第3回 OpenID/SAMLのつなぎ方とその課題
日本電信電話株式会社
NTT情報流通プラットフォーム研究所
伊藤 宏樹
2010/1/22
SAML SP向け認証をOpenID OPで行う
SAML SP向け認証をOpenID OPで行う場合のユーザー、サービスの前提条件、シナリオも同様に提案されています。
- ユーザー
- 通販サイト、認証サービス1、認証サービス2へのアカウントを持つ
- 通販サイト
- SAML SP機能を持ち、通販サービス1との間で認証連携が可能
- ユーザーのログイン時にID、パスワード入力認証、決済時にPKIを必要としている
- 認証サービス1
- SAML IdP機能を持ち、ID、パスワード入力、PKIによるユーザーの認証結果をSPに提供可能
- OpenID RP機能を持ち、認証サービス2との間で認証連携が可能
- SAML IdP機能として受け取った認証要求のうち、「ID、パスワードによる認証」を「OpenID による認証」と見なして認証サービス2に再要求可能(プロキシ機能)
- 認証サービス2
- OpenID OP機能を持ち、ID、パスワード入力による認証結果を認証サービス1に提供可能
これは先のシナリオの条件から、通販サイト、認証サービス1、認証サービス2が持つ機能を入れ替えたものとなっており、図3およびシナリオもそれに沿ったものとなっています。
図3 SAML SP向け認証をOpenID OPで行う |
- ユーザーが通販サイトでログインを要求する
- 通販サイトは認証サービス1に対し、ID、パスワード入力による認証をSAMLのメッセージにて要求する
- 認証サービス1は自分のサイトにID、パスワードを入力させるのではなく、ユーザーにOpenID OP を入力させ、認証サービス2(ユーザーの任意、あるいは認証サービス1が指定したOP)による認証をOpenIDのメッセージにより要求する
- 認証サービス2はユーザーのID、パスワード入力によりユーザー認証を行う
- 認証サービス2は認証サービス1に対し、認証結果をOpenIDのメッセージとして応答し、それを受けて認証サービス1は通販サイトに対し、認証結果(OpenID にてユーザー認証を行ったこと)をSAMLのメッセージとして応答する
- 通販サイトは認証サービス1の結果を受けてユーザーに対し、サービスを提供する。
- ユーザーが通販サイトで決済を要求する際に、通販サイトは認証サービス1に対し、PKIによる認証をSAMLのメッセージにて要求する。認証サービス1は自分のサイトにてPKIにて認証し、通販サイトに対し、認証結果(PKIにてユーザー認証を行ったこと)をSAMLのメッセージとして応答する
これも先のシナリオと同様、認証サービス1はシナリオの手順3、手順5にて、OpenIDとSAMLとの間で要求/応答メッセージの相互変換を行っています。
なお、手順2と手順7において、通販サイトは認証サービス1に対して異なる条件で認証を要求しています。SAMLにおけるユーザー認証条件の要求、および応答に用いる「認証条件の記述方式」は“Authentication Context for SAML OASIS Security Assertion Markup Language (SAML) V2.0”で規定されており「ID、パスワードで行う」「クライアント証明書で行う」「OTPで行う」などの指定が可能です。
認証サービス1は、通販サイトが要求する条件に応じて、自身のサイト内で処理するか、ほかのサービス(認証サービス2)を用いるかを判断する必要があります。
2/3 |
Index | |
OpenID/SAMLのつなぎ方とその課題 | |
Page1 OpenIDとSAMLとをつなぐ OpenID RP向けの認証をSAML IdPで行う |
|
Page2 SAML SP向け認証をOpenID OPで行う |
|
Page3 相互運用を考える上でのポイント |
アイデンティティ管理の新しい教科書 連載インデックス |
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|