SlideShare a Scribd company logo
FIDO in Windows10
MVP for Forefront Identity Manager
Naohiro Fujie / @phr_eidentity / http://idmlab.eidentity.jp
1
自己紹介
2
 Blog
 IdM実験室(Identityに関することを徒然と):http://idmlab.eidentity.p
 Social
 Facebook Page : eIdentity(Identityに関するFeed):https://www.facebook.com/eidentity
 記事
 Windowsで構築する、クラウド・サービスと社内システムのSSO環境
(http://www.atmarkit.co.jp/fwin2k/operation/adsf2sso01/adsf2sso01_01.html)
 クラウド・サービス連携の基本と最新トレンド
(http://www.atmarkit.co.jp/fwin2k/operation/idftrend01/idftrend01_01.html)
 開発者にとってのWindows Azure Active Directoryの役割と今後の展開
(http://www.buildinsider.net/enterprise/interviewvittorio/01)
 その他
 日本ネットワークセキュリティ協会(JNSA)アイデンティティ管理WG(書籍:「クラウド環境におけるアイデンティティ管理ガイドライ
ン」etc)
 OpenID Foundation Japan 教育・翻訳WG(OAuth/OpenID Connect仕様翻訳)、エンタープライズ・アイデンティティ
WG
FIDO Support in Windows 10?
3
http://blogs.windows.com/business/2015/02/13/microsoft-announces-FIDO-support-coming-to-windows-10/
https://blogs.windows.com/business/2015/04/21/windows-10-security-innovations-at-rsa-device-guard-windows-hello-and-microsoft-passport/
Agenda
 True SSOの実現に向けて
 Windows 10 + FIDO 2.0 = Azure AD Join
 まとめ
4
True SSOの
実現に向けて
5
True SSOの実現に向けて - 過去~現在
 Active Directoryドメイン(AD DS)で
の組織内PCの管理
 Windows統合認証 / Kerberosによる
PCとアプリケーション間のSSO
 ドメインネットワーク内に限定
 モバイル、クラウドへの展開時に障壁
 AD FS / WAPで橋渡しをするものの限定的
(社内PC⇒社外はOK、社外・モバイルは・・・)
6
IdP
Apps
Organization Network
Office365
SAML/OIDC SPAD DS AD FS Windows
Apps
Firewall
VPN or WAP
(Reverse Proxy)
Single Sign On
Non SSO
ID/PWD
AD DS / Active Directory Domain Services
AD FS / Active Directory Federation Services
WAP / Web Application Proxy
True SSOの実現に向けて – 目指す姿
 どこにからでも、どんなデバイスからでも、デバ
イス~アプリケーション間でのSSOを実現
 必要な要素
 どこからでも使えるID管理基盤
 どこからでも使えるデバイス管理基盤
 各基盤に対応するデバイス
 過渡期における移行も大事
 レガシー基盤との橋渡し
7
IdP
Apps
Organization Network
Office365
SAML/OIDC SPAD DS AD FS Windows
Apps
Firewall
VPN or WAP
(Reverse Proxy)
Single Sign On
Non SSO
ID/PWD
どこからでも使える
- ID基盤
- デバイス管理基盤
対応デバイス
対応デバイス
橋渡し
キーワード
 Microsoft Azure Active Directory(Azure AD)
Device Registration Service(DRS)
 Windows 10
Microsoft Passport
Web Account Manager
AAD Token Broker Plugin
 Windows Hello
8
Microsoft Azure Active Directory
 Microsoft提供のIDaaS
 IdP機能
 Office365等、SAML/OIDC対応アプリ
ケーションとの連携、プロビジョニング
 OAuth2.0によるWebAPI保護
 デバイス管理機能(DRS)
 デバイスの登録とポリシーの強制
 AD FS等のIdPとの連携、Graph APIに
よるID・デバイス情報の同期
9
External IdPs Azure Active Directory Apps
Office365
SAML/OIDC SP
WebAPI
AD FS
SAML IdP
Microsoft
Account
IdP
(SAML/OIDC)
AuthZ
(OAuth2.0)Device
Mgmt
Reporting
http://www.slideshare.net/naohiro.fujie/azure-adidentity
Windows 10
 2015年夏~リリース予定
 PC向け、モバイル向けのエディション
 ユニバーサル・アプリケーション・プラット
フォームによるアプリケーションの共通化
 Azure ADとの統合の実装
 Microsoft Passport
 生体認証の実装
 Windows Hello
10
Azure AD と Windows 10で実現する姿
11
