SlideShare a Scribd company logo
1 of 47
Download to read offline
Azure AD B2CにIdPを
色々と繋いでみる
Microsoft MVP for Enterprise Mobility
富士榮 尚寛(ふじえ なおひろ)
@phr_eidentity
第35回 Tokyo Jazug Night
自己紹介
• プロフィール
• デジタル・アイデンティティ歴、約18年
• OpenIDファウンデーション・ジャパン/代表理事、KYC WGリーダ
• 米国OpenID Foundation/eKYC and Identity Assurance WG共同議長
• 日本ネットワークセキュリティ協会デジタル・アイデンティティWG
• Blog : IdM実験室(https://idmlab.eidentity.jp)
• MS MVP for Enterprise Mobility, Auth0 Ambassador, LINE API Expert
• 最近の興味領域
• 分散型ID(DID)、検証可能なクレデンシャル(VC)
• 法人KYCとトラストフレームワーク
Azure Active Directory B2C
• その名の通り、Business to Consumerシナリオで使うAzure Active Directory
• TwitterやFacebookなどのSNSのアカウントを使ってECサイトへのID登録やログインを行う
• いわば、IDのハブ
出典)
https://docs.microsoft.com/ja-
jp/azure/active-directory-
b2c/overview
顧客サイドとビジネスサイドをつなぐロジック
IDプロ
バイ
ダー
アプリ
ケー
ション
ユーザーフロー
ロジック
顧客 ビジネス
顧客サイド
IDプロバイダー
• Amazon(米国)
• Apple
• Facebook
• Github(Preview)
• Google
• LinkedInローカルアカウント
• Microsoft Account
• QQ(Preview)
• Twitter
• WeChat(Preview)
• Weibo(Preview)
• OpenID Connect
ロジック
ユーザーフロー
• サインアップとサインイン
• プロファイル編集
• パスワードリセット
• サインアップ
• サインイン
• リソース所有者のパスワード資格
情報(ROPC)を使用してサインイン
する
ビジネスサイド
アプリケーション
• OAuth
• OpenID Connect
ここにはないがSAMLとかws-fedも
(今日は触れませんが)
今日のお話。IDプロバイダのカスタマイズ
IDプロ
バイ
ダー
アプリ
ケー
ション
ユーザーフロー
ロジック
顧客 ビジネス
デモ①
• とりあえずID登録〜アプリ連携を試す
• IDプロバイダ:ローカル
• ユーザーフロー:サインアップ&サインイン
• アプリ:https://jwt.ms
顧客サイド
IDプロバイダー
• Amazon(米国)
• Apple
• Facebook
• Github(Preview)
• Google
• LinkedInローカルアカウント
• Microsoft Account
• QQ(Preview)
• Twitter
• WeChat(Preview)
• Weibo(Preview)
• OpenID Connect
カスタムIdPの構成
(OpenID Connect)
• 名前
• メタデータURL
• クライアントID
• クライアントシークレット
• スコープ
• 応答の種類
• 応答モード
• ドメインのヒント
• IDプロバイダの要求のマッピング
• ユーザID
• 表示名
• 名
• 姓
• 電子メール
パラメータ(接続パラメータ)
項目 説明 例(LINEの場合)
名前 IDプロバイダの名称(Azure AD B2Cのログイン画面に表示
されるボタンのラベル)
LINE
メタデータURL IDプロバイダの構成情報が公開されているURL(OpenID
Connect Discoveryのwell-knownエンドポイント)
https://access.line.me/.wel
l-known/openid-
configuration
クライアントID IDプロバイダがクライアント(今回のケースではAzure AD
B2Cを識別するためのID)
xxxxxxxx(LINEのチャネル
ID)
クライアントシークレット クライアントIDと併せてクライアントを認証するためのシー
クレット
xxxxxxxx(LINEのチャネル
シークレット)
スコープ IDプロバイダへの認証要求に使うスコープ openid email profile
応答の種類 IDプロバイダ連携時のフローの種類(response_type) code
応答モード IDプロバイダからの応答方式の種類(response_mode) query
ドメインのヒント IDプロバイダの自動選択をする際のヒント(domain_hint) line.me
パラメータ(IDプロバイダの要求のマッピング)
項目 説明 例(LINEの場合)
ユーザーID IDプロバイダ上でユーザを一意に識別するための属性名 sub
表示名 Azure AD B2Cのname属性とマッピングされる属性名 name
名 Azure AD B2Cのgiven_name属性とマッピングされる属性
名
-(該当属性なし)
姓 Azure AD B2Cのfamily_name属性とマッピングされる属性
名
-(該当属性なし)
電子メール Azure AD B2CのotherMails属性とマッピングされる属性名 email
ちなみに、外部IDプロバイダ側に登録するAzure AD B2Cのredirect_uriはこんな感じ。
https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/oauth2/authresp
