SlideShare a Scribd company logo
1 of 304
ADFS 2.0 & ACS V2 を使用してWindows Azure との SSO を実現しよう 第 2.2 版2011.05.30 マイクロソフト株式会社 エバンジェリスト 安納 順一(あんのう じゅんいち) http://blogs.technet.com/junichia/ twitter @junichia
本日のテーマと内容 何かと難解な アイデンティティ・フェデレーション の概念と実装方法を、実際の構築手順を体験しながら理解しましょう AD FS 2.0 と AppFabric ACS V2 を使用して、Windows Azure 上に展開した アプリケーション への シングルサインオン を構成します。 Windows Azure の基礎知識 AD FS 2.0 のインストールおよび環境設定方法 Windows Azure の環境設定方法 クレームを認識するアプリケーションの作成方法 AppFabric ACS V2 との連携方法
Agenda 復習:Active Directory ハイブリッド クラウド シナリオ アイデンティティ管理の現状と未来 アイデンティティ・フェデレーション と クレーム ベース セキュリティ Active Directory Federation Service 2.0 AD FS 2.0 の基礎知識 これから構築する環境 AD FS 2.0 展開の準備 AD FS 2.0 のインストールと初期構成 Windows Server と Windows Azure の違い Windows Azure の準備 クレーム対応アプリケーションとは クレーム対応アプリケーションの作成 アプリケーションをAzureに展開 アプリケーションを AD FS 2.0 に登録 AD FS 2.0 Deep Dive
Windows Azure AppFabric ACS V2 AppFabric ACS V2 の役割 AppFabric ACS の準備 AD FS 2.0 と ACS V2 の連携とは AD FS 2.0 と ACS V2 の連携構築 Google と ACS V2 との連携構築 Facebook と ACS V2 との連携構築
1.復習:Active Directory
Business ReadySecurity  「ID & アクセス管理」は CoreIO の基盤 全てのリソースは ID を中心に結合 ホスト ネットワーク Access アプリケーション 情報 ID CoreIO : Core Infrastructure Optimization
Active Directoryの進化 ,[object Object]
周辺ソフトウェアの Active Directory対応と適用範囲の拡大いまここ RecycleBin, AD FS 2.0 ADサービス化,RODC, GPP,  PWポリシー,PowerShell対応 ADFS, SFU統合 ADAM, RMS, 管理機能の大幅な強化! Active Directory 登場! LDAP互換,Kerberos, マルチマスター, AD統合DNS Group Policy, GC, Site Link, SFU, 証明書 ...
Active Directoryの役割 証明機関(Identity Provider) AD DS 認証 ,[object Object],リポジトリ ,[object Object]
証明書構成管理 ,[object Object],権限管理 ,[object Object],役割管理 ,[object Object],AD RMS AD CS AD FS AD LDS
背景を理解しましょう2.ハイブリッド クラウド シナリオ
クラウドには萌えがいっぱい ,[object Object]
暗闇に妖しくひかる LED
クールなケーブルタップ
はたらく自動車::萌えるわぁ
真の”萌え”は…ハードウェア投資 ‘0’ で得られる高可用性 障害対応 ,[object Object]
自動複製によるデータ保護
ネットワークロードバランスの自動構成環境変化への迅速な対応 ,[object Object]
ネットワークの自動構成ノンストップでのメンテナンス ,[object Object],[object Object]
3つの選択肢 全てパブリッククラウド ハイブリッド 全てオンプレミス 一部をクラウドに移行して両者の良いとこ取り 移行コストが問題 従来と変わらない運用
理想的なインフラストラクチャー 全ての基盤が “1つの” システムとして協調動作 ホスター パブリック  クラウド Secure CloudFederation プライベートクラウド 企業内システム
Secure Cloud Federation クラウド オンプレミス データ同期 ~ SQL Azure Data Sync ~ アプリケーション間通信 ~ AppFabric Service Bus ~ 今日のテーマ セキュリティ ~ AD FS 2.0 & AppFabric ACS ~ 仮想ネットワーク ~ Windows Azure Connect ~
今何に困っているのか、今後何に困るのか 3. アイデンティティ管理の現状と未来
アプリケーションは「アイデンティティ」を求める なぜ? -> アクセスを制御をするため クラウド クラウドも オンプレミスと同様
クラウドサービスのユーザー管理ってどうする? ,[object Object],-> リスクは? -> 管理コストは? -> 誰がやる?
企業内 アイデンティティ管理の現状(中規模以上) ,[object Object]
小さな単位での統合認証AD メタディレクトリ 業務 同期 同期 統合認証 同期 同期 Open LDAP 業務 統合認証
認証とアクセス制御の現状 管理コストとシステム間の不整合 ,[object Object]
ロールの二重管理パスワード ユーザー 管理簿 with パスワード 業務 ロール 管理簿 連携なし アクセス権 管理簿 ディレクトリサービス 業務 業務 ユーザー 管理簿 ユーザー 管理簿 ロール 管理簿 ロール 管理簿 アクセス権 管理簿 アクセス権 管理簿 ロールに矛盾
クラウドもメタディテクトリで管理する? ,[object Object]
パスワード
メールアドレス
氏名同期 同期 同期 メタディレクトリ
その結果どうなるか… ,[object Object]
メタディテクトリシステムの導入、構築
オンプレミスと同じリスクをクラウドでも負うことに
メタディレクトリの管理
同期の不整合への対応こんなはずじゃ… 初期費用 増大! 管理コスト 増大! …っていうか、管理しきれない…
予測される アイデンティティ管理/制御の問題点 増え続けるクラウドサービス、アプリケーション 迅速なアクセス許可/拒否 異なる認証方式の相互運用 クラウド上に企業用ディレクトリサービスの設置が困難 ,[object Object]
認証と認可を分離する
クレーム ベース セキュリティ
アイデンティティ・フェデレーション,[object Object]
アイデンティティ・フェデレーション ,[object Object]
認証と認可の分離
サービス側では「認証」を行わない認証 認可/承認 サービスプロバイダーは 認証機関を信頼している 認証機関 サービス プロバイダー 何らかの仕組み 利用 認証 Users Users 利用者 ID と ID を対応付ける
クレーム ベース セキュリティを使用したアイデンティティ・フェデレーション ,[object Object]
「サービスプロバイダー」のアプリケーションは 「認証機関」が発行したチケットをベースにアクセス権を決定する(再認証は行わない)認証 認可/承認 サービスプロバイダーは 認証機関を信頼している 認証機関 サービス プロバイダー ④アクセス承認 ①証明依頼 ③チケット提示 チケット ②本人証明 Users Users 利用者 ID と ID を対応付ける
現実世界のクレームベースセキュリティ(例) 信頼 米国政府 日本国政府 本人 ,[object Object]
指紋発行 信頼 入国 出国 空港 健保番号 /免許証番号 /住民票 ビザ ,[object Object],入国申請書 ,[object Object]
滞在先パスポート ,[object Object]
氏名
有効期限
旅券番号
写真
出国印パスポート ・ ・
現実世界のクレームベースセキュリティ(例) RP/SP IdP/CP 信頼 米国政府 日本国政府 オーソリティ (各種機関) オーソリティ (各種機関) セキュリティトークン /アサーション 主体 本人 ,[object Object]
指紋発行 信頼 クレーム クレーム 入国 出国 リソース 空港 健保番号 /免許証番号 /住民票 ビザ ,[object Object],クレーム 入国申請書 ,[object Object]
滞在先クレーム 署名 パスポート ,[object Object]
氏名
有効期限
旅券番号
写真
出国印クレーム パスポート ・ ・ 署名
クレーム とは アプリケーションに渡すユーザー自身の属性 ユーザーのロールを表現しアクセス承認に使用される ユーザー ID 氏名、姓、名 資格情報(認証結果) 住所 メール アドレス 性別 役職 言語 所属部門 趣味/趣向 所属企業 会員番号 専門分野
セキュリティ トークン/アサーション パッケージ化されたクレーム 発行者(オーソリティ)の署名によって信頼性を担保 発行者とは事前に信頼関係を結んでおく セキュリティトークン/アサーション クレーム 1 クレーム 2 クレーム n 発行元による 署名 署名
現実世界のアイデンティティ・フェデレーション ロール ,[object Object]
宿泊期間
ルームタイプ
サービス内容RP/SP  IdP/CP 予約情報 アイデンティティを一意に対応付け 米国政府 日本国政府 信頼 健保番号 /免許証番号 /住民票 信頼 発行 信頼 セキュリティトークン 入国 出国 パスポート 本人 メンバーカード 空港 Reception パスポート ,[object Object]
氏名
有効期限
旅券番号
写真
出国印ホテル
クレーム ベース セキュリティを使用したアイデンティティ・フェデレーション の流れ ,[object Object]
「RP / SP」側のオーソリティはアプリケーション用にトークンを変換
