Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ADFSによるSSO動作の詳細一例
Search
YuYu
June 13, 2020
Technology
0
87
ADFSによるSSO動作の詳細一例
ADFSサーバが他サイト認証をSAMLで行う際、各コンポーネントは何をしているのか?と言うのを簡単に調べてみた。
YuYu
June 13, 2020
Tweet
Share
More Decks by YuYu
See All by YuYu
私の仕事はこんな仕事
localyouser
0
290
20210615a-Active Directoryバックアップ・リストア
localyouser
0
2k
Azure Sentinelに触れてみた
localyouser
0
380
LogAnalyticsによるブログアクセスの見える化
localyouser
0
620
Azure Filesとオンプレミスファイルサーバを連携させる
localyouser
0
1.4k
RHEL High Availability Add-On からLVMとの連携を確認する
localyouser
0
620
Azureリソース構成例:とにかくお安く2021
localyouser
0
210
Horizon Instant Cloneを少しばかり試す
localyouser
0
1.4k
MGについて、健康ネタとしてまとめてみたよ。
localyouser
0
110
Other Decks in Technology
See All in Technology
Oracle Database@Google Cloud:サービス概要のご紹介
oracle4engineer
PRO
0
390
JAWS UG AI/ML #32 Amazon BedrockモデルのライフサイクルとEOL対応/How Amazon Bedrock Model Lifecycle Works
quiver
1
300
GraphRAG グラフDBを使ったLLM生成(自作漫画DBを用いた具体例を用いて)
seaturt1e
1
170
進化する大規模言語モデル評価: Swallowプロジェクトにおける実践と知見
chokkan
PRO
2
360
Raycast AI APIを使ってちょっと便利なAI拡張機能を作ってみた
kawamataryo
0
220
AWSが好きすぎて、41歳でエンジニアになり、AAIを経由してAWSパートナー企業に入った話
yama3133
2
210
ストレージエンジニアの仕事と、近年の計算機について / 第58回 情報科学若手の会
pfn
PRO
4
920
AI連携の新常識! 話題のMCPをはじめて学ぶ!
makoakiba
0
160
SOTA競争から人間を超える画像認識へ
shinya7y
0
640
251029 JAWS-UG AI/ML 退屈なことはQDevにやらせよう
otakensh
0
110
[re:Inent2025事前勉強会(有志で開催)] re:Inventで見つけた人生をちょっと変えるコツ
sh_fk2
1
1k
어떤 개발자가 되고 싶은가?
arawn
1
280
Featured
See All Featured
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
230
22k
Into the Great Unknown - MozCon
thekraken
40
2.1k
Build The Right Thing And Hit Your Dates
maggiecrowley
38
2.9k
We Have a Design System, Now What?
morganepeng
53
7.9k
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
16
1.7k
Docker and Python
trallard
46
3.6k
Optimizing for Happiness
mojombo
379
70k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.7k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.5k
Code Reviewing Like a Champion
maltzj
526
40k
Transcript
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ • • • このユーザはあくまでAD上のユーザ AWSConsoleには存在しないユーザ
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • •
趣味でITインフラを触っている者だ New Identifier:入力方向の要求を変換 Windows アカウント名 -> 名前ID(形式:永続ID) Role:LDAP属性を要求として送信 属性ストア:Active Directory
Email Address -> https://aws.amazon.com/SAML/Atributes/RoleSession AD Group:カスタム規則を使用 アカウント情報から所属グループを抽出する AWS Role:カスタム規則を使用 所属グループからAWS上のRole定義に変換する
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ Name Description URI
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName Claim情報を 破棄 右形式に ステートメントを発行 次のルールセットへ
Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが かつ Valueに「AWS-」を含む Claim情報を 破棄 右形式に ステートメントを発行
SAMLアサーション 応答としてオブジェクト を返す
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