Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ADFSによるSSO動作の詳細一例
Search
YuYu
June 13, 2020
Technology
0
80
ADFSによるSSO動作の詳細一例
ADFSサーバが他サイト認証をSAMLで行う際、各コンポーネントは何をしているのか?と言うのを簡単に調べてみた。
YuYu
June 13, 2020
Tweet
Share
More Decks by YuYu
See All by YuYu
私の仕事はこんな仕事
localyouser
0
240
20210615a-Active Directoryバックアップ・リストア
localyouser
0
1.7k
Azure Sentinelに触れてみた
localyouser
0
310
LogAnalyticsによるブログアクセスの見える化
localyouser
0
580
Azure Filesとオンプレミスファイルサーバを連携させる
localyouser
0
1.1k
RHEL High Availability Add-On からLVMとの連携を確認する
localyouser
0
590
Azureリソース構成例:とにかくお安く2021
localyouser
0
200
Horizon Instant Cloneを少しばかり試す
localyouser
0
1.3k
MGについて、健康ネタとしてまとめてみたよ。
localyouser
0
86
Other Decks in Technology
See All in Technology
SREが投資するAIOps ~ペアーズにおけるLLM for Developerへの取り組み~
takumiogawa
1
180
マルチプロダクトな開発組織で 「開発生産性」に向き合うために試みたこと / Improving Multi-Product Dev Productivity
sugamasao
1
300
TypeScript、上達の瞬間
sadnessojisan
46
13k
信頼性に挑む中で拡張できる・得られる1人のスキルセットとは?
ken5scal
2
530
Can We Measure Developer Productivity?
ewolff
1
150
Why does continuous profiling matter to developers? #appdevelopercon
salaboy
0
190
New Relicを活用したSREの最初のステップ / NRUG OKINAWA VOL.3
isaoshimizu
2
590
VideoMamba: State Space Model for Efficient Video Understanding
chou500
0
190
テストコード品質を高めるためにMutation Testingライブラリ・Strykerを実戦導入してみた話
ysknsid25
7
2.6k
なぜ今 AI Agent なのか _近藤憲児
kenjikondobai
4
1.4k
DMARC 対応の話 - MIXI CTO オフィスアワー #04
bbqallstars
1
160
Application Development WG Intro at AppDeveloperCon
salaboy
0
180
Featured
See All Featured
Optimising Largest Contentful Paint
csswizardry
33
2.9k
Build The Right Thing And Hit Your Dates
maggiecrowley
33
2.4k
Building Flexible Design Systems
yeseniaperezcruz
327
38k
What's in a price? How to price your products and services
michaelherold
243
12k
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
27
4.3k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
16
2.1k
YesSQL, Process and Tooling at Scale
rocio
169
14k
Gamification - CAS2011
davidbonilla
80
5k
Making the Leap to Tech Lead
cromwellryan
133
8.9k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
364
24k
A Tale of Four Properties
chriscoyier
156
23k
The Cult of Friendly URLs
andyhume
78
6k
Transcript
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ • • • このユーザはあくまでAD上のユーザ AWSConsoleには存在しないユーザ
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • •
趣味でITインフラを触っている者だ New Identifier:入力方向の要求を変換 Windows アカウント名 -> 名前ID(形式:永続ID) Role:LDAP属性を要求として送信 属性ストア:Active Directory
Email Address -> https://aws.amazon.com/SAML/Atributes/RoleSession AD Group:カスタム規則を使用 アカウント情報から所属グループを抽出する AWS Role:カスタム規則を使用 所属グループからAWS上のRole定義に変換する
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ Name Description URI
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName Claim情報を 破棄 右形式に ステートメントを発行 次のルールセットへ
Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが かつ Valueに「AWS-」を含む Claim情報を 破棄 右形式に ステートメントを発行
SAMLアサーション 応答としてオブジェクト を返す
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