Suche senden
Hochladen
Horizon View へのスマートカード認証の導入
•
2 gefällt mir
•
13,164 views
S
shigeyat-vmw
Folgen
Horizon View へのスマートカード認証の導入
Weniger lesen
Mehr lesen
Technologie
Melden
Teilen
Melden
Teilen
1 von 23
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
OpenID Foundation Japan
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計
Trainocate Japan, Ltd.
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID
Naohiro Fujie
FIDO in Windows10
FIDO in Windows10
Naohiro Fujie
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015
OpenID Foundation Japan
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみる
Naohiro Fujie
コンテナポータビリティの振り返りとハマった事例紹介
コンテナポータビリティの振り返りとハマった事例紹介
Ryo Yamaoka
NVIDIA 入門
NVIDIA 入門
Wataru Unno
Empfohlen
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
OpenID Foundation Japan
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計
Trainocate Japan, Ltd.
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID
Naohiro Fujie
FIDO in Windows10
FIDO in Windows10
Naohiro Fujie
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015
OpenID Foundation Japan
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみる
Naohiro Fujie
コンテナポータビリティの振り返りとハマった事例紹介
コンテナポータビリティの振り返りとハマった事例紹介
Ryo Yamaoka
NVIDIA 入門
NVIDIA 入門
Wataru Unno
Keycloakの最近のトピック
Keycloakの最近のトピック
Hitachi, Ltd. OSS Solution Center.
Fido認証概要説明
Fido認証概要説明
FIDO Alliance
PCI DSSにおける認証認可 インフラ編
PCI DSSにおける認証認可 インフラ編
Nobuhiro Nakayama
Dapr on Kubernetes
Dapr on Kubernetes
Shiho ASA
NGINXでの認可について考える
NGINXでの認可について考える
Hitachi, Ltd. OSS Solution Center.
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
Naohiro Fujie
Ingress on Azure Kubernetes Service
Ingress on Azure Kubernetes Service
Toru Makabe
「おうちクラウド」が今熱い!
「おうちクラウド」が今熱い!
Hirotaka Sato
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
Amazon Web Services Japan
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
日本マイクロソフト株式会社
Hyper-V ネットワークの基本
Hyper-V ネットワークの基本
Syuichi Murashima
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
Tatsuo Kudo
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方
Naohiro Fujie
AWSからのメール送信
AWSからのメール送信
Amazon Web Services Japan
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
Naohiro Fujie
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
日本マイクロソフト株式会社
(SPOT301) AWS Innovation at Scale | AWS re:Invent 2014
(SPOT301) AWS Innovation at Scale | AWS re:Invent 2014
Amazon Web Services
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
Junji Nishihara
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
OpenID Foundation Japan
Db2 & Db2 Warehouse v11.5.4 最新情報アップデート2020年8月25日
Db2 & Db2 Warehouse v11.5.4 最新情報アップデート2020年8月25日
IBM Analytics Japan
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
Amazon Web Services Japan
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へ
FIDO Alliance
Weitere ähnliche Inhalte
Was ist angesagt?
Keycloakの最近のトピック
Keycloakの最近のトピック
Hitachi, Ltd. OSS Solution Center.
Fido認証概要説明
Fido認証概要説明
FIDO Alliance
PCI DSSにおける認証認可 インフラ編
PCI DSSにおける認証認可 インフラ編
Nobuhiro Nakayama
Dapr on Kubernetes
Dapr on Kubernetes
Shiho ASA
NGINXでの認可について考える
NGINXでの認可について考える
Hitachi, Ltd. OSS Solution Center.
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
Naohiro Fujie
Ingress on Azure Kubernetes Service
Ingress on Azure Kubernetes Service
Toru Makabe
「おうちクラウド」が今熱い!
「おうちクラウド」が今熱い!