「RP / SP」側のアプリケーションは再認証は行わない⑦ID関連付け,ロール決定 ④ セキュリティトークン変換 RPは CP を信頼している CP / IdP RP / SP ⑧ アクセス承認 セキュリティ トークン ⑤新トークン発行 ①認証/発行依頼 ③提示 各種 オーソリティ 各種 オーソリティ ②発行 WebApp 利用者 ⑥ 新セキュリティトークン送付 RP	:Relying Party SP	:Service Provider IdP:Identity Provider CP	:Claims Provider
CP / IdPと RP / SP 間の信頼関係について 「信頼」とは何か? 物理的には メタデータ/証明書/暗号化キーを事前に交換 お互いの「すり替わり」を防止 データの横取りを防止 RP / SP CP/ IdP Metadata Metadata 信頼 URI URI 精神的には IdP 側 の アイデンティティ/ロール 管理責任を信頼 SP 側の クレーム管理責任を信頼
Claims Provider / Identity Provider ユーザーを認証し身元を証明するセキュリティトークンを発行する ,[object Object],CP / IdP オーソリティ セキュリティ トークン ブラウザ/アプリケーションへ 認証 ルール実行 属性収集 ロール決定 Active Directory Federation Service2.0 Active Directory Federation Service2.0 ActiveDirectoryDomain Service
Relying Party/ Service Provider  ユーザーの”ロール”を元にサービス利用を認可する ,[object Object]
WEBアプリはユーザーのロールを確認しアクセス権を決定省略されることもある RP/ SP WEBアプリ オーソリティ 新セキュリティトークン ブラウザ/アプリケーション ルール実行 アクセス制御 属性収集 ロール決定 Active Directory Federation Service2.0 Active Directory Federation Service2.0 ブラウザ/アプリケーション
企業内フェデレーションと企業間フェデレーション ,[object Object],MS 社内なのでIdPに一任 IdP / CP SP/CP ,[object Object],企業A MS MSはどうも怪しいので独自にチェック IdP / CP SP/CP
Active DirectoryFederation Service2.0
AD FS 2.0 の役割と目的について 5.AD FS2.0 の基礎知識
SSO を実現するための構成要素 AD DS 認証サーバー ,[object Object]
AD FS2.0 サービスを認証するSTS( セキュリティトークンサービス ) ,[object Object]
アプリケーションにセキュリティトークンを渡すAD FS 2.0 クレームストア ,[object Object],AD DS/AD LDS SQL Server WS-Federation/WS-Trust に対応したアプリケーション※WIF は(現時点では)SAML2.0 に対応していない WIF
基本的な構成 ,[object Object]
STS 間でフェデレーション信頼を構築企業A 企業B RP/SP IdP/CP AD DS 信頼 ④アクセス AD DS ①認証 WIF ③Token発行 AD FS 2.0 AD FS 2.0 Application ②Token発行 クレームストア クレーム ストア IdP:Identity Provider CP:Claims Provider RP : Relying Party SP : Service Provider
基本的な構成~簡易版 ,[object Object],企業A RP/SP IdP/CP 1台のサーバーで構築 信頼 ③アクセス AD DS ①認証 WIF Application AD FS 2.0 ②Token発行 クレームストア
アプリケーションがクラウドだったら… ,[object Object],企業A RP/SP IdP/CP 1台のサーバーで構築 ③アクセス AD DS ①認証 WIF Application AD FS 2.0 ②Token発行 クレームストア
AD FS2.0 関連コンポーネントの配置と役割 intranet DMZ ADFSPROXY ADFS AD DS 構成DB loadbalance loadbalance 認証 cluster Internet AD DSor SQL Server or AD LDS STS 構成DB R-PROXY クレーム ストア STS : Security Token Services R-PROXY : Reverse Proxy
6. これから構築する環境
システム構成図 システムの特徴 ,[object Object]
ADFS はCNAMEを使用
構成DBとして SQL Server を使用Application 基本構成情報 ,[object Object]
管理者    :administrator
管理者パスワード:P@ssw0rdCName tf20101102-01(tfadfs) tf20101102-03 tf20101102-VS Application Application AD FS 2.0 WIF SDK SQL 2008R2 IIS Azure SDK ADDS IIS Azure Tools DNS VS2010
手順概要 ,[object Object]
ActiveDirectory のインストールと構成
SQL Server のインストール
IIS のインストール
Windows Azureサブスクライブ
AD FS 2.0 展開の準備
AD FS 2.0 のインストールと初期構成
アプリケーションの開発
Windows Azure 上にアプリケーションを展開
クレームルールのカスタマイズ済 済 済 済 済 構築
7.AD FS 2.0 展開の準備 済 AD FS 2.0 用 証明書の準備 IIS の SSL を有効化 WinSv 2008 R2 のセットアップ Active Directory のセットアップ SQL Server のセットアップ IIS のインストール
AD FS 2.0 に必要な証明書  ⑤AD FS 2.0 用証明書の準備 ,[object Object]
AD FS の通信を暗号化するために使用
既定では IIS の SSL 用証明書が使われる
サブジェクト(主体名)がフェデレーションサービス名と一致していること ※サーバーファーム構成では注意が必要
トークン署名証明書
AD FS が発行するトークンの署名
公開メタデータの署名
RPから送信されるアーティファクト解決要求の署名
トークン暗号化解除証明書
AD FS が受け取ったトークンの暗号化を解除するために使用
IIS の SSL 証明書が既定の暗号化解除証明書として使用される今回は自己署名証明書を使用します
IIS を使用した自己署名証明書の作成  ⑤AD FS 2.0 用証明書の準備 サブジェクト(主体)がホスト名
CNAME を登録  ⑤AD FS 2.0 用証明書の準備 tf20101102-01.tf.com  (192.168.100.1) CNAME = tfadfs 名前解決 SSL証明書の主体名はここ
 ⑤AD FS 2.0 用証明書の準備 自己署名証明書を作成するツール .NET Framework SDK 内の以下のツールを使用 ,[object Object]
pvk2pfx.exe.CER .PFX pvk2pfx makecert .PVK
 ⑤AD FS 2.0 用証明書の準備 自己署名証明書の作成 Visual Studio をインストールしたマシンにログオン [スタート]-[すべてのプログラム]-[Microsoft Visual Studio 2010]-[Visual Studio Tools]-[Visual Studio コマンドプロンプト] を起動 証明書(.cer)ファイルとプライベートキーファイル( .pvk)ファイルを作成 .pvkと .cerから .pfx ファイルを作成する makecert -r -pe -n "CN=tfadfs.tf.com"  -sky exchange “tfadfs.tf.com.cer"  -sv“tfadfs.tf.com.pvk" pvk2pfx -pvk“tfadfs.tf.com.pvk“  -spc“tfadfs.tf.com.cer“  -pfx“tfadfs.tf.com.pfx“  -pi <パスワード>
 ⑥IIS の SSL を有効化 [Default Web Site] の SSL を有効にする
 ⑥IIS の SSL を有効化 接続テスト https://tfadfs.tf.com/
自己署名証明書の取り込み  ⑥IIS の SSL を有効化
 ⑥IIS の SSL を有効化
8.AD FS 2.0 のインストールと初期構成 AD FS 2.0 のインストール AD FS 2.0 初期構成の準備 AD FS 2.0 初期構成 AD FS 2.0 管理コンソールの確認
① AD FS 2.0 のインストール AD FS 2.0 のダウンロード Active Directory Federation Services 2.0 RTW - 日本語 2008用 2008 R2 用
① AD FS 2.0 のインストール AD FS 2.0 のインストール (1) AdfsSetup.exe を実行
AD FS 2.0 のインストール (2) ① AD FS 2.0 のインストール 前提条件は自動的に満たしてくれる 再起動
AD FS 2.0 初期構成前の準備 ② AD FS 2.0 初期構成の準備 サーバー構成を決めておく ,[object Object]
サーバーファーム構成データベースを決めておく ,[object Object]
SQLServerサービスアカウントを作成しておく
サーバーファーム と スタンドアロン ② AD FS 2.0 初期構成の準備 スタンドアロン AD FS サーバー 1台 構成DB は WID のみ サーバーファーム AD FS サーバー 複数台を前提とした構成 ロードバランスが可能 構成DB は WIDor SQL Server(クラスタ可能) (ADFS+WID)*1 (ADFS+WID)*1 (ADFS+WID)*n ADFS*n + SQL Server
