金曜日 4 17, 2009

OpenSSOのリリーススケジュールと予定されている機能の情報をUpdateしました。(4月17日版)

こんにちは。 でお知らせしたように、OpenSSO Express Build 7がリリースされました。 でお知らせしていたスケジュールや予定されている機能にも若干Updateがありました。
変更点は以下です。
  • Secure Token Service Flow (UI Improvements) - セキュアトークンサービス設定フロー(ユーザインターフェースの改善) が新たにBuild 8での実装予定として追加されました。
  • Active Directory Integration Improvements - Active Directoryとの連携強化 が新たにBuild 8での実装予定として追加されました。
  • Multi-Protocol Federation Flow (UI Improvement) - マルチプロトコルフェデレーション設定フロー(ユーザインターフェースの改善)がBuild 9 での実装予定となりました。
  • Virtual Federation Flow (UI Improvements) - バーチャルフェデレーション設定フロー(ユーザインターフェースの改善)がBuild 9 での実装予定となりました。
OpenSSOのスケジュールと予定されている機能を日本語で説明している、 もUpdateしておきましたので、ご参照ください。

OpenSSOは機能的にはかなり成熟してきています。今、力をいれているのは「使いやすさの向上」です。ご期待ください。

_kimimasa

OpenSSO Express Build 7 がリリースされました。


こんにちは。
OpenSSO Express Build 7 がリリースされています。

火曜日 4 14, 2009

OpenSSO (Access Manager)のセッション数を知る方法 - kimimasa - wikis.sun.com

こんにちは。Access Manager(OpenSSO)のTechTipsをご紹介します。 ご参考まで。キャパシティプライニング、パフォーマンスチューニング、実際の利用状況の把握などをするために、OpenSSOでのユーザセッション数を知りたいっという時に便利かと思います。

_kimimasa

月曜日 4 13, 2009

ISW 6.0 のConsoleだけインストールする - kimimasa - wikis.sun.com

こんにちは。
前回に引き続き、ちょっとマニアックなTechtipsです。 ピンときた方は見てみてください。ピンと来なかったかたは。。。暇だったら見てください。

_kimimasa

SHA or SSHA を用いた userPassword の作り方 - kimimasa - wikis.sun.com

こんにちは。
で、
今は、プリセールスですが最初は導入コンサルティング、設計、構築などのコンサルタントをしていました。お客様の要件や環境を理解して、最適な設計・構築を行なうのが仕事でした。
Sun での日々(その5):Sunでやってきたこと : きみまさブログ - kimimasa's blog
と書きましたが、以前はコンサルタントでした。その時代には構築や設定などをたくさんやっていたので、技術Tipsはそこそこたまっています。メールを整理などしているとたまに発見します。
昔は、wikiもブログもなかったので自分のメールボックスにためておいたのですが、メールボックスの容量は食うし、いざと言うときはすっかり忘れていて使えないので、 Kimimasa's wiki - kimimasa - wikis.sun.comに転記して、メールは削除しちゃうことにしました。
アクセス制御かけて自分だけでこっそり使ってもしょうがないので、可能なものは公開することにしました。(お客さんの情報が入っていたり、自分でも判別不可能だったり、古すぎるものだったり、公開するのはちょっとというものもあるので全部は公開しません。)
ってことで、昔のねたですが、公開します。 題名を見て、ピンと来た方には有益かもしれません。ピンとこなかったかたには、全く役立たないかもしれません。

