Monday Oct 16, 2006

ご好評にお応えして, 「アイデンティティ管理ソリューション活用セミナー」 を 11 月に再度開催

SJS Seminar

8 月に開催し, 多くの方のご参加をいただいた 「アイデンティティ管理ソリューション活用セミナー」 を, 来月の 9 日にもう一度行なうことになった.

実際の適用例として, 今回は岩片さんパスワード管理について説明する予定. 一方, ぼくの担当するセッションは前回と同じく, IdM の基本と将来の動向について. つまりまとめると

  1. 『アイデンティティ管理・監査の基礎と応用』 では 「認証基盤」 から 「内部統制」 まで, IdM にまつわるいろいろを概観し,
  2. 『異機種混在環境でのパスワード管理と同期手法』 では典型的な IdM 適用パターンのひとつを紹介して,
  3. 『アイデンティティ管理に関する標準化動向』 では SAML 2.0 や SPML 2.0 を見据える

という感じの 2 時間半, どうぞよろしくお願いします.

Wednesday Oct 04, 2006

CEC 2006: 2 日目のブレイクアウト・セッション

Day 2 Breakout Sessions

午後は以下のセッションに参加した.

  • 13:15: How Sun Can Help Architect a Secure Virtual Window to Customer Desktop Appliccations Anytime - (長いので以下略)
    Display Grid, Sun Java System Identity Manager, ActivCard の統合の話. ...を期待してたら, 8 割方 Sun Ray と Secure Global Desktop な内容だったけど, シンガポールのサーバ上で動いている Windows のセッションを会場 (Moscone Center) まで飛ばしてきて, さらにその上で Google Earth を実行したりして, まあこれはこれでおもしろかった.
  • 14:25: Java Enterprise System - Overview and Progress Report
    Java Enterprise System のパッケージングやリリースに関する話. 次期バージョンの強化点のひとつであるモニタリング機能が良さげ.
  • 15:40: Approatching Identity Management in a Distriuted and Federated Environment
    昨日の BOF で会話したイタリアの人のセッション. まず IdM の型をプロセス・パターン / アーキテクチャ・パターンとして定義し, 一方で IdM システムの現状・あるべき姿・ギャップを分析して, そのギャップを埋めるにはどのパターンをどのように実装すればよいかを検討するという方法論の解説. またそれを実際に適用した例として, イタリア国内のある顧客の事例を紹介. この事例はポータル, ID プロビジョニング, SAML 2.0 ベースの SSO, SPML などいろいろなテクノロジがてんこもりで, かなりそそられた. 現在外部に公開する許可を顧客に確認中だそうで, もう少ししたらネタにできそう.
  • 16:50: Achieving Unified Identity Management using Sun Java Access Manager, Directory Server, Identity Manager and Portal Server - a customer example.
    IdM 製品の概要と, IdM を導入した顧客の例.
  • 16:50: Sun JES Web Server 7.0 - Focus On Web Tier Security
    Sun Java System Web Server 7 の新機能紹介. 上のセッションが早く終わってしまったので, 途中からこちらに入室. Web Server 7 から JSR 196 をサポートするとは知らなかった. うかつ.
  • 18:00: Portal Server 7: The Top of the Java ES Stack
    Sun Java System Portal Server 7 の概要. 昔の iPlanet Portal Server 3.0 と比較すると, 相当良くなってるなあ...

Tuesday Oct 03, 2006

CEC 2006: 初日のブレイクアウト・セッション

Breakout Sessions

午後はブレイクアウト・セッション 5 コマ. 時差ボケの頭にはつらい...

  • 13:15: A Tale of Two Identity Management Projects
    オーストラリアの人による, ふたつの IdM 導入記. あるプロジェクトでは Sun Java System Identity Manager を, もうひとつ別のプロジェクトでは他社 ID プロビジョニング製品を入れた (遅刻していったので理由は不明) けど, やっぱ前者 (Sun) の方が導入楽だったよ, 後者 (他社) はパッチやサービスパックあてる作業だけでもううんざりだったよ, という話.
  • 14:25: The role of compliance and privacy in driving security architecture development
    コンプライアンス / ガバナンスを支援するシステムには Security, Confidentiality, Identity Management, Data Stewardship, Information Life Management の 5 つの要件があって, それを満たすための Sun のアプローチの話.
  • 15:40: The road ahead in Identity Managemnt with SOA
    Sun Java Identity Management SuiteCAPS との連携の話.
  • 16:50: Liberty Alliance After Federation, SSO and Web Services What's Next?
    Liberty Alliance 仕様の現況と, Sun の実装である Sun Java System Access Manager, それに今後の OpenSSO の話. ちなみにスピーカーの一人は Pat. 会ったのは一年ぶりくらい.
  • 18:00: Applying Identity Management to the End-User Experience
    既存のアプリケーションをプロビジョニングのソースにするときに, そのアプリケーションの提供しているユーザ体験を変えずにどうやって Identity Manager と統合するか (Identity Manager にプロビジョニング・リクエストを渡すロジックを, どのように既存アプリケーションに追加するか), しかもその改修作業をいかに簡単に行なうかの話.

今日聴講した中では, 最後のセッションが一番おもしろかった. 明日のブレイクアウトの午後いちにもう一度同じ内容をやるはずなので, Identity Manager にかかわっている人は参加してみることをオススメしたい.

CEC 2006: Federation Deployment BOF

今年の BOF はランチョン・ミーティング形式. テーマごとに (ディザスタ・リカバリから Web 2.0 まで) 数十のテーブルが用意されていて, 参加者は興味のあるテーブルに行って, サンドイッチ (米国人向けのアレ...) をかじりながら思いのたけをアツくぶつけあう.