② AD FS 2.0 初期構成の準備 AD FS 2.0 ~ サーバー ファームと構成 DB スタンドアロン+ WID サーバー ファーム+ WID ,[object Object]
5 分に 1 回の更新チェック(各サーバー->プライマリ)
機能制限が発生
SAMLToken Replay Detection
SAML Artifact Resolutionサーバー ファーム+ SQL Server ,[object Object]
WID からの移行は不可
SQL Server は 1 セット
クラスター構成可能低 プライマリ 可用性 ADFS R/W ADFS ADFS R/O R/O セカンダリ セカンダリ 高 ADFS ADFS ADFS R/W SQL Server WID:Windows Internal Database
構成データベースによる手順の違い ② AD FS 2.0 初期構成の準備 使用する構成データベースによって構成手順が異なる ,[object Object]
SQL Server -> fsconfigコマンド  でのみ構成可能一度構成した後で移行することはできないので注意しましょう! WIDが使われる
② AD FS 2.0 初期構成の準備 (参考) Token Replay Attack とは http://msdn.microsoft.com/en-us/library/ee517257.aspx 取得済のセキュリティ トークンを再利用してアクセス権を得ようとするアタック キオスク端末等でブラウザーを閉じないと危険 ブラウザーの [戻る] でトークン取得ポイントに戻れてしまう WIF には Replay を検出する機能が実装されている Replay 検出は規定でオフ 有効にするには DetectReplayedTokens値をtrue
② AD FS 2.0 初期構成の準備 (参考) SAML Artifact Resolution とは Artifact (アーティファクト) セキュリティトークン  (SAML Assertion)のリファレンス SSO を実現する トークン受け渡し手順 の 1 つ ブラウザーはトークンではなく、トークンの「Artifact」を STS から受け取り RP にリダイレクトする RP は受け取った Artifact を IdP に提示して正当性を評価 評価 OK ならば、RP は IdP から直接トークンを取得する ,[object Object],3 2 サービス STS 1
AD FS 用サービスアカウントの作成 ② AD FS 2.0 初期構成の準備 AD FS が使用するサービスアカウント サーバーファーム(複数のAD FS サービス)で共有するためドメインユーザーアカウントとして作成する スタンドアロンの場合には Network Service アカウントが使用される 管理者権限は(必ずしも)必要ない 管理者権限(servicePrincipalNameの書き込み権限)が無い場合 SPN の自動登録に失敗する(後述) 作成例
③ AD FS 2.0 初期構成 インストール直後の管理コンソール ちょっとまった! 脊髄クリック注意!!
1台目のAD FS~ 環境構成ウィザード編 (1) ③ AD FS 2.0 初期構成
1台目のAD FS~ 環境構成ウィザード編 (2) ③ AD FS 2.0 初期構成 事前に取り込んでおいた証明書が表示される 事前に作成しておいたサービスアカウント (注意) サービスアカウントの入力が求められるのは「サーバーファーム」を選択した場合
③ AD FS 2.0 初期構成 サービス名をチェック これがAD FS のエンドポイントの一部になります
③ AD FS 2.0 初期構成 1台目の AD FS~ 環境構成ウィザード編 (3) サービスアカウントに指定したユーザーが管理者権限を持っていない場合に発生する
③ AD FS 2.0 初期構成 SPN(Service Principal Name)とは? ,[object Object]
Kerberos でサービスの認証に使用される
登録するには管理者権限が必要
ドメイン内に同じ SPN は登録できないSPN チェック SPNを送付 KDC SPN AD DS kerberos チケットを発行 チケット送付 AD FS 2.0サービス (adfssrv) サービス アカウント サービス認証 (参考)認証のためのサービスID http://msdn.microsoft.com/ja-jp/library/ms733130(VS.85).aspx
③ AD FS 2.0 初期構成 SPN を手動で登録する setspn -a host/adfssrv <ドメイン名>lt;サービスアカウント名> (例)setspn-a host/adfssrvtfdfssvc
AD FS 2.0 を構成するファイルと設定情報 ③ AD FS 2.0 初期構成 SF : Server Farm
AD FS 2.0 をアンインストールするには ③ AD FS 2.0 初期構成 (参考)http://blogs.technet.com/b/junichia/archive/2010/07/28/3347209.aspx 証明書共有コンテナを削除(PowerShell を使用)ADSI Edit を起動し、「既定の名前付きコンテキスト」に接続し、CertificateSharingContainerの値と一致するコンテナを削除する。 AD FS 2.0(KB974408)を削除 WIF ランライム(KB974405)を削除 WID または SQL Server の当該インスタンス(もしくはデータベースのみ)を削除 IIS 上のアプリケーションとアプリケーションプール、ファイル群を削除 SPN を削除サービスアカウントの servicePrincipalName属性から「hostdfssrv」を削除 PS C:gt;Add-PsSnapin Microsoft.Adfs.Powershell PS C:gt;Get-ADFSProperties |Select-Object CertificateSharingContainer CertificateSharingContainer--------------------------- CN=0586a130-89fa-40e8-8896-18ece4d171e7,CN=ADFS,CN=Microsoft,CN=Program Data,DC=T3304,DC=com  再構成だけしたい場合は↑↓を実施 C:etspn -d host/adfssrv<ADFS サーバーのホスト名>
WID の管理方法 ③ AD FS 2.0 初期構成 SQL Server Management Studio Express を使用 サーバー名は.ipessql$microsoft##sseeqluery ADFS 2.0 用 DB
1台目のAD FS~ fsconfigコマンド編(SQL Server を使用) ③ AD FS 2.0 初期構成 書式 FSConfig.exe CreateSQLFarm /ServiceAccount <ドメイン名>lt;サービスアカウント名>  /ServiceAccountPassword <サービスアカウントのパスワード>  /SQLConnectionString“database=<構成DB名> ;server=<SQL Server のサーバー名>lt;インスタンス名> ;integrated security=SSPI"  /AutoCertRolloverEnabled /CleanConfig 既定の名前は AdfsConfiguration 既定のインスタンス(MSSQLSERVER)ならば指定しなくてもよい
③ AD FS 2.0 初期構成 入力例 AD FS 2.0 のインストールディレクトリに移動 C:gt; cd C:rogram Filesctive Directory Federation Services 2.0  CreateSQLFarm オプションを指定して実行 C:……gt;FSConfig.exe CreateSQLFarm /ServiceAccountTFdfssvc /ServiceAccountPassword P@ssw0rd  /SQLConnectionString“ database=AdfsConfiguration ;server=TF20101102-03 ;integrated security=SSPI" /AutoCertRolloverEnabled /CleanConfig
③ AD FS 2.0 初期構成 対応を忘れずに! IIS上のアプリケーションを削除していない場合に出力される
④AD FS 2.0 管理コンソールの確認 AD FS 2.0 管理コンソールの基礎 この AD FS 2.0(STS)で扱うことができるクレームが定義されている。逆に言えばここに定義されていないクレームを使うことはできない。先方から要求されているクレームは個々に定義する。 「要求プロバイダー」とは「IdP/CP」のこと。自分が RP/SP 側の STS である場合には、ここに IdP/CP となるサーバーを定義する。既定では自身が所属している Active Directory ドメインが定義されている(「要求プロバイダーであること」が規定値となっている)。 「証明書利用者」とは「RP/SP」のこと。自分がIdP/CP 側の STS である場合には、ここに RP/SP を定義することで信頼関係を構築できる。既定では何も定義されていない。 クレームのもととなる属性情報の格納庫を定義する。既定では、所属している Active Directory が定義されている。
④AD FS 2.0 管理コンソールの確認 AD FS 2.0 管理コンソールの基礎要求記述 ,[object Object]
ここに定義されていないクレームは、要求規則テンプレートで使用することができない(カスタムルールでは独自に作成可能)このクレームを外部から受信可能か否か、外部に送信可能か否かを定義 ワールドワイドで一意なクレームの名前(だから URI で書かれている)。 これを使ってクレームが識別される。 あくまでも識別名としての「名前」。このSTS内部だけで通用する。
④AD FS 2.0 管理コンソールの確認 (参考)既定のクレーム タイプ
④AD FS 2.0 管理コンソールの確認
