Submit Search
Upload
JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
•
2 likes
•
981 views
Nobuhiro Nakayama
Follow
(そのうちわかりやすく書き直す予定) JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
Read less
Read more
Technology
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 33
Download now
Download to read offline
Recommended
AWS CLIでAssumeRole
AWS CLIでAssumeRole
Tetsunori Nishizawa
[AWSマイスターシリーズ]Identity and Access Management (IAM)
[AWSマイスターシリーズ]Identity and Access Management (IAM)
Amazon Web Services Japan
20120201 aws meister-reloaded-iam-and-billing-public
20120201 aws meister-reloaded-iam-and-billing-public
Amazon Web Services Japan
Aws security part1
Aws security part1
隆博 田中
IAMでまもれ僕らのAWS(JAWS-UG 初心者支部)
IAMでまもれ僕らのAWS(JAWS-UG 初心者支部)
Akio Katayama
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
junichi anno
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #13 Azure ADでAWSのManagementConsoleにSSOしてみた(代理認証編)
JAWS-UG CLI専門支部 #13 Azure ADでAWSのManagementConsoleにSSOしてみた(代理認証編)
Nobuhiro Nakayama
Recommended
AWS CLIでAssumeRole
AWS CLIでAssumeRole
Tetsunori Nishizawa
[AWSマイスターシリーズ]Identity and Access Management (IAM)
[AWSマイスターシリーズ]Identity and Access Management (IAM)
Amazon Web Services Japan
20120201 aws meister-reloaded-iam-and-billing-public
20120201 aws meister-reloaded-iam-and-billing-public
Amazon Web Services Japan
Aws security part1
Aws security part1
隆博 田中
IAMでまもれ僕らのAWS(JAWS-UG 初心者支部)
IAMでまもれ僕らのAWS(JAWS-UG 初心者支部)
Akio Katayama
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
junichi anno
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #13 Azure ADでAWSのManagementConsoleにSSOしてみた(代理認証編)
JAWS-UG CLI専門支部 #13 Azure ADでAWSのManagementConsoleにSSOしてみた(代理認証編)
Nobuhiro Nakayama
SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214
Hayato Kiriyama
実践 Amazon KMS #cmdevio2015
実践 Amazon KMS #cmdevio2015
y torazuka
リソーステンプレート入門
リソーステンプレート入門
junichi anno
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
Nobuhiro Nakayama
Awsについて
Awsについて
Naoyuki Sano
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
Mamoru Ohashi
20210526 AWS Expert Online マルチアカウント管理の基本
20210526 AWS Expert Online マルチアカウント管理の基本
Amazon Web Services Japan
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
junichi anno
Infrastructure as code for azure
Infrastructure as code for azure
Keiji Kamebuchi
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
真吾 吉田
AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)
Akio Katayama
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
Takayuki Ishikawa
AWS IAM入門
AWS IAM入門
Tomonori Takada
WEB開発を加速させる。アジャイル開発に最適なデータ構造とORマッパの形
WEB開発を加速させる。アジャイル開発に最適なデータ構造とORマッパの形
Yusaku Watanabe
AWS Black Belt Techシリーズ Amazon Simple Storage Service (Amazon S3)
AWS Black Belt Techシリーズ Amazon Simple Storage Service (Amazon S3)