どこかのどなたかにとって少しでもやくに立てばうれしいです。

_kimimasa

金曜日 4 10, 2009

そろそろ多要素認証を考えよう - 三菱UFJ証券の顧客情報流出事件から考える。

こんにちは。
三菱UFJ証券の顧客情報流出事件に関して、識者の方がいろいろコメントしていますね。
今回の情報流出では、
データベースへアクセスする際にほかの従業員のIDとパスワードを使用し
証券各社がコメント:性善説のセキュリティ管理に限界――三菱UFJ証券の顧客情報流出 - ITmedia エンタープライズ
とあるように、他人のIDとパスワードを使用してデータベースへのアクセスをしています。
ここで、IDとパスワードは認証に使用されています。
ID管理の用語では、認証とは authenticataion を意味していて、
  • 認証(authentication)
    あるユーザが本当にそのユーザであることを証明する。
ということになります。
認証方式は認証にどういった情報を利用するかという観点から大きく3つの種類に分けられます。
  • あなたが知っていること(What You Know)
    パスワードや秘密の質問など。
  • あなたが持っているもの(What You Have)
    クライアント証明書やワンタイムパスワード
  • あなた自身(What You Are)
    生体認証(指紋、静脈、虹彩など)
の3つで、ID/パスワードはあなたが知っていること(What You Know)を利用する認証方式です。
ID/パスワードは技術的に導入が容易なこともあり古くから使われていて、利用されている領域も非常に広いです。
しかしながら、今回のケースのように、他人に推測されたり、盗み見られるなどして、不正に利用されるリスクもあります。
使用できる文字種やパスワードの長さに制限をかける(パスワードポリシーを設定する)などして推測されるリスクを下げることは可能ですが、それも完璧ではありません。今回のケースでも、おそらくパスワードはある程度の複雑性はもっていたかと思います。(最近パスワードポリシーを設定していないような企業はほとんどないので) しかし、不正に利用されてしまったのです。

極端な言い方をすると、ID・パスワードで認証を行なうことには、不正利用のリスクがある程度のレベルで存在します。
そのリスクを軽減するために、上記のあなたが持っているもの(What You Have), あなた自身(What You Are)といった認証のための情報を組み合わせ、複数の情報を認証に利用する、多要素認証というものが最近では非常に注目を集めています。

複数の要素を使用することでセキュリティを高めようと言うものです。
技術的な成熟もあり、生体認証や証明書認証などに対応している製品なども増えてきています。
ID・パスワードが悪いとは言いません。非常に秀逸なアイデアでこれまでのIT環境での認証を一手に引きうけてきたのは間違いありません。
ただ、そろそろ他の方法も検討する時期ではないでしょうか。多要素認証、より強度の高い認証は今年のキーワードです。

ぜひ一度、自社の認証方式について考えてみて下さい。

_kimimasa

木曜日 4 09, 2009

OpenDS 翻訳プロジェクトスタート!!

こんにちは。
で通知されていますが、OpenDSの翻訳プロジェクトがはじまりました。
英語、フランス語、日本語で紹介されています。
英語はSunはもともと米国の会社であるし、IT製品では最初に作られるのでまーあたり前かと思います。
フランス語に関しては、Directory Serviceの開発が行なわれているのが、グルノーブル(フランスの都市)なのでこれも当然です。
(参考:Directory Masters to meet at the Grenoble Engineering Center : Ludo's sketches Why Grenoble, France ? Because this is where most of the development of Directory Services is taking place, and has been since 1996.)
この2つの言語に加えて日本語があるということはそれだけ日本においてOpenDSへの関心が高まっていることの表れです。
最近、お客様やパートナー様との打ち合わせで、「OpenDSインストールして動かしてみました。」とか「かなり可能性を感じる製品ですね。」とかいうコメントをよくいただくようになりました。
ドキュメントやテクニカルTipsも非常に充実しています。
ご興味あれば、ぜひ一度インストールしてみてください。

_kimimasa

金曜日 4 03, 2009

クラウド時代にこそ必要なアイデンティティ管理

こんにちは。

クラウド、クラウド、クラウド、
IBMさんやSunを含む多くの企業・団体がサポートする形で、Open Cloud Manifesto.orgで、Open Cloud Manifesto が公開されています。
主旨としは、「多くの企業にとって様々なメリットが期待されるクラウドコンピューティングに関して、オープンに議論を重ねていこうよ!!(いろいろな課題や問題点も含めて)」といったことでしょうか。(あくまで私の理解ですのであらかじめご了承ください。)
で、ざっと読んでみて、「あー、わかってるねー!!」と思ったのが以下の部分です。
Security
Many organizations are uncomfortable with the idea of storing their data and applications on systems they do not control. Migrating workloads to a shared infrastructure increases the potential for unauthorized access and exposure. Consistency around authentication, identity management, compliance, and access technologies will become increasingly important. To reassure their customers, cloud providers must offer a high degree of transparency into their operations.
Open Cloud Manifesto