Internal Services Azure Active Directory Cloud Services
Office365
SAML/OIDC SP
WebAPI
AD FS
AD DS
IdP
(SAML/OIDC)
AuthZ
(OAuth2.0)Device
Mgmt
Reporting
Store Apps
Registered Windows 10 Devices
(Internal or External)
Sync
Org’s Apps
Single Sign On
 統一されたID/デバイス管理
 クラウド、オンプレのHUBとして機能
 統一ポリシーの適用
 デバイスの種類、アプリケーションの
種類に依存しないSSO
 Webアプリケーション、ネイティブアプ
リケーション、デバイスを跨いだSSO
 PC、モバイルに向けた共通のエクス
ペリエンス
Windows 10 +
FIDO 2.0
=Azure AD Join
12
Azure AD Join~アプリケーション利用の流れ
- Microsoft Passport / Windows Hello
 Device Registration(Azure AD Join)
 Azure AD DRSによるデバイス証明書の発行とプロビジョニング
 Key Pairの生成(Device Key / User Key)とAzure AD上に公開鍵の登録
 Azure ADによって発行されたNGC KEY-IDをデバイスのTPMにストア
 User Logon(デバイスへのログイン)
 ストアされたKGC KEY-IDと秘密鍵へPIN / 生体情報などを使ってアクセス
 NGC KEY-IDを秘密鍵で署名してサインイン要求
 Primary Refresh Token(PRT)を発行
 Access to Application
 Azure ADへPRTを送付して代わりにAccess Tokenを受け取る
 Access Tokenを使ってアプリケーションを利用
13
Windows
Hello
Microsoft
Passport
Device Registration
14
IdP Store / TPM
Azure AD
Other IdP
Private Key
Windows 10 Device
Azure AD
AuthN Service
Device Registration
Service
Key Registration
Service
1.Obtain Token to Access DRS
2.Device Registration Request
3.Provision Device Certificate
5.Register Public Key
4.Generate
Key Pair
6.Provision NGC KEY-ID
NGC KEY-ID
Keys …
Device Registration
15
16<RepLookup v="5">
<G>D576978E-9DC9-4D48-8E03-479391E35482</G>
<O>00000000-0000-0000-0000-000000000000</O>
<D>10.0.8110.6</D>
<C>11.00.10011.0</C>
<OS>10.0.10074.0.0</OS>
<I>9.11.10011.0</I>
<L>en-US</L>
<RU></RU><RI>0.0.0.0</RI>
<R>
<Rq>
<URL>https://clouddomainjoin.azurewebsites.net/9/join.html</URL>
<O>POST</O>
<T>TOP</T>
<HIP>127.0.0.1</HIP>
</Rq>
</R>
<WA>
<PI>Microsoft.Windows.CloudExperienceHost_10.0.10074.0_neutral_neutral_cw5n1h2txyewy</PI>
<AI>Microsoft.Windows.CloudExperienceHost_cw5n1h2txyewy!App</AI>
<UI>b749ce6e7603e790</UI>
</WA>
<PRT>668</PRT>
</RepLookup>
<RepLookupResponse>
<RepLookupResult>
<Rs>
<M>azurewebsites.net</M>
<C>PHSH:005:0:1</C>
<R>0:1</R>
<L>10080</L>
<S>0</S>
</Rs>
</RepLookupResult>
<Y>100</Y>
<T>00000000-0000-0000-0000-000000000000</T>
<E>0</E>
</RepLookupResponse>
1. GET https://clouddomainjoin.azurewebsites.net/9/join.html HTTP/1.1
2. POST https://urs.microsoft.com/urs.asmx?MSURS-Client-Key=xxx&MSURS-MAC=yyy HTTP/1.1
17
<RepLookup v="5">
<G>D576978E-9DC9-4D48-8E03-479391E35482</G>
<O>00000000-0000-0000-0000-000000000000</O>
<D>10.0.8110.6</D>
<C>11.00.10011.0</C>
<OS>10.0.10074.0.0</OS>
<I>9.11.10011.0</I>
<L>en-US</L>
<RU></RU>
<RI>0.0.0.0</RI>
<R>
<Rq>
<URL>https://clouddomainjoin.azurewebsites.net/9/join.html</URL>
<O>PRE</O>
<T>TOP</T>
<HIP>127.0.0.1</HIP>
</Rq>
</R>
<WA>
<PI>Microsoft.Windows.CloudExperienceHost_10.0.10074.0_neutral_neutral_cw5n1h2txyewy</PI>
<AI>Microsoft.Windows.CloudExperienceHost_cw5n1h2txyewy!App</AI>
