Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ADFSによるSSO動作の詳細一例
Search
YuYu
June 13, 2020
Technology
0
85
ADFSによるSSO動作の詳細一例
ADFSサーバが他サイト認証をSAMLで行う際、各コンポーネントは何をしているのか?と言うのを簡単に調べてみた。
YuYu
June 13, 2020
Tweet
Share
More Decks by YuYu
See All by YuYu
私の仕事はこんな仕事
localyouser
0
280
20210615a-Active Directoryバックアップ・リストア
localyouser
0
1.9k
Azure Sentinelに触れてみた
localyouser
0
360
LogAnalyticsによるブログアクセスの見える化
localyouser
0
620
Azure Filesとオンプレミスファイルサーバを連携させる
localyouser
0
1.3k
RHEL High Availability Add-On からLVMとの連携を確認する
localyouser
0
610
Azureリソース構成例:とにかくお安く2021
localyouser
0
210
Horizon Instant Cloneを少しばかり試す
localyouser
0
1.3k
MGについて、健康ネタとしてまとめてみたよ。
localyouser
0
110
Other Decks in Technology
See All in Technology
AIは変更差分からユニットテスト_結合テスト_システムテストでテストすべきことが出せるのか?
mineo_matsuya
5
3.1k
夢の印税生活 / Life on Royalties
tmtms
0
270
ZOZOTOWNフロントエンドにおけるディレクトリの分割戦略
zozotech
PRO
13
4.2k
サイボウズフロントエンドの横断活動から考える AI時代にできること
mugi_uno
4
1.4k
S3のライフサイクル設計でハマったポイント
mkumada
0
100
R-SCoRe: Revisiting Scene Coordinate Regression for Robust Large-Scale Visual Localization
takmin
0
390
ウォンテッドリーのアラート設計と Datadog 移行での知見
donkomura
0
300
LLM時代の検索とコンテキストエンジニアリング
shibuiwilliam
2
1.1k
AIが住民向けコンシェルジュに?Amazon Connectと生成AIで実現する自治体AIエージェント!
yuyeah
0
250
PFEM Online Feature Flag @ newmo
shinyaishitobi
2
310
夏休みWebアプリパフォーマンス相談室/web-app-performance-on-radio
hachi_eiji
1
300
EKS Pod Identity における推移的な session tags
z63d
1
200
Featured
See All Featured
Gamification - CAS2011
davidbonilla
81
5.4k
Being A Developer After 40
akosma
90
590k
Rebuilding a faster, lazier Slack
samanthasiow
83
9.1k
Practical Orchestrator
shlominoach
190
11k
The Cult of Friendly URLs
andyhume
79
6.5k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
53
2.9k
Thoughts on Productivity
jonyablonski
69
4.8k
Building Flexible Design Systems
yeseniaperezcruz
328
39k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
49
3k
Why You Should Never Use an ORM
jnunemaker
PRO
59
9.5k
Optimizing for Happiness
mojombo
379
70k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
110
20k
Transcript
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ • • • このユーザはあくまでAD上のユーザ AWSConsoleには存在しないユーザ
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • •
趣味でITインフラを触っている者だ New Identifier:入力方向の要求を変換 Windows アカウント名 -> 名前ID(形式:永続ID) Role:LDAP属性を要求として送信 属性ストア:Active Directory
Email Address -> https://aws.amazon.com/SAML/Atributes/RoleSession AD Group:カスタム規則を使用 アカウント情報から所属グループを抽出する AWS Role:カスタム規則を使用 所属グループからAWS上のRole定義に変換する
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ Name Description URI
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName Claim情報を 破棄 右形式に ステートメントを発行 次のルールセットへ
Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが かつ Valueに「AWS-」を含む Claim情報を 破棄 右形式に ステートメントを発行
SAMLアサーション 応答としてオブジェクト を返す
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