SlideShare uma empresa Scribd logo
1 de 82
第一部 ご認証は認可ですか?
基礎知識編 前編
「Re:ゼロから覚え直す認証・認可」
Aki @ nekoruri
#qpstudy 2016.07
アンケート
• 認証・認可どれくらいわかる?
1. 超くわしい
• 二部でLTしませんか?
2. わかる
• おさらいしていってください
3. ちょっとわかる
• 考え方の整理のきっかけにどうぞ
4. わからない
• 考え方を持ち帰ってください
第一部のあらすじ
• 前編
• 「いわゆる認証技術」のおさらい
• 認証を取り巻く考え方
• ID管理とID連携
• 後編
• ID管理と認証プロトコルの過去と未来
• 第二部「第二部 この素晴らしい統合管理に祝福を」へ
• 各社のIDaaSへの取り組み
そもそも認証ってなんだっけ?
• ありがちな「認証」で想像してみよう
ひとつのシステム
• たとえば
• 会員登録して使うありがちなウェブサービス
• VPSに立てたLinuxサーバ
• 「ログイン時」に何を渡していますか?
ログインに使う認証情報
• 会員登録して使うありがちなウェブサービス
• メールアドレスや会員番号
• パスワード
• ワンタイムパスワード
• VPSに立てたLinuxサーバ
• ユーザ名
• パスワード
• SSH公開鍵・秘密鍵
認証情報の例
• 本人であることが確かかどうかが分かれば良い
• IDとパスワードの組み合わせ
• 公開鍵・秘密鍵
• ワンタイムパスワード
• パスワード再発行
⇒メールアドレスの到達性
• SMSやコールバック
⇒電話番号の到達性
• 生年月日、住所、干支、秘密の合言葉
⇒(人によっては)公開情報の組み合わせ
アクセス制御
• じゃあログインしてきた人のアクセス制御は?
• 所属グループ
• 特権(rootユーザ)、SELinux
• ファイルシステムのパーミッション
• システムがひとつなら、そのシステム内で管理できる
複数のシステム
• システムの数だけ認証情報
• IDとパスワード
• ワンタイムパスワード
• 公開鍵・秘密鍵
使い回し問題
• 人類の記憶力にはそこまで余裕が無い
• ID=メールアドレス
• パスワード=共通
• リスト型攻撃が拡大
• どこかで一個漏れるとアウト
• ウェブサイトの脆弱性
• フィッシング
http://www.ipa.go.jp/about/press/20140917.html
IPA パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
システムごとにパスワード
• 人類の記憶力にはそこまで余裕が無い
• パスワード管理ツールの普及
• 管理ツールの脆弱性リスク
• そもそもPC上に平文で全てのパスワードが保存されることが良いのか
• このマルウェア全盛期にマスターパスワードは万全では無い
• PCを起動しないと自分のパスワードが分からない
⇒ クラウド同期でスマホからも利用
⇒別のリスクましまし
ワンタイムパスワード
• 原則として、システムごとに異なるワンタイムパスワード
• アプリ型ならだいたい複数対応ではあるけれど……
• システムの数だけ個別のワンタイムパスワード
• つらい
公開鍵・秘密鍵
• 良さそうに見える
• 秘密鍵は人類が覚えるには長すぎる
• 公開鍵を適切に登録する手間が増える
• ウェブサイトで使うにはHTTPSクライアント証明書は普及しなさすぎ
• SSH公開鍵認証は基本的にシェルログインとSFTPなどに限定
• 公的個人認証サービス?なにそれおいしいの?
• おしい
複数システムにわたるアクセス制御
• 利用者の権限管理
• ユーザ情報、グループ情報の同期
• (UNIX)uid、gidが違ってNFSでおかしくなる
• つらい
ダレカタスケテー
• 数が増えたシステムで安全に利用者を認証したい
• システムごとにパスワードを覚えるのはつらい
• システムごとにワンタイムパスワード用意するのもつらい
• HTTPSクライアント証明書は普及していないし、
SSH公開鍵はシステムを選ぶ
• アクセス制御に必要な情報を交換したい
• 管理者は誰?
• 利用者はどのグループに入ってるの?
ID連携
殺伐としたパスワード管理にID連携が颯爽と登場
コンシューマ向けID連携
• ありがちなソーシャルログインで一気に普及
• Twitter
• Facebook
• Google
• mixi
connpassでみるID連携
connpassでみるID連携
connpassでみるID連携
connpassでみるID連携
connpassでみるID連携
connpassでみるID連携
connpassでみるID連携
connpassでみるID連携
ポイント
• 「connpassのパスワード」を入力すること無しにログイン
• connpass自身のアカウント(ID)に、
二つのソーシャルログインを「名寄せ」してみた
• Twitter (OAuth1.0a)
