう AWS クラウドサービス活用かつよう資料集しりょうしゅう(すべての過去かこ資料しりょう閲覧えつらんできます) Q. AWS Single Sign-On (SSO) のアクセス権限けんげんセットですが、IAM ロールやグループ、ポリシーとは独立どくりつしたものという認識にんしきただしいですか?AWS

                                                        [AWS Black Belt Online Seminar] AWSアカウント シングルサインオンの設計と運用 資料及び QA 公開 | Amazon Web Services
                                                      • AWS SSOでセキュアな管理かんりとコスト削減さくげん 不正ふせいアクセス・サービス停止ていしえたマルチアカウント対策たいさく

                                                        AWSを活用かつようする複数ふくすうしゃあつまり、事例じれい共有きょうゆうする祭典さいてん「AWSマルチアカウント事例じれいまつり」。教育きょういく現場げんば支援しえんするクラウドサービス「Classi」を提供ていきょうするClassi株式会社かぶしきがいしゃから大南おおみなみが、「セキュリティインシデントをえるためにったマルチアカウントでのみについて」をテーマにはなしました。 自己じこ紹介しょうかいとClassiについて 大南おおみなみけんあきら以下いか大南おおみなみ):Classi株式会社かぶしきがいしゃだいみなみです。本日ほんじつは「セキュリティインシデントをえるためにったマルチアカウントでのみについて」というタイトルで発表はっぴょうします。 大南おおみなみけんあきらです。直近ちょっきん10ねんくらいはBtoCサービスを中心ちゅうしんに、DBA、サーバーサイドエンジニア、SREを経験けいけんしています。Classiには、2019ねん5がつにSREとしてジョインしました。ここすうねんはインフラとセキュリティ領域りょういき中心ちゅうしん業務ぎょうむおこなっています。 まずClassiについて説明せつめいします。Classi

                                                          AWS SSOでセキュアな管理とコスト削減 不正アクセス・サービス停止乗り越えたマルチアカウント対策
                                                        • 要素ようそ認証にんしょう実装じっそう簡単かんたんになるぞ!AWS Client VPN で SAML ベースのフェデレーション認証にんしょうがサポートされました。 | DevelopersIO

                                                          要素ようそ認証にんしょう実装じっそう簡単かんたんになるぞ!AWS Client VPN で SAML ベースのフェデレーション認証にんしょうがサポートされました。 先日せんじつのアップデートで AWS Client VPN で SAML 2.0 経由けいゆのフェデレーション認証にんしょうがサポートされるようになりました。 AWS Client VPN で SAML 2.0 経由けいゆのフェデレーション認証にんしょうのサポートを開始かいし 記事きじいてたところ、島川しまかわ記事きじがすでにあがってることにづきましたが、このまますすみます。Oktaがわ設定せっていなど島川しまかわ記事きじのほうが丁寧ていねい記載きさいされていますので、あわせておみください! なにがうれしいのか これまで AWS Client VPN では 「Active Directory 認証にんしょう」およびクライアント証明しょうめいしょ利用りようする「相互そうご認証にんしょう」にかぎられていましたが、あらたに SAML 2.0 ベースの「フェデレーテッド認証にんしょう」がサポートされました。こ

                                                            多要素認証の実装が簡単になるぞ!AWS Client VPN で SAML ベースのフェデレーション認証がサポートされました。 | DevelopersIO
                                                          • The SSO Wall of Shame

                                                            Skip to the content. Why does this exist? Single sign-on (SSO) is a mechanism for outsourcing the authentication for your website (or other product) to a third party identity provider, such as Google, Azure AD, Okta, PingFederate, etc. In this context, SSO refers to a SaaS or similar vendor allowing a business client to manage user accounts via the client’s own identity provider, without having to

