Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
EN
Uploaded by
Nobuhiro Nakayama
983 views
JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
(そのうちわかりやすく書き直す予定) JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
Technology
◦
Read more
2
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 33
2
/ 33
3
/ 33
4
/ 33
5
/ 33
6
/ 33
7
/ 33
8
/ 33
9
/ 33
10
/ 33
11
/ 33
12
/ 33
13
/ 33
14
/ 33
15
/ 33
16
/ 33
17
/ 33
18
/ 33
19
/ 33
20
/ 33
21
/ 33
22
/ 33
23
/ 33
24
/ 33
25
/ 33
26
/ 33
27
/ 33
28
/ 33
29
/ 33
30
/ 33
31
/ 33
32
/ 33
33
/ 33
More Related Content
PDF
AWS CLIでAssumeRole
by
Tetsunori Nishizawa
PDF
[AWSマイスターシリーズ]Identity and Access Management (IAM)
by
Amazon Web Services Japan
PDF
20120201 aws meister-reloaded-iam-and-billing-public
by
Amazon Web Services Japan
PPTX
Aws security part1
by
隆博 田中
PPTX
IAMでまもれ僕らのAWS(JAWS-UG 初心者支部)
by
Akio Katayama
PPTX
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
by
junichi anno
PDF
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI専門支部 #13 Azure ADでAWSのManagementConsoleにSSOしてみた(代理認証編)
by
Nobuhiro Nakayama
AWS CLIでAssumeRole
by
Tetsunori Nishizawa
[AWSマイスターシリーズ]Identity and Access Management (IAM)
by
Amazon Web Services Japan
20120201 aws meister-reloaded-iam-and-billing-public
by
Amazon Web Services Japan
Aws security part1
by
隆博 田中
IAMでまもれ僕らのAWS(JAWS-UG 初心者支部)
by
Akio Katayama
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
by
junichi anno
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
by
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #13 Azure ADでAWSのManagementConsoleにSSOしてみた(代理認証編)
by
Nobuhiro Nakayama
What's hot
PDF
SecurityJAWS AWS Security Services Update 20200214
by
Hayato Kiriyama
PDF
実践 Amazon KMS #cmdevio2015
by
y torazuka
PPTX
リソーステンプレート入門
by
junichi anno
PDF
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
by
Nobuhiro Nakayama
PPTX
Awsについて
by
Naoyuki Sano
PPTX
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
by
Mamoru Ohashi
PDF
20210526 AWS Expert Online マルチアカウント管理の基本
by
Amazon Web Services Japan
PPTX
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
by
junichi anno
PDF
Infrastructure as code for azure
by
Keiji Kamebuchi
PDF
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
by
真吾 吉田
PDF
AWSの共有責任モデル(shared responsibility model)
by
Akio Katayama
PDF
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
by
Takayuki Ishikawa
PDF
AWS IAM入門
by
Tomonori Takada
PDF
WEB開発を加速させる。アジャイル開発に最適なデータ構造とORマッパの形
by
Yusaku Watanabe
PDF
AWS Black Belt Techシリーズ Amazon Simple Storage Service (Amazon S3)
by
Amazon Web Services Japan
PDF
20120528 aws meister-reloaded-awssd-kforjava-public
by
Amazon Web Services Japan
PDF
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
by
cyberagent
PPTX
Microsoft Azure のセキュリティ
by
junichi anno
PDF
AWS WAF を活用しよう
by
Yuto Ichikawa
PPTX
適切な Azure AD 認証方式の選択の決め手
by
Yusuke Kodama
SecurityJAWS AWS Security Services Update 20200214
by
Hayato Kiriyama
実践 Amazon KMS #cmdevio2015
by
y torazuka
リソーステンプレート入門
by
junichi anno
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
by
Nobuhiro Nakayama
Awsについて
by
Naoyuki Sano
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