私の意訳 データやアプリケーションを自分たちの力(コントロール)が及ばないシステムに保存するというアイデアには多くの組織がいい思いを抱かないだろう。ワークロードを共有のインフラ(クラウドのこと)に移行することにより、不正なアクセスにさらされる可能性が増すからだ。
したがって、認証、アイデンティティ管理、コンプライアンス、アクセス制御といった要素を組み合わせて、一貫性を保ちながら利用することはクラウド環境においてはより重要になってくる。 自分たちの顧客にクラウドを安心して利用してもらうために、クラウドの提供事業者は高いレベルの透明性を持ちながらクラウドを運用していかなければらない。
考えてみれば、非常に当たり前のことではありますが、
  • SaaSを利用しているんであれば、隣ではどこかの知らない会社の業務が動いている
  • S3のようなストレージサービスを利用しているのであれば、自分のデータと同じディスク上には、知らないだれかのデータが保存されれいる
っということになります。
知らないとなりの誰かに、自分の業務やデータへのアクセスされてしまうようなことがあると非常に困ります。
そういったことが起こらないように、アカウントやユーザIDを作成して、パスワードで認証をすることで個人であったり会社を特定して、その人(その会社)へのサービスを提供することになります。
ここで使われているのが、認証、アイデンティティ管理、コンプライアンス、アクセス制御といったID管理にまつわる機能です。
このID管理の部分のシステムが不十分だったり、脆弱性があったりすると、不正アクセス,情報漏えいなどの問題が発生してしまい、一番大事な顧客からの信頼を失ってしまうことになります。
クラウドサービスの提供を考えている事業者は、顧客からの信頼を獲得・維持するために強固なID管理基盤をクラウドサービスの重要なコンポーネントとして位置づけなくてはいけないと思います。

もちろん、コンピューティングパワーやストレージ容量、パフォーマンス、コスト対効果っといった要素も大事だとは思いますが、セキュリティ・ID管理に関して顧客から信頼を得なければクラウドサービスを利用してもらえないのではないでしょうか。
信頼できない銀行にお金は預けないのと同様、信頼できないクラウドサービス事業者のサービスは利用しないでしょう。
顧客から信頼を得て、サービスを利用してもらうには、高いレベルのID管理基盤の構築とその基盤に対する透明性が必要です。

_kimimasa

月曜日 3 30, 2009

祝:OpenDS 日本語メーリングリスト開設


こんにちは。 で花木さんが通知されていますが、OpenDS の日本語メーリングリストが開設されました。

私も早速参加しました。

OpenDSにご興味があるかた是非ご参加ください。(java.netのアカウントがあればどなたでも購読できます。)

_kimimasa

金曜日 3 27, 2009

Sun での日々(その10):同じ会社にいろんな技術者がいる意味とメリット(その2)

こんにちは。
Sun には、H/W,S/W,Network,Storaga,Database,Java,Solaris などなど(あげれば切りないのでここまで。)の技術者がいます。 その技術者間の有機的な結合がいろいろなところで発生しています。私が今日経験したのもその一例ですが。Sun においては技術者間のネットワーク効果が顕著に現れてきていると思います。 その一員であることは非常にうれしいことですし、ワクワクします。
Sun での日々(その6):同じ会社にいろんな技術者がいる意味とメリット : きみまさブログ - kimimasa's blog
と書きましたが、今日の朝。「お、こりゃすげー」っといういろんな技術者のコラボレーション(有機的な結合)を知ったので紹介します。
OpenDSの開発チームと G1(新しいGarbage Collectorの仕組み)の開発チ ームがお互いに意見やテスト結果などを共有することで、お互いの製品の向上に非常に役立ったとのことです。
we get to test and feed our requirements directly to the G1 developers, and they get to test G1 against a Real World application on big hardware that pushes Java, and G1, to the limits.
Garbage First - the G1 garbage collector - OpenDS: Bonus Material
OpenDS チームはG1を使ってテストをして、自分たちの要求を直接 G1 の開発チームに伝えることができ、G1のチームはG1のテストを JVMを使用する現実世界のアプリケーション(OpenDSのこと)を使ってかつ大きなHWに乗せてテストすることができた。 っというメリットがあったみたいですね。

OpenDS のようなLDAPアプリケーションに対しては、パフォーマンスに関する期待が非常に大きいです。
また、クラウド時代やWeb2.0時代(死語??)には、従来では考えられなかったような大量の処理を、とても短い時間でこなす必要が出てくるので、パフォーマンスへの要求はさらに大きくなってくるでしょう。
そのような要求に答えていくには、H/W,S/W,Network,Storaga,Database,Java,OSなどのすべてのレイヤでの改善が必要になってきます。(H/W だけが進化しても、S/Wだけが進化してもダメでしょう。)それぞれの改善には、それぞれのレイヤ間の連携や情報共有も大事です。