Hirotaka Sato
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
Amazon Web Services Japan
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
日本マイクロソフト株式会社
Hyper-V ネットワークの基本
Hyper-V ネットワークの基本
Syuichi Murashima
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
Tatsuo Kudo
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方
Naohiro Fujie
AWSからのメール送信
AWSからのメール送信
Amazon Web Services Japan
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
Naohiro Fujie
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
日本マイクロソフト株式会社
(SPOT301) AWS Innovation at Scale | AWS re:Invent 2014
(SPOT301) AWS Innovation at Scale | AWS re:Invent 2014
Amazon Web Services
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
Junji Nishihara
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
OpenID Foundation Japan
Db2 & Db2 Warehouse v11.5.4 最新情報アップデート2020年8月25日
Db2 & Db2 Warehouse v11.5.4 最新情報アップデート2020年8月25日
IBM Analytics Japan
Was ist angesagt?
(20)
Keycloakの最近のトピック
Keycloakの最近のトピック
Fido認証概要説明
Fido認証概要説明
PCI DSSにおける認証認可 インフラ編
PCI DSSにおける認証認可 インフラ編
Dapr on Kubernetes
Dapr on Kubernetes
NGINXでの認可について考える
NGINXでの認可について考える
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
Ingress on Azure Kubernetes Service
Ingress on Azure Kubernetes Service
「おうちクラウド」が今熱い!
「おうちクラウド」が今熱い!
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
Hyper-V ネットワークの基本
Hyper-V ネットワークの基本
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
銀行 API における OAuth 2.0 / FAPI の動向 #openid #bizday
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方
AWSからのメール送信
AWSからのメール送信
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
(SPOT301) AWS Innovation at Scale | AWS re:Invent 2014
(SPOT301) AWS Innovation at Scale | AWS re:Invent 2014
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
次世代 IDaaS のポイントは本人確認 NIST と、サプライチェーンセキュリティと、みなしご ID - OpenID Summit 2020
Db2 & Db2 Warehouse v11.5.4 最新情報アップデート2020年8月25日
Db2 & Db2 Warehouse v11.5.4 最新情報アップデート2020年8月25日
Ähnlich wie Horizon View へのスマートカード認証の導入
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
Amazon Web Services Japan
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へ
FIDO Alliance
How FIDO Works
How FIDO Works
Keiko Itakura
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
Shinichiro Kosugi
トラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシー
Yusuke Kondo
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
decode2016
Fido紹介資料
Fido紹介資料
daiyaito
プリインストール版Officeライセンス認証を200台行う手法
プリインストール版Officeライセンス認証を200台行う手法
sakuta shuichi
TechNight #12: Cloud Identity Summit2014 @ Monteray 概要と主要トピック
TechNight #12: Cloud Identity Summit2014 @ Monteray 概要と主要トピック
Daisuke Fuke
20141111 themi struct
20141111 themi struct
マジセミ by (株)オープンソース活用研究所
OpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクル
Masaru Kurahayashi
Idcon25 FIDO2 の概要と YubiKey の実装
Idcon25 FIDO2 の概要と YubiKey の実装
Haniyama Wataru
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Hitachi, Ltd. OSS Solution Center.
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
Tsubasa Yoshino
Shibbolethご説明資料
Shibbolethご説明資料
Masamichi Takahashi
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
Takashi Yahata
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編
DevTakas
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
OpenID Foundation Japan
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
Yahoo!デベロッパーネットワーク
Whats new in_a360-19-20_jp
Whats new in_a360-19-20_jp
ssuser033561
Ähnlich wie Horizon View へのスマートカード認証の導入
(20)
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
AWS IoTにおけるデバイスへの認証情報のプロビジョニング
FIDO2 ~ パスワードのいらない世界へ
FIDO2 ~ パスワードのいらない世界へ
How FIDO Works
How FIDO Works
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
トラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシー
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
Fido紹介資料
Fido紹介資料
プリインストール版Officeライセンス認証を200台行う手法
プリインストール版Officeライセンス認証を200台行う手法
TechNight #12: Cloud Identity Summit2014 @ Monteray 概要と主要トピック
TechNight #12: Cloud Identity Summit2014 @ Monteray 概要と主要トピック
20141111 themi struct
20141111 themi struct
OpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクル
Idcon25 FIDO2 の概要と YubiKey の実装
Idcon25 FIDO2 の概要と YubiKey の実装
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
Shibbolethご説明資料
Shibbolethご説明資料
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
OpenID ConnectとSCIMのエンタープライズ利用ガイドライン
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編
Azure ADアプリケーションを使用した認証のあれやこれ ASP.NET Core編
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
YJTC18 D-1 安心安全な次世代認証を目指して 〜社会に溶け込む認証技術〜
Whats new in_a360-19-20_jp
Whats new in_a360-19-20_jp
Horizon View へのスマートカード認証の導入
1.
