SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
マルチクラウド時代に求められる
ID&シングル・サインオン(SSO)基盤とは?
ネットワーク本部
渡辺 尚徳
クラウドサービス利用にあたっての
現状と潜在リスクと課題
多くの企業に利用されているクラウド
4
9.7%
16.0%
21.8%
28.2%
35.2%
50.9%
59.3%
0.0%
10.0%
20.0%
30.0%
40.0%
50.0%
60.0%
70.0%
H21年度H22年度H23年度H24年度H25年度H26年度H27年度H28年度
クラウド・コンピューティング利用率
「経済産業省/平成29年度情報処理実態調査」
を元にIIJで作成
新規システムの構築方法
「株式会社MM総研2014/11/04 ニュースリリース」
を元にIIJで作成
16%
13%
11%
38%
22%
原則的にクラウド事業者のプライベートクラウド
原則的に自社資産のプライベートクラウド
原則的にパブリッククラウド
都度、クラウドサービスとオンプレミスのどちらか最適か検討
原則的にオンプレミス
約8割の企業が新規システムの
構築時にクラウドを検討
■今や過半数の企業がクラウドを利用 ■8割の企業が新規システムの構築時にクラウドを検討。
クラウドファーストの浸透が顕著
マルチクラウド利用の時代に
クラウドとオンプレミスのシームレスな連携を要求
ID管理者はプロバイダー兼ブローカ(IDブローカ)としての
振る舞いが必要
クラウドの適用範囲が広がり、マルチクラウド利用が当たり前の時代になりつつあります。
結果、より多くのオンプレミスとクラウドの連携やクラウドとクラウド間の連携が今後求められてきます。
今後
現在
過去
オンプレミスのみの利用
• クラウドとの連携なし
限定的なクラウドの利用
• 情報系としての利用
• 少数のクラウドとの連携
積極的なクラウドの利用
• 基盤系としての利用
• 多数のクラウドとの連携
ユーザ
ID管理者
オンプレミス
プライベート
クラウド
パブリック
クラウド
ハイブリッド
クラウド
5
課題&潜在リスク① ID&SSO基盤の対応
ID/SSO基盤によりオンプレミスは最適化されたが、
クラウドサービスの利用が進み、マルチクラウドへの適用が課題に
ユーザ
ID管理者
HR
CSVID基盤
構築/運用コストが高い
お客様環境
マルチクラウドの時代へ
各クラウドの
ID更新を
個別で実施
各クラウドごとに
異なるID/PWでの
ログインが必要
Active Directory
LDAP
RDB
ポータルサーバ
グループウェア
ERP
SSO基盤 SSOレポジトリ
オンプレミスシステムの
各Webサイトに1つのIDで
シングルサインオン
オンプレミスシステムの
ID管理フローの一元化
クラウドへの対応が難しい
6
課題&潜在リスク② ID/PW漏洩
実在の組織や社員を
語るメールを送信
本文に記載されたURLを踏むと
巧妙な偽サイトに誘導
攻撃者
ユーザ
攻撃の起点になりやすいメールサービスに対して、
ビジネスメール詐欺やフィッシング詐欺が仕掛けられ、
ID/PWが漏洩する事例が多く報告されています。
7
メールのID/PWなどの入力を要求させ、
ユーザのID/PWを奪取
Office 365 の画面などに似せた
巧妙なフィッシングサイト
課題&潜在リスク③ ID/PW漏洩からの二次被害
■記憶可能なID・パスワード数は平均3.1組
ID・パスワードの記憶可能数(N=1,000)
「野村総合研究所/インターネットユーザーのIDに関する意識について」
を元にIIJで作成
■パスワードの使い回しから不正ログインが起こるまで
ユーザ
①
同
一
パ
ス
ワ
ー
ド
を
使
い
回
し
②
漏
え
い
③
不
正
ロ
グ
イ
ン
クラウドA
クラウドB
クラウドC
攻撃者
8.8% 54.5% 21.7%
0% 20% 40% 60% 80% 100%
1組でも自信がない 1組 2~3組 4~5組 6~9組 10組以上
メールで漏洩したID/PWを用いたアカウントリスト攻撃により、
他クラウドサービスも不正ログインの被害に
8
課題&潜在リスク④ 法規制(個人情報保護)
日本国内での運用だけ考えても、ID/パスワードだけでの情報保護の限界を踏まえ、PCI DSSや経済産
業省のクラウドセキュリティガイドラインでも多要素認証の導入の必要性を謳っています。
PCI DSS v3.2
要件 8: コンピュータにアクセスできる各ユーザに一意の ID を割り当てる
8.3.1 管理アクセス権限を持つ担当者のすべてのコンソール以外のカード会員データ環境への管理アクセスに多要素認証を組み込む。
注: この要件は、2018年1月31日まではベストプラクティスとみなされ、それ以降は要件になります。
8.3.2 ネットワーク外部からのネットワークへのリモートアクセスすべてに (ユーザと管理者、サポートやメンテナンス用の第三者の