• Facebook (OAuth 2.0)
• 属性情報も取れている
• プロフィール情報
• 友達のリストとか
注)FacebookはOpenID Connectにも対応していますが、
今はその話はしません。
LDAPでのID連携
• ユーザ情報、グループ情報、sudoersを連携
• ユーザ情報としてSSH公開鍵も設定
• 全体が一つのシステムのように振る舞う
• 一つの認証情報でどのサーバにもログインできる
• どのサーバにログインしても同じグループに参加
• NFSで共有されたグループ許可ファイルにアクセス可能
• どのサーバでも同じ人が管理者にsudo可能
この素晴らしいID連携に祝福を!
• 管理すべき認証情報の数が大幅に減った!
• 一組の認証情報(IDとパスワードや公開鍵など)
• 属性情報でアクセス制御も一つに
顧客に必要だったもの
• 認証情報で利用者を「正しく」識別すること⇒認証
• 識別された利用者が「やって良いこと」を判断すること⇒認可
• これらを適切に管理したい
顧客に必要だったもの
• 認証情報で利用者を「正しく」識別すること⇒認証
• 識別された利用者が「やって良いこと」を判断すること⇒認可
• これらを適切に管理したい
IAM:アイデンティティとアクセスの管理
• むかし(単一システム時代)
• Authentication 認証
• Authorization 認可
• Accouting 記録・監査・課金
• いま(複数システム時代)
• Identity アイデンティティ
• Access アクセス
• Management 管理
IAM:アイデンティティとアクセスの管理
• 適切に「Identity」を管理する重要性が増している
• システムの利用者をIdentityとして適切に区別・管理⇒識別
• アクセスしてきた相手のIdentityを確実に判断⇒認証
• 判断したIdentityを元にアクセス可否を判断⇒認可
• Identityが行った操作を記録⇒説明責任
• いわゆる「認証関連技術」の目的はIdentityの管理
• 認証特化した部分
• Identityの管理全体に関わる部分
IAM:アイデンティティとアクセスの管理
※本図はCISSPチャリティレビューセミナーの
講義資料より河野様の許可を得て引用
IAMの基礎
• 考え方の整理
• Entity(実体)
• Identity(コンテキスト依存の属性の集合)
• コンテキスト?
• 昔でいえば「システムごと」
• 今でいえば「ID基盤ごと」
例:「Twitterのnekoruri」
• 電子的以外の例もあげる
Entity
Identity A
Identity B
Identity C
Context A
Context B
Context C
識別
• Identityを識別するための識別子「ID」を発行
• Identityの行動を追跡する
• 識別子「ID」そのものは属性情報の一つだったりもする
• ユーザを共有すると識別ができない
• AWSのルートアカウントそのまま使っていませんか?
• デフォルトのubuntuユーザ共有していませんか?
認証
• 認証プロトコル上でクレデンシャルを送ることで、
EntityとIdentityの紐付けを検証する
• 例)証明書、パスワード、MFA
• 認証の三要素
• 「何を知っているか」(知識情報; Something You Know)
• 「何を持っているか」(所持情報; Something You Have)
• 「何であるか」 (生体情報; Something You Are)
• 古今東西様々な認証プロトコルが存在
認証プロトコル
• 暗号化技術の真骨頂
• 古くはチャレンジレスポンス(例:APOP)
• 最近はPKIへの信頼を基にしたTLSが主流(中身は平文)
• 認証プロトコルごとに、必要な認証情報も変化
• やはり電子証明書は暗号学的に最強
可能な限りパスワードに依存しない
• ID連携
• そもそも認証の回数を減らす。
• アプリへもID連携を利用し直接パスワードを設定しない
• FIDO UAF
• 普段はパスワードを使わず、デバイスに保存された証明書とPINや生
体で認証を実施
• いわゆるWindows 10がセキュリティ上強いとされる理由の一つ
• 最初の一回だけパスワードを入力しないといけない
• リスクベース多要素認証
• 環境が変わったら別の手段で追加の確認
• オフィスのIPアドレスかつ既知の端末じゃなければSMS送信、など
それでもやっぱりパスワード
• 「マイクロソフトのパスワードに関するガイダンス」
(2016/05/27 https://goo.gl/XtFjRs)
1. 8 文字の最低パスワード長を維持する
(必ずしも長いほど良いというわけではない)
2. 文字の組み合わせ (複雑さ) に関する要件を廃止する
3. ユーザーアカウントの定期的なパスワード変更を強制しないように
する
4. わかりやすい一般的なパスワード使うことを禁止する