Amazon Web Services Japan
20120528 aws meister-reloaded-awssd-kforjava-public
20120528 aws meister-reloaded-awssd-kforjava-public
Amazon Web Services Japan
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
cyberagent
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティ
junichi anno
AWS WAF を活用しよう
AWS WAF を活用しよう
Yuto Ichikawa
適切な Azure AD 認証方式の選択の決め手
適切な Azure AD 認証方式の選択の決め手
Yusuke Kodama
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
Nobuhiro Nakayama
JAWS-UG CLI #34 LT AWS Directory ServiceでMicrosoft ADがリリースされたので利用してみた
JAWS-UG CLI #34 LT AWS Directory ServiceでMicrosoft ADがリリースされたので利用してみた
Nobuhiro Nakayama
More Related Content
What's hot
SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214
Hayato Kiriyama
実践 Amazon KMS #cmdevio2015
実践 Amazon KMS #cmdevio2015
y torazuka
リソーステンプレート入門
リソーステンプレート入門
junichi anno
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
Nobuhiro Nakayama
Awsについて
Awsについて
Naoyuki Sano
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
Mamoru Ohashi
20210526 AWS Expert Online マルチアカウント管理の基本
20210526 AWS Expert Online マルチアカウント管理の基本
Amazon Web Services Japan
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
junichi anno
Infrastructure as code for azure
Infrastructure as code for azure
Keiji Kamebuchi
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
真吾 吉田
AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)
Akio Katayama
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
Takayuki Ishikawa
AWS IAM入門
AWS IAM入門
Tomonori Takada
WEB開発を加速させる。アジャイル開発に最適なデータ構造とORマッパの形
WEB開発を加速させる。アジャイル開発に最適なデータ構造とORマッパの形
Yusaku Watanabe
AWS Black Belt Techシリーズ Amazon Simple Storage Service (Amazon S3)
AWS Black Belt Techシリーズ Amazon Simple Storage Service (Amazon S3)
Amazon Web Services Japan
20120528 aws meister-reloaded-awssd-kforjava-public
20120528 aws meister-reloaded-awssd-kforjava-public
Amazon Web Services Japan
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
cyberagent
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティ
junichi anno
AWS WAF を活用しよう
AWS WAF を活用しよう
Yuto Ichikawa
適切な Azure AD 認証方式の選択の決め手
適切な Azure AD 認証方式の選択の決め手
Yusuke Kodama
What's hot
(20)
SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214
実践 Amazon KMS #cmdevio2015
実践 Amazon KMS #cmdevio2015
リソーステンプレート入門
リソーステンプレート入門
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
Awsについて
Awsについて
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
20210526 AWS Expert Online マルチアカウント管理の基本
20210526 AWS Expert Online マルチアカウント管理の基本
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Infrastructure as code for azure
Infrastructure as code for azure
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
AWS IAM入門
AWS IAM入門
WEB開発を加速させる。アジャイル開発に最適なデータ構造とORマッパの形
WEB開発を加速させる。アジャイル開発に最適なデータ構造とORマッパの形
