Submit Search
Upload
#qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」
•
Download as PPTX, PDF
•
46 likes
•
6,887 views
Masahiro NAKAYAMA
Follow
#qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」
Read less
Read more
Technology
Report
Share
Report
Share
1 of 82
Download now
Recommended
参加しよう!Hardening Project ( Hardening 10 ValueChain #h10v #h・v レポート )
参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v
Masahiro NAKAYAMA
この資料のPPT版、および AD on IaaS の構築手順書は、以下のキャンペーンサイトから入手してくださいませ。 http://technet.microsoft.com/ja-jp/windowsserver/dn715816 大人の事情でごめんなさい。でも気合い入れて作った手順書です。
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
junichi anno
Japan Identity & Cloud Summit 2014 Day2
Id基盤構築101
Id基盤構築101
Naohiro Fujie
2013/9/18, 20 に開催されたID&IT Management Conference 2013の資料。JNSA IdM-WGメンバによるパネルディスカッション。
THE日本のID管理(ID&IT Management Conference 2013)
THE日本のID管理(ID&IT Management Conference 2013)
Naohiro Fujie
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割
junichi anno
20110929 クラウド連携において企業内ID管理基盤に求められるもの
20110929 クラウド連携において企業内ID管理基盤に求められるもの
Naohiro Fujie
Japan SharePoint Group 2015/03/14で使ったネタ。 (SharePointには全く関係なし) WebApplicationProxyを使った非ドメインデバイスから統合Windows認証アプリへのSSOの話 +Next Generation Credentials(NGC)とWindows10のCloud Domain Join(CDJ)の話
Microsoftの認証システムの歴史と過渡期におけるWAPの活用+Next Generation Credentials
Microsoftの認証システムの歴史と過渡期におけるWAPの活用+Next Generation Credentials
Naohiro Fujie
Japan Web API Community #01 で使った資料です。 OAuth 2.0 の概要と Azure AD を使った API 保護の紹介をしています。
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護
Naohiro Fujie
Recommended
参加しよう!Hardening Project ( Hardening 10 ValueChain #h10v #h・v レポート )
参加しよう!Hardening Project #h10v #h・v
参加しよう!Hardening Project #h10v #h・v
Masahiro NAKAYAMA
この資料のPPT版、および AD on IaaS の構築手順書は、以下のキャンペーンサイトから入手してくださいませ。 http://technet.microsoft.com/ja-jp/windowsserver/dn715816 大人の事情でごめんなさい。でも気合い入れて作った手順書です。
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
junichi anno
Japan Identity & Cloud Summit 2014 Day2
Id基盤構築101
Id基盤構築101
Naohiro Fujie
2013/9/18, 20 に開催されたID&IT Management Conference 2013の資料。JNSA IdM-WGメンバによるパネルディスカッション。
THE日本のID管理(ID&IT Management Conference 2013)
THE日本のID管理(ID&IT Management Conference 2013)
Naohiro Fujie
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割
junichi anno
20110929 クラウド連携において企業内ID管理基盤に求められるもの
20110929 クラウド連携において企業内ID管理基盤に求められるもの
Naohiro Fujie
Japan SharePoint Group 2015/03/14で使ったネタ。 (SharePointには全く関係なし) WebApplicationProxyを使った非ドメインデバイスから統合Windows認証アプリへのSSOの話 +Next Generation Credentials(NGC)とWindows10のCloud Domain Join(CDJ)の話
Microsoftの認証システムの歴史と過渡期におけるWAPの活用+Next Generation Credentials
Microsoftの認証システムの歴史と過渡期におけるWAPの活用+Next Generation Credentials
Naohiro Fujie
Japan Web API Community #01 で使った資料です。 OAuth 2.0 の概要と Azure AD を使った API 保護の紹介をしています。
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護
Naohiro Fujie
Windows10におけるFIDO実装に関するfidcon #20資料。 Microsoft Passport / Windows Hello、Azure AD Joinについて解説しました。
FIDO in Windows10
FIDO in Windows10
Naohiro Fujie
2016年3月18日に開催された「Active Directory & Security Conference 2016」で使用したスライド。 SAML/OpenID ConnectのアプリケーションとAzure ADのSSO設定について解説します。
Azure ADと外部アプリのID連携/SSO - Deep Dive
Azure ADと外部アプリのID連携/SSO - Deep Dive
Naohiro Fujie
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
kumo2010
フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014
Egawa Junichi
Office365におけるアイデンティティ管理の話 SQL World 2014/06/21 大阪
Office365のIdentity管理
Office365のIdentity管理
Naohiro Fujie
2014.12.13 System Center Users Group Japan 第11回勉強会 LT登壇時のコンテンツ
ADFS の vNext
ADFS の vNext
Mari Miyakawa
MSC 2013で使用した資料です
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
junichi anno
Internet Week 2016向けスライド ID管理システムや認証システムを導入する際の理想と現実について技術面、非技術面から解説しました。
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
Naohiro Fujie
本セッションは、ID-based Securityを実践する上でおさえておくべき認証技術/規格の概要とマイクロソフトのクラウド型認証サービスであるAzure Active Directoryの基本サービスやオンプレミスのActive Directoryとの比較などをご説明します。 クラウド環境におけるIDに対する脅威、およびセキュリティ対策なども分かりやすくご紹介します。
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
ID-Based Security イニシアティブ
MVP Community Camp 2016 Tokyoで使ったスライドです。 紹介文) セッション概要:クラウドやモバイルを活用しようとすると、例えばPCへのログインだけで社内のアプリケーションへシングルサインオンできたり、グループポリシーでデバイスの制御を行う、といった従来の社内ドメイン環境でできていたことが不可能になってきています。しかし、Windows 10とAzure AD/Intuneを活用することで従来のドメイン環境に近い利便性や管理レベルを維持しつつクラウドを利用することができるようになってきています。本セッションではクラウド・モバイルをセキュアに利用するためのAzure ADやIntune、Windows 10の上手な活用方法を紹介します。
Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張
Naohiro Fujie
JAZUG 9 周年にて発表したスライドになります。
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Shinya Yamaguchi
Jazug #35でしゃべった資料です
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみる
Naohiro Fujie
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
Masahiro NAKAYAMA
2012/08/28 OpenID technight #9 パネルディスカッション向け。
Panel fujie 20120828
Panel fujie 20120828
Naohiro Fujie
Japan SharePoint Group #20@Tokyoでの資料。 ID基盤をオンプレ、ハイブリッド、クラウドそれぞれのパターンでどのように構成するのか、どのように選択するのか、を解説しています。
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
Naohiro Fujie
SaaS としての IDM の役割
SaaS としての IDM の役割
junichi anno
教育研究システムのクラウド利用や、単位互換等で必要となる大学間での情報共有を効率良くセキュアに実現、運用するためには、認証基盤システムが必要です。本資料は認証基盤システムの概略と最新技術動向を説明するとともに、学認で利用するShibbolethをクラウドサービスとして提供するIDaaSについても説明します。