アクセスを含む)多要素認証を組み込む。
経済産業省 「クラウドセキュリティガイドライン活用ブック」より
クラウド上のID管理においてはネットワークからの攻撃を受けるため、パスワードの複雑さだけではなく、二要素認証や二段階認証などの単体
のパスワードの強度だけに依存しない対策を行うことが重要です。また、クラウドサービスを選択する際にも、コントロールパネルやユーザ管
理においてこれらの認証機能が選択できるところを選択するのが良い。
9
マルチクラウドに求められる
ID&SSO 基盤とは
マルチクラウドのID&SSO管理での必要要素
11
認証管理
(Federation)
セキュリティ強化/
多要素認証
ID管理
マルチクラウドへの認証管理
12
認証管理
(Federation)
セキュリティ強化/
多要素認証
ID管理
オンプレミスにおけるSSO方式(おさらい)
エージェント リバースプロキシ 代理認証+リバースプロキシ
システム構成
クラウドとの
SSO連携可否
×
• クラウドへのエージェント導入が
不可であるため、クラウドとの連
携方式としては不可
×
• クラウドにも認証機構が存在してい
るため、代理認証との併用が必要
△
• 代理認証を経由してクラウドでの認証が可能
だが、インターネット上へIDとパスワードが
送信されてしまう
既存システムの
変更要否
×
• 既存システムにエージェントを組
み込む必要がある
• ネットワーク構成を変更する必要
が無い
△
• 既存システムの改修が不要
• 必要に応じて、全てのアクセスがリ
バースプロキシを経由するように
ネットワーク構成の変更が必要
△
• 既存システムの改修が不要で、既存システム
にフォーム認証がある場合にも連携可能
• 全てのアクセスが代理認証プロキシを経由す
るようネットワーク構成の変更が必要
大規模システム
への対応
○
• アクセスが各システムに分散され
るため、大規模やトラフィック密
度の高いシステムに最適
△
• アクセスがリバースプロキシに集中
するため、大規模やトラフィック密
度の高いシステムに不向き
△
• アクセスが代理認証プロキシに集中するため、
大規模あるいはトラフィック密度の高いシス
テムに不向き
オンプレミスのSSO方式をそのままクラウドには適用できないため、新しい技術の導入が必要
認証サーバ
WEBシステム
リバースプロキシ
WEBシステム
認証サーバ 代理認証プロキシ
WEBシステム
認証サーバ
エージェント
クラウドとSSOの連携を行うために新しい技術の導入が必要 13
Federation技術の発展
フェデレーションは2000年以降の技術であり、複数の技術仕様が発展を重ねてきている
現在2000年
SAML
1.0
SAML
2.0
OAuth
1.0
OAuth
2.0
OpenID
Connect
OpenID
2.0
OpenID
1.0
WS-
Federation
1.0
WS-
Federation
1.1
WS-
Federation
1.2
14
Federation技術の比較
各プロトコル仕様を比べるとそれぞれに特徴があるため、
全体のシステムの構成やクラウドの仕様等に合わせて活用するプロトコルを選定する事が必要
SAML 2.0 WS-Federation 1.2 OpenID Connect OpenID 2.0 OAuth 2.0
認証
認可
機能
ブラウザ以外
のアクセス
(アプリ)
△
• 実際に広く利用されているの
は Web ブラウザのみ
△
• SOAP・その他のスマート
クライアントを規定
○ ×
• Web ブラウザのリダイレ
クト機能に依存
○
認証連携 ○ ○ ○ ○ ×
• 仕様外
属性情報の流通 ○ ○ ○ ○ ×
• 仕様外
システム間認可
(Web API
アクセス許可)
△
• 仕様外、ただし OAuth2.0と
の組合せが可能
×
• 仕様外
○ △
• OAuth 1.0 とのハイブ
リットで対応可能
○
セキュ
リティ
認証、属性情報へ
の署名、暗号化
○ ○
• WS-Trust にてサポート
○ △
• 共有鍵による署名のみ可、
暗号化は仕様外
×
• 仕様外
認証時の
情報送付
○
• 認証時にIDやパスワードの情
報を送信しない
○
• 認証時にIDやパスワードの
情報を送信しない
○
• 認証時にIDやパスワードの
情報を送信しない
×
• 認証時に平文のID情報を送
信する
○
• 認可時にIDやパスワードの
情報を送信しない
総合評価
○
• BtoB 向け
• 予め連携間で設定が必要
• 様々なユースケースに適用可
能な仕様であり、エンタープ
ライズでの普及が進み対応可
能なクラウドも多い
△
• BtoB向け
• 予め連携間で設定が必要
• 主にMicrosoft社製のクラウ
ドで利用可能であり、導入
可能範囲が限定的
△
• 認証、認可とも十分な機能
をもっているが、商用サー
ビスへの普及はまだこれか