9.Windows Server と Windows Azure の違い
Windows AzurePlatform の位置づけ
*aaS の違い App App App IaaS PaaS App Platform Platform Platform Platform Platform オンプレミス オンプレミス Infrastructure Infrastructure Infrastructure Infrastructure Infrastructure SaaS Infrastructure オンプレミス
Windows AzurePlatform Web Role Worker Role VM Role Windows Azure Platform Windows Azure コンピュート ストレージ ファブリック ブロブ テーブル キュー SQL Azure WindowsAzure AppFabric Service Bus Access Control Service WindowsAzure Marketplace DataMarket Applications
マイクロソフトデータセンター用の Windows Server Node 用のOS PXEBoot用OS ゲストOSに 使用される ゲストOSに 使用される Rack FabricController Windows Azure ImageStore Maintenance OS Worker Role Windows Azure OS Web Role 展開・監視 ComputeNode StorageNode StorageNode ComputeNode
Windows Azure の展開 マイクロソフトデータセンター用の Windows Server Node 用のOS PXEBoot用OS ゲストOSに 使用される ゲストOSに 使用される Rack FabricController ImageStore Maintenance OS Worker Role Windows Azure OS Web Role ,[object Object]
RootVMを展開/監視ComputeNode RootVM GuestVM GuestVM ,[object Object]
Guest VM を監視するGuestAgent GuestAgent Fabric Agent Windows AzureHypervisor Windows AzureOS(VHDboot)
ロール ,[object Object]
Web ロール - フロントWEBサービスに最適化されている
Worker ロール - バックエンドサービスに最適化されている
VM ロール- 利用者によりカスタマイズが可能Web ロール Worker ロール フロントエンド Web サービス バックエンド サービス xxx.cloudapp.net
アプリケーション展開までの流れ Windows Server の場合 Application 手動 Windows Server Windows Server IIS IIS 手動 Server(H/W) Server(H/W) Server(H/W) 手動 Windows Azure (PaaS)の場合 Application 手動 「サービスのURL」が DNS に登録される Windows Server IIS 自動 PaaSなので、OSをインストールするというプロセスが存在しない Hyper-V Server(H/W) サービスを作成 アプリケーションを展開
Windows Azure VM のスケーラビリティ 価格は2011年5月現在 サブスクリプションあたり 最大20インスタンス UP OUT インスタンス数
スケールアウトとスケールイン 負荷に応じてインスタンス数を調整できる インスタンスの増減はユーザーに影響しない ロール インスタンス Application Application Application Application Application Application Windows Server Windows Server Windows Server Windows Server Windows Server Windows Server IIS IIS IIS IIS IIS IIS xxx.cloudapp.net WindowsAzure DataCenter
アップグレード ~ Inーplace Update 方式 Update Domain 単位でアップデートする 利用者には影響を与えない 自動更新(パッチ適用)時にも同じ方式が適用される Update Domain #0 アップデート 1 Update Domain #1 アップデート 2 新環境 アップデート 3 Update Domain #2 xxx.cloudapp.net 4 アップデート Update Domain #3 5 アップデート 1 Update Domain #4 アップデート Update Domain #0 Update Domain は最大5つ
アップグレード ~ VIP Swap 方式 ステージング環境とプロダクション環境の仮想IPを入れ替える 短時間での展開 容易なロールバック(やりなおし) xxx.xxx.xxx.xxx プロダクション xxx.cloudapp.net ステージング xxxx.hogehoge.net zzz.zzz.zzz.zzz
ハードウェア障害の影響 Fault Domain Cluster Top of Rack Switches Fabric Controller Node Node Node Node Node xxx.cloudapp.net Node Node Node Power Definition Unit Rack Rack Rack Rack
Fault Domain ,[object Object]
ファブリック コントローラー
電源ユニット
スイッチ等
ハード障害がサービス全体に及ばないための機構
Windows Azure ファブリックは、ロールインスタンス群を最低 2つの異なる Fault Domainに分散配置する
ホストコンピューターのメンテナンス単位
緊急度の高い障害修正
緊急度の高いセキュリティパッチ
どの Fault Domain に所属するかは制御できない,[object Object]
Visual Studioで設定したアプリ用のローカルストレージD: VHD E: ホスト(物理マシン) Hyper-V ,[object Object],Server VHD Windows Azure Reboot		:再起動 ReImage:アプリケーションの再展開 リセット:差分VHDの削除
Windows Azure と Windows Server の違い ローカルストレージリセットのタイミング Reboot と ReImage(再展開)はシステム管理者の指示以外でも発生する
Windows Azure と Windows Server の違い 永続ストレージ 残したいデータは永続ストレージに保存する Windows AzureStorage SQL Azure REST API ゲスト(仮想マシン) http/https Application Windows Server IIS port 1433 WindowsAzure Storage ホスト(物理マシン) SQL Azure Hyper-V Server Windows Azure
Windows Azure Storage へのアクセス 計算ノードとストレージノードは分離されている Storage Node Compute Node Container Guest OS REST API .NET Application Query URL 操作 操作 Read/Write 有効時間 署名 SAK config SAK: Storage Account Key
IT Pro と開発者の役割分担 アプリケーションの動作に必要な設定やファイルは、         スクリプトに埋め込んで展開する必要がある 基本的に Visual Studio で設定 プログラム本体 Windows Azure サービス構成ファイル .csdef / .cscfg Application Windows Server IIS スタートアップタスク OS 起動時に実行されるスクリプト ,[object Object]
ライブラリのインストール
レジストリの修正などなど Hyper-V Server 個別ファイル スタートアップスクリプト等で使用するファイル
10.Windows Azure の準備 サービスを作成 自己署名証明書の登録
② サービスの作成 サービスの新規作成 Windows Azure ポータル に移動 http://windows.azure.com/
② サービスの新規作成 サービスのURLを設定する 識別名なので何でもよい アプリケーションのURL 世界で唯一である必要がある アプリケーションを展開するデータセンター 同時にアプリケーションを展開することもできるが、今回はまだ作成していないので「展開しない」を選択
② サービスの新規作成 サービスの初期状態 「URL」を確定しただけなので、まだ OS は展開されていない
③ 自己署名証明書の準備 Windows Azure で使用する証明書とは 参考 http://blogs.technet.com/b/junichia/archive/2010/09/02/3353275.aspx サブスクリプション証明書(.cer) クライアント証明書 サービス管理 API(SMAPI)へのアクセスに使用 X.509 V3(.CER)に対応し、最低 2048 bit キー を持っている サービス証明書(.pfx) サービスへの SSL 通信に使用 thumbprint によってアプリケーションと対応付け いずれも自己署名証明書を利用可能
③ 自己署名証明書の準備 証明書の登録場所 サブスクリプション サブスクリプション 証明書(.cer) アカウント import サービス tf20110311.cloudapp.net サービス証明書 (.pfx) import サービス xxxx.cloudapp.net サービス証明書 (.pfx) import サービス yyyy.cloudapp.net サービス証明書 (.pfx) import