大学向け認証基盤システム概略と最新技術動向 Axies2015
大学向け認証基盤システム概略と最新技術動向 Axies2015
Egawa Junichi
Tech-on MeetUp Online#04 での登壇資料です。 - イベントタイトル : Tech-on MeetUp Online#04「いまエンタープライズのエンジニアが押さえておきたい認証認可、IDaaS」 - URL : https://techplay.jp/event/803101
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
Masanori KAMAYAMA
CLR/H Tokyo vol.7向け資料 ID連携とプライバシーの話をSAMLの仮名の仕組みを通して解説しました。
ID連携における仮名
ID連携における仮名
Naohiro Fujie
2014年11月29日CLR/H勉強会の発表資料です。
ADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep Dive
Suguru Kunii
カジュアルにセキュリティテストはじめよう 2016-07-16 #qpstudy 2016.07 内容は以下と同じです。 http://www.slideshare.net/nekoruri/20160520-casual-securitytest-ci
カジュアルにセキュリティテストはじめよう #qpstudy
カジュアルにセキュリティテストはじめよう #qpstudy
Masahiro NAKAYAMA
20161109 Serverless Meetup Tokyo 20分でおさらいするサーバレスアーキテクチャ 薄い本電子版はこちら! https://gumroad.com/l/memotr201608
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
Masahiro NAKAYAMA
More Related Content
What's hot
Windows10におけるFIDO実装に関するfidcon #20資料。 Microsoft Passport / Windows Hello、Azure AD Joinについて解説しました。
FIDO in Windows10
FIDO in Windows10
Naohiro Fujie
2016年3月18日に開催された「Active Directory & Security Conference 2016」で使用したスライド。 SAML/OpenID ConnectのアプリケーションとAzure ADのSSO設定について解説します。
Azure ADと外部アプリのID連携/SSO - Deep Dive
Azure ADと外部アプリのID連携/SSO - Deep Dive
Naohiro Fujie
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
kumo2010
フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014
Egawa Junichi
Office365におけるアイデンティティ管理の話 SQL World 2014/06/21 大阪
Office365のIdentity管理
Office365のIdentity管理
Naohiro Fujie
2014.12.13 System Center Users Group Japan 第11回勉強会 LT登壇時のコンテンツ
ADFS の vNext
ADFS の vNext
Mari Miyakawa
MSC 2013で使用した資料です
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
junichi anno
Internet Week 2016向けスライド ID管理システムや認証システムを導入する際の理想と現実について技術面、非技術面から解説しました。
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
Naohiro Fujie
本セッションは、ID-based Securityを実践する上でおさえておくべき認証技術/規格の概要とマイクロソフトのクラウド型認証サービスであるAzure Active Directoryの基本サービスやオンプレミスのActive Directoryとの比較などをご説明します。 クラウド環境におけるIDに対する脅威、およびセキュリティ対策なども分かりやすくご紹介します。
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
ID-Based Security イニシアティブ
MVP Community Camp 2016 Tokyoで使ったスライドです。 紹介文) セッション概要:クラウドやモバイルを活用しようとすると、例えばPCへのログインだけで社内のアプリケーションへシングルサインオンできたり、グループポリシーでデバイスの制御を行う、といった従来の社内ドメイン環境でできていたことが不可能になってきています。しかし、Windows 10とAzure AD/Intuneを活用することで従来のドメイン環境に近い利便性や管理レベルを維持しつつクラウドを利用することができるようになってきています。本セッションではクラウド・モバイルをセキュアに利用するためのAzure ADやIntune、Windows 10の上手な活用方法を紹介します。
Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張
Naohiro Fujie
JAZUG 9 周年にて発表したスライドになります。
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Shinya Yamaguchi
Jazug #35でしゃべった資料です
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみる
Naohiro Fujie
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
Masahiro NAKAYAMA
2012/08/28 OpenID technight #9 パネルディスカッション向け。
Panel fujie 20120828
Panel fujie 20120828
Naohiro Fujie
Japan SharePoint Group #20@Tokyoでの資料。 ID基盤をオンプレ、ハイブリッド、クラウドそれぞれのパターンでどのように構成するのか、どのように選択するのか、を解説しています。
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
Naohiro Fujie
SaaS としての IDM の役割
SaaS としての IDM の役割
junichi anno
教育研究システムのクラウド利用や、単位互換等で必要となる大学間での情報共有を効率良くセキュアに実現、運用するためには、認証基盤システムが必要です。本資料は認証基盤システムの概略と最新技術動向を説明するとともに、学認で利用するShibbolethをクラウドサービスとして提供するIDaaSについても説明します。
大学向け認証基盤システム概略と最新技術動向 Axies2015
大学向け認証基盤システム概略と最新技術動向 Axies2015
Egawa Junichi
Tech-on MeetUp Online#04 での登壇資料です。 - イベントタイトル : Tech-on MeetUp Online#04「いまエンタープライズのエンジニアが押さえておきたい認証認可、IDaaS」 - URL : https://techplay.jp/event/803101
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
Masanori KAMAYAMA
CLR/H Tokyo vol.7向け資料 ID連携とプライバシーの話をSAMLの仮名の仕組みを通して解説しました。
ID連携における仮名
ID連携における仮名
Naohiro Fujie
2014年11月29日CLR/H勉強会の発表資料です。
ADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep Dive
Suguru Kunii
What's hot
(20)
FIDO in Windows10
FIDO in Windows10
Azure ADと外部アプリのID連携/SSO - Deep Dive
Azure ADと外部アプリのID連携/SSO - Deep Dive
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014
Office365のIdentity管理
Office365のIdentity管理
ADFS の vNext
ADFS の vNext
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみる
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
Panel fujie 20120828
Panel fujie 20120828
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
SaaS としての IDM の役割
SaaS としての IDM の役割
大学向け認証基盤システム概略と最新技術動向 Axies2015
大学向け認証基盤システム概略と最新技術動向 Axies2015
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
ID連携における仮名
ID連携における仮名
ADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep Dive
Viewers also liked
カジュアルにセキュリティテストはじめよう 2016-07-16 #qpstudy 2016.07 内容は以下と同じです。 http://www.slideshare.net/nekoruri/20160520-casual-securitytest-ci
カジュアルにセキュリティテストはじめよう #qpstudy
カジュアルにセキュリティテストはじめよう #qpstudy
Masahiro NAKAYAMA
20161109 Serverless Meetup Tokyo 20分でおさらいするサーバレスアーキテクチャ 薄い本電子版はこちら! https://gumroad.com/l/memotr201608
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
Masahiro NAKAYAMA
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
Masahiro NAKAYAMA
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo
最新版はこちら ⇒ http://www.slideshare.net/nekoruri/20161126-cloud-security-aomori 2016-11-06 セキュリティ・ミニキャンプ in 北海道 2016 #seccamp
クラウドセキュリティ基礎
クラウドセキュリティ基礎
Masahiro NAKAYAMA