AWS Black Belt Techシリーズ Amazon Simple Storage Service (Amazon S3)
AWS Black Belt Techシリーズ Amazon Simple Storage Service (Amazon S3)
20120528 aws meister-reloaded-awssd-kforjava-public
20120528 aws meister-reloaded-awssd-kforjava-public
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティ
AWS WAF を活用しよう
AWS WAF を活用しよう
適切な Azure AD 認証方式の選択の決め手
適切な Azure AD 認証方式の選択の決め手
Viewers also liked
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
Nobuhiro Nakayama
JAWS-UG CLI #34 LT AWS Directory ServiceでMicrosoft ADがリリースされたので利用してみた
JAWS-UG CLI #34 LT AWS Directory ServiceでMicrosoft ADがリリースされたので利用してみた
Nobuhiro Nakayama
AWS Summit Tokyo 2015 - JAWS-UG 東京 LT大会 JAWS-UG 初心者支部について
AWS Summit Tokyo 2015 - JAWS-UG 東京 LT大会 JAWS-UG 初心者支部について
Nobuhiro Nakayama
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #49 Redshift入門
JAWS-UG CLI専門支部 #49 Redshift入門
Nobuhiro Nakayama
JAWS-UG CLI #19 LT - VM Import by AWS CLI
JAWS-UG CLI #19 LT - VM Import by AWS CLI
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #74 Amazon Kinesis Firehose 入門
JAWS-UG CLI専門支部 #74 Amazon Kinesis Firehose 入門
Nobuhiro Nakayama
JAWS-UG CLI #37 AWS CodeCommit入門
JAWS-UG CLI #37 AWS CodeCommit入門
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #17 IAM Managed Policy入門
JAWS-UG CLI専門支部 #17 IAM Managed Policy入門
Nobuhiro Nakayama
JAWS-UG CLI #32 - AWS Directory Service 入門
JAWS-UG CLI #32 - AWS Directory Service 入門
Nobuhiro Nakayama
JAWS-UG CLI専門支部 CLIカンファレンス2016 ハンズオン
JAWS-UG CLI専門支部 CLIカンファレンス2016 ハンズオン
Nobuhiro Nakayama
JAWS-UG 情シス支部 #3
JAWS-UG 情シス支部 #3
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #76 Amazon AppStream 2.0 入門
JAWS-UG CLI専門支部 #76 Amazon AppStream 2.0 入門
Nobuhiro Nakayama
JAWS-UG アーキテクチャ専門支部(ハイブリッド分科会) #9 EC2 Run Commnadのいいところ
JAWS-UG アーキテクチャ専門支部(ハイブリッド分科会) #9 EC2 Run Commnadのいいところ
Nobuhiro Nakayama
JAWS-UG CLI専門支部 #58 KMS入門
JAWS-UG CLI専門支部 #58 KMS入門
Nobuhiro Nakayama
JAWS-UG初心者支部#2 AWSでアカウント作ったら最初にやるべきこと
JAWS-UG初心者支部#2 AWSでアカウント作ったら最初にやるべきこと
Nobuhiro Nakayama
インフラ系自主トレするならAWS
インフラ系自主トレするならAWS
Yasuhiro Araki, Ph.D
JAWS-UG CLI専門支部 #67 Amazon Machine Learning 入門
JAWS-UG CLI専門支部 #67 Amazon Machine Learning 入門
Nobuhiro Nakayama
JAWS-UG CLI #33 LT - AWS Directory ServiceをLDAP Serverとして利用してみた
JAWS-UG CLI #33 LT - AWS Directory ServiceをLDAP Serverとして利用してみた
Nobuhiro Nakayama
Viewers also liked
(19)
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
JAWS-UG CLI #25 LT - AWS Tools for Windows PowerShellでログを取得
JAWS-UG CLI #34 LT AWS Directory ServiceでMicrosoft ADがリリースされたので利用してみた
JAWS-UG CLI #34 LT AWS Directory ServiceでMicrosoft ADがリリースされたので利用してみた
AWS Summit Tokyo 2015 - JAWS-UG 東京 LT大会 JAWS-UG 初心者支部について
AWS Summit Tokyo 2015 - JAWS-UG 東京 LT大会 JAWS-UG 初心者支部について
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
JAWS-UG CLI #26 LT - AWSアカウントに秘密の質問を設定する必要はあるのか?