③ 自己署名証明書の準備 [FAQ] 証明書の「主体(Subject)」について http://blogs.technet.com/b/junichia/archive/2010/09/03/3353536.aspx Windows Azure 上に展開されるアプリケーションの FQDN は… 	xxxxxxxx.cloudapp.net マイクロソフト所有のドメイン… ということは… xxxxxxxx.cloudapp.net で 証明書を取得することはできない CNAME を使用して証明書を取得する必要がある ※今回は自己署名証明書を使用します
③ 自己署名証明書の準備 自己署名証明書の作成 Visual Studio をインストールしたマシンにログオン [スタート]-[すべてのプログラム]-[Microsoft Visual Studio 2010]-[Visual Studio Tools]-[Visual Studio コマンドプロンプト] を起動 証明書(.cer)ファイルとプライベートキーファイル( .pvk)ファイルを作成 .pvkと .cerから .pfx ファイルを作成する .cerと .pfxファイルを Windows Azure にインポートする makecert -r -pe -n "CN=tf01.cloudapp.net"  -sky exchange “tf01.cloudapp.net.cer"  -sv“tf01.cloudapp.net.pvk" pvk2pfx -pvk "sydneytest.cloudapp.net.pvk“ -spc“tf01.cloudapp.net.cer“ -pfx“tf01.cloudapp.net.pfx“ -pi <パスワード>
③ 自己署名証明書の準備 サブスクリプション証明書の登録(.cer)
11. クレーム対応アプリケーションとは
クレーム対応アプリケーションとは 「認証の分離」とその限界 多くのアプリケーションが「認証」を分離してきたが… アプリケーション これまでの方式 認証 ロール サービス アプリケーション 認証 ロール サービス 認証
クレーム対応アプリケーションとは 「認証分離」の限界 ,[object Object]
Identity 管理ポリシーの違い
アプリケーション側の対応
Single Sign-On/Off への適用Active  Directory アプリ1 プロトコル 情報の整形 情報の解釈 情報 プロトコル 強い絆 情報 情報 強い絆 強い絆 アプリ2 OpenLDAP プロトコル 情報の整形 プロトコル 情報の解釈 情報 強い絆 情報 情報
クレーム対応アプリケーションとは 解決への考察 ,[object Object]
STS によりアプリケーション側の処理を削減
情報はセキュリティトークンに格納して受け渡しSTS STS Active  Directory アプリ1 プロトコル 情報の整形 情報の解釈 プロトコル 情報 プロトコル フェデレーション信頼 情報 情報 STS アプリ2 OpenLDAP STS プロトコル プロトコル プロトコル 情報の整形 情報の解釈 情報 情報 情報
クレーム対応アプリケーションとは ADFS2.0 と WIF の役割 ,[object Object]
アプリケーションは受け取ったロールを解釈するだけWIF AD FS 2.0 STS STS Active  Directory アプリ1 プロトコル 情報の整形 情報の解釈 プロトコル 情報 プロトコル 信頼 情報 情報 WIF:Windows Identity Foundation
クレーム対応アプリケーションとは 認証/ロール管理からの分離 アプリケーション これまでの方式 認証 ロール サービス アプリケーション 認証 ロール サービス 認証 セキュリティ トークン アプリケーション クレームに対応 認証 クレーム クレーム解釈 サービス クレーム 認証
クレーム対応アプリケーションとは WIF アプリケーションの構造 WIF (Windows Identity Foundation) を使用してセキュリティー トークンからクレームを取り出す WIF は WS-Federation/WS-Trustをサポート ロールは既にトークンにセットされているので評価するだけでOK AD FS 2.0 ASP.NET クレームの評価 トークン ロール判定 Windows Identity Foundation 各種処理 .NET Framework 4 ブラウザー
クレーム対応アプリケーションとは クレームの構造と識別方法 Microsoft.IdentityModel.Claims http://msdn.microsoft.com/ja-jp/library/microsoft.identitymodel.claims.aspx これらの値で クレームを識別する Claims ClaimType Claim Value Claim Claim Issuer Claim OriginalIssuer ValueType subject
クレーム対応アプリケーションとは サポートされているプロトコルとトークン形式 AD FS 2.0  WIF パッシブ SAML WebSSO SAML 2.0 トークン パッシブ WS-Federation SAML1.1 トークン アクティブ WS-Trust (CardSpace 対応含む) SAML 2.0トークン SAML 1.1 トークン
12. クレーム対応アプリケーションの作成 開発環境の準備 アプリケーションの作成
事前にインストールしておくもの ① 開発環境の準備 Windows 7 + Visual Studio 2010(Expressも可)の場合 WindowsAzure Tools for Microsoft Visual Studio 1.4(2011年3月) VSCloudService.exe VSCloudService.VS100.ja-jp.msi (言語パック) ※Windows Azure SDK1.4 も一緒にインストールされます Windows Identity Foundation 3.5 ランタイム 日本語版(KB974495) Windows6.1-KB974405-x64j.msu Windows Identity Foundation 3.5 日本語版 WindowsIdentityFoundation-SDK-3.5.msi Windows Identity Foundation 4.0 英語版 WindowsIdentityFoundation-SDK-4.0.msi Microsoft CAPICOM 2.1.0.2 SDK※自己署名証明書を作成する場合に必要
WIF対応アプリケーション用テンプレートを複製 ① 開発環境の準備 %Program Files(x86)%indows Identity Foundation SDK4.0isual Studio Extensions0.0 ├ csClaimsAwareASPNETSite.zip ├ csClaimsAwareWCFSite.zip ├ csSTSASPNETSite.zip └ csSTSWCFSite.zip コピー <マイドキュメント>isual Studio 2010emplatesroject Templatesisual C# WIF を使用するための テンプレートが追加される
② アプリケーションの作成 管理者として VSを実行 OR
② アプリケーションの作成 テンプレートの選択
② アプリケーションの作成 ロールの指定 ワーカーロールとWebロールの違いについての詳細は以下を参照 Windows Azure Platform の概要 http://technet.microsoft.com/ja-jp/cloud/gg236628.aspx
② アプリケーションの作成 Windows Identity Foundation の参照追加 .NET から Microsoft.IdentityModel を追加する
② アプリケーションの作成 Microsoft.IdentityModel モジュールの複製設定 Windows Azure で用意されている Windows Server には WIF がインストールされていない。そこで、Microsoft.IdentityModel をAzure 上でも使用できるよう、パッケージの中に組み込んでおく必要がある。 一緒にアップロード パッケージ Microsoft.IdentityModel
② アプリケーションの作成 SSL の設定とは SSL を使用する場合には、サービス証明書へのポインター(Thumprint)を Visual Studio 側に設定しておく必要がある
② アプリケーションの作成 SSLの設定 ①
② アプリケーションの作成 SSLの設定 ② 識別名なので何でもよい このまま サービス証明書の Thumbprint HTTPS/443 を選択 証明書の識別名を 選択
② アプリケーションの作成 STS 参照の追加 とは アプリケーションにSTS(セキュリティ トークン サービス)のメタデータを取り込むことで、信頼関係を確立する サービス提供 信頼 取り込む 認証機関 AD FS 2.0
② アプリケーションの作成 STS 参照の追加 ① AzureアプリのURLを指定する
② アプリケーションの作成 STS 参照の追加 ② 「既存のSTSを使う」に AD FS 2.0 のメタデータを指定する 指定するのはCNAMEを使用したホスト名 https://tfadfs.tf.com/~ 「https://tfadfs.tf.com/」まで入力してクリックすると自動的に補完
② アプリケーションの作成 STS 参照の追加 ③ 今回は自己発行証明書なので「チェックしない」
② アプリケーションの作成 STS 参照の追加 ④ IIS のSSL証明書が使われる
② アプリケーションの作成 STS 参照の追加 ⑤ AD FS 2.0 のメタデータに記載されている、「必須な」「使用可能な」 クレームタイプの一覧が表示される AD FS 2.0 で用意された FederationMetadata.xml(抜粋) AD FS 側の都合で変更される可能性がある
② アプリケーションの作成 STS 参照の追加 ⑥ AD FS 2.0 のメタデータを定期的に取り込むかどうかを指定する