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
Tatsuya (達也) Katsuhara (勝原)
2010年9月11日 技術ひろば
Cloud で Active Directory を活用するには
Cloud で Active Directory を活用するには
junichi anno
Googleや国内データセンターで実際に動いているSDNシステムの技術的説明から、OpenFlowの入門と応用、そしてTremaを使った実際の開発手法までをひととおり説明します。
SDN時代の開発よもやま話 - OpenFlowとTrema
SDN時代の開発よもやま話 - OpenFlowとTrema
Yasuhito Takamiya
社内勉強会で発表したやつ
社内勉強会 20120518
社内勉強会 20120518
yoshinori matsumoto
InternetWeek2016で公演した際のスライドです。 以下のトピックスについて述べています。 CASB(Cloud Access Security Broker) シャドウITとサンクチュアリIT、DLP(Data Leak Prevention) SCIM(Simple Cloud Identity Management) IDaaS(Identity as a Service) SAML、OAuth、OpenID BeyondCorp SDP(Software Defined Perimeter)
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
Tatsuya (達也) Katsuhara (勝原)
各種 L2 over L3 encapsulation 方式について比較検討をします。VXLAN, NVGRE, STT, Geneve, L2TP static tunneling, VXLAN-gpe (eVXLAN) などをカバーしています。
L2 over L3 ecnaspsulations
L2 over L3 ecnaspsulations
Motonori Shindo
昨年の10月末にリリースされた『GMOプライベートDMP』を題材に、私たちの部署で取り組んできた最新の DevOps 事例を時系列を追ってご紹介します。今回、Hadoop を活用した大規模分散処理システムの構築を行うにあたってDocker や Vagrant、Ansible などのツールを初めて導入したのですが、分散環境特有の問題から単なる調査不足からのミスまで様々な壁に直面してきました。その中で試行錯誤した過程や、結果として今なお進んでいるカイゼン事例について、現場の声を生々しくお伝えします。
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介
Tetsuo Yamabe
presentation @ Taiwan community event on 2016/10/07
20161006 taiwan user_community_final
20161006 taiwan user_community_final
Hideki Ojima
リアルタイムビデオ映像による匿名顔認証システム
ビデオスキャン
ビデオスキャン
MISAKOSAKON
These slides show some illustrations of Catchyoo Face Tracker for shop windows. Happy to answer your questions on info@lm3labs.com
Face Tracking Shop Windows
Face Tracking Shop Windows
LM3LABS
Ulf Sontagg is a Research Director at NIT, an organisation that conducts market research in tourism demand in Germany and Europe with a focus on Sustainable Tourism Development
Growing Demand for Sustainable Tourism - Ulf Sonntag
Growing Demand for Sustainable Tourism - Ulf Sonntag
SustDevMe
トラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシー
Yusuke Kondo
#idcon vol.21 での発表スライドです。
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idcon
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idcon
Nov Matake
情報セキュリティと標準化I 第4回-公開用
情報セキュリティと標準化I 第4回-公開用
Ruo Ando
2年くらい前に某所で発表したハニーポットの運用の話です。 (結果は2014年のものなので少し古いです)
低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察
Takaaki Hoyo
Viewers also liked
(20)
カジュアルにセキュリティテストはじめよう #qpstudy
カジュアルにセキュリティテストはじめよう #qpstudy
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
クラウドセキュリティ基礎
クラウドセキュリティ基礎
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
Cloud で Active Directory を活用するには
Cloud で Active Directory を活用するには
SDN時代の開発よもやま話 - OpenFlowとTrema
SDN時代の開発よもやま話 - OpenFlowとTrema
社内勉強会 20120518
社内勉強会 20120518
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
L2 over L3 ecnaspsulations
L2 over L3 ecnaspsulations
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介
20161006 taiwan user_community_final
20161006 taiwan user_community_final
ビデオスキャン
ビデオスキャン
Face Tracking Shop Windows
Face Tracking Shop Windows
Growing Demand for Sustainable Tourism - Ulf Sonntag
Growing Demand for Sustainable Tourism - Ulf Sonntag
トラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシー
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idcon
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idcon
情報セキュリティと標準化I 第4回-公開用
情報セキュリティと標準化I 第4回-公開用
低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察
Similar to #qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」
2021/12/10に開催された TechMarketing Conference 2021 # データマネジメント #techmar での講演資料です。 https://techxmarketing.connpass.com/event/229173/
事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)
事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)
Tokoroten Nakayama
Tech-on MeetUp Online#02「もしエンタープライズのエンジニアがデータ分析をやることになったら」 @yutah_3 さんの資料です。
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか
Techon Organization
CEDEC2015招待講演 『チーム開発をスムーズにするために』 http://cedec.cesa.or.jp/2015/session/PRD/11359.html
CEDEC2015講演 チーム開発をスムーズにするために
CEDEC2015講演 チーム開発をスムーズにするために
Takafumi Ikeda
2016年4月以降の講義で使用する資料の一部。 2016年3月9日:電子書籍化の要件定義、及び、必要な知識例を加筆。
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために
Masaki Nakayama
超高速開発の概念をまとめた資料です。ビジネスの変化に迅速に対応できる情報システムを構築することが求められています。そのような時代に、労働集約的な開発をしていることに根本的・本質的な無理難題が存在することを理解いただくための資料です。システム開発のイノベーションが必須であり、適用している企業では、すでに多大な効果が出ています。そういったことをまとめています。
超高速開発の基礎概念 20141119 0
超高速開発の基礎概念 20141119 0
正善 大島
It実行力強化のためのスキル調査と活用方法
It実行力強化のためのスキル調査と活用方法
コシキ・バリューハブ株式会社/KOSHIKI ValueHub
2015/06/11にJUAS関西 ITグループ会社経営フォーラムにて発表した資料です。スタッフ部門(間接部門、管理部門)の労働生産性に着目し、スクラムとクラウドを使ってユーザのみで開発した事例も紹介しています。
スタッフ部門のカイゼン×IT
スタッフ部門のカイゼン×IT
Kazutaka Sankai
2017/5/20 JJUG CCC 2017 Spring 発表資料 エンプラ開発におけるレガシーアプリケーションの巻き取りとモジュール分割の戦い
2017spring jjug ccc_f2
2017spring jjug ccc_f2
Kazuhiro Wada
カラクリ株式会社が提供する「KARAKURI Digital CS Series」の概要資料です。
20230712_KARAKURI Digital CS Series概要.pdf
20230712_KARAKURI Digital CS Series概要.pdf
YusukeTamura7
第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料
Tae Yoshida
オープンコミュニティ「要求開発アライアンス」(http://www.openthology.org)の2011年6月定例会発表資料です。 Open Community "Requirement Development Alliance" 2011/6 regular meeting of the presentation materials.