らであり、現時点の普及度
が限定的
△
• BtoC向け
• システム間での信頼関係を
結ぶ必要がなくコンシュー
マーサービスでは普及が進
んでいるが、エンタープラ
イズでの普及度が限定的
• OpenID Connectに移行中
○
• 認証の規格ではなく、
認可の規格
• Web APIアクセス許可の事
実上フレームワークとして広
く普及しているが、 ID連携
は対象外であるためSAML併
用が多い
15
SAMLとは?
ブラウザのオートリダイレクト機能を利用し、クライアント&各サービスともエージェントレスで、
認証時ID/PW情報を流さないXMLをベースにした標準規格
SSO基盤
(SAML IdP(アイデンティティプロバイダ))
クラウドサービス
(SAML SP(サービスプロバイダ))
① 利用者がクラウドサービスにアクセス
② (事前設定に基づき)
指定されたSSO基盤へ
オートリダイレクト
③ SSO基盤でユーザ認証
クライアントのブラウザ
⑤ ログインを許可
④ (事前設定に基づいた)
オートリダイレクトにて
SAMLアサーションリクエストを添付
お互いのサービスに事前に下記を設定
• お互いのサービスのURL
• お互いのユーザをユニークに紐付ける属性
• 共有鍵
エージェントなどは必要なし
SAML
16
SAMLアサーションリクエスト時に流れる電文
SAMLアサーションメッセージ
<samlp:Response
xmlns:samlp=“urn:oasis:names:tc:SAML:2.0:protocol” ID=“s27b1cdd16f6f7f8e6c952289f7f0dde656ef70a24”
InResponseTo=“_4301ad51-d9c0-4ca0-938f-f82ee2405112”
Version=“2.0”
IssueInstant=“2016-07-20T00:19:05Z”
Destination=“https://login.microsoftonline.com/login.srf”> //SP 先
<saml:Issuer xmlns:saml=“urn:oasis:names:tc:SAML:2.0:assertion”>発行元 IDP ID</saml:Issuer>
<samlp:Status xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol">
<samlp:StatusCode xmlns:samlp=“urn:oasis:names:tc:SAML:2.0:protocol” Value=“urn:oasis:names:tc:SAML:2.0:status:Success”> //応答ステータスコード
</samlp:StatusCode>
</samlp:Status>
<saml:Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" ID="s2ca8197b6ccc0d64efbd7249504998e0a00a93f26"
IssueInstant="2016-07-20T00:19:05Z" Version="2.0">
<saml:Issuer>XXXXXXXXXXXX</saml:Issuer>
<ds:Signature xmlns:ds=“http://www.w3.org/2000/09/xmldsig#”>XMLデジタル署名</ds:Signature>
<saml:Subject>
<saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
NameQualifier=発行元IDP ID
SPNameQualifier=“urn:federation:MicrosoftOnline” //SP 名
SPProvidedID="b77e8ac2-1762-46a3-a66a-7550912234e9">b77e8ac2-1762-46a3-a66a-7550912234e9</saml:NameID> //SP ID
<saml:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
<saml:SubjectConfirmationData
InResponseTo="_4301ad51-d9c0-4ca0-938f-f82ee2405112"
NotOnOrAfter="2016-07-20T00:29:05Z"
Recipient=“https://login.microsoftonline.com/login.srf”/> //SP 先
</saml:SubjectConfirmation>
</saml:Subject>
<saml:Conditions NotBefore="2016-07-20T00:09:05Z" NotOnOrAfter="2016-07-20T00:29:05Z">