ぼくは Federation Deployment のテーブルに座って, イタリアから来た人と適当にだべってた. 曰く, 彼の国で Sun Java Identity Management Suite を使った SAML 2.0 ベースのフェデレーテッド・プロビジョニング・システムを構築したそうだ. 詳細は明日のブレイクアウト・セッションで発表するらしい. 楽しみ.

Tuesday May 09, 2006

OpenSSO のポリシー・エージェント / SLAMD 2.0.0 Alpha1 / OpenSPML 2.0 早期アクセス

連休前 / 連休中にあったことをいくつか. まずは人柱先進的な方への最新ソフトウェア情報.

ひとつめは OpenSSO プロジェクト. ロードマップにあったように, ポリシー・エージェントのソースコードが先週 CVS にて公開された. エージェントの対象 Web サーバは Apache, プラットフォームは Solaris SPARC / x86, Red Hat Linux AS 3.0, Windows 2003 Enterprise Edition. インストール方法などは README からたどれる.

次に SLAMD の新バージョン (2.0.0-alpha1). 変更点は以前書いた概要の通りだけど, リリース・ノートを参照していただいたほうが正確でいいかも.

最後に SPML 2.0 に対応した OpenSPML ツールキット. こちらもまだ早期アクセス, かつ限定リリース.

以上どれもかなり early stage な感じですが, 興味のある方はどうぞ...

Saturday Apr 15, 2006

SPML のインタロップ

今週ついに Service Provisioning Markup Language (SPML) のバージョン 2.0 が OASIS 標準になったわけだけど, その相互運用性試験を 6 月 14 日からの Burton Group Catalyst Conference にて行なうみたい.

Subject: SPML Interop is set for the next Burton Catalyst!
From: "Bohren, Jeff" <Jeff_Bohren@>
To: <provision@lists.oasis-open.org>
Date: Thu, 13 Apr 2006 08:26:30 -0500
...
There is going to be an SPML Interop at the next Burton
Catalyst. It will Wed June 14th in San Francisco.

SPML Interop is set for the next Burton Catalyst!

何社くらいのベンダが参加するのか, ちょっと楽しみ.

Thursday Apr 07, 2005

Identity Provisioning, Service Provisioning, Context Awareness and Federation

前回のエントリの続きを書きたいんだけど, なんか最近時間が取れない... とりあえず, 元ネタ候補へのハイパーリンクだけでも張っておこう.

通信事業者用語でいうところの 「サービス・プロビジョニング」 と IdM 業界での 「アイデンティティ・プロビジョニング」 は, 少なくともこれまではサービス対象や求められる要件がそれぞれ別物だった. けど今後 「コンテクスト」 と 「フェデレーション」 という要素を取り入れていくにつれて, これらふたつのプロビジョニング分野の境目は徐々に無くなっていくんだと思う.

Monday Mar 14, 2005

Dynamic Context-Driven Federated Identity Provisioning

すこし前に公開されたユビキタスネットワークシンポジウム 2004 の講演資料のなかでも, 以下のプレゼンテーションはアイデンティティ・プロビジョニングの将来を考える上で非常に興味深い.

いまのところ一般的なアイデンティティ・プロビジョニング・ソリューションは 「組織内における利用者のアイデンティティ情報ライフサイクル管理」 を対象としている. ここでアイデンティティ情報のマスタ, すなわち authoritative source となるのは人事システムや情報システム, あるいはセルフサービスである. 図にするとこんな感じ:
ctxfedprovisioning01.png

一方上述のスライドで示唆されているのは, 利用者のコンテキストを authoritative source として活用するモデルである. たとえば

  • 入力 (Requesting Authority): オフィスの入退館システム
  • 出力 (Provisioning Service Target): ポータル・システム

とすることで, 社員が出社しているときだけ社内ポータルへのログインを許可するような仕組みが実現できる (余談だけど, Sun Java System Portal Server だったら inetUserStatus とか role とか使うことになるかな) . この裏では, 利用者がいまどこにいてどのような手段で認証されてといった, 時々刻々変化するコンテキストに応じて適切なサービスが提供されるように, 利用者のアイデンティティ情報 (認証・認可・属性) を動的に再設定していくことになる.
ctxfedprovisioning02.png

さらに考えを進めて, authoritative source とアイデンティティ・プロビジョニング・システムが, それぞれ別の事業体にある状況ではどうなるだろうか. ここからはまったくの空想だが, 入退館システムからのステータスとともに, もうひとつ入力として

を加えることで, 「新宿駅の改札を出て 10 分以内にオフィスのドアを開鍵したときだけ, オフィスのメール・クライアントで IMAP のメールボックスを開くことができる」 といったシステムを作ることも不可能ではないかもしれない. このようなドメイン間でのアイデンティティ・プロビジョニングは, お互いのアイデンティティ情報を連携させた上で, プライバシーを配慮しながら行なう必要があるだろう.
ctxfedprovisioning03.png

Dynamic Context-Driven Federated Identity Provisioning. この言葉はいまさっきでっちあげたばかりの buzz word だけど,

  • 利用者のコンテキストの変化をもとに, 必要に応じてドメイン間のアイデンティティを動的に連携し, その上でアイデンティティ・プロビジョニングを実現する

ような仕組みは今後注目されるようになるのだろうか!? 個人的にはそうあってほしいんだけどなあ. Liberty / SAML や SPML などの各要素の技術標準も, それらを実装する Sun Java System Access Manager や Sun Java System Identity Manager などの製品もそろってきているし...
ctxfedprovisioning04.png

About

tkudo

Search

Archives
« April 2014
SunMonTueWedThuFriSat
  
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
   
       
Today