ドメイン駆動設計と要求開発
ドメイン駆動設計と要求開発
Kent Ishizawa
Prig 残業泥棒 - 01. プロローグ 120121 杉浦
Prig 残業泥棒 - 01. プロローグ 120121 杉浦
urasandesu
AWS Kinesis Streamに入るデータを、S3を経てRedshiftへロードする処理を、KCLを用いたワーカーをEB上で動かす仕組みからKinesis Firehoseに置き換えました。この過程で得られた知見をご紹介します。
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話
Hajime Sano
2022/3/11開催のオープンソースカンファレンス2022 Online Springでの発表資料です。 ITシステム運用にデータ分析を応用することに関する紹介資料です。
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
Daisuke Ikeda
Code for Japan Summit 2019のバッド・オープンデータ供養寺セッションの発表資料です。データ品質等を整理しています。
2019 c4j kuyo
2019 c4j kuyo
Kenji Hiramoto
Jurgen Apello による What is Agile Management? の日本語訳http://www.slideshare.net/jurgenappelo/what-is-agile-management
アジャイルマネジメントとは?
アジャイルマネジメントとは?
Kiro Harada
イベント:itSMF Japan Conference/Expo 2018 タイトル:デジタル化の波を乗りこなすために ~「組織」を動かし、「人財」を活かすための 変革アプローチ~ 講演者:株式会社IT VALUE EXPERTS 代表取締役社長 広木共郷
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)
IT VALUE EXPERTS Inc.
2014年8月28日ヒカ☆ラボにて菊池氏に登壇頂いた際の資料です。
Logにまつわるエトセトラ
Logにまつわるエトセトラ
leverages_event
2013年6月12日開催講演「Interop Tokyo 2013」 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~ さくらインターネット株式会社 山田修司
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~
Shuji Yamada
Ci&Tが提供する価値中心のビッグデータ分析やアジャイルBIアプローチの概要を説明します。Ci&T to introduce value centric big data analytics and also agile based BI approach.
Converting big data into big value
Converting big data into big value
Yoshiyuki Ueda
Similar to #qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」
(20)
事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)
事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか
CEDEC2015講演 チーム開発をスムーズにするために
CEDEC2015講演 チーム開発をスムーズにするために
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために
超高速開発の基礎概念 20141119 0
超高速開発の基礎概念 20141119 0
It実行力強化のためのスキル調査と活用方法
It実行力強化のためのスキル調査と活用方法
スタッフ部門のカイゼン×IT
スタッフ部門のカイゼン×IT
2017spring jjug ccc_f2
2017spring jjug ccc_f2
20230712_KARAKURI Digital CS Series概要.pdf
20230712_KARAKURI Digital CS Series概要.pdf
第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料
ドメイン駆動設計と要求開発
ドメイン駆動設計と要求開発
Prig 残業泥棒 - 01. プロローグ 120121 杉浦
Prig 残業泥棒 - 01. プロローグ 120121 杉浦
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
2019 c4j kuyo
2019 c4j kuyo
アジャイルマネジメントとは?
アジャイルマネジメントとは?
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)
Logにまつわるエトセトラ
Logにまつわるエトセトラ
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~
Converting big data into big value
Converting big data into big value
More from Masahiro NAKAYAMA
セキュリティ・キャンプ全国大会2021 オンライン 分散アーキテクチャ時代におけるWebシステムの開発と運用 ハッカソンについて
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
Masahiro NAKAYAMA
セキュリティ・キャンプ全国大会2021 オンライン 分散アーキテクチャ時代におけるWebシステムの開発と運用 イントロダクション
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
Masahiro NAKAYAMA
セキュリティ・キャンプ全国大会2021 オンライン B3 分散アーキテクチャ時代におけるWebシステムの開発と運用
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
Masahiro NAKAYAMA
2020-12-18 ssmonline #5
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
Masahiro NAKAYAMA
2020-11-01 セキュリティ・キャンプ全国大会2020 オンライン プロダクトセキュリティトラック クラウド時代における分散Webシステムの構成とスケーリング 事前課題: https://gist.github.com/nekoruri/6b638b4ca551552480b9d3de3bb61151
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
Masahiro NAKAYAMA
ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
Masahiro NAKAYAMA
20180817 seccamp serverless
サーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップ
Masahiro NAKAYAMA
#ssmjp 2018/12 技術系同人誌を手に入れよう
#ssmjp 2018/12 技術系同人誌を手に入れよう
#ssmjp 2018/12 技術系同人誌を手に入れよう
Masahiro NAKAYAMA
ServerlessConf Tokyo 2018 LT FaaSのインターフェースに見るサーバーレス ※縦横比 9:48
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
Masahiro NAKAYAMA
2018-03-27 #ssmjp 2018/03
クラウドでハンズオンする話 #ssmjp
クラウドでハンズオンする話 #ssmjp
Masahiro NAKAYAMA
2017-08-23 #SecHack365 博多回
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
Masahiro NAKAYAMA
2017-08-16 セキュリティ・キャンプ全国大会2017 #seccamp
IoT時代のセキュアなクラウドインフラ構築術 #seccamp
IoT時代のセキュアなクラウドインフラ構築術 #seccamp
Masahiro NAKAYAMA
Serverless book
Serverless book
Serverless book
Masahiro NAKAYAMA
2018-03-03 セキュリティ・ミニキャンプ in 四国 2018(徳島) 専門講義「クラウドではじめるリアルタイムデータ分析」
クラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccamp
Masahiro NAKAYAMA
2018-01-12 #ssmjp 2018/01 LT祭り 技術系同人誌を書こう
技術系同人誌を書こう #ssmjp
技術系同人誌を書こう #ssmjp
Masahiro NAKAYAMA
2017-11-03 ServerlessConf Tokyo 2017 LT 「サーバレスの薄い本」からの1年
「サーバレスの薄い本」からの1年 #serverlesstokyo
「サーバレスの薄い本」からの1年 #serverlesstokyo
Masahiro NAKAYAMA
2017-11-03 ServerlessConf Tokyo 2017 リンクが白色になってしまっていました。以下です。 https://exbeacon.where123.jp/faret/ https://exbeacon.where123.jp/docomocschiba/
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
Masahiro NAKAYAMA
IoT(Bluetooth mesh) × サーバーレス @ CROSS 2017
IoT(Bluetooth mesh) × サーバーレス
IoT(Bluetooth mesh) × サーバーレス
Masahiro NAKAYAMA
2017-07-25 Cloud Developers Circle #2 - Serverless Night - Serverless Architecture Overview https://cdevc.connpass.com/event/61296/