<saml:AudienceRestriction>
<saml:Audience>urn:federation:MicrosoftOnline</saml:Audience>
</saml:AudienceRestriction>
</saml:Conditions>
<saml:AuthnStatement AuthnInstant="2016-07-20T00:19:05Z" SessionIndex="s240a4b682e9b43f056eec23eb49f16937c9a72401">
<saml:AuthnContext>
<saml:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml:AuthnContextClassRef>
</saml:AuthnContext>
</saml:AuthnStatement>
<saml:AttributeStatement>
<saml:Attribute Name="IDPEmail">
<saml:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema”
xmlns:xsi=“http://www.w3.org/2001/XMLSchema-instance” xsi:type=“xs:string”>予め指定した連携属性の値</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
</saml:Assertion>
</samlp:Response>
連携の際に伝達される情報は、
限られた情報だけ!
デジタル署名で保護!
下記の情報がブラウザを介して伝達されます。この中には連携先のID/PWは含まれません。
※ Office 365とのSAMLを用いた認証連携例 17
マルチクラウドへのセキュリティ強化/多要素認証
18
認証管理
(Federation)
セキュリティ強化/
多要素認証
ID管理
ID/PWだけでは認証させない仕組みが必要
19
詐欺被害を抑えるには「認証セキュリティ」が重要で、
ID/PW認証+アルファの対策が必要
ID/PWの漏洩に対するアプローチ案
20
ID/PWの漏洩に対する対策方法
21
※ Office 365での対策例
マルチクラウドへのID管理
22
認証管理
(Federation)
セキュリティ強化/
多要素認証
ID管理
ID管理は各クラウド独自の現状
• 認証(Federation)とは異なり、各クラウド間でID管理用の統一されたAPIは存在していません。
• SCIM(System for Cross-Domains Identity Management)という取り込みもあるが
まだ市民権を得られている状態にはなっていません。
• 結果、あらゆるクラウドにID管理が実現できるID基盤は存在しません。
• 各クラウド側でID管理用のインターフェースは様々です。
• 独自 REST API として公開
• SCIM として公開(独自拡張スキーマを定義して利用させる場合もあり)
• ADとの自動連携モジュールを提供
• CSV インポート機能としてのみ提供
• etc...
• 各クラウドでアカウントの作成/変更/削除の機能も様々
• 例: Salesforceではアカウント削除用のAPIはなく、アカウント無効化処理に置き換えて対策が必要など
• ID管理インターフェースがAPIとして公開されているのであれば、
API Gateway製品を活用し、汎用的な SCIM や REST API のリクエストをAPI Gatewayに投げ、
そこから各クラウドのID管理用APIに変換して流し込むということは可能ですが、
それなりの投資が必要となります。
23
クラウドに対するID管理で考慮した方がいい事
24
ID管理者
HR
CSV
ID基盤
お客様環境
Active Directory
API変換サービス CSV転送サービス
各クラウドサービス側提供
AD同期モジュール
ADを起点とした同期配信基盤を
ユーザデータの加工はID基盤で一元処理
ADから各クラウド間のID同期は
連携アプローチに問わず
原則ADのユーザデータを無加工で
右から左へ渡すようなアプローチで
API Gateway製品で置き換えは可能だが
コストもそれなりに掛かるので
SIした方がよいかどうかとコスト見合いで
現行の対策としてはADを起点とした連携が現実的
まとめ: マルチクラウドに求められるSSO管理
25
認証管理
(Federation)
セキュリティ強化/
多要素認証
ID管理
Federation
Federation
Federation
まとめ: マルチクラウドに求められるID管理
26
認証管理
(Federation)
セキュリティ強化/
多要素認証
ID管理
ID管理者
HR
CSV
ID基盤
お客様環境
Active Directory