5. 業務アカウントのパスワードを社外他のアカウントに使いまわさな
いようユーザーを教育する
6. 多要素認証を必ず利用するようにする
7. リスクベース多要素認証の方法を検討する
IoT時代の認証
• そもそもデバイスごとの「識別」が大前提
• IoTデバイス特有の脅威:盗難
• そこに置かれている情報は盗まれる
• 共有鍵とかダメゼッタイ
http://www.itmedia.co.jp/enterprise/articles/1511/26/news046.html
ITmedia多数メーカーの組み込み機器に同一の秘密鍵、盗聴攻撃の恐れ
• 例)SORACOM
• 耐タンパー性のあるSIMに証明書が入っている
• サービスにアクセスするための認証情報はデバイス側に持たず、
SORACOM側が保持して、適切にプロキシ
認可
• Identityがやって良いこと・悪いことを判断する
• ファイルシステムのパーミッション
• SELinuxのポリシー
• クラウドのアクセス制御(AWSのIAM Policyなどなど)
• connpassイベントの編集画面へのアクセス
• 一般的にはロール(役割)を元に制御するRBACが多い
管理者ロール
管理機能
管理者全員に
アクセス許可
人の認可とアプリの認可の違い
• いわゆるアプリ連携の話
• 実はさっきのは「IDの連携」のための仕組みではない
• 実際は「ユーザ情報を取得する権限」をconnpassに与え、
connpassが「ユーザ情報を取得するAPI」を別に叩いている
⇒認可の領域
人の認可とアプリの認可の違い
Twitter
①ユーザを認証
②アプリに対して
APIへのアクセスを認可
connpass
ID
パスワード
connpass用
ID
パスワード
③connpassを認証
④認可された
APIに対するアクセス
※あくまで概念的な図示で、
通信の内容は異なります。
なぜアプリを認可?
• アプリが直接パスワードを使わなくて済む
• パスワード以外の認証方式も利用できる
• まだ「TwitterのIDとパスワード」を入力させるアプリが……(つД`)
• アプリごとに、後から権限を剥がすことができる
• 例)よくわからないTwitterやFacebookのアプリの解除
説明責任(記録)
• Identityの行動を記録
• ふるまいによる不正の検知
• 業務内容のエビデンスとしてすべての行動を記録
• コンシューマのID連携でも重要
• リスト型攻撃の判定
• http://www.itmedia.co.jp/enterprise/articles/1607/04/news052.html
splunk>live におけるリクルート社の分析事例
ガバナンスと説明責任
• ガバナンスの話
• 現代のマニ車と名高いPDCA
A → P (経営者)
↑ ↓
C ← D (従業員)
• 経営者が計画(Plan)した業務を、
従業員が実施(Do)し、
その結果の評価内容(Check)を経営者に報告することで、
適切に改善(Act)を行う枠組み
• 適切な業務記録を残すことで、よりよい判断ができる
• エンタープライズ利用で重要な部分
エンタープライズでのID管理
• 背景:企業で利用する「システム」が増加
• 社内の複数システムでIdentityが統一されていないと、
その紐付けが面倒・やらない
⇒ ITで分析ができない
• 裁量をきかせ生産性を上げるには説明責任がセット
⇒ 記録を容易に残すためにID連携で紐付け
• パスワード管理という以上に、
企業におけるID管理・ID連携の重要性が増している
前半のまとめ
• 「認証技術」の本質はアイデンティティとアクセスの管理
• 利用者の識別と認証
• 利用者の行動の認可と記録
• 脆弱な「パスワード」との戦いは技術的には、ほぼ終止符
• ID連携:そもそも認証の回数を削減
• FIDO UAF:普段はパスワードを使わない
• リスクベース多要素認証:環境が変わったら別の手段で追加の確認
休憩はさんでここから後半
第一部 ご認証は認可ですか?
基礎知識編 後編
「認証帝国興亡史」
Aki @ nekoruri
#qpstudy 2016.07
で、誰?
• あき
• ねこるり
etc.
前半のまとめ
• 「認証技術」の本質はアイデンティティとアクセスの管理
• 利用者の識別と認証
• 利用者の行動の認可と記録
前半のまとめ
• 「認証技術」の本質はアイデンティティとアクセスの管理
• 利用者の識別と認証
• 利用者の行動の認可と記録
• 脆弱な「パスワード」との戦いは技術的には、ほぼ終止符
• ID連携:そもそも認証の回数を削減
• FIDO UAF:普段はパスワードを使わない
• リスクベース多要素認証:環境が変わったら別の手段で追加の確認
後半
• ID管理と認証プロトコルの歴史をおいかけます
• 初期の頃は、ID管理と認証プロトコルが混在しているので、
ここでも並列して取り上げていきます。
古代
• 職人が芸術的に設定
• ファイルで配布
• 自分も詳しくないので省略