JAWS-UG CLI専門支部 #49 Redshift入門
JAWS-UG CLI専門支部 #49 Redshift入門
JAWS-UG CLI #19 LT - VM Import by AWS CLI
JAWS-UG CLI #19 LT - VM Import by AWS CLI
JAWS-UG CLI専門支部 #74 Amazon Kinesis Firehose 入門
JAWS-UG CLI専門支部 #74 Amazon Kinesis Firehose 入門
JAWS-UG CLI #37 AWS CodeCommit入門
JAWS-UG CLI #37 AWS CodeCommit入門
JAWS-UG CLI専門支部 #17 IAM Managed Policy入門
JAWS-UG CLI専門支部 #17 IAM Managed Policy入門
JAWS-UG CLI #32 - AWS Directory Service 入門
JAWS-UG CLI #32 - AWS Directory Service 入門
JAWS-UG CLI専門支部 CLIカンファレンス2016 ハンズオン
JAWS-UG CLI専門支部 CLIカンファレンス2016 ハンズオン
JAWS-UG 情シス支部 #3
JAWS-UG 情シス支部 #3
JAWS-UG CLI専門支部 #76 Amazon AppStream 2.0 入門
JAWS-UG CLI専門支部 #76 Amazon AppStream 2.0 入門
JAWS-UG アーキテクチャ専門支部(ハイブリッド分科会) #9 EC2 Run Commnadのいいところ
JAWS-UG アーキテクチャ専門支部(ハイブリッド分科会) #9 EC2 Run Commnadのいいところ
JAWS-UG CLI専門支部 #58 KMS入門
JAWS-UG CLI専門支部 #58 KMS入門
JAWS-UG初心者支部#2 AWSでアカウント作ったら最初にやるべきこと
JAWS-UG初心者支部#2 AWSでアカウント作ったら最初にやるべきこと
インフラ系自主トレするならAWS
インフラ系自主トレするならAWS
JAWS-UG CLI専門支部 #67 Amazon Machine Learning 入門
JAWS-UG CLI専門支部 #67 Amazon Machine Learning 入門
JAWS-UG CLI #33 LT - AWS Directory ServiceをLDAP Serverとして利用してみた
JAWS-UG CLI #33 LT - AWS Directory ServiceをLDAP Serverとして利用してみた
Similar to JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
JAWS-UG CLI専門支部 #81 EC2 Systems Manager 入門
JAWS-UG CLI専門支部 #81 EC2 Systems Manager 入門
Nobuhiro Nakayama
AWS Black Belt Techシリーズ AWS IAM
AWS Black Belt Techシリーズ AWS IAM
Amazon Web Services Japan
20191125 Container Security
20191125 Container Security
Amazon Web Services Japan
AWSアカウントに関する不正使用を整理してみた
AWSアカウントに関する不正使用を整理してみた
Naoto Katsumi
はじめてのAWS CLI
はじめてのAWS CLI
Nobuhiro Nakayama
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
Takanori Ohba
AWS Black Belt Tech シリーズ 2015 AWS CLI & AWS Tools for Windows Powershell
AWS Black Belt Tech シリーズ 2015 AWS CLI & AWS Tools for Windows Powershell
Amazon Web Services Japan
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
Amazon Web Services Japan
Data Lake Security on AWS
Data Lake Security on AWS
Amazon Web Services Japan
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のこと
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のこと
Amazon Web Services Japan
Introduction to New CloudWatch Agent
Introduction to New CloudWatch Agent
Noritaka Sekiyama
20190913 awscli
20190913 awscli
yamamotomsc
AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方
morisshi
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
SORACOM, INC
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
Amazon Web Services Japan
20210119 AWS Black Belt Online Seminar AWS CloudTrail
20210119 AWS Black Belt Online Seminar AWS CloudTrail
Amazon Web Services Japan
AWS Black Belt Online Seminar 2016 AWS IoT
AWS Black Belt Online Seminar 2016 AWS IoT
Amazon Web Services Japan
Serverless Application Security on AWS
Serverless Application Security on AWS
Amazon Web Services Japan
20170725 black belt_monitoring_on_aws
20170725 black belt_monitoring_on_aws
Amazon Web Services Japan
[最新版(12/5 最新版) が別にございます! Descriptionをご確認ください] AWS Black Belt Online Seminar A...
[最新版(12/5 最新版) が別にございます! Descriptionをご確認ください] AWS Black Belt Online Seminar A...