接続パラメータ解説
• メタデータURL
• OpenID Connect Discoveryの仕様に則り公開される各種エンドポイント等の情報が記載されたエンドポイント
• https://ドメイン名/.well-known/openid-configurationという形式のURL
• IDプロバイダによっては公開されていないものもあり
• ドメイン名+パスが含まれるIDプロバイダもあり(本来は違反)
• 基本は各IDプロバイダのサイトに記載されていることが多い(こっそり公開されているケースもある)
• 基本はここにある情報をもとに設定をしていく
LINEの場合
https://access.line.me/.well-known/openid-configuration
{
"issuer": "https://access.line.me",
"authorization_endpoint": "https://access.line.me/oauth2/v2.1/authorize",
"token_endpoint": "https://api.line.me/oauth2/v2.1/token",
"jwks_uri": "https://api.line.me/oauth2/v2.1/certs",
"response_types_supported": ["code"],
"subject_types_supported": ["pairwise"],
"id_token_signing_alg_values_supported": ["ES256"]
}
LINEの場合
https://access.line.me/.well-known/openid-configuration
{
"issuer": "https://access.line.me",
"authorization_endpoint": "https://access.line.me/oauth2/v2.1/authorize",
"token_endpoint": "https://api.line.me/oauth2/v2.1/token",
"jwks_uri": "https://api.line.me/oauth2/v2.1/certs",
"response_types_supported": ["code"],
"subject_types_supported": ["pairwise"],
"id_token_signing_alg_values_supported": ["ES256"]
}
IDトークン発行者の識別子
認可エンドポイントのアドレス
トークンエンドポイントのアドレス
JWKSエンドポイントのアドレス
サポートされているresponse_type
IDトークンへの署名アルゴリズム
サポートされる識別子のタイプ
クライアントID、クライアントシークレット
クライアントID、クライアントシークレット
• IDプロバイダにとってのクライアント(今回のケースではAzure AD B2C)を識別・認証するために利用す
るIDとシークレット
• 不正なクライアントからのリクエストにIDトークン(認証や属性情報の提供に利用)を渡さないことが目
的
スコープ
• 認可範囲(トークンの利用範囲)を示す
• OpenID: OpenID Connectプロトコルの利用であることを示す=id_tokenを発行するスコープ
• profile、email等(認可サーバ側が指定する): 認可サーバが提供する属性の範囲を示す
応答の種類、応答モード
応答の種類(response_type)
• プロトコルフローの指定
• code: 認可コードフロー(認可コードを介してid_tokenを取得する)
• Id_token: インプリシットフロー(認可エンドポイントから直接id_tokenを発行する)
応答モード(response_mode)
• 認可エンドポイント等からの応答方式の指定(どうやってUAを経由してクライアントへ応答を渡すか?)
• form_post: HTMLフォームのhiddenフィールドに設定された値を自動的にPOSTするJavaScriptを含むHTMLを応答する
• query: クエリパラメータに値をセットし、HTTP 302によるリダイレクトで値を渡す
• fragment: fragment部に値をセットし、HTTP 302によるリダイレクトで値を渡す(ユーザーフローでは未サポート)
ドメインのヒント
• 多くのIDプロバイダを設定した場合でも明示的に特定のIDプロバイダを利用させたい場合あり
• その際にdomain_hintをクエリパラメータで指定することで特定のIDプロバイダの利用を強制する
指定なし 指定あり
おさらい)処理の流れとパラメータ
Azure AD B2C LINE
① client_id, redirect_uri, response_type等の情報をつ
けてAuthZ(認可エンドポイント)へアクセス(認可
サーバはあらかじめ発行したclient_idと登録されて
いるredirect_uriを確認)
② 認可サーバ側で未認証ならユーザ認証を行う
③ 認可コードを発行しクライアントのredirect_uriへ
redirectする
• 認可コードの発行を行う:response_type=code
• 認可コードをqueryで渡す:
reponse_mode=query
④ 認可コードをTokenエンドポイントへPOSTし、IDトーク
ンを取得する。その際、client_id, client_secretでクラ
イアントを認証する。
①
②
③
④
日本語訳もあるので仕様確認はこちらから
https://openid-foundation-japan.github.io/openid-
connect-core-1_0.ja.html
デモ②
• LINEをIDプロバイダとして設定する
• IDプロバイダ:LINE
• ユーザーフロー:サインアップ&サインイン
• アプリ:https://jwt.ms
• ちなみにprompt=loginが付いているとLINE Loginがコケることがあるのでテスト時は注意