                                                            • OAuth vs SAML vs OpenID Connect vs SSO それぞれのちがい。

                                                              OAuth vs SAML vs OpenID Connect vs SSO それぞれのちがい。 2020.06.16 社内しゃない勉強べんきょうかい はじめに この記事きじ株式会社かぶしきがいしゃdigglueの新卒しんそつふく社員しゃいんけの勉強べんきょうかい利用りようした内容ないようです。今回こんかいのテーマ「OAuth, SAML, OpenID Connect, SSOのちがい」です。内容ないよう表現ひょうげん間違まちがいなどがあるかもしれませんがご了承りょうしょうください。 学習がくしゅう目的もくてき OAuthやActive Directoryなどのシングルサインオンの認証にんしょうについて理解りかいふかめようとすると、SAML, OAuth, OpenID Connect, SSOなどの関連かんれんせいのある用語ようごおおてきて混乱こんらんします。今回こんかいはこれらの用語ようご比較ひかくし、認証にんしょうについての理解りかい整理せいりします。 SSO(シングルサインオンとは) 1のログインにより複数ふくすうのサービスはアクセスするための仕組しくみがSSOです。SAML, OAuth,

                                                                OAuth vs SAML vs OpenID Connect vs SSO それぞれの違い。
                                                              • KeycloakをALB+EC2構成こうせい構築こうちくしてみた | DevelopersIO

                                                                KeycloakはOIDC認証にんしょうとう利用りようしてシングル・サインオンを実現じつげんするOSSです。 先日せんじつ、Keycloakの環境かんきょう検証けんしょうする機会きかいがあったので、構築こうちく手順てじゅんをまとめました。 ほんブログはその備忘録びぼうろくです。 先日せんじつ、Keycloakの環境かんきょう検証けんしょうする機会きかいがあったので、構築こうちく手順てじゅんをまとめました。 ほんブログはその備忘録びぼうろくです。 Keycloakとは KeycloakはOIDC認証にんしょうとう利用りようしてシングル・サインオンを実現じつげんするOSSです。 Keycloak より詳細しょうさいりたいほうは、@ITの記事きじがわかりやすいので、こちらを御覧ごらんください。 マイクロサービス時代じだいのSSOを実現じつげんする「Keycloak」とは:Keycloakちょう入門にゅうもん(1) - @IT 構成こうせい こんなかんじの構成こうせいをCloudFormationでつくります。Keycloakは、EC2じょうのDockerでうごかします。 HTTPS接続せつぞくできるようにするため、ALBをSSL終端しゅうたんにし

                                                                  KeycloakをALB+EC2構成で構築してみた | DevelopersIO
                                                                • [アップデート]AWS SSOのMFAでMacbookのTouchID(指紋しもんセンサー)が使つかえるようになりました! | DevelopersIO

                                                                  AWS SSOのMFAとして、MacbookのTouchID(指紋しもんセンサー)を使つかえるようになりました! しん機能きのう — AWS SSO ようの WebAuthn を使用しようした要素ようそ認証にんしょう | Amazon Web Services ブログ AWS SSOのMFAがWebAuthNという仕様しよう対応たいおうし、MacbookのTouchIDがこの仕様しよう準拠じゅんきょしていることで利用りようできるようになっているようですね。ですので、TouchIDにかぎらず、WebAuthNに対応たいおうする認証にんしょうシステムが色々いろいろ利用りようできるようになりました。 やってみた(マネジメントコンソール) 今回こんかい内部ないぶIDストアを利用りようしたSSOにてやってみます。 MFAの設定せってい まずAdmin権限けんげんつユーザーで、Organizationのマネジメントアカウントにログインします。SSOのコンソールのひだりれつメニューの一番いちばん、「設定せってい」をクリック。さらに「要素ようそ認証にんしょうらん設定せっていボタ

                                                                    [アップデート]AWS SSOのMFAでMacbookのTouchID(指紋センサー)が使えるようになりました! | DevelopersIO
                                                                  • 便利べんりなSaaSをもっと安全あんぜん使つかうには?(番外ばんがいへん:SAML解説かいせつ) | ネットワンシステムズ