<UI>b749ce6e7603e790</UI>
</WA>
<PRT>668</PRT>
</RepLookup>
<RepLookupResponse>
<RepLookupResult>
<Rs>
<M>azurewebsites.net</M>
<C>PHSH:005:0:1</C>
<R>0:1</R>
<L>10080</L>
<S>0</S>
</Rs>
</RepLookupResult>
<Y>100</Y>
<T>00000000-0000-0000-0000-000000000000</T>
<E>0</E>
</RepLookupResponse>
3. POST https://urs.microsoft.com/urs.asmx?MSURS-Client-Key=xxx&MSURS-MAC=yyy HTTP/1.1
18
{
"issuer":"https://sts.windows.net/{tenantid}/",
"authorization_endpoint":"https://login.windows.net/common/oauth2/authorize",
“token_endpoint":"https://login.windows.net/common/oauth2/token",
"token_endpoint_auth_methods_supported":["client_secret_post","private_key_jwt"],
"jwks_uri":"https://login.windows.net/common/discovery/keys",
"response_types_supported":["code","id_token","code id_token","token"],
"response_modes_supported":["query","fragment","form_post"],
"subject_types_supported":["pairwise"],
"scopes_supported":["openid"],
"id_token_signing_alg_values_supported":["RS256"],
"claims_supported":
["sub","iss","aud","exp","iat","auth_time","acr","amr","nonce","email","given_name","family_name","nickname"],
"microsoft_multi_refresh_token":true,
"check_session_iframe":"https://login.windows.net/common/oauth2/checksession",
"end_session_endpoint":"https://login.windows.net/common/oauth2/logout",
"userinfo_endpoint":https://login.windows.net/common/openid/userinfo
}
4. GET https://login.windows.net/common/.well-known/openid-configuration HTTP/1.1
5. GET https://login.windows.net/common/oauth2/authorize?
client_id=xxx&msafed=0&nonce=yyy&prompt=login&
redirect_uri=https%3A%2F%2Fclouddomainjoin.azurewebsites.net%2F%2F9%2Fjoin.html&
response_type=id_token&scope=openid+sid&uxoptin=true HTTP/1.1
HTTP/1.1 302 Found
Location:
https://login.microsoftonline.com/common/oauth2/authorize?client_id=xxx&msafed=0&nonce=yyy&prompt=login&redi
rect_uri=https%3A%2F%2Fclouddomainjoin.azurewebsites.net%2F%2F9%2Fjoin.html&response_type=id_token&scope
=openid+sid&uxoptin=true
19
HTTP/1.1 302 Found
Location: https://clouddomainjoin.azurewebsites.net//9/join.html#id_token=xxx&session_state=yyy
6. GET https://login.microsoftonline.com/common/oauth2/authorize?
client_id=xxx&msafed=0&nonce=6087626556718901&prompt=login&
redirect_uri=https%3A%2F%2Fclouddomainjoin.azurewebsites.net%2F%2F9%2Fjoin.html&
response_type=id_token&scope=openid+sid&uxoptin=true HTTP/1.1
ユーザ認証、ログイン
{
"aud": “xxxx",
"iss": "https://sts.windows.net/xxxx/",
"iat": 1430367703,
"nbf": 1430367703,
"exp": 1430371603,
"ver": "1.0",
"tid": “xxxx",
"oid": “xxxx",
"upn": "yamasaki@xxx.onmicrosoft.com",
"puid": “xxxx",
"sub": “xxx",
"given_name": "Atsuo",
"family_name": "Yamasaki",
"name": "Atsuo Yamasaki",
"amr": [
"pwd"
],
"unique_name": "yamasaki@xxx.onmicrosoft.com",