うまくいかないケースも多々ある
• 同じOpenID Connectをサポートしていても細かなパラメータのサポート有無などにより挙動が異なる
ケースもあり、うまくつながらないケースも多い
デモ③
• Yahoo! JAPANをIDプロバイダとして設定する
• IDプロバイダ:Yahoo Japan
• ユーザーフロー:サインアップ&サインイン
• アプリ:https://jwt.ms
うまくいかない理由を紐解いてみる
メッセージを見ているとresponse_modeパラメータがinvalidだと言われている
とりあえずの被疑箇所はresponse_modeとする
基本的なアプローチ
• エラー発生箇所を特定する
• IDプロバイダ側の仕様を確認する
エラー箇所を特定する
• ツールはなんでもいいが、HTTPのシーケンスを確認できるものが良い
• 私はSAMLのトレースをすることが多いので、SAML Tracer(ブラウザプラグイン)を使用
• FiddlerなどでもいいがHTTPS通信をキャプチャするための証明書信頼などが面倒
• SAML Tracer
• https://chrome.google.com/webstore/detail/saml-tracer/mpdajninpobndbfcldcmbpnnbhibjmch
• https://addons.mozilla.org/ja/firefox/addon/saml-tracer/
Azure AD B2Cがinvalid_requestをfragmentでjwt.msへ返却
している
その直前にAzure AD B2Cへのレスポンスの元となるYahoo
へのリクエストパラメータを確認する
• 認可エンドポイントへのアクセス
• Yahoo!JAPANが期待しているパラメータとの差異がある
可能性あり
IDプロバイダ側の仕様を確認する
• メタデータURLの中身を確認する
• https://auth.login.yahoo.co.jp/yconnect/v2/.well-known/openid-configuration
• 今回認可(Authorization)エンドポイントへのアクセスなので仕様を確認する
• https://developer.yahoo.co.jp/yconnect/v2/authorization_code/authorization.html
メタデータURL
{
"issuer": "https://auth.login.yahoo.co.jp/yconnect/v2",
"authorization_endpoint": "https://auth.login.yahoo.co.jp/yconnect/v2/authorization",
"token_endpoint": "https://auth.login.yahoo.co.jp/yconnect/v2/token",
"userinfo_endpoint": "https://userinfo.yahooapis.jp/yconnect/v2/attribute",
"jwks_uri": "https://auth.login.yahoo.co.jp/yconnect/v2/jwks",
"response_types_supported": [ "code", "token", "id_token", "code token", "code id_token", "token
id_token", "code token id_token" ],
"subject_types_supported": [ "public", "pairwise" ],
"id_token_signing_alg_values_supported": [ "RS256" ],
"scopes_supported": [ "openid", "email", "profile", "address" ],
"token_endpoint_auth_methods_supported": [ "client_secret_post", "client_secret_basic" ]
・・・
被疑箇所のresponse_modeに関す
る記述なし
API仕様
response_modeに関する記述なし
reponse_modeを外し
てリクエストしてみる
SAML Tracerからリクエスト文字列をコ
ピーする
ブラウザに貼り付ける
• Response_modeを消してみる
• https://auth.login.yahoo.co.jp/yconnect/v2/authorization?client_id=dj00aiZpPUo2ZjRxaE56bUloMSZzP
WNvbnN1bWVyc2VjcmV0Jng9MWU-
&redirect_uri=https%3a%2f%2fjazug.b2clogin.com%2fjazug.onmicrosoft.com%2foauth2%2fauthresp&r
esponse_type=code&scope=openid&response_mode=query&nonce=0G7NLFJvs8dYI8ekfbCcrQ%3d%3d
&ui_locales=en-
US&state=StateProperties%3deyJTSUQiOiJ4LW1zLWNwaW0tcmM6NTE1MGY5NWEtM2RlZC00NDY5LTg
0M2QtZjM4MGMzNzcwMDNkIiwiVElEIjoiNWRiMmUyN2ItMGZhOC00ZTA3LThmYmUtMTRmZjdkYWJmZj
c1IiwiVE9JRCI6ImFlZjg2NmY2LWU0ZWUtNGNhYS04N2Y3LWEyZThkYTNkNDhmNSJ9
→ログイン画面が表示された!
ということはresponse_modeが邪魔をしていた
Azure AD B2Cとresponse_mode
• Microsoftの仕様は歴史的にIDプロバイダからのリクエストをクライアントへ渡すときはform_postを利