API変換サービス CSV転送サービス
各クラウドサービス側提供
AD同期モジュール
ADを起点とした同期配信基盤を
ユーザデータの加工はID基盤で一元処理
ADから各クラウド間のID同期は
連携アプローチに問わず
原則ADのユーザデータを無加工で
右から左へ渡すようなアプローチで
API Gateway製品で置き換えは可能だが
コストもそれなりに掛かるので
SIした方がよいかどうかとコスト見合いで
IIJが提供するIDaaS
(IIJ IDサービス)のご紹介
IIJ IDサービス
連携するサービスへのセキュアなアクセスを実現
連携するサービスに対して、ユーザやロケーションに応じた、適切か
つ高度で均一の認証セキュリティを適用できます。
連携サービスへのシングルサインオンを実現
各連携サービスへはシングルサインオンでアクセスできます。
更に、ユーザが利用可能なサービス群へのポータル画面も提供
します。
ゼロアドミンでのID管理
ADからの自動連携機能で、アカウントやグループ情報に加え、
ADのパスワードもIIJ IDサービスに同期させることができま
す。ログインポリシーやマイアプリケーション内の制御はグ
ループベースで制御できるため、IIJ IDサービスのID管理をAD
内で完結することが可能です。
クラウド型のID管理・認証管理サービス(IDaaS)
28
IIJ IDサービス: デモ
認証デモをご覧いただきます。
IIJ IDサービス: アクセス制限
30
連携するサービスへのセキュアなアクセスを実現
利用するサービスによって認証セキュリティは様々あり、十分な強度を満たしていないことがあります。しかし、利用する
サービス群がIIJ IDサービスと連携することで、ユーザごとに適切な高度、かつ、均一の認証セキュリティを適用できます。
多要素認証が必要な場合、ユーザ毎にスマートフォンを用いた「SmartKey認証」、メールを用いた「メールOTP認証」、
または、デバイス証明書を用いた「デバイス証明書認証」を指定できます。
セキュリティ強化/
多要素認証
IIJ IDサービス: SSO連携
31
連携サービスへのシングルサインオンを実現
IIJ IDサービスはSAML 2.0、および、OpenID Connect 1.0に対応。各サービスへシングルサインオンでアクセスできます。
また、ユーザが利用可能なサービス群へのポータル画面も提供します。
認証管理
(Federation)
IIJ IDサービス: ID管理
32
ゼロアドミンでのID管理
ADからの自動連携機能で、アカウントやグループ情報に加え、ADのパスワードもIIJ IDサービスに同期させることができます。
IIJ IDサービス内のログインポリシーやマイアプリケーションの制御はグループベースで制御できるため、IIJ IDサービスのID
管理をAD内で完結することが可能です。
※ 連携サービスにはOffice 365(Azure AD)経由、または、SCIMベースでID管理する機能を提供。
ID管理
IIJ IDサービス: 価格体系
33
メニュー 内容 初期費用 月額費用
基本機能
• IIJ各種サービスとの連携 (順次追加予定)
• ID管理
(AD/LDAP/Azure ADからの自動連携機能も含む)
• アクセス制限
• カスタムパスワードポリシー
• 監査機能
• セルフサービス機能
• ブランディングカスタマイズ
0円 0円/ID
オプション
外部サービス連携オプション
• SAML 2.0/OpenID Connect 1.0準拠の
連携サービスとのSSO連携
(IIJ IDサービス→連携サービス方向のSSO連携)
• 外部IdP認証
(外部IdP→IIJ IDサービス方向のSSO連携)
• Azure AD/SCIMサーバへのID連携
(IIJ IDサービス→Azure AD/SCIMサーバ方向のID連携)
• Webリンクアプリケーション機能
※ 接続できるサービス数に制約はありません。
0円 100円/ID
多要素認証オプション
• スマートフォンアプリ 「IIJ SmartKey」(無償)を用いたSmartKey認証
• メールOTP認証
• デバイス証明書認証
※ デバイス証明書は発行するデバイス数には依存せず、ユーザ数にのみ依存します。
※ 複数の多要素認証を組み合わせてご利用いただいても料金に変更はありません。
0円 100円/ID
本書には、株式会社インターネットイニシアティブに権利の帰属する秘密情報が含まれて
います。本書の著作権は、当社に帰属し、日本の著作権法及び国際条約により保護されて
おり、著作権者の事前の書面による許諾がなければ、複製・翻案・公衆送信等できません。
本書に掲載されている商品名、会社名等は各会社の商号、商標または登録商標です。文中
では™、®マークは表示しておりません。本サービスの仕様、及び本書に記載されている
事柄は、将来予告なしに変更することがあります。
ご清聴ありがとうございました