中世
• 考え方やモデルとしての元祖達
• NIS / NIS+
• Kerberos
• Radius
• X.500
• コールバック
NIS / NIS+
• Sunが1980年代に開発した元祖ID管理システム
• Network Information Service
• 2000年前半くらいまではそこそこ現役
• ざっくり言えば /etc/passwd /etc/hosts の共有を実現
• 認証は各サーバがハッシュ化パスワードを読んで実施
• そのままLDAPにシフト
• 基本的にSun製品
• 性能問題
• セキュリティ
Kerberos
• MITが1980年代に開発
• クライアントサーバモデルでのシングルサインオン
• クライアントが複数のサーバを利用できる
• 共通鍵暗号をベースに設計
• KDC(Key Distribution Center)が良い感じに認証
• KDCは全ての利用者・サーバとの共通鍵を持つ
• 「チケット」というセッション鍵を発行
• 今でもActive Directoryの認証処理はKerberos
RADIUS
• 「Remote Authentication Dial-In User Service」という名前の通
り元はダイヤルアップ回線のユーザ管理
• 「AAA」モデルという呼称が広まるきっかけ
• Accounting(記録)という考え方が既に入っている
• LAN接続の認証に利用される「IEEE 802.1X」で現役
X.500
• ITU-Tが定めた分散ディレクトリの規格
• ID管理の基盤となる規格
• Novell Directory ServiceやNTドメインを経由して、
Active Directoryのモデルの基礎になっている。
• LDAPのLightweightは、このX.500に対する「Lightweight」
コールバック
• 多要素認証の元祖
• ダイヤルアップで接続しようとすると、
サーバ側から折り返し電話がかかってくる。
近代
• だいたい現役世代
• LDAP
• Active Directory
• (OpenID)
• OAuth
• SSH
• ワンタイムパスワード
LDAP
• Lightweight Directory Access Protocol
• 「X.500の90%の機能を10%のコストで実現する」として1993年に公
開
• 組織ごとにLDAPサーバを立てて、他のサーバやクライアントがLDAP
クライアントとして問い合わせしに行く。
• ディレクトリの階層構造とユーザー属性
• dn: dc=example,dc=com
• dn: ou=People,dc=example,dc=com
• dn: uid=aki,ou=People,dc=example,dc=com
mail: aki@example.com
uid: aki
• SSHの公開鍵を入れたりもできる
LDAP
• バインド
• ディレクトリにはファイルシステムのようなパーミッションが設定
• LDAPサーバに接続するときに認証情報を送ることで、
そのユーザで取得可能な情報をコントロールできる
• 「IDとパスワードが一致して認証成功したら、成功結果を返す」
• 「自分自身の情報は変更が可能」
• 「他の人の情報は名前の検索のみ可能」
• などなど
• 入力されたパスワードをLDAPサーバにそのまま送信
• 最近はサーバまでTLSで暗号化することが多い
Active Directory
• Windows2000で登場
• DNSとLDAPとKerberosをベースにMicrosoftが拡張したもの
• ユーザやコンピュータの情報をLDAPに格納
• ユーザやコンピュータにグループポリシーを適用できる
• 認証はKerberosで実施
• 暗号化は最近はAES(さすがにオリジナルのDESではない)
• 詳しくは第二部?
OpenID
• ウェブにおけるオープンなID連携の元祖
• それまで、商用製品のクローズドなシングルサインオン製品などのみ
• 2本では2007年あたりに最初の流行
• IDを第三者のサイトに知らせる仕組み
• OpenID Provider(OP)IDを発行して認証サービスを提供
• Relying Party(RP) IDを受け取る第三者サイト
• OAuthを利用した「認証っぽい機能」も提供したTwitterとFacebook
の人気により(惜しくも)下火へ
• まさに「ID連携」いろいろなサービス間連携の裏側で動いていたりしました。
OAuth
• TwitterやFacebookのサードパーティアプリ連携として提供
• ある権限を第三者に与える仕組み
• 「Twitterでツイートする権限をJanetterに与える」
• 「Facebookのプロフィール情報を見る権限をconnpassに与える」
• 「自分のプロフィール取得」という権限がID連携と近いため、
長い間「OAuth認証」などとして利用されることに……
アプリの認可(再掲)
Twitter