Serverless Architecture Overview #cdevc
Serverless Architecture Overview #cdevc
Masahiro NAKAYAMA
2017-07-05 #soracomug LT ~BLE Mesh×クラウドの “裏” 見せます!!~ 細かすぎて伝わらないSORACOM Funnelのオプション紹介
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
Masahiro NAKAYAMA
More from Masahiro NAKAYAMA
(20)
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
サーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップ
#ssmjp 2018/12 技術系同人誌を手に入れよう
#ssmjp 2018/12 技術系同人誌を手に入れよう
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
クラウドでハンズオンする話 #ssmjp
クラウドでハンズオンする話 #ssmjp
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
IoT時代のセキュアなクラウドインフラ構築術 #seccamp
IoT時代のセキュアなクラウドインフラ構築術 #seccamp
Serverless book
Serverless book
クラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccamp
技術系同人誌を書こう #ssmjp
技術系同人誌を書こう #ssmjp
「サーバレスの薄い本」からの1年 #serverlesstokyo
「サーバレスの薄い本」からの1年 #serverlesstokyo
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
IoT(Bluetooth mesh) × サーバーレス
IoT(Bluetooth mesh) × サーバーレス
Serverless Architecture Overview #cdevc
Serverless Architecture Overview #cdevc
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
Recently uploaded
2024/05/25 serverless Meetup osaka
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
ssuserbefd24
第23回 Customer系エンジニア座談会 の LT 公開用スライドです。 https://customer-x-engineer.connpass.com/event/314639/ クラウド電話システム CallConnect に興味を持った方はこちら。 https://www.callconnect.jp/?slideshare お気軽にフォロー/DM お待ちしています。 https://x.com/24guchia https://www.facebook.com/eiichi.nishiguchi
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
瑛一 西口
This presentation introduces a paper about offline reinforcement learning.
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
atsushi061452
https://iotlt.connpass.com/event/318403/
20240523_IoTLT_vol111_kitazaki_v1___.pdf
20240523_IoTLT_vol111_kitazaki_v1___.pdf
Ayachika Kitazaki
This presentation introduces a paper about offline reinforcement learning.
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
atsushi061452
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料) 2024年4月24日(水) 株式会社NTTデータグループ 技術開発本部 笠原 辰仁
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
NTT DATA Technology & Innovation
サイバーエージェントAI事業部の新卒研修で利用したスライドを公開します。
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
yassun7010
Security-JAWS【第33回】 勉強会 https://s-jaws.doorkeeper.jp/events/173294
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
keikoitakurag
YouTube nnabla channelの次の動画で利用したスライドです。 【AI論文解説】Consistency ModelとRectified Flow https://youtu.be/3IKCrAPe55k Consistency ModelとRectified Flowに関連する以下の論文を紹介しています。 Consistency models(解説編Part1で紹介) - “Consistency Models,” ICML 2023. - “Improved Techniques for Training Consistency Models,” ICLR 2024. - “Consistency Trajectory Models: Learning Probability Flow ODE Trajectory of Diffusion,” ICLR 2024. Rectified flow(解説編Part2で紹介) - “Flow Straight and Fast: Learning to Generate and Transfer Data with Rectified Flow,” ICLR 2023. - “InstaFlow: One Step is Enough for High-Quality Diffusion-Based Text-to-Image Generation,” ICLR 2024.
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
Sony - Neural Network Libraries
2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
iPride Co., Ltd.
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
Recently uploaded
(11)
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
20240523_IoTLT_vol111_kitazaki_v1___.pdf
20240523_IoTLT_vol111_kitazaki_v1___.pdf
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
#qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」
1.
第一部 ご認証は認可ですか? 基礎知識編 前編 「Re:ゼロから覚え直す認証・認可」 Aki
@ nekoruri #qpstudy 2016.07
2.
アンケート • 認証・認可どれくらいわかる? 1. 超くわしい •
二部でLTしませんか? 2. わかる • おさらいしていってください 3. ちょっとわかる • 考え方の整理のきっかけにどうぞ 4. わからない • 考え方を持ち帰ってください
3.
第一部のあらすじ • 前編 • 「いわゆる認証技術」のおさらい •
認証を取り巻く考え方 • ID管理とID連携 • 後編 • ID管理と認証プロトコルの過去と未来 • 第二部「第二部 この素晴らしい統合管理に祝福を」へ • 各社のIDaaSへの取り組み
4.
そもそも認証ってなんだっけ? • ありがちな「認証」で想像してみよう
5.
ひとつのシステム • たとえば • 会員登録して使うありがちなウェブサービス •
VPSに立てたLinuxサーバ • 「ログイン時」に何を渡していますか?
6.
ログインに使う認証情報 • 会員登録して使うありがちなウェブサービス • メールアドレスや会員番号 •
パスワード • ワンタイムパスワード • VPSに立てたLinuxサーバ • ユーザ名 • パスワード • SSH公開鍵・秘密鍵
7.
認証情報の例 • 本人であることが確かかどうかが分かれば良い • IDとパスワードの組み合わせ •
公開鍵・秘密鍵 • ワンタイムパスワード • パスワード再発行 ⇒メールアドレスの到達性 • SMSやコールバック ⇒電話番号の到達性 • 生年月日、住所、干支、秘密の合言葉 ⇒(人によっては)公開情報の組み合わせ
8.
アクセス制御 • じゃあログインしてきた人のアクセス制御は? • 所属グループ •
特権(rootユーザ)、SELinux • ファイルシステムのパーミッション • システムがひとつなら、そのシステム内で管理できる
9.
複数のシステム • システムの数だけ認証情報 • IDとパスワード •
ワンタイムパスワード • 公開鍵・秘密鍵
10.
使い回し問題 • 人類の記憶力にはそこまで余裕が無い • ID=メールアドレス •
パスワード=共通 • リスト型攻撃が拡大 • どこかで一個漏れるとアウト • ウェブサイトの脆弱性 • フィッシング http://www.ipa.go.jp/about/press/20140917.html IPA パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
11.
システムごとにパスワード • 人類の記憶力にはそこまで余裕が無い • パスワード管理ツールの普及 •
管理ツールの脆弱性リスク • そもそもPC上に平文で全てのパスワードが保存されることが良いのか • このマルウェア全盛期にマスターパスワードは万全では無い • PCを起動しないと自分のパスワードが分からない ⇒ クラウド同期でスマホからも利用 ⇒別のリスクましまし
12.