用する(ws-federationやSAML時代のライブラリの実装)
• 当時のライブラリの有効活用+複数プロトコルへ対応させるためにform_postを推し
• もちろんレスポンスの中身をProxyサーバなどに横取りされない、などの利点もあり
• ということでMSのクライアントライブラリではresponse_mode=form_postがデフォルトで付与されること
が多く、Azure AD B2Cでもresponse_modeは外せない
ではどうするか
• 基本的に管理ポータルからの設定ではどうしようもない
• カスタムポリシー(Identity Experience Framework)を利用する
• しかし、OpenID Connectを使う以上、カスタムポリシーを使ってもresponse_modeは消せない(パラメー
タ指定をしなくても自動的にform_postが入る)
• 仕方がないのでOAuthを利用
• OpenID Connectの基本的なプロトコルフローはOAuthと同じ
• scopeパラメータにopenidを指定するとid_tokenが返ってくる
• ただし、nonceなどのトークンリプレイ対策としてOpenID Connectから導入されたパラメータは送出されないの
で注意
カスタムポリシー/Identity Experience Framework
• Azure ADの機能を開発するための言語/Framework
• XMLベースでルールや定義を記載していく特殊言語とフレームワーク
• 色々できる
• スキーマ拡張
• クレーム変換ルール(関数的なもの)の定義
• 画面定義
• IDプロバイダの呼び出し
• 外部APIの呼び出し
• セッション管理
• アプリケーションへのトークン発行
• ユーザージャーニーの定義
• B2CじゃないAzure ADも基本は中身はこれで書かれているはずなので、使いこなすとAzure ADの基本機能の
動きについてなんとなく想像がつくようになる
IEFの初期設定〜Starter Packの自動デプロイ
https://b2ciefsetupapp.azurewebsites.net/
Yahoo! JAPANを繋ぐ
• B2C_1A_TRUSTFRAMEWORKBASE.xml
• ClaimsProviderの基本設定(共通部分)
• フローへの組み込み(Yahoo! JAPANを使ったアカウント登録〜サインイン)
• B2C_1A_TRUSTFRAMEWORKEXTENSIONS.xml
• ClaimsProviderの個別設定(個別設定)
B2C_1A_TRUSTFRAMEWORKBASE.xml
• Facebookのポリシーを参考に構成(Yahoo! JAPANのwell-known/openid-configurationより)
• authorization_endpoint : 認可エンドポイント
• AccessTokenEndpoint : トークンエンドポイント
• ClaimsEndpoint : userInfoエンドポイント
• client_secret : クライアントシークレット
• OutputClaims : 属性マッピング
若干の調整として
• HttpBindingはPOSTにする
(TokenエンドポイントへのリクエストはPOST)
• UsePolicyInRedirectUriは0にする
(redirect_uriにポリシー名を含めない)
B2C_1A_TRUSTFRAMEWORKBASE.xml
• Facebookのポリシーを参考に構成(Yahoo! JAPANのwell-known/openid-configurationより)
• フロー(UserJourney)への追加
B2C_1A_TRUSTFRAMEWORKEXTENSIONS.xml
• Facebookのポリシーを参考に構成(Yahoo! JAPANのwell-known/openid-configurationより)
• client_id : クライアントID
• scope : スコープ
ポリシーキーの追加
• ClaimsProviderに設定した名前でポリシーキーを作成
• Yahoo! JAPAN管理コンソールから取得したclient_secretを追加
ちゃんとつながる
デモ④
• カスタムポリシーでYahoo! JAPANを繋いでみる
• IEF Starter PackのFacebook ClaimsProviderを参考に追加
• そのたもろもろ(時間があれば)
応用
• カスタムポリシーのClaims Providerとして定義できるもの
• 汎用プロトコル
• OpenID Connect
• OAuth1/2
• SAMLその他
• Technical Profileで実現可能なもの
• REST API
• Self-Asserted
• 多要素認証
など
IEFのスキーマ定義
から見えるもの
• None
• OAuth1
• OAuth2
• SAML2
• OpenID Connect
• WsFed
• WsTrust
• UProve11
• Proprietary
https://github.com/Azure-Samples/active-directory-b2c-custom-policy-
starterpack/blob/master/TrustFrameworkPolicy_0.3.0.0.xsd
その他
• リリースノートから見えるものもある
のでたまにチェック
• https://docs.microsoft.com/ja-
jp/azure/active-directory-
b2c/custom-policy-developer-notes
まとめ
• プロトコルがわかれば割と簡単にAzure AD B2Cと外部IDプロバイダを接続できる
• 簡単なことはポータルから、複雑なことをやりたければカスタムポリシーを利用
• カスタムポリシーはクセはあるが慣れれば簡単
• 最近はAzureのドキュメントもちゃんと更新されるようになってきたので、たまに見ておくとよい