①ユーザを認証
②アプリに対して
APIへのアクセスを認可
connpass
ID
パスワード
connpass用
ID
パスワード
③connpassを認証
④認可された
APIに対するアクセス
※あくまで概念的な図示で、
通信の内容は異なります。
OAuthの種類
• OAuth 1.0a
• みんなだいすきTwitterで採用
• 平文での通信を考慮したため必要以上に複雑
• セキュリティの考慮が甘かったため、詰めが甘い
• OAuth 2.0
• Facebook、Google、GitHub、LinkedInなどが採用
• もろもろの問題を解決
SSH
• (ちょっと毛色は違いますが)
主にシェルログインに使われる暗号化プロトコル
• 様々な認証プロトコルを利用可能
• (暗号化通信路の上で)そのままパスワード送信
• 公開鍵認証
• おそらく世界で一番使われているクライアント認証?
ワンタイムパスワード
• 主に二要素認証で「もう一つのパスワード」に使われる
• 「何を持っているか」で認証を行う
• 様々なパターン
• ハードウェアトークン
• ソフトウェアトークン
• SMS
• 電話
https://commons.wikimedia.org/wiki/File:SecureID_token_new.JPG
現代
• SAML
• OAuth Connect
• SCIM
• FIDO
SAML
• 主に企業用途で使われるID連携プロトコル
• 2000年代前半に登場
• シングルサインオンの分野で伸びてきた
• エンタープライズでのID連携としての実績
• IdPからSPにIDやその属性情報を送る
• IdP Identity Provider (ID情報を送る側)
• SP Service Provider (ID情報をもらってサービスを提供する側)
• 詳しくは第二部で!
OpenID Connect
• OpenIDの最新版
• OAuth 2.0をベースにID連携のための機能を整備
• 見え方としては、前半のconnpassとFacebook連携とほぼ一緒
• ユーザ属性を定義したり、様々なパターンで使いやすくなった
• ID連携で今後最も重要なプロトコル!
SCIM
• System for Cross-domain Identity Management
• ID情報のプロビジョニング
• 従来でいえばLDAPや情シスの中の人が手作業で頑張っていた部分
• CSPに登録・削除されたID情報をECSに反映
• CSP Cloud Service Provider(IdP)
• ECS Enterprise Cloud Subscriber(RP)
プロビジョニング?
• リソースの事前準備
• ID管理で具体的にいえば
• ログインする前にID連携先にユーザを作成
• 削除されたIDを連携先でも削除
• 連絡先などでリストに表示
こういったことをやるためのID情報のデータ同期
• 入退社作業職人が不要に!
FIDO
• 認証プロトコルの大本命
• Windows 10とNTTドコモ参加表明で昨年話題に
• 大きく二つの枠組み
• FIDO U2F いわゆる「多要素認証」
• FIDO UAF
FIDO UAF
• パスワードを使わないログイン
• 生体認証(Windows Hello)
• PINログイン
• TPM等を利用
証明書
秘密鍵
PINでロック
証明書
秘密鍵
ロック解除
PIN
証明書
秘密鍵
ログイン先
ログイン
試行
証明書
秘密鍵
再度ロック
現状のまとめ
• コンシューマ向け
• OpenID Connect + OAuth
• エンタープライズ向け
• SAML or OpenID Connect
• SCIM
• UNIX/Linuxサーバログイン
• LDAP
• クライアントPC
• FIDO
IDの管理
• IDを適切に管理するには属性情報が必要
• 組織図に応じた権限管理
• 従業員種別とか
• LDAPに入れたSSH公開鍵の話とか
• ID連携における属性情報の管理方法
• LDAP、Active Directory
• OpenID Connectでの属性受け渡し
• 色々詰めていくと実はここが面倒そう?
IDaaSの登場
• 2016年にもなってID管理自前でやるの?つらくない?
• ID連携で引っ張れるようになったんだから、
ID管理の部分は任せた方が良くない?
• 面倒なことは餅は餅屋に
• もう誰もクレカ決済自前でやらないよね?
• 従業員の情報とかも個人情報だしね……
• 国ぐるみIDaaS……
• 続きは第二部で!
第一部のまとめ
• ID管理は大事だよ
• 識別、認証、認可、記録
• すべて「適切なID」があってこそ
• 認証技術は実はもう決定打が揃いつつある
• ID連携、FIDO UAF、リスクベース多要素認証
• 餅は餅屋!ID管理はIDaaS!
続きは第二部「この素晴らしい統合管理に祝福を」で!
「おいおい、場外乱闘始まったぞ!」
「酒でも飲みながら観戦するか!」