"nonce": “xxxx",
"sid": “xxxx",
"pwd_exp": "3725439",
"pwd_url":
"https://portal.microsoftonline.com/ChangePassword.aspx"
}
7. GET https://clouddomainjoin.azurewebsites.net//9/join.html HTTP/1.1
20
<RepLookup v="5">
<G>D576978E-9DC9-4D48-8E03-479391E35482</G>
<O>00000000-0000-0000-0000-000000000000</O>
<D>10.0.8110.6</D>
<C>11.00.10011.0</C>
<OS>10.0.10074.0.0</OS>
<I>9.11.10011.0</I>
<L>en-US</L>
<RU>https://login.microsoftonline.com/common/oauth2/authorize?
client_id=xxxx&msafed=0&nonce=xxxx&prompt=login&
redirect_uri=https%3A%2F%2Fclouddomainjoin.azurewebsites.net%2F%2F9%2Fjoin.html&
response_type=id_token&scope=openid+sid&uxoptin=true
</RU>
<RI>127.0.0.1</RI>
<R>
<Rq>
<URL>https://clouddomainjoin.azurewebsites.net//9/join.html</URL>
<O>POST</O>
<T>TOP</T>
<HIP>127.0.0.1</HIP>
</Rq>
</R>
<WA>
<PI>Microsoft.Windows.CloudExperienceHost_10.0.10074.0_neutral_neutral_cw5n1h2txyewy</PI>
<AI>Microsoft.Windows.CloudExperienceHost_cw5n1h2txyewy!App</AI>
<UI>b749ce6e7603e790</UI>
</WA>
<PRT>325</PRT>
</RepLookup>
<RepLookupResponse>
<RepLookupResult>
<Rs>
<M>azurewebsites.net</M>
<C>PHSH:005:0:1</C>
<R>0:1</R>
<L>10080</L>
<S>0</S>
</Rs>
</RepLookupResult>
<Y>100</Y>
<T>00000000-0000-0000-0000-000000000000</T>
<E>0</E>
</RepLookupResponse>
8. POST https://urs.microsoft.com/urs.asmx?MSURS-Client-Key=xxx&MSURS-MAC=yyy HTTP/1.1
21
<RepLookup v="5">
<G>D576978E-9DC9-4D48-8E03-479391E35482</G>
<O>00000000-0000-0000-0000-000000000000</O>
<D>10.0.8110.6</D>
<C>11.00.10011.0</C>
<OS>10.0.10074.0.0</OS>
<I>9.11.10011.0</I>
<L>en-US</L>
<RU>https://login.microsoftonline.com/common/oauth2/authorize?
client_id=xxxx&msafed=0&nonce=xxxx&prompt=login&
redirect_uri=https%3A%2F%2Fclouddomainjoin.azurewebsites.net%2F%2F9%2Fjoin.html&
response_type=id_token&scope=openid+sid&uxoptin=true
</RU>
<RI>127.0.0.1</RI>
<R>
<Rq>
<URL>https://clouddomainjoin.azurewebsites.net//9/join.html</URL>
<O>PRE</O>
<T>TOP</T>
<HIP>127.0.0.1</HIP>
</Rq>
</R>
<WA>
<PI>Microsoft.Windows.CloudExperienceHost_10.0.10074.0_neutral_neutral_cw5n1h2txyewy</PI>
<AI>Microsoft.Windows.CloudExperienceHost_cw5n1h2txyewy!App</AI>
<UI>b749ce6e7603e790</UI>
</WA>
<PRT>325</PRT>
</RepLookup>
<RepLookupResponse>
<RepLookupResult>
<Rs>
<M>azurewebsites.net</M>
<C>PHSH:005:0:1</C>
<R>0:1</R>
<L>10080</L>
<S>0</S>
</Rs>
</RepLookupResult>
<Y>100</Y>
<T>00000000-0000-0000-0000-000000000000</T>
<E>0</E>
</RepLookupResponse>
9. POST https://urs.microsoft.com/urs.asmx?MSURS-Client-Key=xxx&MSURS-MAC=yyy HTTP/1.1
Azure AD
Other IdP
Private KeyNGC KEY-ID
Keys …
User Login
22
IdP Store / TPM
Windows 10
Azure AD
AuthN Service
1.Obtain Nonce
with empty request
3.Open IdP Store
with PIN/IRIS/Finger
2.Nonce
4.Sign NGC KEY-ID,Nonce
with Private Key as Request
