Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

Web認証に関するkopugのブックマーク (7)

  • SSOの人気記事 107件 - はてなブックマーク

    認証と認可についての知識が必要になったので、基礎的なことを学んでいます。 一切何も知らない状態から手当たり次第に細かく調べるのは大変だったので、超サマリを整理してみようと思います。 このは「個々の要素に詳しくなる必要はないんだけど、概要くらいはさっと把握しておきたい」とか「手当たり次第に詳細調査をする前に、一瞥してこれから踏み込もうとしている領域の超俯瞰マップを作る」という感じで使うことを想定しています。 同じ様な方の役に立ったら、とても嬉しいです。 このは筆者の理解に連動して追記修正される可能性があります。 OAuth 認証 あとで読む セキュリティ OpenID security 認可 authentication SAML Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の

  • opensso: ホーム

    The Open Web SSO project (OpenSSO) provides core identity services to simplify the implementation of transparent single sign-on (SSO) as a security component in a network infrastructure. OpenSSO provides the foundation for integrating diverse web applications that might typically operate against a disparate set of identity repositories and are hosted on a variety of platforms such as web and appli

  • SAML(Security Assertion Markup Language)

    SAMLとは、異なるシステム間における認証情報の交換プロトコルです。以前のAuthXML (Authentication XML) とS2ML(Security Services Markup Language、Netegrity社他数社が開発)が統合され、新しい機能が追加されてSAMLとなりました。2002年11月に1.0版がOASIS標準として承認され、現在2.0版が開発中です。 (http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security) SAMLとは何か? 何かを購入したい場合、あるサイトでユーザ名やパスワード等の情報を入力してサインオンしても、別のサイトにサインオンするときには新たに入力し直さなければなりません。一度あるサイトにサインオンすれば他のサイトでも入力作業なしで利用できるとユーザにとってはとて

  • ケルベロス認証

    ポイント ●ケルベロス(Kerberos)認証とは,複数のサーバーと複数のユーザーの認証情報を一元管理するのに適したしくみである。やりとりする通信を暗号化する機能もある ●ケルベロス認証を実装するには,コンポーネント間で時刻同期が必要 ●シングルサインオンとは,1回の認証で複数のサービスを利用できるようにするしくみのこと これまでにネットワーク環境で利用されている認証方式を見てきましたが,今回はケルベロス認証という技術を学びます。ユーザー情報を一元管理し,一度受けた認証情報をほかのサーバーへアクセスするときにも引き継げるようにする仕組みです。社内ネットなどに多数のユーザーとサーバーが存在し,個々のユーザーは同時に複数台のサーバーへアクセスする必要がある時に威力を発揮します。 PPPやRADIUSとは違う 前回までネットワーク環境で利用される認証方式をいくつか紹介してきました。ここで簡単に整

    ケルベロス認証
  • LDAP(Lightweight Directory Access Protocol)

  • @IT:LDAPによるパスワードの一元管理(1/3)

    今回は、この3つのパスワードを一元管理するために「LDAPサーバ」を利用します。つまり、ユーザーアカウントおよびパスワードをLDAPに格納し、すべてのサービスが同じデータを参照するようにします。 ただし、ここで1つ考慮すべき点があります。パスワードは、元のデータを割り出せないような仕組みで暗号化するのが普通です。パスワードが正しいかどうかを確認するには、同じ方法で暗号化したデータ同士を比較する必要があります。しかし、LinuxWindowsではパスワードの暗号方法が異なるため、入力したパスワードが同じでも暗号化されたパスワードデータを後で比較することは不可能です。そのため、複数のパスワードデータをLDAPサーバの1人のユーザーの属性としてまとめたとしても、一方のパスワード(例えばWindows)に対して変更があった場合には、他方のパスワード(例えばLinux)も変更されるような仕組みが必

    @IT:LDAPによるパスワードの一元管理(1/3)
  • http://info.kogaku.kyoto-u.ac.jp/wiki/?Service/LDAP0.5/120000

  • 1