Mais conteúdo relacionado

Mais procurados

Azure ADと外部アプリのID連携/SSO - Deep Dive
Azure ADと外部アプリのID連携/SSO - Deep DiveAzure ADと外部アプリのID連携/SSO - Deep Dive
Azure ADと外部アプリのID連携/SSO - Deep DiveNaohiro Fujie
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014Egawa Junichi
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理Naohiro Fujie
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現junichi anno
 
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実Naohiro Fujie
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active DirectoryID-Based Security イニシアティブ
 
Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張Naohiro Fujie
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてShinya Yamaguchi
 
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるAzure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるNaohiro Fujie
 
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきたMasahiro NAKAYAMA
 
Panel fujie 20120828
Panel fujie 20120828Panel fujie 20120828
Panel fujie 20120828Naohiro Fujie
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎Naohiro Fujie
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割junichi anno
 
大学向け認証基盤システム概略と最新技術動向 Axies2015
大学向け認証基盤システム概略と最新技術動向 Axies2015大学向け認証基盤システム概略と最新技術動向 Axies2015
大学向け認証基盤システム概略と最新技術動向 Axies2015Egawa Junichi
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)Masanori KAMAYAMA
 
ID連携における仮名
ID連携における仮名ID連携における仮名
ID連携における仮名Naohiro Fujie
 
ADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep DiveADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep DiveSuguru Kunii
 

Mais procurados (20)