ワンタイムパスワード • 原則として、システムごとに異なるワンタイムパスワード • アプリ型ならだいたい複数対応ではあるけれど…… •
システムの数だけ個別のワンタイムパスワード • つらい
13.
公開鍵・秘密鍵 • 良さそうに見える • 秘密鍵は人類が覚えるには長すぎる •
公開鍵を適切に登録する手間が増える • ウェブサイトで使うにはHTTPSクライアント証明書は普及しなさすぎ • SSH公開鍵認証は基本的にシェルログインとSFTPなどに限定 • 公的個人認証サービス?なにそれおいしいの? • おしい
14.
複数システムにわたるアクセス制御 • 利用者の権限管理 • ユーザ情報、グループ情報の同期 •
(UNIX)uid、gidが違ってNFSでおかしくなる • つらい
15.
ダレカタスケテー • 数が増えたシステムで安全に利用者を認証したい • システムごとにパスワードを覚えるのはつらい •
システムごとにワンタイムパスワード用意するのもつらい • HTTPSクライアント証明書は普及していないし、 SSH公開鍵はシステムを選ぶ • アクセス制御に必要な情報を交換したい • 管理者は誰? • 利用者はどのグループに入ってるの?
16.
ID連携 殺伐としたパスワード管理にID連携が颯爽と登場
17.
コンシューマ向けID連携 • ありがちなソーシャルログインで一気に普及 • Twitter •
Facebook • Google • mixi
18.
connpassでみるID連携
19.
connpassでみるID連携
20.
connpassでみるID連携
21.
connpassでみるID連携
22.
connpassでみるID連携
23.
connpassでみるID連携
24.
connpassでみるID連携
25.
connpassでみるID連携
26.
ポイント • 「connpassのパスワード」を入力すること無しにログイン • connpass自身のアカウント(ID)に、 二つのソーシャルログインを「名寄せ」してみた •
Twitter (OAuth1.0a) • Facebook (OAuth 2.0) • 属性情報も取れている • プロフィール情報 • 友達のリストとか 注)FacebookはOpenID Connectにも対応していますが、 今はその話はしません。
27.
LDAPでのID連携 • ユーザ情報、グループ情報、sudoersを連携 • ユーザ情報としてSSH公開鍵も設定 •
全体が一つのシステムのように振る舞う • 一つの認証情報でどのサーバにもログインできる • どのサーバにログインしても同じグループに参加 • NFSで共有されたグループ許可ファイルにアクセス可能 • どのサーバでも同じ人が管理者にsudo可能
28.
この素晴らしいID連携に祝福を! • 管理すべき認証情報の数が大幅に減った! • 一組の認証情報(IDとパスワードや公開鍵など) •
属性情報でアクセス制御も一つに
29.
顧客に必要だったもの • 認証情報で利用者を「正しく」識別すること⇒認証 • 識別された利用者が「やって良いこと」を判断すること⇒認可 •
これらを適切に管理したい
30.
顧客に必要だったもの • 認証情報で利用者を「正しく」識別すること⇒認証 • 識別された利用者が「やって良いこと」を判断すること⇒認可 •
これらを適切に管理したい
31.
IAM:アイデンティティとアクセスの管理 • むかし(単一システム時代) • Authentication
認証 • Authorization 認可 • Accouting 記録・監査・課金 • いま(複数システム時代) • Identity アイデンティティ • Access アクセス • Management 管理
32.
IAM:アイデンティティとアクセスの管理 • 適切に「Identity」を管理する重要性が増している • システムの利用者をIdentityとして適切に区別・管理⇒識別 •
アクセスしてきた相手のIdentityを確実に判断⇒認証 • 判断したIdentityを元にアクセス可否を判断⇒認可 • Identityが行った操作を記録⇒説明責任 • いわゆる「認証関連技術」の目的はIdentityの管理 • 認証特化した部分 • Identityの管理全体に関わる部分
33.
IAM:アイデンティティとアクセスの管理 ※本図はCISSPチャリティレビューセミナーの 講義資料より河野様の許可を得て引用
34.
IAMの基礎 • 考え方の整理 • Entity(実体) •
Identity(コンテキスト依存の属性の集合) • コンテキスト? • 昔でいえば「システムごと」 • 今でいえば「ID基盤ごと」 例:「Twitterのnekoruri」 • 電子的以外の例もあげる Entity Identity A Identity B Identity C Context A Context B Context C
35.
識別 • Identityを識別するための識別子「ID」を発行 • Identityの行動を追跡する •
識別子「ID」そのものは属性情報の一つだったりもする • ユーザを共有すると識別ができない • AWSのルートアカウントそのまま使っていませんか? • デフォルトのubuntuユーザ共有していませんか?
36.
認証 • 認証プロトコル上でクレデンシャルを送ることで、 EntityとIdentityの紐付けを検証する • 例)証明書、パスワード、MFA •
認証の三要素 • 「何を知っているか」(知識情報; Something You Know) • 「何を持っているか」(所持情報; Something You Have) • 「何であるか」 (生体情報; Something You Are) • 古今東西様々な認証プロトコルが存在
37.
認証プロトコル • 暗号化技術の真骨頂 • 古くはチャレンジレスポンス(例:APOP) •
最近はPKIへの信頼を基にしたTLSが主流(中身は平文) • 認証プロトコルごとに、必要な認証情報も変化 • やはり電子証明書は暗号学的に最強
38.
可能な限りパスワードに依存しない • ID連携 • そもそも認証の回数を減らす。 •
アプリへもID連携を利用し直接パスワードを設定しない • FIDO UAF • 普段はパスワードを使わず、デバイスに保存された証明書とPINや生 体で認証を実施 • いわゆるWindows 10がセキュリティ上強いとされる理由の一つ • 最初の一回だけパスワードを入力しないといけない • リスクベース多要素認証 • 環境が変わったら別の手段で追加の確認 • オフィスのIPアドレスかつ既知の端末じゃなければSMS送信、など
39.
それでもやっぱりパスワード • 「マイクロソフトのパスワードに関するガイダンス」 (2016/05/27 https://goo.gl/XtFjRs) 1.
8 文字の最低パスワード長を維持する (必ずしも長いほど良いというわけではない) 2. 文字の組み合わせ (複雑さ) に関する要件を廃止する 3. ユーザーアカウントの定期的なパスワード変更を強制しないように する 4. わかりやすい一般的なパスワード使うことを禁止する 5. 業務アカウントのパスワードを社外他のアカウントに使いまわさな いようユーザーを教育する 6. 多要素認証を必ず利用するようにする 7. リスクベース多要素認証の方法を検討する
40.