H/W,OS,Java,Middleware(RDB,LDAP,Identity,SSO,ApplicatioServer,ESB,SOA)のすべてを持っていて、オープンな社風で社内の情報共有が活発、自社だけに情報をとどめるのではなくオープンソースの考え方に基づいて社外との情報共有も積極的、な会社がそれぞれのレイヤでの改善、それぞれのレイヤでのイノベーションを実現できるのだと思います。

Sun はそんな会社です。

_kimimasa

水曜日 3 25, 2009

OpenSSOのリリーススケジュールと予定されている機能(その2)

こんにちは。
OpenSSOのリリーススケジュールと予定されている機能(その1) : きみまさブログ - kimimasa's blog
の続きです。
  • EXPRESS 9 - October 2009
    • Entitlement Enforcement - Phase - Two エンタイトルメントエンフォースメント Phase2
      エンタイトルメントエンフォースメントのPhase2でエンタイトルメントエンフォースメントに関するすべてのUI(ユーザインターフェース)とバックエンドの実装を含む予定です。
    • Service Level Monitoring - サービスレベルモニタリング
      OpenSSO コミュニティ内で、大規模な配備環境向けの堅牢なモニタリング機能を活発に開発中です。 この機能により、システム管理者・ネットワーク管理者は物理的なデバイスからシステム、アプリケーションに至るまでの企業の重要な資産をプロアクティブに管理することが可能になります。 また、このサービスレベルモニタリングの機能を通して、アプリケーション管理者はアプリケーションの死活監視を行なうことでき、問題を検知して原因を突き止めることも可能になり、レポートされる指標をもとにアプリケーション配備環境のサイズを考えることもできます。
      このモニタリングソリューションは、モニタリングエージェントを使用し、OpenDS,GlassFish,Java Virtual Machineと共に提供されている既存のエージェントを活用します。 各種のエージェントを組み合わせることで、すべてのレポート用のデータが1つの集中コンソールに集約されます。各種情報は結び付けられ、管理者は1つ統合されたビューを使用することができます。
      OpenSSOのモニタリングソリューションで取得されたデータはOpenSSOのコンポーネントに対応する以下のカテゴリに分類されます。
      • Configuration overview(設定情報概要) : サーバ数、認証モジュール、レルム、エージェントタイプなど
      • リソース使用状況に関する指標 : キャッシュサイズ、コネクションプール、セッションなど
      • オペレーション数 : 認証成功/失敗、認可成功/失敗など
      • 障害と診断 : サーバ/エージェントのダウン、LDAP死活監視、コネクションの問題など
      • 閲値とアラート: 設定された閾値にマッチしたために発行されたイベント -- 認証失敗制限値超過、インメモリ上のセッション数の超過、など
  • EXPRESS 10 - January 2010
    • Beta Release
      このリリースはコマーシャルリリースに先立つベータリリースです。新機能は含まれません。 このリリースは主としてテスト/バグリリースとなり、OpenSSO 8.1をコマーシャルレベルの安定性を持った状態でリリースすることが優先されます。
  • SUN OPENSSO ENTERPRISE 8.1 -- March 2010
    • Sun OpenSSO Enterprise 8.1 Release
      Sun OpenSSO Enterprise 8.1 コマーシャルリリース
Schedule - OpenSSO - wikis.sun.com
Schedule_ja(日本語版) - OpenSSO - wikis.sun.com


_kimimasa

火曜日 3 24, 2009

持ち主・管理する人・使う人 - みんなちがってみんないい - その1(クラウドの方向性を考えよう)

こんにちは。

NYへ出張の目的は、17日に開催されたOpenSSO Community Day - NYC - March 17 2009 と、18・19日に開催されたCommunityOne Eastへの参加でした。
OpenSSO Community Day - NYC - March 17 2009についてはブログしているので参加した感は出ていますが、CommunityOne Eastについてなにも書かないと「ほんとに参加したの??」ってことになりかねないので書きます。

CommunityDay Eastでの大きな話題はなんと言っても、Open Cloud Platform の発表です。
発表自体は様々なメディアでも取り上げられていますので、私は自分なりの視点でこの発表に関する考えをまとめたいと思います。(あくまで個人的な考えなのであらかじめご了承ください。)

Sun Cloudの中核であり、この夏から提供を開始する予定のSun Cloud Storage Serviceとは以下のようなものです。
Sun Cloud Storage Serviceは、ファイルアクセスが容易なWebDAVプロトコルや、Amazon S3 APIと互換性のあるオブジェクト保存APIをサポートしています。
2009.03.19 米国サン、「Open Cloud Platform」を発表
ITへの知識がある方であれば、「なんだWebDAVとAmazon S3もどきか!!(あまり革新的ではないね)」っと思うかもしれません。
その通りです。接続プロトコルは新しくも革新的でもありません。
新しくも革新的でもないところに価値があるのです。
なぜなら、ファイルへのアクセスを容易(簡単)にできることが大事だからです。

では、なぜファイルへのアクセスを容易(簡単)にできることが大事なのでしょう?