Weitere ähnliche Inhalte

Was ist angesagt?

Hyperledger Fabric Private Chaincodeについて
Hyperledger Fabric Private ChaincodeについてHyperledger Fabric Private Chaincodeについて
Hyperledger Fabric Private ChaincodeについてHyperleger Tokyo Meetup
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインTatsuo Kudo
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門Hiroyuki Wada
 
Hyperledger Cactus V0.4 リリースの概要と今後の開発方針
Hyperledger Cactus V0.4 リリースの概要と今後の開発方針Hyperledger Cactus V0.4 リリースの概要と今後の開発方針
Hyperledger Cactus V0.4 リリースの概要と今後の開発方針Hyperleger Tokyo Meetup
 
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified IDNaohiro Fujie
 
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014Nov Matake
 
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 2.3.0対応)
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 2.3.0対応)FIWARE Orion Context Broker コンテキスト情報管理 (Orion 2.3.0対応)
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 2.3.0対応)fisuda
 
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話wind06106
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜Masaru Kurahayashi
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理Hyperleger Tokyo Meetup
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)Naohiro Fujie
 
インターネットの仕組みとISPの構造
インターネットの仕組みとISPの構造インターネットの仕組みとISPの構造
インターネットの仕組みとISPの構造Taiji Tsuchiya
 
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15OpenID Foundation Japan
 
Ltの作成と実践~入門編~
Ltの作成と実践~入門編~Ltの作成と実践~入門編~
Ltの作成と実践~入門編~Daiji Okuno
 
Hyperledger Fabric のプラットフォームおよびインフラ運用
Hyperledger Fabric のプラットフォームおよびインフラ運用Hyperledger Fabric のプラットフォームおよびインフラ運用
Hyperledger Fabric のプラットフォームおよびインフラ運用Hyperleger Tokyo Meetup
 
de:code 2019 CD09 【Build 2019 発表】Blockchain as a Service 最新情報と新サービスにおけるブロックチェ...
de:code 2019 CD09 【Build 2019 発表】Blockchain as a Service 最新情報と新サービスにおけるブロックチェ...de:code 2019 CD09 【Build 2019 発表】Blockchain as a Service 最新情報と新サービスにおけるブロックチェ...
de:code 2019 CD09 【Build 2019 発表】Blockchain as a Service 最新情報と新サービスにおけるブロックチェ...Kazumi Hirose
 
銀行オープンAPIの実装これまでの歩みとこれから必要なこと - OpenID Summit 2020
銀行オープンAPIの実装これまでの歩みとこれから必要なこと - OpenID Summit 2020銀行オープンAPIの実装これまでの歩みとこれから必要なこと - OpenID Summit 2020
銀行オープンAPIの実装これまでの歩みとこれから必要なこと - OpenID Summit 2020OpenID Foundation Japan
 
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料オラクルエンジニア通信
 

Was ist angesagt? (20)

Hyperledger Fabric Private Chaincodeについて
Hyperledger Fabric Private ChaincodeについてHyperledger Fabric Private Chaincodeについて
Hyperledger Fabric Private Chaincodeについて
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
Hyperledger Cactus V0.4 リリースの概要と今後の開発方針
Hyperledger Cactus V0.4 リリースの概要と今後の開発方針Hyperledger Cactus V0.4 リリースの概要と今後の開発方針
Hyperledger Cactus V0.4 リリースの概要と今後の開発方針
 
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID
 
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
 
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 2.3.0対応)
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 2.3.0対応)FIWARE Orion Context Broker コンテキスト情報管理 (Orion 2.3.0対応)
FIWARE Orion Context Broker コンテキスト情報管理 (Orion 2.3.0対応)
 
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
 
Azure Network 概要
Azure Network 概要Azure Network 概要
Azure Network 概要
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)
 
インターネットの仕組みとISPの構造
インターネットの仕組みとISPの構造インターネットの仕組みとISPの構造
インターネットの仕組みとISPの構造
 
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
 
Ltの作成と実践~入門編~
Ltの作成と実践~入門編~Ltの作成と実践~入門編~
Ltの作成と実践~入門編~
 
Hyperledger Fabric のプラットフォームおよびインフラ運用
Hyperledger Fabric のプラットフォームおよびインフラ運用Hyperledger Fabric のプラットフォームおよびインフラ運用
Hyperledger Fabric のプラットフォームおよびインフラ運用
 
de:code 2019 CD09 【Build 2019 発表】Blockchain as a Service 最新情報と新サービスにおけるブロックチェ...
de:code 2019 CD09 【Build 2019 発表】Blockchain as a Service 最新情報と新サービスにおけるブロックチェ...de:code 2019 CD09 【Build 2019 発表】Blockchain as a Service 最新情報と新サービスにおけるブロックチェ...
de:code 2019 CD09 【Build 2019 発表】Blockchain as a Service 最新情報と新サービスにおけるブロックチェ...
 