                                                                    ビジネス推進すいしん本部ほんぶ だい1応用おうよう技術ぎじゅつ だい1チーム 宮下みやした とおる はじめに 前回ぜんかいまでの連載れんさい(Part 1 ~ Part 3)の番外ばんがいへんとして、今回こんかいはSAMLについておはなしをします。前回ぜんかいまではBoxとVMwareWorkspace ONE UEMをわせることでパスワードを入力にゅうりょくせずに、「簡単かんたんに、かつ、セキュアにログイン」できるところをご紹介しょうかいいたしました。 今回こんかいのコラムのテーマであるSAMLは、この「簡単かんたんに、かつ、セキュアにログイン」の実態じったいであるシングルサインオンで使つかわれているプロトコルです。ほん連載れんさい紹介しょうかいしている設定せっていおこなおうとすると、実際じっさいにはSAMLを使つかってBoxとWorkspace ONEを連携れんけいさせる必要ひつようがあります。 連載れんさいインデックス SAMLとは それでは、SAMLとはどのようなものなのか。まずは基本きほんてき情報じょうほうからおはなしします。 SAMLはSecurity Assertion Markup Langua

                                                                      便利なSaaSをもっと安全に使うには?(番外編:SAML解説) | ネットワンシステムズ
                                                                    • RBAC DeepDive - SAML Authentication | IAM Role for Service Accounts

                                                                      「GW直前ちょくぜん!まだうコンテナバケーション with Amazon EKS」ではなした内容ないようです。 SAML 認証にんしょうと IAM Role for Service Accounts についてはなしています。

                                                                        RBAC DeepDive - SAML Authentication | IAM Role for Service Accounts
                                                                      • TwitterのSSOログインはもう使つかわないほう

                                                                        あまりかけることがくなりましたが、TwitterのログインにTwitterアプリを使つかうSSOというログイン方法ほうほうがあります。 ログインボタンをすと、Twitterアプリががりアカウントをえらんで認証にんしょうしアプリにもどってくるという挙動きょどうをします。 このSSOは、元々もともとTwitterのSDKであるtwitter-kitで実装じっそうされていました。 しかし、twitter-kitは2018ねん時点じてん推奨すいしょうになっておりそれと同時どうじにドキュメントからもSSO方式ほうしきのログイン方法ほうほう案内あんないされることはくなりました。 つまり、twitter-kitのSSOは利用りようしゃ一定いっていいるからなのかtwitterの裁量さいりょういま使つかえるだけでまぐれにきゅう使つかえなくなることがきうるわけです。 SSOを利用りようしているサービスは早急そうきゅうにTwitterのWeb経由けいゆのログインに対応たいおうしたほういでしょう。 と、ここまでんで「うちはtwitter-ki

                                                                          TwitterのSSOログインはもう使わない方が良い
                                                                        • Digital Identity技術ぎじゅつ勉強べんきょうかい #iddanceのカレンダー | Advent Calendar 2020 - Qiita

                                                                          2020ねんになりすっかりなりをひそめていますが、DigitalIdentityにかんする技術ぎじゅつ勉強べんきょうかいである #iddance のアドカレやります。 参加さんか条件じょうけん自由じゆうです。いわゆる認証にんしょう認可にんか関連かんれんする技術ぎじゅつ、OAuth、OpenID Connect、FIDO、WebAuthn、DID、SSI、eyJ(JWT)、そしてSAMLとかに興味きょうみのあるひと一緒いっしょなにきましょう!プロトコルや仕様しようしばられずいろいろな話題わだいあつまることを期待きたいしています。 「いてみたいけどおまえやあのひとみがこわいんだわ」ってとき事前じぜんのレビューもできますのでTwitterなどでご相談そうだんください。 もうんだけどあなきそう!たすけて!ってときもritouがなんとかしますので安心あんしんして参加さんかしてみてください。

                                                                            Digital Identity技術勉強会 #iddanceのカレンダー | Advent Calendar 2020 - Qiita
                                                                          • SAML2.0でのシングルサインオン実装じっそうたたかうあなたに(.NETへん) - Qiita