by
Mamoru Ohashi
20210526 AWS Expert Online マルチアカウント管理の基本
by
Amazon Web Services Japan
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
by
junichi anno
Infrastructure as code for azure
by
Keiji Kamebuchi
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
by
真吾 吉田
AWSの共有責任モデル(shared responsibility model)
by
Akio Katayama
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
by
Takayuki Ishikawa
AWS IAM入門
by
Tomonori Takada
WEB開発を加速させる。アジャイル開発に最適なデータ構造とORマッパの形
by
Yusaku Watanabe
AWS Black Belt Techシリーズ Amazon Simple Storage Service (Amazon S3)
by
Amazon Web Services Japan
20120528 aws meister-reloaded-awssd-kforjava-public
by
Amazon Web Services Japan
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
by
cyberagent
Microsoft Azure のセキュリティ
by
junichi anno
AWS WAF を活用しよう
by
Yuto Ichikawa
適切な Azure AD 認証方式の選択の決め手
by
Yusuke Kodama
Viewers also liked
PDF
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI #34 LT AWS Directory ServiceでMicrosoft ADがリリースされたので利用してみた
by
Nobuhiro Nakayama
PDF
AWS Summit Tokyo 2015 - JAWS-UG 東京 LT大会 JAWS-UG 初心者支部について
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI専門支部 #49 Redshift入門
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI #19 LT - VM Import by AWS CLI
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI専門支部 #74 Amazon Kinesis Firehose 入門
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI #37 AWS CodeCommit入門
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI専門支部 #17 IAM Managed Policy入門
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI #32 - AWS Directory Service 入門
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI専門支部 CLIカンファレンス2016 ハンズオン
by
Nobuhiro Nakayama
PDF
JAWS-UG 情シス支部 #3
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI専門支部 #76 Amazon AppStream 2.0 入門
by
Nobuhiro Nakayama
PDF
JAWS-UG アーキテクチャ専門支部(ハイブリッド分科会) #9 EC2 Run Commnadのいいところ
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI専門支部 #58 KMS入門
by
Nobuhiro Nakayama
PDF
JAWS-UG初心者支部#2 AWSでアカウント作ったら最初にやるべきこと
by
Nobuhiro Nakayama
PPTX
インフラ系自主トレするならAWS
by
Yasuhiro Araki, Ph.D
PDF
JAWS-UG CLI専門支部 #67 Amazon Machine Learning 入門
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI #33 LT - AWS Directory ServiceをLDAP Serverとして利用してみた
by
Nobuhiro Nakayama
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
by
Nobuhiro Nakayama
JAWS-UG CLI #34 LT AWS Directory ServiceでMicrosoft ADがリリースされたので利用してみた
by
Nobuhiro Nakayama
AWS Summit Tokyo 2015 - JAWS-UG 東京 LT大会 JAWS-UG 初心者支部について
by
Nobuhiro Nakayama
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
by
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #49 Redshift入門
by
Nobuhiro Nakayama
JAWS-UG CLI #19 LT - VM Import by AWS CLI
by
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #74 Amazon Kinesis Firehose 入門
by
Nobuhiro Nakayama
JAWS-UG CLI #37 AWS CodeCommit入門
by
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #17 IAM Managed Policy入門
by
Nobuhiro Nakayama
JAWS-UG CLI #32 - AWS Directory Service 入門
by
Nobuhiro Nakayama
JAWS-UG CLI専門支部 CLIカンファレンス2016 ハンズオン
by
Nobuhiro Nakayama
JAWS-UG 情シス支部 #3
by
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #76 Amazon AppStream 2.0 入門
by