Amazon Web Services Japan
Similar to JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
(20)
JAWS-UG CLI専門支部 #81 EC2 Systems Manager 入門
JAWS-UG CLI専門支部 #81 EC2 Systems Manager 入門
AWS Black Belt Techシリーズ AWS IAM
AWS Black Belt Techシリーズ AWS IAM
20191125 Container Security
20191125 Container Security
AWSアカウントに関する不正使用を整理してみた
AWSアカウントに関する不正使用を整理してみた
はじめてのAWS CLI
はじめてのAWS CLI
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
AWS Black Belt Tech シリーズ 2015 AWS CLI & AWS Tools for Windows Powershell
AWS Black Belt Tech シリーズ 2015 AWS CLI & AWS Tools for Windows Powershell
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
Data Lake Security on AWS
Data Lake Security on AWS
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のこと
Day 1 with Amazon Web Services - AWSご利用開始時に最低限おさえておきたい10のこと
Introduction to New CloudWatch Agent
Introduction to New CloudWatch Agent
20190913 awscli
20190913 awscli
AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20210119 AWS Black Belt Online Seminar AWS CloudTrail
20210119 AWS Black Belt Online Seminar AWS CloudTrail
AWS Black Belt Online Seminar 2016 AWS IoT
AWS Black Belt Online Seminar 2016 AWS IoT
Serverless Application Security on AWS
Serverless Application Security on AWS
20170725 black belt_monitoring_on_aws
20170725 black belt_monitoring_on_aws
[最新版(12/5 最新版) が別にございます! Descriptionをご確認ください] AWS Black Belt Online Seminar A...
[最新版(12/5 最新版) が別にございます! Descriptionをご確認ください] AWS Black Belt Online Seminar A...
More from Nobuhiro Nakayama
New features of AWS Systems Manager
New features of AWS Systems Manager
Nobuhiro Nakayama
Well-Architected Framework Security Pillar Deep Dive ~セキュリティからはじめるより良い設計~
Well-Architected Framework Security Pillar Deep Dive ~セキュリティからはじめるより良い設計~
Nobuhiro Nakayama
PCI DSSにおける認証認可 インフラ編
PCI DSSにおける認証認可 インフラ編
Nobuhiro Nakayama
AWS Well-Architected Tool 活用術セミナー セキュリティ編
AWS Well-Architected Tool 活用術セミナー セキュリティ編
Nobuhiro Nakayama
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
Nobuhiro Nakayama
【勉強会資料】Systems Managerによるパッチ管理 for PCI DSS
【勉強会資料】Systems Managerによるパッチ管理 for PCI DSS
Nobuhiro Nakayama
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
Nobuhiro Nakayama
Parameter store 20190226
Parameter store 20190226
Nobuhiro Nakayama
Well Architected Tool 使い方セミナー(コスト最適化編)
Well Architected Tool 使い方セミナー(コスト最適化編)
Nobuhiro Nakayama
re:Growth 2018 Tokyo:Amazon FSx for Windows File Server はみんなが夢見たファイルサーバーなのか
re:Growth 2018 Tokyo:Amazon FSx for Windows File Server はみんなが夢見たファイルサーバーなのか
Nobuhiro Nakayama
JAWS-UG 東京 #25 CLI専門支部紹介
JAWS-UG 東京 #25 CLI専門支部紹介
Nobuhiro Nakayama
JAWS-UG Hybrid #1 Code Commitに光をあててみた
JAWS-UG Hybrid #1 Code Commitに光をあててみた
Nobuhiro Nakayama
More from Nobuhiro Nakayama
(12)
New features of AWS Systems Manager
New features of AWS Systems Manager
Well-Architected Framework Security Pillar Deep Dive ~セキュリティからはじめるより良い設計~
Well-Architected Framework Security Pillar Deep Dive ~セキュリティからはじめるより良い設計~
PCI DSSにおける認証認可 インフラ編
PCI DSSにおける認証認可 インフラ編
AWS Well-Architected Tool 活用術セミナー セキュリティ編
AWS Well-Architected Tool 活用術セミナー セキュリティ編
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
【勉強会資料】Systems Managerによるパッチ管理 for PCI DSS
【勉強会資料】Systems Managerによるパッチ管理 for PCI DSS
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
Parameter store 20190226
Parameter store 20190226
Well Architected Tool 使い方セミナー(コスト最適化編)
Well Architected Tool 使い方セミナー(コスト最適化編)
re:Growth 2018 Tokyo:Amazon FSx for Windows File Server はみんなが夢見たファイルサーバーなのか
re:Growth 2018 Tokyo:Amazon FSx for Windows File Server はみんなが夢見たファイルサーバーなのか
JAWS-UG 東京 #25 CLI専門支部紹介
JAWS-UG 東京 #25 CLI専門支部紹介
JAWS-UG Hybrid #1 Code Commitに光をあててみた
JAWS-UG Hybrid #1 Code Commitに光をあててみた
Recently uploaded
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
taisei2219
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
danielhu54
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
Toru Tamaki
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Yuma Ohgami
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
sugiuralab
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
Toru Tamaki
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
Toru Tamaki
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
Ryo Sasaki
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
iPride Co., Ltd.