Helidon 概要
Helidon 概要Helidon 概要
Helidon 概要
 
銀行オープンAPIの実装これまでの歩みとこれから必要なこと - OpenID Summit 2020
銀行オープンAPIの実装これまでの歩みとこれから必要なこと - OpenID Summit 2020銀行オープンAPIの実装これまでの歩みとこれから必要なこと - OpenID Summit 2020
銀行オープンAPIの実装これまでの歩みとこれから必要なこと - OpenID Summit 2020
 
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
OCHaCafe #4 Hyperledger Fabric アプリケーション設計入門ガイドでしゃべった内容+おまけ資料
 

Ähnlich wie マルチクラウド時代に求められる ID & シングル・サインオン(SSO)基盤とは?

Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Daisuke Masubuchi
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Azure 相談センター
 
クラウド事業者に求めるビジネス要件
クラウド事業者に求めるビジネス要件クラウド事業者に求めるビジネス要件
クラウド事業者に求めるビジネス要件雄哉 吉田
 
DLL: Ignite2019 CognitiveServices Update 20191127
DLL: Ignite2019 CognitiveServices Update 20191127DLL: Ignite2019 CognitiveServices Update 20191127
DLL: Ignite2019 CognitiveServices Update 20191127Ayako Omori
 
Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Mitch Okamoto
 
YakoCloud presen 141213
YakoCloud presen 141213YakoCloud presen 141213
YakoCloud presen 141213知礼 八子
 
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...Hinemos
 
5W1Hで考えるCCoE.pptx
5W1Hで考えるCCoE.pptx5W1Hで考えるCCoE.pptx
5W1Hで考えるCCoE.pptxTomoaki Tada
 
Tier Ⅳ Tech Meetup #2 - 自動運転を作るのはCloudシステムの集合体?? 活用技術を大解剖 -
Tier Ⅳ Tech Meetup #2 - 自動運転を作るのはCloudシステムの集合体?? 活用技術を大解剖 -Tier Ⅳ Tech Meetup #2 - 自動運転を作るのはCloudシステムの集合体?? 活用技術を大解剖 -
Tier Ⅳ Tech Meetup #2 - 自動運転を作るのはCloudシステムの集合体?? 活用技術を大解剖 -Tier_IV
 
JPC2016: MTA-01: デジタル トランスフォーメーションを支えるクラウド選定の新基準 –インテリジェント クラウドへの道–
JPC2016: MTA-01: デジタル トランスフォーメーションを支えるクラウド選定の新基準  –インテリジェント クラウドへの道–JPC2016: MTA-01: デジタル トランスフォーメーションを支えるクラウド選定の新基準  –インテリジェント クラウドへの道–
JPC2016: MTA-01: デジタル トランスフォーメーションを支えるクラウド選定の新基準 –インテリジェント クラウドへの道–MPN Japan
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現Tatsuo Kudo
 
Red Hat on Azure が選ばれる理由
Red Hat on Azure が選ばれる理由Red Hat on Azure が選ばれる理由
Red Hat on Azure が選ばれる理由MPN Japan
 
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~Yasunobu Fukasawa
 
Future customer experience
Future customer experienceFuture customer experience
Future customer experienceKatsuhiro Aizawa
 
Microsoftの認証システムの歴史と 過渡期におけるWAPの活用 +Next Generation Credentials
Microsoftの認証システムの歴史と過渡期におけるWAPの活用+Next Generation CredentialsMicrosoftの認証システムの歴史と過渡期におけるWAPの活用+Next Generation Credentials
Microsoftの認証システムの歴史と 過渡期におけるWAPの活用 +Next Generation CredentialsNaohiro Fujie
 
SORACOM Conference Discovery 2017 | B4. IoT、クラウド、CIOは技術にどう向き合うか
SORACOM Conference Discovery 2017 | B4. IoT、クラウド、CIOは技術にどう向き合うかSORACOM Conference Discovery 2017 | B4. IoT、クラウド、CIOは技術にどう向き合うか
SORACOM Conference Discovery 2017 | B4. IoT、クラウド、CIOは技術にどう向き合うかSORACOM,INC
 
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)SORACOM,INC
 
05.日本マイクロソフト(株)_発表資料
05.日本マイクロソフト(株)_発表資料05.日本マイクロソフト(株)_発表資料
05.日本マイクロソフト(株)_発表資料wagatuma
 
クラウド研究会 20120712 BaaS
クラウド研究会 20120712 BaaSクラウド研究会 20120712 BaaS
クラウド研究会 20120712 BaaSNobuhiro Sue
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016OpenID Foundation Japan
 