Primary
Refresh
Token
5.Provision Primary
Refresh Token
23
Azure AD
Other IdP
Private KeyNGC KEY-ID
Keys …
Access to Application
24
IdP Store / TPM
Windows 10
Azure AD
AuthN
Service
Primary
Refresh
Token
Application
- OIDC RP
Web Account
Manager
ms-appx-
web://Microsoft.AAD.BrokerPl
ugIn/app-sid
AAD Token
Broker Plugin
Custom Web
Account
Provider
Application
- Store App
1,6.Access
2.Token Request
4.Exchange Refresh
Token to Access Token
5.Access Token
3.Get Primary
Refresh Token
25https://login.microsoftonline.com/common/oauth2/authorize?
resource=https%3a%2f%2fmanagement.core.windows.net%2f¥u0026
response_mode=form_post¥u0026
response_type=code+id_token¥u0026
scope=user_impersonation+openid¥u0026
state=OpenIdConnect.AuthenticationProperties%3dxxxx¥u0026
nonce=xxx¥u0026
client_id=xxx¥u0026
redirect_uri=https%3a%2f%2fportal.azure.com%2fsignin%2findex¥u0026
site_id=501430
1. GET https://portal.azure.com/ HTTP/1.1
2. GET https://portal.azure.com/signin/index/ HTTP/1.1
3. GET https://login.microsoftonline.com/common/oauth2/authorize?xxx
Cookie: ESTSSSO=eyJjdHxxx
{
"refresh_token": “xxx",
"iat": 1429925477
}
<form method="POST" name="hiddenform" action="https://portal.azure.com/signin/index">
<input type="hidden" name="code" value=“xxx" />
<input type="hidden" name="id_token" value="eyJ0eXxxx" />
<input type="hidden" name="state" value="OpenIdConnect.AuthenticationProperties=ptNKxxx" />
<input type="hidden" name="session_state" value=“xxx" />
<noscript><p>Script is disabled. Click Submit to continue.</p>
<input type="submit" value="Submit" />
</noscript>
</form>
26{
"aud": “xxxx",
"iss": "https://sts.windows.net/xxx/",
"iat": 1429925228,
"nbf": 1429925228,
"exp": 1429929128,
"ver": "1.0",
"tid": “xxx",
"oid": “xxx",
"upn": "yamasaki@xxx.onmicrosoft.com",
"puid": “xxx",
"sub": “xxx",
"given_name": "Atsuo",
"family_name": "Yamasaki",
"name": "Atsuo Yamasaki",
"amr": [
"pwd"
],
"unique_name": "yamasaki@xxx.onmicrosoft.com",
"nonce": “xxx",
"c_hash": “xxx",
"pwd_exp": "4167914",
"pwd_url": "https://portal.microsoftonline.com/ChangePassword.aspx"
}
4. POST https://portal.azure.com/signin/index HTTP/1.1
まとめ
27
まとめ
 遂にKerberosを捨てる時が来た?
 ドメイン内SSOとWebSSOの間の大きな溝をようやく越えられるか?
 過渡期をどうやって乗り越えるかがインテグレータの腕の見せ所かも
 標準化に期待
 Windows 10以外への展開が気になる
 まだ見えない部分が多い・・・
 Windows 10の実装をFIDO 2.0のSPECへ反映
 Windows 10がこれからなのでFIDO 2.0もこれから
 Windows Helloは現状のTechnical Previewには実装されてきていない
28
参考情報
 [Microsoft Virtual Academy]クラウド時代の Active Directory 次の一手シリーズ
 http://goo.gl/Lh7rhi
 [Microsoft Virtual Academy]Windows 10 Technical Preview の基礎
 http://goo.gl/qG6a7I
 [Microsoft Virtual Academy]Microsoft Azure インフラストラクチャ ソリューションの実装
 http://goo.gl/lD2MMz
 [Windows10]デバイス&サービス間のシングルサインオンの仕組み
 http://goo.gl/LBUONM
29