② アプリケーションの作成 STS 参照の追加 ⑦ STS参照追加後のプロジェクト アプリ自身のメタデータが生成される AD FS 2.0 側に取り込む必要がある ※AD FS 2.0 のメタデータではない 取り込んだ AD FS 2.0 用メタデータをもとに、 AD FS 2.0 と通信し認証/承認 するための定義が大量に追記されている
② アプリケーションの作成 Web.configの編集 ① <system.web> は複数存在するので、挿入場所に注意してください <configuration>  <system.web>      <customErrors mode=“off” />     <httpRuntimerequestValidiationMode=“2.0” />
② アプリケーションの作成 Web.configの編集 ② Azure にアップロードした サービス証明書の Thumbprint を追記する <serviceCertificate> <certificateReference x509FindType="FindByThumbprint" findValue=“<THUMBPRINT>"/> </serviceCertificate>
② アプリケーションの作成 コーディング …面倒なので作ってあります 以下からダウンロードできます… http://blogs.technet.com/b/junichia/archive/2011/03/08/3392241.aspx 証明書の設定、STS参照の追加 だけ行ってください
13. アプリケーションをAzureに展開 [解説]アプリケーションの発行方法について サービスパッケージを作成 サービスパッケージをアップロード メタデータへの接続を確認
① アプリケーションの発行方法について アプリケーションの発行方法について 今回はこちらの 方法を使用する 2通りの発行方法 ,[object Object]
パッケージファイルを保存して、ポータルサイトからアップする直接発行 アップロードして展開 ここまでは 開発者の仕事 展開するのはITPROの仕事 サービスパッケージを作成 .cspkg .cscfg Windows Azure Portal
② サービスパッケージを作成 サービスパッケージを作成 (1) IIS への発行とは少し異なります インフラ担当者は、今後パッケージの展開を依頼されることがあるはずです その場合にはこの方法を使用します。
② サービスパッケージを作成 サービスパッケージを作成 (2) コンパイルが完了するとエクスプローラーが開かれる この2つのファイルを アップロードする
③ サービスパッケージをアップロード サービスパッケージをアップロード (1)
③ サービスパッケージをアップロード サービスパッケージをアップロード (2) ロールインスタンスが1つの場合に出るワーニング
③ サービスパッケージをアップロード サービスパッケージをアップロード (3)
③ サービスパッケージをアップロード サービスパッケージをアップロード (4) URLはHTTPであることに注意
メタデータへの接続を確認 アップロードが完了してステータスが「Ready」になったら、以下に接続して表示されることを確認してみましょう。 https://tf01.cloudapp.net/FederationMetadata/2007-06/FederationMetadata.xml
14.AD FS 2.0 への登録 AD FS 2.0 への登録 動作確認
① AD FS への登録 AD FS 2.0 への 登録 とは アプリケーションのメタデータをAD FS 2.0 に登録することで、セキュリティトークンの発行を許可する サービス提供 信頼 取り込む 認証機関 AD FS 2.0
AD FS 2.0 への登録 (1) ① AD FS への登録 今度は WindowsAzure に展開したアプリケーションを、AD FS 2.0 に登録します。 前ページのメタデータ のURLを指定する
① AD FS への登録 AD FS 2.0 への登録 (2) 見分けがつきやすい表示名を指定する
① AD FS への登録 AD FS 2.0 への登録 (3)
② 動作確認 実行テスト https://tf01.cloudapp.net/
もし認証ダイアログが表示されたら ② 動作確認 参考サイト http://blogs.technet.com/b/junichia/archive/2011/01/18/3380918.aspx 原因 ,[object Object],チェックポイント① ,[object Object],[object Object],[object Object]
② 動作確認 Passive Web SSO の流れ ブラウザを使用してアプリケーションにアクセス アプリケーションが信頼している CPにリダイレクト セキュリティトークン発行のために CP 側 で認証 認証が完了するとクレームが収集され、ルールにのっとってロールを決定後、セキュリティトークンが生成される セキュリティトークンはブラウザーが送られ、ブラウザからアプリケーションにリダイレクト セキュリティトークンがアプリケーション内で解析され、ユーザーのアクセス権が決定 アプリケーションの画面がブラウザに送信
AD FS2.0 をもっと使いこなすために 15.AD FS2.0Deep Dive クレームパイプラインと要求規則(クレームルール) 要求規則の定義例 カスタムルールの定義例 AD FS 2.0 の監査
AD FS 2.0Deep Dive クレームパイプラインと要求規則(クレームルール)
用語について 基本的に、日本語 UI に沿った用語を使用します。 が…ちょっとアレなところもあるので、以下の対応票を参考にしてください。
クレームパイプラインと要求規則(クレームルール) 要求規則 (Claim Rule) 入力された情報をルール (規則) に沿って処理し出力する 処理されたクレームは既定のパイプラインを通る 要求規則 入力方向の要求 他の要求 プロバイダー スルー LDAP 属性 変換 出力 AD DS AD LDS LDAP メンバーシップ フィルター SQL Server その他 カスタム クレーム
クレームパイプラインと要求規則(クレームルール) 要求規則セット (Claim Rule Set) のタイプ 受け付け変換規則 - Acceptance Transform Rule Set要求プロバイダー ー(AD DS, SQL Server, LDAP) から受け入れるクレーム セット 発行承認規則 - Issuance Authorization Rule Set証明書利用者 (RP) にアクセス可能なユーザーを明確にするためのルール。許可されたユーザーは「発行変換規則」からクレームを受け取れるため、証明書利用者へのアクセスが可能になる。 発行変換規則 - Issuance Transform Rule Set「受け付け要求規則」から発行されたクレーム セットを入力とし、証明書利用者 (RP) に発行するクレームを生成する 委任承認規則 - Delegation Authorization Rule Set他のユーザーの代理として証明書利用者 (RP) にアクセスできるかどうかを判断するためのルール 偽装承認規則 - Impersonate Authorization Rule Setユーザーが他のユーザーを偽装してアクセスできるかどうかを判断するためのルール。WindowsPowerShell で実装する。
クレームパイプラインと要求規則(クレームルール) AD FS 2.0 ~クレーム パイプライン 証明書利用者 (RP) クレームストア トークン ② 承認する ③ 発行する ① 受付ける 発行 変換 規則 output 受け 付け 変換 規則 input 発行 承認 規則 input output output input OK/ NG switch 要求プロバイダー信頼 (Claims Provider Trusts) 証明書利用者信頼 (Relying PartyTrust) 要求規則 (Claim Rule)
クレームパイプラインと要求規則(クレームルール) 受け付け変換規則 ① 受付ける ,[object Object]
「証明書利用者信頼」に渡すためのクレームをセットする大原則① ここで定義されたクレームのみが、パイプラインに沿って「証明書利用信頼」に渡される
クレームパイプラインと要求規則(クレームルール) 発行承認規則 ② 承認する ,[object Object]
「発行変換規則」に移行させるかどうかを判断
クレームは発行しないこの設定では「受け付け変換規則」を通過したユーザー全てに、「発行変換規則」への進行を許可
クレームパイプラインと要求規則(クレームルール) ③ 発行する 発行変換規則 ,[object Object]
以下を最終決定する
ユーザーにセキュリティトークンを発行するかどうか
RP/SP にどんなクレームを送信するか規定では空(何も発行しない) ただし、「認証メソッド」と「認証日時」だけは送信される
クレームパイプラインと要求規則(クレームルール) クレームルールを定義するには? ,[object Object]
規定で用意されているルールを使用する場合
[LDAP 属性を要求として送信]
[グループ メンバーシップを要求として送信]
[入力方向の要求を変換]
[入力方向の要求をパススルーまたはフィルター処理]
[カスタム規則を使用して要求を送信]
[入力方向の要求に基づいてユーザーを許可または拒否]
[すべてのユーザーを許可]
カスタムルールを定義
用意されていないルール(ロジック)を使用する場合
用意されていない ldap属性を使用する場合
AD DS/ldap以外のクレームストアを使用する場合
SQL Server
その他(テキストファイル など)and くどいようですが… [要求記述]に記載されていないクレームタイプは使用できないので、事前に定義しておく必要がある
クレームパイプラインと要求規則(クレームルール) (参考)既定の LDAP 属性 これ以外の ldap 属性を使用する場合には「カスタム規則」を使用
AD FS 2.0Deep Dive 要求規則(クレームルール)の定義 例 要求記述の定義 発行承認規則の定義 発行変換規則の定義 クレームルールの定義にありがちなミス
要求規則(クレームルール)の定義 例 シナリオ ,[object Object]
セキュリティトークンには「氏名」「役職」「部署」「メール」を含める規定で用意されないため「要求記述」に定義する必要がある