Ähnlich wie マルチクラウド時代に求められる ID & シングル・サインオン(SSO)基盤とは? (20)

Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 
クラウド事業者に求めるビジネス要件
クラウド事業者に求めるビジネス要件クラウド事業者に求めるビジネス要件
クラウド事業者に求めるビジネス要件
 
DLL: Ignite2019 CognitiveServices Update 20191127
DLL: Ignite2019 CognitiveServices Update 20191127DLL: Ignite2019 CognitiveServices Update 20191127
DLL: Ignite2019 CognitiveServices Update 20191127
 
Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Enterpriseでもモバイル開発
Enterpriseでもモバイル開発
 
YakoCloud presen 141213
YakoCloud presen 141213YakoCloud presen 141213
YakoCloud presen 141213
 
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
 
5W1Hで考えるCCoE.pptx
5W1Hで考えるCCoE.pptx5W1Hで考えるCCoE.pptx
5W1Hで考えるCCoE.pptx
 
Tier Ⅳ Tech Meetup #2 - 自動運転を作るのはCloudシステムの集合体?? 活用技術を大解剖 -
Tier Ⅳ Tech Meetup #2 - 自動運転を作るのはCloudシステムの集合体?? 活用技術を大解剖 -Tier Ⅳ Tech Meetup #2 - 自動運転を作るのはCloudシステムの集合体?? 活用技術を大解剖 -
Tier Ⅳ Tech Meetup #2 - 自動運転を作るのはCloudシステムの集合体?? 活用技術を大解剖 -
 
JPC2016: MTA-01: デジタル トランスフォーメーションを支えるクラウド選定の新基準 –インテリジェント クラウドへの道–
JPC2016: MTA-01: デジタル トランスフォーメーションを支えるクラウド選定の新基準  –インテリジェント クラウドへの道–JPC2016: MTA-01: デジタル トランスフォーメーションを支えるクラウド選定の新基準  –インテリジェント クラウドへの道–
JPC2016: MTA-01: デジタル トランスフォーメーションを支えるクラウド選定の新基準 –インテリジェント クラウドへの道–
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
 
Red Hat on Azure が選ばれる理由
Red Hat on Azure が選ばれる理由Red Hat on Azure が選ばれる理由
Red Hat on Azure が選ばれる理由
 
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
 
Future customer experience
Future customer experienceFuture customer experience
Future customer experience
 
Microsoftの認証システムの歴史と 過渡期におけるWAPの活用 +Next Generation Credentials
Microsoftの認証システムの歴史と過渡期におけるWAPの活用+Next Generation CredentialsMicrosoftの認証システムの歴史と過渡期におけるWAPの活用+Next Generation Credentials
Microsoftの認証システムの歴史と 過渡期におけるWAPの活用 +Next Generation Credentials
 
SORACOM Conference Discovery 2017 | B4. IoT、クラウド、CIOは技術にどう向き合うか
SORACOM Conference Discovery 2017 | B4. IoT、クラウド、CIOは技術にどう向き合うかSORACOM Conference Discovery 2017 | B4. IoT、クラウド、CIOは技術にどう向き合うか
SORACOM Conference Discovery 2017 | B4. IoT、クラウド、CIOは技術にどう向き合うか
 
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
 
05.日本マイクロソフト(株)_発表資料
05.日本マイクロソフト(株)_発表資料05.日本マイクロソフト(株)_発表資料
05.日本マイクロソフト(株)_発表資料
 
クラウド研究会 20120712 BaaS
クラウド研究会 20120712 BaaSクラウド研究会 20120712 BaaS
クラウド研究会 20120712 BaaS
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
 

Mehr von IIJ

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例IIJ
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ
 
監視 Overview
監視 Overview監視 Overview
監視 OverviewIIJ
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解するIIJ
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps OverviewIIJ
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びIIJ
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいことIIJ
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory ForensicsIIJ
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談IIJ
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?IIJ
 
コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策IIJ
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装IIJ
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020IIJ
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情IIJ
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みIIJ
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情IIJ
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性IIJ
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~IIJ
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~IIJ
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ
 

Mehr von IIJ (20)

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料
 
監視 Overview
監視 Overview監視 Overview
監視 Overview
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解する
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps Overview
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
 
コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組み
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
 

マルチクラウド時代に求められる ID & シングル・サインオン(SSO)基盤とは?