Nobuhiro Nakayama
JAWS-UG アーキテクチャ専門支部(ハイブリッド分科会) #9 EC2 Run Commnadのいいところ
by
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #58 KMS入門
by
Nobuhiro Nakayama
JAWS-UG初心者支部#2 AWSでアカウント作ったら最初にやるべきこと
by
Nobuhiro Nakayama
インフラ系自主トレするならAWS
by
Yasuhiro Araki, Ph.D
JAWS-UG CLI専門支部 #67 Amazon Machine Learning 入門
by
Nobuhiro Nakayama
JAWS-UG CLI #33 LT - AWS Directory ServiceをLDAP Serverとして利用してみた
by
Nobuhiro Nakayama
Similar to JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
PPTX
DeNA の AWS アカウント管理とセキュリティ監査自動化
by
DeNA
PDF
セキュリティ設計の頻出論点
by
Tomohiro Nakashima
PDF
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
by
Amazon Web Services Japan
PDF
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
by
SORACOM, INC
PDF
AWS Black Belt Techシリーズ AWS Directory Service
by
Amazon Web Services Japan
PDF
AWS Black Belt Techシリーズ AWS IAM
by
Amazon Web Services Japan
PPTX
Cloud で Active Directory を活用するには
by
junichi anno
PDF
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
by
Amazon Web Services Japan
PDF
[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発
by
Yuki Ando
PDF
情報処理技術者試験で学ぶ SAML
by
higher_tomorrow
PDF
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
by
junichi anno
PDF
AWS Well-Architected Tool 活用術セミナー セキュリティ編
by
Nobuhiro Nakayama
PPTX
20211109 bleaの使い方(基本編)
by
Amazon Web Services Japan
PDF
OneLogin opsjaws_20160927
by
慶 宮澤
PDF
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
by
Amazon Web Services Japan
PPTX
PenTesterが知っている危ないAWS環境の共通点
by
zaki4649
PDF
AWS Black Belt Online Seminar 2018 ReInvent recap security other
by
Amazon Web Services Japan
PDF
ハイブリッド時代のID基盤構成の基礎
by
Naohiro Fujie
PDF
20191125 Container Security
by
Amazon Web Services Japan
PPTX
Active directoryと認証・認可
by
Hiroki Kamata
DeNA の AWS アカウント管理とセキュリティ監査自動化
by
DeNA
セキュリティ設計の頻出論点
by
Tomohiro Nakashima
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
by
Amazon Web Services Japan
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
by
SORACOM, INC
AWS Black Belt Techシリーズ AWS Directory Service
by
Amazon Web Services Japan
AWS Black Belt Techシリーズ AWS IAM
by
Amazon Web Services Japan
Cloud で Active Directory を活用するには
by
junichi anno
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
by
Amazon Web Services Japan
[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発
by
Yuki Ando
情報処理技術者試験で学ぶ SAML
by
higher_tomorrow
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
by
junichi anno
AWS Well-Architected Tool 活用術セミナー セキュリティ編
by
Nobuhiro Nakayama
20211109 bleaの使い方(基本編)
by
Amazon Web Services Japan
OneLogin opsjaws_20160927
by
慶 宮澤
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
by
Amazon Web Services Japan
PenTesterが知っている危ないAWS環境の共通点
by
zaki4649
AWS Black Belt Online Seminar 2018 ReInvent recap security other
by
Amazon Web Services Japan
ハイブリッド時代のID基盤構成の基礎
by
Naohiro Fujie
20191125 Container Security
by
Amazon Web Services Japan
Active directoryと認証・認可
by
Hiroki Kamata
More from Nobuhiro Nakayama
PDF
New features of AWS Systems Manager
by
Nobuhiro Nakayama
PDF
Well-Architected Framework Security Pillar Deep Dive ~セキュリティからはじめるより良い設計~
by
Nobuhiro Nakayama
PDF
PCI DSSにおける認証認可 インフラ編
by
Nobuhiro Nakayama
PDF