More Related Content

What's hot

Dynamic Access Control 解説編
Dynamic Access Control 解説編Dynamic Access Control 解説編
Dynamic Access Control 解説編junichi anno
 
プロトコルから見るID連携
プロトコルから見るID連携プロトコルから見るID連携
プロトコルから見るID連携Naohiro Fujie
 
Active Directory 最新情報 2012.8.31 暫定版
Active Directory 最新情報 2012.8.31 暫定版Active Directory 最新情報 2012.8.31 暫定版
Active Directory 最新情報 2012.8.31 暫定版junichi anno
 
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.14/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1junichi anno
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理Naohiro Fujie
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版junichi anno
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版junichi anno
 
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要Naohiro Fujie
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてShinya Yamaguchi
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎Naohiro Fujie
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理Naohiro Fujie
 
Microsoft と Digital Identity
Microsoft と Digital IdentityMicrosoft と Digital Identity
Microsoft と Digital Identityjunichi anno
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割junichi anno
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計junichi anno
 
Cloud Identity Summit 2011 TOI
Cloud Identity Summit 2011 TOICloud Identity Summit 2011 TOI
Cloud Identity Summit 2011 TOITatsuo Kudo
 
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)Tatsuo Kudo
 
OpenID Connect, December 2011
OpenID Connect, December 2011OpenID Connect, December 2011
OpenID Connect, December 2011Tatsuo Kudo
 
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版junichi anno
 
OpenID Connect - Nat Sakimura at OpenID TechNight #7
OpenID Connect - Nat Sakimura at OpenID TechNight #7OpenID Connect - Nat Sakimura at OpenID TechNight #7
OpenID Connect - Nat Sakimura at OpenID TechNight #7OpenID Foundation Japan
 

What's hot (20)

Dynamic Access Control 解説編
Dynamic Access Control 解説編Dynamic Access Control 解説編
Dynamic Access Control 解説編
 
ADFS の vNext
ADFS の vNext ADFS の vNext
ADFS の vNext
 
プロトコルから見るID連携
プロトコルから見るID連携プロトコルから見るID連携
プロトコルから見るID連携
 
Active Directory 最新情報 2012.8.31 暫定版
Active Directory 最新情報 2012.8.31 暫定版Active Directory 最新情報 2012.8.31 暫定版
Active Directory 最新情報 2012.8.31 暫定版
 
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.14/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
 
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
 
Microsoft と Digital Identity
Microsoft と Digital IdentityMicrosoft と Digital Identity
Microsoft と Digital Identity
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計
 
Cloud Identity Summit 2011 TOI
Cloud Identity Summit 2011 TOICloud Identity Summit 2011 TOI
Cloud Identity Summit 2011 TOI
 
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
PDSを実現するにあたっての技術動向の紹介 (OAuth, OpenID Connect, UMAなど)
 
OpenID Connect, December 2011
OpenID Connect, December 2011OpenID Connect, December 2011
OpenID Connect, December 2011
 
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
 
OpenID Connect - Nat Sakimura at OpenID TechNight #7
OpenID Connect - Nat Sakimura at OpenID TechNight #7OpenID Connect - Nat Sakimura at OpenID TechNight #7
OpenID Connect - Nat Sakimura at OpenID TechNight #7
 

Similar to AD FS 2 と ACS v2 による Windows azure_step_bystep_v2.2_update1_noanime.pptx.アニメ削除済

AWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニングAWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニングAmazon Web Services Japan
 
Windows Phone で Active Directory 認証 2011.12.1版
Windows Phone で Active Directory 認証 2011.12.1版Windows Phone で Active Directory 認証 2011.12.1版
Windows Phone で Active Directory 認証 2011.12.1版junichi anno
 