IoT時代の認証 • そもそもデバイスごとの「識別」が大前提 • IoTデバイス特有の脅威:盗難 •
そこに置かれている情報は盗まれる • 共有鍵とかダメゼッタイ http://www.itmedia.co.jp/enterprise/articles/1511/26/news046.html ITmedia多数メーカーの組み込み機器に同一の秘密鍵、盗聴攻撃の恐れ • 例)SORACOM • 耐タンパー性のあるSIMに証明書が入っている • サービスにアクセスするための認証情報はデバイス側に持たず、 SORACOM側が保持して、適切にプロキシ
41.
認可 • Identityがやって良いこと・悪いことを判断する • ファイルシステムのパーミッション •
SELinuxのポリシー • クラウドのアクセス制御(AWSのIAM Policyなどなど) • connpassイベントの編集画面へのアクセス • 一般的にはロール(役割)を元に制御するRBACが多い 管理者ロール 管理機能 管理者全員に アクセス許可
42.
人の認可とアプリの認可の違い • いわゆるアプリ連携の話 • 実はさっきのは「IDの連携」のための仕組みではない •
実際は「ユーザ情報を取得する権限」をconnpassに与え、 connpassが「ユーザ情報を取得するAPI」を別に叩いている ⇒認可の領域
43.
人の認可とアプリの認可の違い Twitter ①ユーザを認証 ②アプリに対して APIへのアクセスを認可 connpass ID パスワード connpass用 ID パスワード ③connpassを認証 ④認可された APIに対するアクセス ※あくまで概念的な図示で、 通信の内容は異なります。
44.
なぜアプリを認可? • アプリが直接パスワードを使わなくて済む • パスワード以外の認証方式も利用できる •
まだ「TwitterのIDとパスワード」を入力させるアプリが……(つД`) • アプリごとに、後から権限を剥がすことができる • 例)よくわからないTwitterやFacebookのアプリの解除
45.
説明責任(記録) • Identityの行動を記録 • ふるまいによる不正の検知 •
業務内容のエビデンスとしてすべての行動を記録 • コンシューマのID連携でも重要 • リスト型攻撃の判定 • http://www.itmedia.co.jp/enterprise/articles/1607/04/news052.html splunk>live におけるリクルート社の分析事例
46.
ガバナンスと説明責任 • ガバナンスの話 • 現代のマニ車と名高いPDCA A
→ P (経営者) ↑ ↓ C ← D (従業員) • 経営者が計画(Plan)した業務を、 従業員が実施(Do)し、 その結果の評価内容(Check)を経営者に報告することで、 適切に改善(Act)を行う枠組み • 適切な業務記録を残すことで、よりよい判断ができる • エンタープライズ利用で重要な部分
47.
エンタープライズでのID管理 • 背景:企業で利用する「システム」が増加 • 社内の複数システムでIdentityが統一されていないと、 その紐付けが面倒・やらない ⇒
ITで分析ができない • 裁量をきかせ生産性を上げるには説明責任がセット ⇒ 記録を容易に残すためにID連携で紐付け • パスワード管理という以上に、 企業におけるID管理・ID連携の重要性が増している
48.
前半のまとめ • 「認証技術」の本質はアイデンティティとアクセスの管理 • 利用者の識別と認証 •
利用者の行動の認可と記録 • 脆弱な「パスワード」との戦いは技術的には、ほぼ終止符 • ID連携:そもそも認証の回数を削減 • FIDO UAF:普段はパスワードを使わない • リスクベース多要素認証:環境が変わったら別の手段で追加の確認
49.
休憩はさんでここから後半
50.
第一部 ご認証は認可ですか? 基礎知識編 後編 「認証帝国興亡史」 Aki
@ nekoruri #qpstudy 2016.07
51.
で、誰? • あき • ねこるり etc.
52.
前半のまとめ • 「認証技術」の本質はアイデンティティとアクセスの管理 • 利用者の識別と認証 •
利用者の行動の認可と記録
53.
前半のまとめ • 「認証技術」の本質はアイデンティティとアクセスの管理 • 利用者の識別と認証 •
利用者の行動の認可と記録 • 脆弱な「パスワード」との戦いは技術的には、ほぼ終止符 • ID連携:そもそも認証の回数を削減 • FIDO UAF:普段はパスワードを使わない • リスクベース多要素認証:環境が変わったら別の手段で追加の確認
54.
後半 • ID管理と認証プロトコルの歴史をおいかけます • 初期の頃は、ID管理と認証プロトコルが混在しているので、 ここでも並列して取り上げていきます。
55.
古代 • 職人が芸術的に設定 • ファイルで配布 •
自分も詳しくないので省略
56.
中世 • 考え方やモデルとしての元祖達 • NIS
/ NIS+ • Kerberos • Radius • X.500 • コールバック
57.
NIS / NIS+ •
Sunが1980年代に開発した元祖ID管理システム • Network Information Service • 2000年前半くらいまではそこそこ現役 • ざっくり言えば /etc/passwd /etc/hosts の共有を実現 • 認証は各サーバがハッシュ化パスワードを読んで実施 • そのままLDAPにシフト • 基本的にSun製品 • 性能問題 • セキュリティ
58.
Kerberos • MITが1980年代に開発 • クライアントサーバモデルでのシングルサインオン •
クライアントが複数のサーバを利用できる • 共通鍵暗号をベースに設計 • KDC(Key Distribution Center)が良い感じに認証 • KDCは全ての利用者・サーバとの共通鍵を持つ • 「チケット」というセッション鍵を発行 • 今でもActive Directoryの認証処理はKerberos
59.
RADIUS • 「Remote Authentication
Dial-In User Service」という名前の通 り元はダイヤルアップ回線のユーザ管理 • 「AAA」モデルという呼称が広まるきっかけ • Accounting(記録)という考え方が既に入っている • LAN接続の認証に利用される「IEEE 802.1X」で現役
60.
X.500 • ITU-Tが定めた分散ディレクトリの規格 • ID管理の基盤となる規格 •
Novell Directory ServiceやNTドメインを経由して、 Active Directoryのモデルの基礎になっている。 • LDAPのLightweightは、このX.500に対する「Lightweight」
61.
コールバック • 多要素認証の元祖 • ダイヤルアップで接続しようとすると、 サーバ側から折り返し電話がかかってくる。
62.
近代 • だいたい現役世代 • LDAP •
Active Directory • (OpenID) • OAuth • SSH • ワンタイムパスワード
63.