なぜファイルへのアクセスを容易(簡単)にできることが大事なのかを理解するためには、クラウドがどのような方向に進むのか(進むべきなのか)を説明する必要があると思います。

ここでは、以下の表を用いて考えて見ます。せっかくなので、私の専門分野の1つである、ID情報の今後についても考察します。 この表では管理する対象として、お金、ID情報、データ(例えば文書データ)を取り上げます。データは理解しやすいように文書データを例として取り上げます。
横軸には持ち主、管理する人、使う人を取ります。

長くなってきたので、続きは次回へ
追記:続きを書きました。持ち主・管理する人・使う人 - みんなちがってみんないい - その2(お金の場合) : きみまさブログ - kimimasa's blog

_kimimasa

火曜日 3 17, 2009

OpenSSO Day East 参加記(その2)

おはようございます。

OpenSSO Day East 参加記(その2)です。

でも、OpenSSOとはちょっと外れたこと書きます。

OpenDS のアーキテクトであるLudoも、参加していて、今プレゼンしています。 にも、資料がUploadされています。 その中で、OpenDS & MySQL Cluster ということで、
  • OpenDS provides an LDAP access to MySQL Cluster’s NDB
  • NDB: an in-memory distributed database
  • Concurrent Access
  • With fine grained access control
OpenDS The LDAP Identity Repository
と紹介されています。
OpenDS のバックエンドとして、MySQL Clusterが使えることになります。
MySQL Cluster を使用する場合には、今までは
  • MySQLのストレージエンジンとして利用する(アプリケーションはMySQL Serverに対してSQLアクセスをする。)
  • MySQL Cluster のNDB APIを使う(アプリケーションはNDBのAPIを直接使う)
っという2つの方法がありましたが、
  • OpenDS のバックエンドとしてMySQL Clusterを利用する。(アプリケーションはOpenDSに対してLDAPアクセスをする)
というバリエーションが加わりました。

_kimimasa

OpenSSO Day East 参加記(その1)

こんばんは。
今、OpenSSO Day East に参加しています。こちらは、午後3時半ですが。
日本時間では、深夜4時半です。時差ボケか長旅の疲れかわかりませんが、とっても眠いです。
さて、OpenSSO Day Eastで行なわれている(行なわれた)セッションの資料が早速 にUploadされています。まだ、全部はないですが、日本の方が起床されるころには、全部Uploadされていると思います。

patがせっせと更新しています。

_kimimasa

木曜日 3 12, 2009

OpenSSOのリリーススケジュールと予定されている機能(その1)

こんにちは。

OpenSSO はオープンソースのシングルサインオン・フェデレーション製品です。

オープンソースでの開発の1つの利点は開発過程の透明性が高まることです。

クローズドソースの開発では、製品がリリースされるまで新機能を試すことは基本的にはできません。(ベータプログラムなどもありますが、ベータプログラムでは、NDA(秘密保持契約)を結ばなければいけなかったりするので、手軽に試すということは難しいのかな?と思います。)