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
by
Nobuhiro Nakayama
PDF
【勉強会資料】Systems Managerによるパッチ管理 for PCI DSS
by
Nobuhiro Nakayama
PDF
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
by
Nobuhiro Nakayama
PDF
Parameter store 20190226
by
Nobuhiro Nakayama
PDF
Well Architected Tool 使い方セミナー(コスト最適化編)
by
Nobuhiro Nakayama
PDF
re:Growth 2018 Tokyo:Amazon FSx for Windows File Server はみんなが夢見たファイルサーバーなのか
by
Nobuhiro Nakayama
PDF
JAWS-UG CLI専門支部 #81 EC2 Systems Manager 入門
by
Nobuhiro Nakayama
PDF
はじめてのAWS CLI
by
Nobuhiro Nakayama
PDF
JAWS-UG 東京 #25 CLI専門支部紹介
by
Nobuhiro Nakayama
PPTX
JAWS-UG Hybrid #1 Code Commitに光をあててみた
by
Nobuhiro Nakayama
New features of AWS Systems Manager
by
Nobuhiro Nakayama
Well-Architected Framework Security Pillar Deep Dive ~セキュリティからはじめるより良い設計~
by
Nobuhiro Nakayama
PCI DSSにおける認証認可 インフラ編
by
Nobuhiro Nakayama
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
by
Nobuhiro Nakayama
【勉強会資料】Systems Managerによるパッチ管理 for PCI DSS
by
Nobuhiro Nakayama
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
by
Nobuhiro Nakayama
Parameter store 20190226
by
Nobuhiro Nakayama
Well Architected Tool 使い方セミナー(コスト最適化編)
by
Nobuhiro Nakayama
re:Growth 2018 Tokyo:Amazon FSx for Windows File Server はみんなが夢見たファイルサーバーなのか
by
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #81 EC2 Systems Manager 入門
by
Nobuhiro Nakayama
はじめてのAWS CLI
by
Nobuhiro Nakayama
JAWS-UG 東京 #25 CLI専門支部紹介
by
Nobuhiro Nakayama
JAWS-UG Hybrid #1 Code Commitに光をあててみた
by
Nobuhiro Nakayama
JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
1.
JAWS-UG CLI #27
LT ActiveDirectoryのユーザとパスワードで Management Consoleにログインする 2015/08/31 Mon Nobuhiro Nakayama
2.
2 cat << EOF
> me.json { “name” : “Nobuhiro Nakayama”, “company” : “UCHIDAYOKO CO., LTD.”, “favorite aws services” : [ “Directory Service”, “IAM”, “CLI” ], “twitter” : ”@domokun70cm”, “facebook” : ” nobuhiro.nakayama.12”, “certifications” : [ “AWS Certified Solutions Architect-Professional”, “AWS Certified SysOps Administrator-Associate”, “Microsoft Certified Solutions Expert Server Infrastructure / SharePoint”, “IPA Network Specialist”, “IPA Information Security Specialist” ] } EOF
3.
はじめに • 質問 • IDとパスワードをいくつ管理してますか? 2015/8/31
3
4.
パスワード管理の限界 • 無理! • 頻繁にパスワード忘れる •
使い回されるパスワード • 有効期限や複雑性の管理・・・ • 貧弱!貧弱ゥ!(セキュリティ的な意味で) 2015/8/31 4
5.
認証連携 2015/8/31 5
6.
認証連携の例 2015/8/31 6 IdP(Identity Provider) Ex)
facebook RP(Relying Party) Ex) niconico ID/PASS Token Redirect / Token 認証 Tokenの検証・認可 (IdPを事前に信頼していることが前提) (ログイン成功) User
7.
AWSでも同じことできるよ! 2015/8/31 7
8.
認証連携(ADFSと連携する場合の例) 2015/8/31 8 IdP(Identity Provider) →ADFS RP(Relying
Party) →AWS ID/PASS Token Redirect / Token 認証Tokenの検証・認可 (ログイン成功) User
9.
Identity Provider (IAM) •
AWS外のIdentity Providerを認証に利用することができる機能 • SAMLとOpen ID Connectによる認証連携をサポート • IAMで(たぶん)一番利用されないやつ 2015/8/31 9
10.
Active Directory Federation
Service(ADFS) • Active Directoryを構成する役割のひとつ • Domain Controllerとは異なる役割 • 組織外のRPとの認証連携などが可能 • Domain Controllerは組織内での認証で利用 • Kerberos認証など • (補足)次期Windows ServerのADFSではOpen ID Connectがサポートされる • [AD FS]OpenID Connectに対応した次期AD FSを試す • http://idmlab.eidentity.jp/2015/08/ad-fsopenid-connectad-fs.html 2015/8/31 10
11.