Recently uploaded
(9)
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
1.
JAWS-UG CLI #27
LT ActiveDirectoryのユーザとパスワードで Management Consoleにログインする 2015/08/31 Mon Nobuhiro Nakayama
2.
2 cat << EOF
> me.json { “name” : “Nobuhiro Nakayama”, “company” : “UCHIDAYOKO CO., LTD.”, “favorite aws services” : [ “Directory Service”, “IAM”, “CLI” ], “twitter” : ”@domokun70cm”, “facebook” : ” nobuhiro.nakayama.12”, “certifications” : [ “AWS Certified Solutions Architect-Professional”, “AWS Certified SysOps Administrator-Associate”, “Microsoft Certified Solutions Expert Server Infrastructure / SharePoint”, “IPA Network Specialist”, “IPA Information Security Specialist” ] } EOF
3.
はじめに • 質問 • IDとパスワードをいくつ管理してますか? 2015/8/31
3
4.
パスワード管理の限界 • 無理! • 頻繁にパスワード忘れる •
使い回されるパスワード • 有効期限や複雑性の管理・・・ • 貧弱!貧弱ゥ!(セキュリティ的な意味で) 2015/8/31 4
5.
認証連携 2015/8/31 5
6.
認証連携の例 2015/8/31 6 IdP(Identity Provider) Ex)
facebook RP(Relying Party) Ex) niconico ID/PASS Token Redirect / Token 認証 Tokenの検証・認可 (IdPを事前に信頼していることが前提) (ログイン成功) User
7.
AWSでも同じことできるよ! 2015/8/31 7
8.
認証連携(ADFSと連携する場合の例) 2015/8/31 8 IdP(Identity Provider) →ADFS RP(Relying
Party) →AWS ID/PASS Token Redirect / Token 認証Tokenの検証・認可 (ログイン成功) User
9.
Identity Provider (IAM) •
AWS外のIdentity Providerを認証に利用することができる機能 • SAMLとOpen ID Connectによる認証連携をサポート • IAMで(たぶん)一番利用されないやつ 2015/8/31 9
10.
Active Directory Federation
Service(ADFS) • Active Directoryを構成する役割のひとつ • Domain Controllerとは異なる役割 • 組織外のRPとの認証連携などが可能 • Domain Controllerは組織内での認証で利用 • Kerberos認証など • (補足)次期Windows ServerのADFSではOpen ID Connectがサポートされる • [AD FS]OpenID Connectに対応した次期AD FSを試す • http://idmlab.eidentity.jp/2015/08/ad-fsopenid-connectad-fs.html 2015/8/31 10
11.
SAML(Security Assertion Markup
Language) • 「SAMLとは、Security Assertion Markup Languageの略称であり、OASISによっ て策定された異なるインターネットドメイン間でユーザー認証を行うための XML を ベースにした標準規格です。2002年に策定され、2005年にはバージョン2.0となって います。」 • 「SAMLを利用することで企業の持つアイデンティティ情報、例えば、Active Directoryなどを利用して、複数のクラウドサービスへのシングルサインオンを実現し ます。つまり、ユーザーは認証サーバーに1回ログインするだけで、SAML対応している クラウドサービスやWebアプリケーションを利用することができるようになるので す。」 • 「また、SAMLはユーザーの属性情報なども付与することができます。単純にユーザー の認証を行うだけでなく、ユーザーがクラウドサービス内のどの機能するなどの認可も 行えるプロ トコルです。例えば、営業部や情報システム部といった属性情報をユーザー 認証に付与することで、この機能は営業部にしか使わせないといったリソースへのアク セス制御が容易にできるようになります。」 • 引用元 • http://www.cybernet.co.jp/onelogin/function/saml.html 2015/8/31 11
12.
