Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ADFSによるSSO動作の詳細一例
Search
YuYu
June 13, 2020
Technology
0
71
ADFSによるSSO動作の詳細一例
ADFSサーバが他サイト認証をSAMLで行う際、各コンポーネントは何をしているのか?と言うのを簡単に調べてみた。
YuYu
June 13, 2020
Tweet
Share
More Decks by YuYu
See All by YuYu
私の仕事はこんな仕事
localyouser
0
210
20210615a-Active Directoryバックアップ・リストア
localyouser
0
1.4k
Azure Sentinelに触れてみた
localyouser
0
240
LogAnalyticsによるブログアクセスの見える化
localyouser
0
560
Azure Filesとオンプレミスファイルサーバを連携させる
localyouser
0
950
RHEL High Availability Add-On からLVMとの連携を確認する
localyouser
0
550
Azureリソース構成例:とにかくお安く2021
localyouser
0
180
Horizon Instant Cloneを少しばかり試す
localyouser
0
1.2k
MGについて、健康ネタとしてまとめてみたよ。
localyouser
0
68
Other Decks in Technology
See All in Technology
Aurora MySQL v3(MySQL8.0互換)の オンラインDDLの罠挙動を全バージョンで検証した
yutakikai
0
150
株式会社EventHub・エンジニア採用資料
eventhub
0
1.9k
「ふりかえりのふりかえり」をふりかえり、実のあるふりかえりにする
naitosatoshi
0
210
20240416_devopsdaystokyo
kzkmaeda
1
170
The CloudCompare project by Dr. Daniel Girardeau-Montaut
kentaitakura
0
500
PHPカンファレンス小田原2024
ysknsid25
2
650
[PlatformCon 24] Platform Orchestrators: The Missing Middle of Internal Developer Platforms?
danielbryantuk
0
170
2024-04-06 AMeDAS to Lagoon SORACOM UG 2024-04-06
anysonica
0
120
オーナーシップを持つ領域を明確にする
konifar
7
600
マルチアカウント環境への発見的統制の導入
ch1aki
1
1.3k
次世代Web認証「パスキー」 / mo-zatsudan-passkey
nkzn
22
13k
Discord とビルダー&チャットボットの使い方 / How to use Discord and Builder & Chatbots
ks91
PRO
0
130
Featured
See All Featured
Making the Leap to Tech Lead
cromwellryan
123
8.5k
Done Done
chrislema
178
15k
Side Projects
sachag
451
41k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
75
41k
Build your cross-platform service in a week with App Engine
jlugia
224
17k
Building Adaptive Systems
keathley
29
1.8k
Product Roadmaps are Hard
iamctodd
43
9.7k
[RailsConf 2023] Rails as a piece of cake
palkan
22
3.9k
What the flash - Photography Introduction
edds
64
11k
Practical Orchestrator
shlominoach
181
9.7k
The World Runs on Bad Software
bkeepers
PRO
61
6.7k
Designing Experiences People Love
moore
135
23k
Transcript
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • • •
趣味でITインフラを触っている者だ • • • このユーザはあくまでAD上のユーザ AWSConsoleには存在しないユーザ
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ • • •
趣味でITインフラを触っている者だ New Identifier:入力方向の要求を変換 Windows アカウント名 -> 名前ID(形式:永続ID) Role:LDAP属性を要求として送信 属性ストア:Active Directory
Email Address -> https://aws.amazon.com/SAML/Atributes/RoleSession AD Group:カスタム規則を使用 アカウント情報から所属グループを抽出する AWS Role:カスタム規則を使用 所属グループからAWS上のRole定義に変換する
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ Name Description URI
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName Claim情報を 破棄 右形式に ステートメントを発行 次のルールセットへ
Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが WindowsAccountName かつ Issuer=AD AUTHORITY Claim情報を 破棄
右形式に ステートメントを発行 次のルールセットへ Claim情報を送る
趣味でITインフラを触っている者だ Claim情報を 変数cに格納 変数cのTypeが かつ Valueに「AWS-」を含む Claim情報を 破棄 右形式に ステートメントを発行
SAMLアサーション 応答としてオブジェクト を返す
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ ※見やすく改行しています。
趣味でITインフラを触っている者だ
趣味でITインフラを触っている者だ