SAML(Security Assertion Markup
Language) • 「SAMLとは、Security Assertion Markup Languageの略称であり、OASISによっ て策定された異なるインターネットドメイン間でユーザー認証を行うための XML を ベースにした標準規格です。2002年に策定され、2005年にはバージョン2.0となって います。」 • 「SAMLを利用することで企業の持つアイデンティティ情報、例えば、Active Directoryなどを利用して、複数のクラウドサービスへのシングルサインオンを実現し ます。つまり、ユーザーは認証サーバーに1回ログインするだけで、SAML対応している クラウドサービスやWebアプリケーションを利用することができるようになるので す。」 • 「また、SAMLはユーザーの属性情報なども付与することができます。単純にユーザー の認証を行うだけでなく、ユーザーがクラウドサービス内のどの機能するなどの認可も 行えるプロ トコルです。例えば、営業部や情報システム部といった属性情報をユーザー 認証に付与することで、この機能は営業部にしか使わせないといったリソースへのアク セス制御が容易にできるようになります。」 • 引用元 • http://www.cybernet.co.jp/onelogin/function/saml.html 2015/8/31 11
12.
Demo 2015/8/31 12
13.
構築手順(SAMLで連携) 1. (本資料では省略)ドメインコントローラを構築(@AD) • ログインに利用するユーザとセキュリティグループの作成 •
(セキュリティグループ) 2. (本資料では省略) ADFSサーバを構築(@AD) 3. ADFSサーバのSAML Document Metadataを取得(@AD) 4. IAMでIdentity Providerを作成(@AWS) 5. IAMでRoleを定義(@AWS) • ロールの名前とPath 6. 証明書利用者信頼(trusted relying party)を設定(@AD) 7. クレームルールを設定(@AD) 2015/8/31 13
14.
【参考】構築手順(SAMLで連携) • セルフペースラボで手順を確認可能 • Microsoft
ADFS and AWS IAM • https://qwiklabs.com/focuses/1596?locale=ja • 15クレジット • 手順書(PDF)だけならクレジット無しで入手可能! • クレジットである程度お膳立てされた環境を入手できる • お布施はご自由に 2015/8/31 14
15.
3.ADFSサーバのSAML Document Metadataを取得(@AD) •
ADFSサーバから入手 • https://adfsserver.mydomain.local/FederationMetadata/2007- 06/FederationMetadata.xml • adfsserver.mydomain.localはADFSサーバ • RPにおけるTokenの検証で必要 2015/8/31 15
16.
3.ADFSサーバのSAML Document Metadataを取得(@AD) 2015/8/31
16
17.
4.IAMでIdentity Providerを作成(@AWS) • SAML連携するIdPを登録 •
Tokenを検証するためのSAML Document Metadataを設定 • SAML Document Metadataは手順3で取得したもの • aws iam create-saml-providerコマンドで作成可能 2015/8/31 17
18.
4.IAMでIdentity Providerを作成(@AWS) コマンド aws iam
create-saml-provider --saml-metadata-document file://FederationMetadata.xml --name adfs 結果 { "SAMLProviderArn": "arn:aws:iam::************:saml- provider/adfs" } 2015/8/31 18
19.
5.IAMでRoleを定義(@AWS) • 手順4で作成したIdentity Providerがロールを引き受けることができるよう 信頼関係を設定 2015/8/31
19
20.
5.IAMでRoleを定義(@AWS) { "Version": "2012-10-17", "Statement": [ { "Sid":
"", "Effect": "Allow", "Principal": { “Federated”: “arn:aws:iam::************:saml-provider/ADFS“ }, "Action": "sts:AssumeRoleWithSAML", "Condition": { "StringEquals": { "SAML:aud": https://signin.aws.amazon.com/saml } } } ] } 2015/8/31 20
21.
6.証明書利用者信頼(trusted relying party)を設定(@AD) •
ADFSにRPとしてAWSを登録 • 後述するクレームルールを定義 • どのような条件でトークンの発行を承認するか • 発行するトークンをどのように変換するか 2015/8/31 21
22.
6.証明書利用者信頼(trusted relying party)を設定(@AD) 2015/8/31
22
23.
6.証明書利用者信頼(trusted relying party)を設定(@AD) 2015/8/31
23
24.
6.証明書利用者信頼(trusted relying party)を設定(@AD) 2015/8/31
24
25.
