Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ADFSによるSSO動作の詳細一例
Search
YuYu
June 13, 2020
Technology
0
85
ADFSによるSSO動作の詳細一例
ADFSサーバが他サイト認証をSAMLで行う際、各コンポーネントは何をしているのか?と言うのを簡単に調べてみた。
YuYu
June 13, 2020
Tweet
Share
More Decks by YuYu
See All by YuYu
私の仕事はこんな仕事
localyouser
0
260
20210615a-Active Directoryバックアップ・リストア
localyouser
0
1.8k
Azure Sentinelに触れてみた
localyouser
0
330
LogAnalyticsによるブログアクセスの見える化
localyouser
0
600
Azure Filesとオンプレミスファイルサーバを連携させる
localyouser
0
1.2k
RHEL High Availability Add-On からLVMとの連携を確認する
localyouser
0
600
Azureリソース構成例:とにかくお安く2021
localyouser
0
210
Horizon Instant Cloneを少しばかり試す
localyouser
0
1.3k
MGについて、健康ネタとしてまとめてみたよ。
localyouser
0
92
Other Decks in Technology
See All in Technology
【Snowflake九州ユーザー会#2】BigQueryとSnowflakeを比較してそれぞれの良し悪しを掴む / BigQuery vs Snowflake: Pros & Cons
civitaspo
4
1.5k
Snowflakeの開発・運用コストをApache Icebergで効率化しよう!~機能と活用例のご紹介~
sagara
1
550
Qiita Organizationを導入したら、アウトプッターが爆増して会社がちょっと有名になった件
minorun365
PRO
1
360
【内製開発Summit 2025】イオンスマートテクノロジーの内製化組織の作り方/In-house-development-summit-AST
aeonpeople
2
1.2k
株式会社Awarefy(アウェアファイ)会社説明資料 / Awarefy-Company-Deck
awarefy
3
12k
DeepSeekとは?何がいいの? - Databricksと学ぶDeepSeek! 〜これからのLLMに備えよ!〜
taka_aki
2
190
User Story Mapping + Inclusive Team
kawaguti
PRO
3
540
結果的にこうなった。から見える メカニズムのようなもの。
recruitengineers
PRO
1
120
20250304_赤煉瓦倉庫_DeepSeek_Deep_Dive
hiouchiy
2
140
【Forkwell】「正しく」失敗できるチームを作る──現場のリーダーのための恐怖と不安を乗り越える技術 - FL#83 / A team that can fail correctly by forkwell
i35_267
2
140
アジリティを高めるテストマネジメント #QiitaQualityForward
makky_tyuyan
1
490
「頑張る」を「楽しむ」に変換する技術
tomoyakitaura
1
300
Featured
See All Featured
[RailsConf 2023] Rails as a piece of cake
palkan
53
5.3k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
29
2.5k
The Language of Interfaces
destraynor
156
24k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
47
5.2k
Intergalactic Javascript Robots from Outer Space
tanoku
270
27k
GitHub's CSS Performance
jonrohan
1030
460k
Site-Speed That Sticks
csswizardry
4
420
Designing Experiences People Love
moore
140
23k
A Modern Web Designer's Workflow
chriscoyier
693
190k
Practical Orchestrator
shlominoach
186
10k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
248
1.3M
How to Think Like a Performance Engineer
csswizardry
22
1.4k
Transcript
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ • • • このユーザはあくまでAD上のユーザ AWSConsoleには存在しないユーザ
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • •
趣味でITインフラを触っている者だ New Identifier:入力方向の要求を変換 Windows アカウント名 -> 名前ID(形式:永続ID) Role:LDAP属性を要求として送信 属性ストア:Active Directory
Email Address -> https://aws.amazon.com/SAML/Atributes/RoleSession AD Group:カスタム規則を使用 アカウント情報から所属グループを抽出する AWS Role:カスタム規則を使用 所属グループからAWS上のRole定義に変換する
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ Name Description URI
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName Claim情報を 破棄 右形式に ステートメントを発行 次のルールセットへ
Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが かつ Valueに「AWS-」を含む Claim情報を 破棄 右形式に ステートメントを発行
SAMLアサーション 応答としてオブジェクト を返す
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