FIDO in Windows10
FIDO in Windows10FIDO in Windows10
FIDO in Windows10
 
Azure ADと外部アプリのID連携/SSO - Deep Dive
Azure ADと外部アプリのID連携/SSO - Deep DiveAzure ADと外部アプリのID連携/SSO - Deep Dive
Azure ADと外部アプリのID連携/SSO - Deep Dive
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
 
ADFS の vNext
ADFS の vNext ADFS の vNext
ADFS の vNext
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
 
ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
 
Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張Azure ADとWindows 10によるドメイン環境の拡張
Azure ADとWindows 10によるドメイン環境の拡張
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
 
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるAzure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみる
 
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
#qpstudy 2015.11 Hardening 10 ValueChainで惨敗してきた
 
Panel fujie 20120828
Panel fujie 20120828Panel fujie 20120828
Panel fujie 20120828
 
ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎ハイブリッド時代のID基盤構成の基礎
ハイブリッド時代のID基盤構成の基礎
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割
 
大学向け認証基盤システム概略と最新技術動向 Axies2015
大学向け認証基盤システム概略と最新技術動向 Axies2015大学向け認証基盤システム概略と最新技術動向 Axies2015
大学向け認証基盤システム概略と最新技術動向 Axies2015
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
 
ID連携における仮名
ID連携における仮名ID連携における仮名
ID連携における仮名
 
ADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep DiveADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep Dive
 

Destaque

カジュアルに セキュリティテスト はじめよう #qpstudy
カジュアルにセキュリティテストはじめよう #qpstudyカジュアルにセキュリティテストはじめよう #qpstudy
カジュアルに セキュリティテスト はじめよう #qpstudyMasahiro NAKAYAMA
 
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyoMasahiro NAKAYAMA
 
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccampクラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccampMasahiro NAKAYAMA
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~Tatsuo Kudo
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎Masahiro NAKAYAMA
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」Tatsuya (達也) Katsuhara (勝原)
 
Cloud で Active Directory を活用するには
Cloud で Active Directory を活用するにはCloud で Active Directory を活用するには
Cloud で Active Directory を活用するにはjunichi anno
 
SDN時代の開発よもやま話 - OpenFlowとTrema
SDN時代の開発よもやま話 - OpenFlowとTremaSDN時代の開発よもやま話 - OpenFlowとTrema
SDN時代の開発よもやま話 - OpenFlowとTremaYasuhito Takamiya
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...Tatsuya (達也) Katsuhara (勝原)
 
L2 over L3 ecnaspsulations
L2 over L3 ecnaspsulationsL2 over L3 ecnaspsulations
L2 over L3 ecnaspsulationsMotonori Shindo
 
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介Tetsuo Yamabe
 
20161006 taiwan user_community_final
20161006 taiwan user_community_final20161006 taiwan user_community_final
20161006 taiwan user_community_finalHideki Ojima
 
ビデオスキャン
ビデオスキャンビデオスキャン
ビデオスキャンMISAKOSAKON
 
Face Tracking Shop Windows
Face Tracking Shop WindowsFace Tracking Shop Windows
Face Tracking Shop WindowsLM3LABS
 
Growing Demand for Sustainable Tourism - Ulf Sonntag
Growing Demand for Sustainable Tourism - Ulf SonntagGrowing Demand for Sustainable Tourism - Ulf Sonntag
Growing Demand for Sustainable Tourism - Ulf SonntagSustDevMe
 
トラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシートラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシーYusuke Kondo
 
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idcon
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idconミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idcon
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idconNov Matake
 
情報セキュリティと標準化I 第4回-公開用
情報セキュリティと標準化I 第4回-公開用情報セキュリティと標準化I 第4回-公開用
情報セキュリティと標準化I 第4回-公開用Ruo Ando
 
低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察Takaaki Hoyo
 

Destaque (20)

カジュアルに セキュリティテスト はじめよう #qpstudy
カジュアルにセキュリティテストはじめよう #qpstudyカジュアルにセキュリティテストはじめよう #qpstudy
カジュアルに セキュリティテスト はじめよう #qpstudy
 