Demo 2015/8/31 12
13.
構築手順(SAMLで連携) 1. (本資料では省略)ドメインコントローラを構築(@AD) • ログインに利用するユーザとセキュリティグループの作成 •
(セキュリティグループ) 2. (本資料では省略) ADFSサーバを構築(@AD) 3. ADFSサーバのSAML Document Metadataを取得(@AD) 4. IAMでIdentity Providerを作成(@AWS) 5. IAMでRoleを定義(@AWS) • ロールの名前とPath 6. 証明書利用者信頼(trusted relying party)を設定(@AD) 7. クレームルールを設定(@AD) 2015/8/31 13
14.
【参考】構築手順(SAMLで連携) • セルフペースラボで手順を確認可能 • Microsoft
ADFS and AWS IAM • https://qwiklabs.com/focuses/1596?locale=ja • 15クレジット • 手順書(PDF)だけならクレジット無しで入手可能! • クレジットである程度お膳立てされた環境を入手できる • お布施はご自由に 2015/8/31 14
15.
3.ADFSサーバのSAML Document Metadataを取得(@AD) •
ADFSサーバから入手 • https://adfsserver.mydomain.local/FederationMetadata/2007- 06/FederationMetadata.xml • adfsserver.mydomain.localはADFSサーバ • RPにおけるTokenの検証で必要 2015/8/31 15
16.
3.ADFSサーバのSAML Document Metadataを取得(@AD) 2015/8/31
16
17.
4.IAMでIdentity Providerを作成(@AWS) • SAML連携するIdPを登録 •
Tokenを検証するためのSAML Document Metadataを設定 • SAML Document Metadataは手順3で取得したもの • aws iam create-saml-providerコマンドで作成可能 2015/8/31 17
18.
4.IAMでIdentity Providerを作成(@AWS) コマンド aws iam
create-saml-provider --saml-metadata-document file://FederationMetadata.xml --name adfs 結果 { "SAMLProviderArn": "arn:aws:iam::************:saml- provider/adfs" } 2015/8/31 18
19.
5.IAMでRoleを定義(@AWS) • 手順4で作成したIdentity Providerがロールを引き受けることができるよう 信頼関係を設定 2015/8/31
19
20.
5.IAMでRoleを定義(@AWS) { "Version": "2012-10-17", "Statement": [ { "Sid":
"", "Effect": "Allow", "Principal": { “Federated”: “arn:aws:iam::************:saml-provider/ADFS“ }, "Action": "sts:AssumeRoleWithSAML", "Condition": { "StringEquals": { "SAML:aud": https://signin.aws.amazon.com/saml } } } ] } 2015/8/31 20
21.
6.証明書利用者信頼(trusted relying party)を設定(@AD) •
ADFSにRPとしてAWSを登録 • 後述するクレームルールを定義 • どのような条件でトークンの発行を承認するか • 発行するトークンをどのように変換するか 2015/8/31 21
22.
6.証明書利用者信頼(trusted relying party)を設定(@AD) 2015/8/31
22
23.
6.証明書利用者信頼(trusted relying party)を設定(@AD) 2015/8/31
23
24.
6.証明書利用者信頼(trusted relying party)を設定(@AD) 2015/8/31
24
25.