さて、 でOpenSSOの開発スケジュールに関してふれましたが、実は、OpenSSOのリリーススケジュールと盛り込む予定の機能は、 で公開されています。ざっと訳してみましたのでご参照ください。
  • EXPRESS 7 – April 2009
    • Google Apps Federation Flow - Google Apps とのフェデレーション設定フロー
      Google Apps とのフェデレーションの設定をもっと簡単にできるようにしちゃいます。
    • Multi-Protocol Federation Flow - マルチプロトコルフェデレーション設定フロー
      SAMLや、WS-Federationなどのフェデレーションの設定を簡単にできるようにします。ざっくりと言うと、ウィザードのような感じになると思います。
    • OpenDS User Store Support - OpenDS をユーザストアとしてサポートします。
      OpenSSO はOpenDSの組み込みインスタンスを設定データの保存先として使用します。現時点では、この OpenDS をユーザストアとして使用するのは、開発環境やデモ環境にか限ってサポートされています。本番環境では、Sun Directory Server, Microsoft Active Directory or IBM Tivoli Directory Serverをユーザストアとして使用する必要があります。 このリリースで、OpenDSをユーザストアとして使用するためのプラグインが追加される予定です。
  • EXPRESS 8 – July 2009
    • Mobile One Time Password - モバイルワンタイムパスワード
      ユーザが携帯電話経由でワンタイムパスワードを取得できるにする機能をOpenSSOに追加する予定です。(SMSのテキストメッセージを利用します。) 現在、提供している多要素認証を置き換えわけではありませんが、ワンタイムパスワードのためのソリューションを別途購入することに抵抗があるお客様に対する、簡単な代替案となります。このソリューションの主な利点は顧客に携帯電話を物理トークンのデバイスの代わりとして使用させることで、別途物理トークンデバイスを購入する場合に比べてより低い運用コストを実現可能なことです。
    • Reverse Proxy with Password Replay - パスワードリプレイ機能付きリバースプロキシ
      リバースプロキシは100%Javaのプロキシに書き換えられるます。それに加えてシングルサインオンソリューションで保護されていないウェブアプリケーションのためにパスワードをキャプチャする機能とパスワードリプレイ機能が追加されます。 端的に言うと、ウェブアプリケーション用のエンタープライズシングルサインオン(スクリーンスクレイピング)機能です。 OpenSSOで保護されていないアプリケーションに対して、シンプルなパスワードキャプチャと認証を行なうためにパスワードリプレイを使用することができます。
    • MySQL User Store Support - MySQL ユーザストアのサポート
      この機能は MySQLをユーザストアとして使用するためのプラグインを提供します。
    • Fedlet for .NET - .NET用Fedlet
      「Fedlet」はSAML2.0アイデンティティプロバイダが迅速にフェデレーション対応した軽量のサービスプロバイダを作成することを可能にする軽量パッケージです。 このアイデアは、
      もし、1つのウェブアプリケーションを動かしている場合であれば、スタンドアロンのサービスプロバイダを動作させるために、多くの機能を備えたフェデレーションサービスをデプロイしたりメンテナンスしたりするのは望まないだろう
      っという考えに基づいています。「Fedlet」は元々OpenSSO Enterprise 8.0と一緒に、Javaアプリケーションをサポートするためにリリースされました。 .NET用Fedletは.NETアプリケーションをサポートするFedletをデプロイしたいサービスプロバイダのためのものです。1.5MB より小さく、シンプルな3つのステップでデプロイ可能です。一度デプロイされれば、FedletはSAML2.0のPOSTバインディングでのレスポンスを使ったWeb Browseプロファイルをサポートします。
    • Entitlement Enforcement - Phase One - エンタイトルメントエンフォースメント Phase1
      この機能群により、OpenSSOはウェブアプリケーションのためのより細かい認可機能(Fine-Grained Authorization(FGA))を製品機能として提供することになります。 より細かい認可処理を処理するためにカスタムAPIを使う必要はなくなります。 エンタイトルメントソリューションにより、
      • ポリシーや条件を定義して、ポリシーを管理する機能
      • ポリシーを監査する担当者がポリシーを検証する機能
      • 開発者が自身のウェブアプリケーションから認可サービスを呼び出すことを可能にするRESTベースのウェブサービスの機能
      を備えた非常に重要なポリシー管理インターフェースが追加されます。、 OpenSSOのエンタイトルメントエンフォースメントソリューションは、現在利用可能なXACMLリクエスト/レスポンスのサポートを拡張して、標準ベースのフル実装となります。 さらに、細かいポリシー定義を行なうためのXACMLのインポート/エクスポートもサポートします。

      Phase1では、基本的なユーザインターフェースとRESTを用いて呼び出し可能なベーシックなより細かい認可機能(Fine-Grained Authorization(FGA))のアイデンティティウェブサービスを提供します。
Schedule - OpenSSO - wikis.sun.com
Schedule_ja(日本語版) - OpenSSO - wikis.sun.com
長くなってきたので今日はここまでにしておきます。続きは後日。
追記:続きを書きました。OpenSSOのリリーススケジュールと予定されている機能(その2) : きみまさブログ - kimimasa's blog

_kimimasa
About

ID管理製品のプリセールスエンジニアやってます。

Search

Archives
« 4月 2014
  
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
   
       
今日