More Related Content

What's hot

S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
日本マイクロソフト株式会社
 

What's hot (20)

ID連携における仮名
ID連携における仮名ID連携における仮名
ID連携における仮名
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
 
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
2020 0218 - パスワードのいらない世界へ:FIDOアライアンスとFIDO認証の最新状況
 
Microsoft's Implementation Roadmap for FIDO2
Microsoft's Implementation Roadmap for FIDO2Microsoft's Implementation Roadmap for FIDO2
Microsoft's Implementation Roadmap for FIDO2
 
IT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
IT エンジニアのための 流し読み Windows 10 - Windows Hello for BusinessIT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
IT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理
 
適切な Azure AD 認証方式の選択の決め手
適切な Azure AD 認証方式の選択の決め手適切な Azure AD 認証方式の選択の決め手
適切な Azure AD 認証方式の選択の決め手
 
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
 
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計
 
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
 
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるAzure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみる
 
認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜
 
[SC15] Windows Hello で実現するハイブリッド 生体認証
[SC15] Windows Hello で実現するハイブリッド 生体認証[SC15] Windows Hello で実現するハイブリッド 生体認証
[SC15] Windows Hello で実現するハイブリッド 生体認証
 
[Japan Tech summit 2017] SEC 004
[Japan Tech summit 2017] SEC 004[Japan Tech summit 2017] SEC 004
[Japan Tech summit 2017] SEC 004
 
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
 
Azure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDAzure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOID
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
 
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
 
【第1回EMS勉強会】Autopilot設計時のポイント
【第1回EMS勉強会】Autopilot設計時のポイント【第1回EMS勉強会】Autopilot設計時のポイント
【第1回EMS勉強会】Autopilot設計時のポイント
 

Similar to FIDO in Windows10

Windows Phone アプリに認証と認可を実装する V1.0
Windows Phone アプリに認証と認可を実装する V1.0Windows Phone アプリに認証と認可を実装する V1.0
Windows Phone アプリに認証と認可を実装する V1.0
junichi anno
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
Tatsuya (達也) Katsuhara (勝原)
 
Windows Phoneの 企業内活用方法、 社内向けアプリ開発と展開
Windows Phoneの企業内活用方法、社内向けアプリ開発と展開Windows Phoneの企業内活用方法、社内向けアプリ開発と展開
Windows Phoneの 企業内活用方法、 社内向けアプリ開発と展開
Akira Onishi
 
20110924 shizuoka azure-forsharing
20110924 shizuoka azure-forsharing20110924 shizuoka azure-forsharing
20110924 shizuoka azure-forsharing
Kazuki Aranami
 
build 2012 Windows Azure 的まとめ
build 2012 Windows Azure 的まとめbuild 2012 Windows Azure 的まとめ
build 2012 Windows Azure 的まとめ
Sunao Tomita
 
Windows Admin Center 2020年7月のお話 / Windows Admin Center July 2020 Story
Windows Admin Center 2020年7月のお話 / Windows Admin Center July 2020 StoryWindows Admin Center 2020年7月のお話 / Windows Admin Center July 2020 Story
Windows Admin Center 2020年7月のお話 / Windows Admin Center July 2020 Story
Norio Sashizaki
 

Similar to FIDO in Windows10 (20)

ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
 
Windows 10 の新機能 Azure AD Domain Join とは
Windows 10 の新機能 Azure AD Domain Join とはWindows 10 の新機能 Azure AD Domain Join とは
Windows 10 の新機能 Azure AD Domain Join とは
 
Windows Phone アプリに認証と認可を実装する V1.0
Windows Phone アプリに認証と認可を実装する V1.0Windows Phone アプリに認証と認可を実装する V1.0
Windows Phone アプリに認証と認可を実装する V1.0
 
Windows azure mobile services を使った windows ストアアプリ開発 1027
Windows azure mobile services を使った windows ストアアプリ開発 1027Windows azure mobile services を使った windows ストアアプリ開発 1027
Windows azure mobile services を使った windows ストアアプリ開発 1027
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
 