More Related Content

What's hot

3分でわかるAzureでのService Principal
3分でわかるAzureでのService Principal3分でわかるAzureでのService Principal
3分でわかるAzureでのService PrincipalToru Makabe
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景Tatsuo Kudo
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎Naohiro Fujie
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Yusuke Kodama
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜Masaru Kurahayashi
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)Naohiro Fujie
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現junichi anno
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護 junichi anno
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門Naohiro Fujie
 
プロトコルから見るID連携
プロトコルから見るID連携プロトコルから見るID連携
プロトコルから見るID連携Naohiro Fujie
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~junichi anno
 
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDayマイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay都元ダイスケ Miyamoto
 
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用Masaru Kurahayashi
 
Web api開発をするなら ドキュメントは自動生成にしておこう__ph_per_kaigi2021_
Web api開発をするなら ドキュメントは自動生成にしておこう__ph_per_kaigi2021_Web api開発をするなら ドキュメントは自動生成にしておこう__ph_per_kaigi2021_
Web api開発をするなら ドキュメントは自動生成にしておこう__ph_per_kaigi2021_Akito Tsukahara
 
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018Shinichiro Kosugi
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理Hyperleger Tokyo Meetup
 

What's hot (20)

3分でわかるAzureでのService Principal
3分でわかるAzureでのService Principal3分でわかるAzureでのService Principal
3分でわかるAzureでのService Principal
 
KeycloakでAPI認可に入門する
KeycloakでAPI認可に入門するKeycloakでAPI認可に入門する
KeycloakでAPI認可に入門する
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門
 
プロトコルから見るID連携
プロトコルから見るID連携プロトコルから見るID連携
プロトコルから見るID連携
 
FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
 
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDayマイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
 
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
 
AWS Black Belt Online Seminar 2017 AWS WAF
AWS Black Belt Online Seminar 2017 AWS WAFAWS Black Belt Online Seminar 2017 AWS WAF
AWS Black Belt Online Seminar 2017 AWS WAF
 
Web api開発をするなら ドキュメントは自動生成にしておこう__ph_per_kaigi2021_
Web api開発をするなら ドキュメントは自動生成にしておこう__ph_per_kaigi2021_Web api開発をするなら ドキュメントは自動生成にしておこう__ph_per_kaigi2021_
Web api開発をするなら ドキュメントは自動生成にしておこう__ph_per_kaigi2021_
 
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
 
分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理
 

Similar to Azure AD B2CにIdPを色々と繋いでみる

Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...Kazuki Takai
 
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...日本マイクロソフト株式会社
 
Scale Your Business without Servers
Scale Your Business without ServersScale Your Business without Servers
Scale Your Business without ServersKeisuke Nishitani
 
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護Naohiro Fujie
 
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...Tatsuo Kudo
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Hitachi, Ltd. OSS Solution Center.
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割junichi anno
 
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用Naohiro Fujie
 
OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティOAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティHiroshi Hayakawa
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向Tatsuo Kudo
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #apiTatsuo Kudo
 
大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用Naohiro Fujie
 
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しようJAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しようTsubasa Yoshino
 