© 2014 VMware
Inc. All rights reserved. Horizon View への スマートカード認証の導入 2014/2/27 更新
2.
何ができるようになるか • Horizon Viewへのログオン –
従来のID/Passwordの認証ではなく、 スマートカードに保存された証明書を使って認証を行う (Active Directoryの標準機能) – ユーザー操作は、スマートカードの PIN を入力するだけ – Windows の View Client, Zero Client 対応 • Horizon Viewへ接続後の、Webアプリのクライアント認証 • FAT PCのログオン、クライアント認証も引き続き使える 本資料は、Gemalto社のご協力のもとで 検証した内容に基づいて作成しています。
3.
ユーザーの手順:Windows編 • PCにスマートカードリーダーを接続 スマートカード リーダー スマートカード
4.
• View Clientでサーバーに接続すると、ID/パスワードの代わりに スマートカードのPINを聞かれる •
カードが入っていない場合は、指示される • エスケープキーで、通常のID/パスワードの入力画面に抜けられる
5.
• スマートカードに複数の証明書が存在する場合は、 セレクターが表示される Windows ゼロクライアント
6.
• 複数のスマートカードリーダー、複数のスマートカードが 接続されている場合も、セレクターで選択可能 (ゼロクライアントは不可・1台のリーダーのみ)
7.
• 接続後は従来と変化なし • ブラウザでのクライアント認証は、VDI内、PC上同時に使用可 PCVDI
8.
• セッション接続中に、スマートカード・スマートカードリーダーを 取り出すと、ポリシーによってセッションが切断される • Windows側でもグループポリシーで、スマートカード取り出し時の 動作を設定できるので、両方のポリシーで制御
9.
ユーザーの手順:ゼロクラ編 • スマートカードリーダーを接続するだけ
10.
スマートカードとは • カード内に証明書を保存することができる • ID・パスワードの代わりに、証明書を使ってログオンする •
証明書は PIN コードで保護されている(毎回入力) • 接触型(金属の接点があるタイプ)と 非接触型がある
11.
必要なもの、準備:サーバー側 • Active Directory –
エンタープライズCA(証明書機関)のセットアップ • View Server – 証明書の登録 – ポリシーの設定 • View Desktop – View Agentでスマートカードサポートをインストール
12.
必要なもの、準備:クライアント側 • スマートカード – ユーザーごとに必要 –
ユーザーのセルフサービス、または管理者がセットアップ • スマートカードリーダー • View Client – ドメインに参加
13.
Active Directoryの準備 • サーバーの役割の「Active
Directory 証明書サービス」を追加する – Domain Controller または新規メンバーサーバーにインストール – 役割サービスは「証明機関」「証明機関Web登録」 「オンラインレスポンダ」を追加 – エンタープライズCA、ルートCAを指定 – キー長:2048、ハッシュアルゴリズム:sha256を指定 (gemalto推奨値) • 証明書テンプレートを作成 – 管理ツール内の「証明機関」を起動 – 「証明書テンプレート」を右クリックして「管理」選択 – 「スマートカードユーザー」を複製して、プロパティを開く – 要求処理タブで「署名とスマートカードログオン」を選択 – CSPとして「以下のCSPのどれか1つ」「Microsoft Base mart Cart Crypto Provider」を選択
14.