Windows 10 法人向けカタログ (2015 年 9 月)
Windows 10 法人向けカタログ (2015 年 9 月)Windows 10 法人向けカタログ (2015 年 9 月)
Windows 10 法人向けカタログ (2015 年 9 月)
 
Windows Phoneの 企業内活用方法、 社内向けアプリ開発と展開
Windows Phoneの企業内活用方法、社内向けアプリ開発と展開Windows Phoneの企業内活用方法、社内向けアプリ開発と展開
Windows Phoneの 企業内活用方法、 社内向けアプリ開発と展開
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
 
20110924 shizuoka azure-forsharing
20110924 shizuoka azure-forsharing20110924 shizuoka azure-forsharing
20110924 shizuoka azure-forsharing
 
インフラ観点で運用を考える!Windows 10 VDI on Azure
インフラ観点で運用を考える!Windows 10 VDI on Azure インフラ観点で運用を考える!Windows 10 VDI on Azure
インフラ観点で運用を考える!Windows 10 VDI on Azure
 
build 2012 Windows Azure 的まとめ
build 2012 Windows Azure 的まとめbuild 2012 Windows Azure 的まとめ
build 2012 Windows Azure 的まとめ
 
くまあず Nchikita 140628-2
くまあず Nchikita 140628-2くまあず Nchikita 140628-2
くまあず Nchikita 140628-2
 
Windows Admin Center 2020年7月のお話 / Windows Admin Center July 2020 Story
Windows Admin Center 2020年7月のお話 / Windows Admin Center July 2020 StoryWindows Admin Center 2020年7月のお話 / Windows Admin Center July 2020 Story
Windows Admin Center 2020年7月のお話 / Windows Admin Center July 2020 Story
 
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
 
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
 
Sec009 これがハイブリッ
Sec009 これがハイブリッSec009 これがハイブリッ
Sec009 これがハイブリッ
 
Solution semniar vs2013_multi_device-1209-new
Solution semniar vs2013_multi_device-1209-newSolution semniar vs2013_multi_device-1209-new
Solution semniar vs2013_multi_device-1209-new
 
Windows IoT Core and Robot Arm
Windows IoT Core and Robot ArmWindows IoT Core and Robot Arm
Windows IoT Core and Robot Arm
 
指紋認証と「FIDO」について
指紋認証と「FIDO」について指紋認証と「FIDO」について
指紋認証と「FIDO」について
 
Microsoft Edge のFIDO サポート状況
Microsoft Edge のFIDO サポート状況Microsoft Edge のFIDO サポート状況
Microsoft Edge のFIDO サポート状況
 

More from Naohiro Fujie

More from Naohiro Fujie (20)

分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要
 
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID
 
LINE Login総復習
LINE Login総復習LINE Login総復習
LINE Login総復習
 
LINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーLINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルー
 
ざっくり解説 LINE ログイン
ざっくり解説 LINE ログインざっくり解説 LINE ログイン
ざっくり解説 LINE ログイン
 
Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Azure AD x LINE x Auth0
Azure AD x LINE x Auth0
 
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
 
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
 
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインLIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
 
自己主権型IDと分散型ID
自己主権型IDと分散型ID自己主権型IDと分散型ID
自己主権型IDと分散型ID
 
祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login
 
IDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたIDaaSにSign in with Appleをつないでみた
IDaaSにSign in with Appleをつないでみた
 
次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向
 
これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)
 
教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門
 
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方
 
コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用
 
大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用
 

Recently uploaded

2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
ssuserbefd24
 

Recently uploaded (11)

YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
20240523_IoTLT_vol111_kitazaki_v1___.pdf
20240523_IoTLT_vol111_kitazaki_v1___.pdf20240523_IoTLT_vol111_kitazaki_v1___.pdf
20240523_IoTLT_vol111_kitazaki_v1___.pdf
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
 
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
2024年5月25日Serverless Meetup大阪 アプリケーションをどこで動かすべきなのか.pptx
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
 
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
5/22 第23回 Customer系エンジニア座談会のスライド 公開用 西口瑛一
 
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
 
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
 

FIDO in Windows10