                                                                            この記事きじはSansan Advent Calendar 2018の7にち記事きじになります。 日本にっぽん全国ぜんこくやくひとが100めいいるか、いないかわからないぐらいニッチなネタですが、ある突然とつぜんSAMLとたたか必要ひつようひとささげます。 というか自分じぶんがやって半年はんとしおぼえてるか自信じしんいので備忘録びぼうろくのこします。 自分じぶんが .NET での実装じっそうをしたので後半こうはんに .NET で実装じっそうしてハマった部分ぶぶんなどいておきますが、前半ぜんはんはSAMLの説明せつめいなので言語げんごでもやくつかもしれません。 そもそも SAML ってなによ? Security Assertion Markup Language のりゃくです。 これをてもさっぱりですが、 XML関連かんれん標準ひょうじゅん団体だんたいOASIS(Organization for the Advancement of Structured Information Standards)がシングルサインオンやID連携れんけい

                                                                              SAML2.0でのシングルサインオン実装と戦うあなたに(.NET編) - Qiita
                                                                            • CognitoにOpenID Connectを使つかってKeycloakを連携れんけいさせてみる | DevelopersIO

                                                                              Cognitoユーザープールは、OpenID Connectプロバイダーを追加ついか可能かのうで、OIDCに準拠じゅんきょしたアカウントをCognitoユーザープールにひもけることができます。 ほんブログでは、KeycloakとCognitoユーザープールを連携れんけいするれい紹介しょうかいします。 Cognitoユーザープールは、OpenID Connect(以降いこう、OIDC)プロバイダーを追加ついか可能かのうで、OIDCに準拠じゅんきょしたアカウントをCognitoユーザープールにひもけることができます。 弊社へいしゃブログでもLINEアカウントと連携れんけいしたれい紹介しょうかいしています。 【サーバーレスなユーザ管理かんり基盤きばん】Amazon Cognito ユーザープールにOpenID Connectを使つかってLINEアカウントを連携れんけいさせてみる | DevelopersIO ほんブログでは、KeycloakとCognitoユーザープールを連携れんけいするれい紹介しょうかいします。 ゴール Cogni

                                                                                CognitoにOpenID Connectを使ってKeycloakを連携させてみる | DevelopersIO
                                                                              • SAML認証にんしょう検証けんしょう可能かのう開発かいはつ環境かんきょうようのIdPを構築こうちく

                                                                                Service Provider(以下いか「SP」という)としてWebアプリケーションをSAML対応たいおうする場合ばあい検証けんしょうようのIdenity Provider(以下いか「IdP」という)がしくなります。 Microsoft Azure Active DirectoryなどはIdPを無料むりょう使用しようできますが、開発かいはつしゃ全員ぜんいん使用しようするには融通ゆうずうかないまたはオーバースペックになりかねません。 今回こんかいは、開発かいはつ環境かんきょうようのIdPを構築こうちくして、SPのSAML認証にんしょう検証けんしょうする方法ほうほう紹介しょうかいします。 この記事きじはFOLIO Advent Calendar 2019の12月24にち記事きじでもあります。 SAMLとは IdPとして動作どうさするOSS SimpleSAMLphpについて 開発かいはつようにSimpleSAMLphpを準備じゅんびする ユーザーをカスタマイズする まとめ SAMLとは SAMLはSecurity Assertion Markup Langu

                                                                                  SAML認証が検証可能な開発環境用のIdPを構築
                                                                                • The False Identifier Anti-pattern

                                                                                  Today, we’d like to highlight a dangerous anti-pattern in the identity world: the false identifier anti-pattern.  An anti-pattern is a common response to a recurring problem that’s usually ineffective and risks being highly counter-productive. You may have also heard of the password anti-pattern. Today's discussion represents a possibly even more dangerous practice. The false identifier anti-patte

                                                                                    The False Identifier Anti-pattern

                                                                                  新着しんちゃく記事きじ