7.クレームルールを設定(@AD) • 一番難しいやつ • 「受け付け変換規則」「発行承認規則」「発行変換規則」として、 発行されるTokenに含まれる属性情報やTokenを発行する条件を定義 •
詳細は以下の資料が参考になります • AD FS deep dive - claim rule set • http://www.slideshare.net/junichia/ad-fs-deep-dive-claim-rule-set • ADFS クレームルール言語 Deep Dive • http://www.slideshare.net/SuguruKunii/deep-dive-42147916 2015/8/31 25
26.
7.クレームルールを設定(@AD) 2015/8/31 26 受け付け変換規則 発行承認規則
発行変換規則 Token ADDS ADFS Client RP
27.
7.クレームルールを設定(@AD) • セルフペースラボでは以下の発行変換規則の設定を行っている • Windowsアカウント名をユーザを一意に識別するためのIDとしてクレームを発行 •
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier • Windowsアカウント名をセッション名としてクレームを発行 • https://aws.amazon.com/SAML/Attributes/RoleSessionName • 所属するセキュリティグループが条件に合致する場合、 Identity ProviderとIAM RoleのARNをロールとしてクレームを発行 • https://aws.amazon.com/SAML/Attributes/Role 2015/8/31 27
28.
7.クレームルールを設定(@AD) c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"] => issue(Type
= “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier”, Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"); ---------- 条件部 発行部 2015/8/31 28
29.
7.クレームルールを設定(@AD) c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer ==
"AD AUTHORITY"] => issue(store = "Active Directory", types = ("https://aws.amazon.com/SAML/Attributes/RoleSessionName"), query = ";sAMAccountName;{0}", param = c.Value); ---------- 条件部 発行部 2015/8/31 29
30.
7.クレームルールを設定(@AD) c:[Type == “http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname”, Issuer ==
"AD AUTHORITY"] => add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value); ---------- 条件部 Claim ProviderがActive Directoryであり、Windows Account Nameのクレームが発行されている 発行部 Active Directoryから属性を取得 Windows Account NameのtokenGroups(Windows Account Nameのユーザが所属するセキュリティ グループのリスト)をクレームとして仮発行する 2015/8/31 30
31.
7.クレームルールを設定(@AD) c:[Type == "http://temp/variable", Value
=~ "(?i)^AWS-"] => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-", "arn:aws:iam::999999999999:samlprovider/ADFS,arn:aws:iam::999999999999:role/AWS-")); ---------- 条件部 (セキュリティグループが)「AWS-」で始まるものが含まれる場合、クレームを発行する 発行部 「AWS-」を 「arn:aws:iam::999999999999:samlprovider/ADFS,arn:aws:iam::999999999999:role/AWS-」 に置換し、「https://aws.amazon.com/SAML/Attributes/Role」に設定 2015/8/31 31
32.
まとめ • SAMLは敷居は高い(特にクレームルール) • AWSを含む各種SaaSとActiveDirectoryなどのIdPを連携させることができる •
ユーザが管理するIDの統合とポリシーの集中管理、認証要素の追加などが実現できる 2015/8/31 32
33.
参考情報 • ADFSを利用してAWSにシングルサインオンする方法 • http://azuread.net/2014/12/04/adfs%E3%82%92%E5%88%A9%E7%94%A8%E3% 81%97%E3%81%A6aws%E3%81%AB%E3%82%B7%E3%83%B3%E3%82%B0%E3 %83%AB%E3%82%B5%E3%82%A4%E3%83%B3%E3%82%AA%E3%83%B3%E3 %81%99%E3%82%8B%E6%96%B9%E6%B3%95/ •
Enabling Federation to AWS Using Windows Active Directory, ADFS, and SAML 2.0 • http://blogs.aws.amazon.com/security/post/Tx71TWXXJ3UI14/Enabling-Federation- to-AWS-using-Windows-Active-Directory-ADFS-and-SAML-2-0 • Token-Groups attribute • https://msdn.microsoft.com/en-us/library/ms680275(v=vs.85).aspx 2015/8/31 33
Download