7.クレームルールを設定(@AD) • 一番難しいやつ • 「受け付け変換規則」「発行承認規則」「発行変換規則」として、 発行されるTokenに含まれる属性情報やTokenを発行する条件を定義 •
詳細は以下の資料が参考になります • AD FS deep dive - claim rule set • http://www.slideshare.net/junichia/ad-fs-deep-dive-claim-rule-set • ADFS クレームルール言語 Deep Dive • http://www.slideshare.net/SuguruKunii/deep-dive-42147916 2015/8/31 25
26.
7.クレームルールを設定(@AD) 2015/8/31 26 受け付け変換規則 発行承認規則
発行変換規則 Token ADDS ADFS Client RP
27.
7.クレームルールを設定(@AD) • セルフペースラボでは以下の発行変換規則の設定を行っている • Windowsアカウント名をユーザを一意に識別するためのIDとしてクレームを発行 •
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier • Windowsアカウント名をセッション名としてクレームを発行 • https://aws.amazon.com/SAML/Attributes/RoleSessionName • 所属するセキュリティグループが条件に合致する場合、 Identity ProviderとIAM RoleのARNをロールとしてクレームを発行 • https://aws.amazon.com/SAML/Attributes/Role 2015/8/31 27
28.
7.クレームルールを設定(@AD) c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"] => issue(Type
= “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier”, Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"); ---------- 条件部 発行部 2015/8/31 28
29.
7.クレームルールを設定(@AD) c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer ==
"AD AUTHORITY"] => issue(store = "Active Directory", types = ("https://aws.amazon.com/SAML/Attributes/RoleSessionName"), query = ";sAMAccountName;{0}", param = c.Value); ---------- 条件部 発行部 2015/8/31 29
30.
7.クレームルールを設定(@AD) c:[Type == “http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname”, Issuer ==
"AD AUTHORITY"] => add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value); ---------- 条件部 Claim ProviderがActive Directoryであり、Windows Account Nameのクレームが発行されている 発行部 Active Directoryから属性を取得 Windows Account NameのtokenGroups(Windows Account Nameのユーザが所属するセキュリティ グループのリスト)をクレームとして仮発行する 2015/8/31 30
31.
7.クレームルールを設定(@AD) c:[Type == "http://temp/variable", Value
=~ "(?i)^AWS-"] => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-", "arn:aws:iam::999999999999:samlprovider/ADFS,arn:aws:iam::999999999999:role/AWS-")); ---------- 条件部 (セキュリティグループが)「AWS-」で始まるものが含まれる場合、クレームを発行する 発行部 「AWS-」を 「arn:aws:iam::999999999999:samlprovider/ADFS,arn:aws:iam::999999999999:role/AWS-」 に置換し、「https://aws.amazon.com/SAML/Attributes/Role」に設定 2015/8/31 31
32.
まとめ • SAMLは敷居は高い(特にクレームルール) • AWSを含む各種SaaSとActiveDirectoryなどのIdPを連携させることができる •
ユーザが管理するIDの統合とポリシーの集中管理、認証要素の追加などが実現できる 2015/8/31 32
33.
参考情報 • ADFSを利用してAWSにシングルサインオンする方法 • http://azuread.net/2014/12/04/adfs%E3%82%92%E5%88%A9%E7%94%A8%E3% 81%97%E3%81%A6aws%E3%81%AB%E3%82%B7%E3%83%B3%E3%82%B0%E3 %83%AB%E3%82%B5%E3%82%A4%E3%83%B3%E3%82%AA%E3%83%B3%E3 %81%99%E3%82%8B%E6%96%B9%E6%B3%95/ •
Enabling Federation to AWS Using Windows Active Directory, ADFS, and SAML 2.0 • http://blogs.aws.amazon.com/security/post/Tx71TWXXJ3UI14/Enabling-Federation- to-AWS-using-Windows-Active-Directory-ADFS-and-SAML-2-0 • Token-Groups attribute • https://msdn.microsoft.com/en-us/library/ms680275(v=vs.85).aspx 2015/8/31 33
Download now