• 証明書テンプレートを作成・続き – 「サブジェクト名」タブで、UPNのみを選択 –
「発行の要件」タブで、「次の数の認証署名」で1を指定 – 「署名に必要なポリシーの種類」=「アプリケーションポリシー」 – 「アプリケーションポリシー」=「証明書の要求エージェント」 • 証明書テンプレートを登録 – 「証明書テンプレート」を右クリック、 「新規作成」「発行する証明書テンプレート」 – 上で作成したテンプレートを登録 – 登録エージェントのテンプレートも同時に登録
15.
• 登録エージェントの設定 – mmcを起動し、証明書のスナップイン(ユーザーアカウント)を追加 –
「証明書」「個人」を右クリック、 「すべてのタスク」「新しい証明書の要求」を選択 – 「登録エージェント」を選択、「登録」
16.
View Serverの準備 • ドキュメント「スマートカード認証の構成」 –
http://pubs.vmware.com/view-52/topic/com.vmware.view.administration.doc/GUID- FA1A85D8-07B1-4140-A34B-7F20618083CE.html • 作成したCAのルート証明書を、View Server用に取り出す – keytool (Java) を使用 – Keytool –import –alias alias –file root_certificate –keystore truststorefile.key • 特定のフォルダに配置、設定ファイル locked.properties を編集 または作成 – trustKeyfile=truststorefile.key trustStoretype=JKS useCertAuth=true
17.
「オプション」 または「必須」 スマートカードを 取り出すと、 セッションが切れる サーバーのポリシーで、 スマートカードを使えるように設定
18.
View Desktopの準備 • View
Agent でスマートカードサポートが インストールされていることを確認 • または、 C:¥Program Files¥VMware¥VMware View¥Agent¥bin に wsnm_scredir.dll があることを確認
19.
View Clientの準備 • ドメインに参加する •
PCの場合、PC側にもスマートカードリーダーとスマートカードの ドライバーをインストールしておく
20.
スマートカードの準備 • Gemalto社のIDPrimeシリーズのカードの場合、 Windows Updateからドライバーが自動的にインストールされる –
スマートカードリーダーと、スマートカードのドライバが、それぞれ必要 • MMCの証明書の管理で証明書を発行し、書き込む – 代理登録 • スマートカード上の証明書の確認 – Certutil.exe –sccard (Windows標準ツール) • 証明書の削除などができるツール – Gemalto Mini Driver Tools (Gemalto社のWebからダウンロード)
21.
証明書の発行・登録 • 証明書の発行 – スマートカードリーダーが接続されているPCで操作 –
証明書を書き込むカードをセットしておく – mmcを起動し、証明書のスナップイン(ユーザーアカウント)を追加 – 「証明書」「個人」「証明書」を右クリック、 「すべてのタスク」「詳細設定操作」「代理登録」をクリック
22.
Gemalto Mini Driver
Tools • https://www.gemalto.com/products/dotnet_card/resources/development.html • 証明書の削除、PINの変更などができるツール
23.
FAQ • USBリダイレクトを使いますか? – いえ、スマートカードに特化したリダイレクト方式ですので、 USBリダイレクトの制限などには影響されません。 •
スマートカード認証は二要素認証ですか? – ID/Passwordの代わりに、スマートカード認証を行います。 RSAセキュリティなどのように追加されるものではありません。 したがって、単要素認証のように見えますが、 以下のように二要素認証と考えることが可能です。 • http://technet.microsoft.com/ja-jp/library/cc170941.aspx • 2 要素の認証では、次の項目の組み合わせを使用します。 – ユーザーが所持する物 (ハードウェア トークンやスマート カードなど) – ユーザーが知識として持つもの (暗証番号 (PIN) など)
Jetzt herunterladen