Cloud で Active Directory を活用するには
Cloud で Active Directory を活用するにはCloud で Active Directory を活用するには
Cloud で Active Directory を活用するにはjunichi anno
 
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~decode2016
 
「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめ「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめjunichi anno
 
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018Shinichiro Kosugi
 
Openid technight 20110909_fujie
Openid technight 20110909_fujieOpenid technight 20110909_fujie
Openid technight 20110909_fujieNaohiro Fujie
 
Scale Your Business without Servers
Scale Your Business without ServersScale Your Business without Servers
Scale Your Business without ServersKeisuke Nishitani
 
Windows Server 2019 Active Directory related information
Windows Server 2019  Active Directory related informationWindows Server 2019  Active Directory related information
Windows Server 2019 Active Directory related informationMari Miyakawa
 
AAD authentication for azure app v0.1.20.0317
AAD authentication for azure app v0.1.20.0317AAD authentication for azure app v0.1.20.0317
AAD authentication for azure app v0.1.20.0317Ayumu Inaba
 
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~decode2016
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADjunichi anno
 
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編DevTakas
 
Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張Naohiro Fujie
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active DirectoryID-Based Security イニシアティブ
 
WVD (Windows Virtual Desktop) 概要
WVD (Windows Virtual Desktop) 概要WVD (Windows Virtual Desktop) 概要
WVD (Windows Virtual Desktop) 概要Takamasa Maejima
 
デバイスの運用で使える AWS IoTサービスの紹介
デバイスの運用で使える AWS IoTサービスの紹介デバイスの運用で使える AWS IoTサービスの紹介
デバイスの運用で使える AWS IoTサービスの紹介Amazon Web Services Japan
 
[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発
[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発
[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発Yuki Ando
 

Similar to AD FS 2 と ACS v2 による Windows azure_step_bystep_v2.2_update1_noanime.pptx.アニメ削除済 (20)

AWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニングAWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
 
Windows Phone で Active Directory 認証 2011.12.1版
Windows Phone で Active Directory 認証 2011.12.1版Windows Phone で Active Directory 認証 2011.12.1版
Windows Phone で Active Directory 認証 2011.12.1版
 
Cloud で Active Directory を活用するには
Cloud で Active Directory を活用するにはCloud で Active Directory を活用するには
Cloud で Active Directory を活用するには
 
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
 
「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめ「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめ
 
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
 
Openid technight 20110909_fujie
Openid technight 20110909_fujieOpenid technight 20110909_fujie
Openid technight 20110909_fujie
 
Scale Your Business without Servers
Scale Your Business without ServersScale Your Business without Servers
Scale Your Business without Servers
 
Windows Server 2019 Active Directory related information
Windows Server 2019  Active Directory related informationWindows Server 2019  Active Directory related information
Windows Server 2019 Active Directory related information
 
AAD authentication for azure app v0.1.20.0317
AAD authentication for azure app v0.1.20.0317AAD authentication for azure app v0.1.20.0317
AAD authentication for azure app v0.1.20.0317
 
How FIDO Works
How FIDO WorksHow FIDO Works
How FIDO Works
 
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
INF-008_Azure Active Directory 最新動向 ~今後の Active Directory はどうあるべきか~
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
 
[Japan Tech summit 2017] SEC 006
[Japan Tech summit 2017] SEC 006[Japan Tech summit 2017] SEC 006
[Japan Tech summit 2017] SEC 006
 
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編
 
Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
 
WVD (Windows Virtual Desktop) 概要
WVD (Windows Virtual Desktop) 概要WVD (Windows Virtual Desktop) 概要
WVD (Windows Virtual Desktop) 概要
 
デバイスの運用で使える AWS IoTサービスの紹介
デバイスの運用で使える AWS IoTサービスの紹介デバイスの運用で使える AWS IoTサービスの紹介
デバイスの運用で使える AWS IoTサービスの紹介
 
[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発
[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発
[AWS DevDay] Cognito / Amplify で加速するエンタープライズのアプリケーション開発
 

More from junichi anno

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...junichi anno
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティjunichi anno
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護 junichi anno
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~junichi anno
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)junichi anno
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azurejunichi anno
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計junichi anno
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について junichi anno
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門junichi anno
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaSjunichi anno
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版junichi anno
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...junichi anno
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するjunichi anno
 
Dynamic Access Control 演習編
Dynamic Access Control 演習編Dynamic Access Control 演習編
Dynamic Access Control 演習編junichi anno
 
Shared Nothing Live Migration で重要な「委任」について
Shared Nothing Live Migration で重要な「委任」についてShared Nothing Live Migration で重要な「委任」について
Shared Nothing Live Migration で重要な「委任」についてjunichi anno
 
仮想化した DC を PowerShell で複製する
仮想化した DC を PowerShell で複製する仮想化した DC を PowerShell で複製する
仮想化した DC を PowerShell で複製するjunichi anno
 
Windows PowerShell によるWindows Server 管理の自動化 v4.0 2014.03.13 更新版
Windows PowerShell によるWindows Server 管理の自動化 v4.0 2014.03.13 更新版Windows PowerShell によるWindows Server 管理の自動化 v4.0 2014.03.13 更新版
Windows PowerShell によるWindows Server 管理の自動化 v4.0 2014.03.13 更新版junichi anno
 
Windows Server 2012 で管理をもっと自動化する
Windows Server 2012 で管理をもっと自動化するWindows Server 2012 で管理をもっと自動化する
Windows Server 2012 で管理をもっと自動化するjunichi anno
 
Power shell の基本操作と処理の自動化 v2_20120514
Power shell の基本操作と処理の自動化 v2_20120514Power shell の基本操作と処理の自動化 v2_20120514
Power shell の基本操作と処理の自動化 v2_20120514junichi anno
 

More from junichi anno (20)

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティ
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
 
Azure Key Vault
Azure Key VaultAzure Key Vault
Azure Key Vault
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azure
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaS
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理する
 
Dynamic Access Control 演習編
Dynamic Access Control 演習編Dynamic Access Control 演習編
Dynamic Access Control 演習編
 
Shared Nothing Live Migration で重要な「委任」について
Shared Nothing Live Migration で重要な「委任」についてShared Nothing Live Migration で重要な「委任」について
Shared Nothing Live Migration で重要な「委任」について
 
仮想化した DC を PowerShell で複製する
仮想化した DC を PowerShell で複製する仮想化した DC を PowerShell で複製する
仮想化した DC を PowerShell で複製する
 
Windows PowerShell によるWindows Server 管理の自動化 v4.0 2014.03.13 更新版
Windows PowerShell によるWindows Server 管理の自動化 v4.0 2014.03.13 更新版Windows PowerShell によるWindows Server 管理の自動化 v4.0 2014.03.13 更新版
Windows PowerShell によるWindows Server 管理の自動化 v4.0 2014.03.13 更新版
 
Windows Server 2012 で管理をもっと自動化する
Windows Server 2012 で管理をもっと自動化するWindows Server 2012 で管理をもっと自動化する
Windows Server 2012 で管理をもっと自動化する
 
Power shell の基本操作と処理の自動化 v2_20120514
Power shell の基本操作と処理の自動化 v2_20120514Power shell の基本操作と処理の自動化 v2_20120514
Power shell の基本操作と処理の自動化 v2_20120514
 

Recently uploaded

[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdffurutsuka
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 

Recently uploaded (9)

[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdf
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 

AD FS 2 と ACS v2 による Windows azure_step_bystep_v2.2_update1_noanime.pptx.アニメ削除済