LDAP • Lightweight Directory
Access Protocol • 「X.500の90%の機能を10%のコストで実現する」として1993年に公 開 • 組織ごとにLDAPサーバを立てて、他のサーバやクライアントがLDAP クライアントとして問い合わせしに行く。 • ディレクトリの階層構造とユーザー属性 • dn: dc=example,dc=com • dn: ou=People,dc=example,dc=com • dn: uid=aki,ou=People,dc=example,dc=com mail: aki@example.com uid: aki • SSHの公開鍵を入れたりもできる
64.
LDAP • バインド • ディレクトリにはファイルシステムのようなパーミッションが設定 •
LDAPサーバに接続するときに認証情報を送ることで、 そのユーザで取得可能な情報をコントロールできる • 「IDとパスワードが一致して認証成功したら、成功結果を返す」 • 「自分自身の情報は変更が可能」 • 「他の人の情報は名前の検索のみ可能」 • などなど • 入力されたパスワードをLDAPサーバにそのまま送信 • 最近はサーバまでTLSで暗号化することが多い
65.
Active Directory • Windows2000で登場 •
DNSとLDAPとKerberosをベースにMicrosoftが拡張したもの • ユーザやコンピュータの情報をLDAPに格納 • ユーザやコンピュータにグループポリシーを適用できる • 認証はKerberosで実施 • 暗号化は最近はAES(さすがにオリジナルのDESではない) • 詳しくは第二部?
66.
OpenID • ウェブにおけるオープンなID連携の元祖 • それまで、商用製品のクローズドなシングルサインオン製品などのみ •
2本では2007年あたりに最初の流行 • IDを第三者のサイトに知らせる仕組み • OpenID Provider(OP)IDを発行して認証サービスを提供 • Relying Party(RP) IDを受け取る第三者サイト • OAuthを利用した「認証っぽい機能」も提供したTwitterとFacebook の人気により(惜しくも)下火へ • まさに「ID連携」いろいろなサービス間連携の裏側で動いていたりしました。
67.
OAuth • TwitterやFacebookのサードパーティアプリ連携として提供 • ある権限を第三者に与える仕組み •
「Twitterでツイートする権限をJanetterに与える」 • 「Facebookのプロフィール情報を見る権限をconnpassに与える」 • 「自分のプロフィール取得」という権限がID連携と近いため、 長い間「OAuth認証」などとして利用されることに……
68.
アプリの認可(再掲) Twitter ①ユーザを認証 ②アプリに対して APIへのアクセスを認可 connpass ID パスワード connpass用 ID パスワード ③connpassを認証 ④認可された APIに対するアクセス ※あくまで概念的な図示で、 通信の内容は異なります。
69.
OAuthの種類 • OAuth 1.0a •
みんなだいすきTwitterで採用 • 平文での通信を考慮したため必要以上に複雑 • セキュリティの考慮が甘かったため、詰めが甘い • OAuth 2.0 • Facebook、Google、GitHub、LinkedInなどが採用 • もろもろの問題を解決
70.
SSH • (ちょっと毛色は違いますが) 主にシェルログインに使われる暗号化プロトコル • 様々な認証プロトコルを利用可能 •
(暗号化通信路の上で)そのままパスワード送信 • 公開鍵認証 • おそらく世界で一番使われているクライアント認証?
71.
ワンタイムパスワード • 主に二要素認証で「もう一つのパスワード」に使われる • 「何を持っているか」で認証を行う •
様々なパターン • ハードウェアトークン • ソフトウェアトークン • SMS • 電話 https://commons.wikimedia.org/wiki/File:SecureID_token_new.JPG
72.
現代 • SAML • OAuth
Connect • SCIM • FIDO
73.
SAML • 主に企業用途で使われるID連携プロトコル • 2000年代前半に登場 •
シングルサインオンの分野で伸びてきた • エンタープライズでのID連携としての実績 • IdPからSPにIDやその属性情報を送る • IdP Identity Provider (ID情報を送る側) • SP Service Provider (ID情報をもらってサービスを提供する側) • 詳しくは第二部で!
74.
OpenID Connect • OpenIDの最新版 •
OAuth 2.0をベースにID連携のための機能を整備 • 見え方としては、前半のconnpassとFacebook連携とほぼ一緒 • ユーザ属性を定義したり、様々なパターンで使いやすくなった • ID連携で今後最も重要なプロトコル!
75.
SCIM • System for
Cross-domain Identity Management • ID情報のプロビジョニング • 従来でいえばLDAPや情シスの中の人が手作業で頑張っていた部分 • CSPに登録・削除されたID情報をECSに反映 • CSP Cloud Service Provider(IdP) • ECS Enterprise Cloud Subscriber(RP)
76.
プロビジョニング? • リソースの事前準備 • ID管理で具体的にいえば •
ログインする前にID連携先にユーザを作成 • 削除されたIDを連携先でも削除 • 連絡先などでリストに表示 こういったことをやるためのID情報のデータ同期 • 入退社作業職人が不要に!
77.
FIDO • 認証プロトコルの大本命 • Windows
10とNTTドコモ参加表明で昨年話題に • 大きく二つの枠組み • FIDO U2F いわゆる「多要素認証」 • FIDO UAF
78.
FIDO UAF • パスワードを使わないログイン •
生体認証(Windows Hello) • PINログイン • TPM等を利用 証明書 秘密鍵 PINでロック 証明書 秘密鍵 ロック解除 PIN 証明書 秘密鍵 ログイン先 ログイン 試行 証明書 秘密鍵 再度ロック
79.
現状のまとめ • コンシューマ向け • OpenID
Connect + OAuth • エンタープライズ向け • SAML or OpenID Connect • SCIM • UNIX/Linuxサーバログイン • LDAP • クライアントPC • FIDO
80.
IDの管理 • IDを適切に管理するには属性情報が必要 • 組織図に応じた権限管理 •
従業員種別とか • LDAPに入れたSSH公開鍵の話とか • ID連携における属性情報の管理方法 • LDAP、Active Directory • OpenID Connectでの属性受け渡し • 色々詰めていくと実はここが面倒そう?
81.
IDaaSの登場 • 2016年にもなってID管理自前でやるの?つらくない? • ID連携で引っ張れるようになったんだから、 ID管理の部分は任せた方が良くない? •
面倒なことは餅は餅屋に • もう誰もクレカ決済自前でやらないよね? • 従業員の情報とかも個人情報だしね…… • 国ぐるみIDaaS…… • 続きは第二部で!
82.
第一部のまとめ • ID管理は大事だよ • 識別、認証、認可、記録 •
すべて「適切なID」があってこそ • 認証技術は実はもう決定打が揃いつつある • ID連携、FIDO UAF、リスクベース多要素認証 • 餅は餅屋!ID管理はIDaaS! 続きは第二部「この素晴らしい統合管理に祝福を」で! 「おいおい、場外乱闘始まったぞ!」 「酒でも飲みながら観戦するか!」
Download now