AAD B2C使ってみた
AAD B2C使ってみたAAD B2C使ってみた
AAD B2C使ってみた勇人 坂本
 
Share point における id管理と認証・認可
Share point における id管理と認証・認可Share point における id管理と認証・認可
Share point における id管理と認証・認可Naohiro Fujie
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理Naohiro Fujie
 
Auth0 node fest2017-workshop
Auth0   node fest2017-workshopAuth0   node fest2017-workshop
Auth0 node fest2017-workshopHideya Furuta
 
Azure の ID 管理サービスに LINE ログインを組み込もう
Azure の ID 管理サービスに LINE ログインを組み込もうAzure の ID 管理サービスに LINE ログインを組み込もう
Azure の ID 管理サービスに LINE ログインを組み込もうYuta Matsumura
 
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~decode2016
 

Similar to Azure AD B2CにIdPを色々と繋いでみる (20)

Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
 
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
 
Scale Your Business without Servers
Scale Your Business without ServersScale Your Business without Servers
Scale Your Business without Servers
 
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護
 
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割
 
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
 
OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティOAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティ
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
 
大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用
 
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しようJAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
 
AAD B2C使ってみた
AAD B2C使ってみたAAD B2C使ってみた
AAD B2C使ってみた
 
Silhouette intro
Silhouette introSilhouette intro
Silhouette intro
 
Share point における id管理と認証・認可
Share point における id管理と認証・認可Share point における id管理と認証・認可
Share point における id管理と認証・認可
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
 
Auth0 node fest2017-workshop
Auth0   node fest2017-workshopAuth0   node fest2017-workshop
Auth0 node fest2017-workshop
 
Azure の ID 管理サービスに LINE ログインを組み込もう
Azure の ID 管理サービスに LINE ログインを組み込もうAzure の ID 管理サービスに LINE ログインを組み込もう
Azure の ID 管理サービスに LINE ログインを組み込もう
 
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
 

More from Naohiro Fujie

分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要Naohiro Fujie
 
LINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーLINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーNaohiro Fujie
 
ざっくり解説 LINE ログイン
ざっくり解説 LINE ログインざっくり解説 LINE ログイン
ざっくり解説 LINE ログインNaohiro Fujie
 
Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Naohiro Fujie
 
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向Naohiro Fujie
 
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインLIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインNaohiro Fujie
 
自己主権型IDと分散型ID
自己主権型IDと分散型ID自己主権型IDと分散型ID
自己主権型IDと分散型IDNaohiro Fujie
 
Azure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDAzure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDNaohiro Fujie
 
祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE LoginNaohiro Fujie
 
IDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたIDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたNaohiro Fujie
 
次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向Naohiro Fujie
 
これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向Naohiro Fujie
 
教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYCNaohiro Fujie
 
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方Naohiro Fujie
 
コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用Naohiro Fujie
 
大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用Naohiro Fujie
 
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤Naohiro Fujie
 
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤Naohiro Fujie
 
アイデンティティ API とデータ統合プラットフォームの活用
アイデンティティ API とデータ統合プラットフォームの活用アイデンティティ API とデータ統合プラットフォームの活用
アイデンティティ API とデータ統合プラットフォームの活用Naohiro Fujie
 

More from Naohiro Fujie (20)

分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要
 
LINE Login総復習
LINE Login総復習LINE Login総復習
LINE Login総復習
 
LINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーLINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルー
 
ざっくり解説 LINE ログイン
ざっくり解説 LINE ログインざっくり解説 LINE ログイン
ざっくり解説 LINE ログイン
 
Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Azure AD x LINE x Auth0
Azure AD x LINE x Auth0
 
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
 
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインLIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
 
自己主権型IDと分散型ID
自己主権型IDと分散型ID自己主権型IDと分散型ID
自己主権型IDと分散型ID
 
Azure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDAzure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOID
 
祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login
 
IDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたIDaaSにSign in with Appleをつないでみた
IDaaSにSign in with Appleをつないでみた
 
次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向
 
これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向
 
教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC
 
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方
 
コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用
 
大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用
 
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
 
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
 
アイデンティティ API とデータ統合プラットフォームの活用
アイデンティティ API とデータ統合プラットフォームの活用アイデンティティ API とデータ統合プラットフォームの活用
アイデンティティ API とデータ統合プラットフォームの活用
 

Recently uploaded

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成Hiroshi Tomioka
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 

Recently uploaded (9)

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 

Azure AD B2CにIdPを色々と繋いでみる