Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ADFSによるSSO動作の詳細一例
Search
YuYu
June 13, 2020
Technology
0
92
ADFSによるSSO動作の詳細一例
ADFSサーバが他サイト認証をSAMLで行う際、各コンポーネントは何をしているのか?と言うのを簡単に調べてみた。
YuYu
June 13, 2020
Tweet
Share
More Decks by YuYu
See All by YuYu
私の仕事はこんな仕事
localyouser
0
290
20210615a-Active Directoryバックアップ・リストア
localyouser
0
2k
Azure Sentinelに触れてみた
localyouser
0
400
LogAnalyticsによるブログアクセスの見える化
localyouser
0
620
Azure Filesとオンプレミスファイルサーバを連携させる
localyouser
0
1.4k
RHEL High Availability Add-On からLVMとの連携を確認する
localyouser
0
630
Azureリソース構成例:とにかくお安く2021
localyouser
0
220
Horizon Instant Cloneを少しばかり試す
localyouser
0
1.4k
MGについて、健康ネタとしてまとめてみたよ。
localyouser
0
110
Other Decks in Technology
See All in Technology
Microsoft Agent Frameworkの可観測性
tomokusaba
1
120
Redshift認可、アップデートでどう変わった?
handy
1
100
マイクロサービスへの5年間 ぶっちゃけ何をしてどうなったか
joker1007
22
8.3k
"人"が頑張るAI駆動開発
yokomachi
1
630
ハッカソンから社内プロダクトへ AIエージェント ko☆shi 開発で学んだ4つの重要要素
leveragestech
0
270
20251218_AIを活用した開発生産性向上の全社的な取り組みの進め方について / How to proceed with company-wide initiatives to improve development productivity using AI
yayoi_dd
0
730
AI駆動開発ライフサイクル(AI-DLC)の始め方
ryansbcho79
0
200
まだ間に合う! Agentic AI on AWSの現在地をやさしく一挙おさらい
minorun365
17
2.9k
TED_modeki_共創ラボ_20251203.pdf
iotcomjpadmin
0
150
AgentCoreとStrandsで社内d払いナレッジボットを作った話
motojimayu
1
1k
ソフトウェアエンジニアとAIエンジニアの役割分担についてのある事例
kworkdev
PRO
0
300
オープンソースKeycloakのMCP認可サーバの仕様の対応状況 / 20251219 OpenID BizDay #18 LT Keycloak
oidfj
0
200
Featured
See All Featured
Principles of Awesome APIs and How to Build Them.
keavy
127
17k
Fantastic passwords and where to find them - at NoRuKo
philnash
52
3.5k
The Curious Case for Waylosing
cassininazir
0
200
Into the Great Unknown - MozCon
thekraken
40
2.2k
Digital Ethics as a Driver of Design Innovation
axbom
PRO
0
130
Making Projects Easy
brettharned
120
6.5k
The untapped power of vector embeddings
frankvandijk
1
1.5k
Paper Plane (Part 1)
katiecoart
PRO
0
2.2k
How to Grow Your eCommerce with AI & Automation
katarinadahlin
PRO
0
79
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
How Software Deployment tools have changed in the past 20 years
geshan
0
30k
技術選定の審美眼(2025年版) / Understanding the Spiral of Technologies 2025 edition
twada
PRO
115
94k
Transcript
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ • • • このユーザはあくまでAD上のユーザ AWSConsoleには存在しないユーザ
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • •
趣味でITインフラを触っている者だ New Identifier:入力方向の要求を変換 Windows アカウント名 -> 名前ID(形式:永続ID) Role:LDAP属性を要求として送信 属性ストア:Active Directory
Email Address -> https://aws.amazon.com/SAML/Atributes/RoleSession AD Group:カスタム規則を使用 アカウント情報から所属グループを抽出する AWS Role:カスタム規則を使用 所属グループからAWS上のRole定義に変換する
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ Name Description URI
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName Claim情報を 破棄 右形式に ステートメントを発行 次のルールセットへ
Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが かつ Valueに「AWS-」を含む Claim情報を 破棄 右形式に ステートメントを発行
SAMLアサーション 応答としてオブジェクト を返す
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