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
20分でおさらいするサーバレスアーキテクチャ 「サーバレスの薄い本ダイジェスト」 #serverlesstokyo
 
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccampクラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
 
Cloud で Active Directory を活用するには
Cloud で Active Directory を活用するにはCloud で Active Directory を活用するには
Cloud で Active Directory を活用するには
 
SDN時代の開発よもやま話 - OpenFlowとTrema
SDN時代の開発よもやま話 - OpenFlowとTremaSDN時代の開発よもやま話 - OpenFlowとTrema
SDN時代の開発よもやま話 - OpenFlowとTrema
 
社内勉強会 20120518
社内勉強会 20120518社内勉強会 20120518
社内勉強会 20120518
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
 
L2 over L3 ecnaspsulations
L2 over L3 ecnaspsulationsL2 over L3 ecnaspsulations
L2 over L3 ecnaspsulations
 
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介
『GMOプライベートDMP』の開発にあたって取り組んできた DevOps、更にその反省点と現在進行中のカイゼン事例の紹介
 
20161006 taiwan user_community_final
20161006 taiwan user_community_final20161006 taiwan user_community_final
20161006 taiwan user_community_final
 
ビデオスキャン
ビデオスキャンビデオスキャン
ビデオスキャン
 
Face Tracking Shop Windows
Face Tracking Shop WindowsFace Tracking Shop Windows
Face Tracking Shop Windows
 
Growing Demand for Sustainable Tourism - Ulf Sonntag
Growing Demand for Sustainable Tourism - Ulf SonntagGrowing Demand for Sustainable Tourism - Ulf Sonntag
Growing Demand for Sustainable Tourism - Ulf Sonntag
 
トラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシートラストレベルに応じた認証と認可のポリシー
トラストレベルに応じた認証と認可のポリシー
 
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idcon
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idconミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idcon
ミスコンとプライバシー ~ IdentityDuck誕生秘話 ~ #idcon
 
情報セキュリティと標準化I 第4回-公開用
情報セキュリティと標準化I 第4回-公開用情報セキュリティと標準化I 第4回-公開用
情報セキュリティと標準化I 第4回-公開用
 
低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察
 

Semelhante a #qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」

事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)
事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)
事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)Tokoroten Nakayama
 
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのかTechon Organization
 
CEDEC2015講演 チーム開発をスムーズにするために
CEDEC2015講演 チーム開発をスムーズにするためにCEDEC2015講演 チーム開発をスムーズにするために
CEDEC2015講演 チーム開発をスムーズにするためにTakafumi Ikeda
 
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のためにMasaki Nakayama
 
超高速開発の基礎概念 20141119 0
超高速開発の基礎概念 20141119 0超高速開発の基礎概念 20141119 0
超高速開発の基礎概念 20141119 0正善 大島
 
スタッフ部門のカイゼン×IT
スタッフ部門のカイゼン×ITスタッフ部門のカイゼン×IT
スタッフ部門のカイゼン×ITKazutaka Sankai
 
2017spring jjug ccc_f2
2017spring jjug ccc_f22017spring jjug ccc_f2
2017spring jjug ccc_f2Kazuhiro Wada
 
20230712_KARAKURI Digital CS Series概要.pdf
20230712_KARAKURI Digital CS Series概要.pdf20230712_KARAKURI Digital CS Series概要.pdf
20230712_KARAKURI Digital CS Series概要.pdfYusukeTamura7
 
第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料Tae Yoshida
 
ドメイン駆動設計と要求開発
ドメイン駆動設計と要求開発ドメイン駆動設計と要求開発
ドメイン駆動設計と要求開発Kent Ishizawa
 
Prig 残業泥棒 - 01. プロローグ 120121 杉浦
Prig   残業泥棒 - 01. プロローグ 120121 杉浦Prig   残業泥棒 - 01. プロローグ 120121 杉浦
Prig 残業泥棒 - 01. プロローグ 120121 杉浦urasandesu
 
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話Hajime Sano
 
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TISAIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TISDaisuke Ikeda
 
アジャイルマネジメントとは?
アジャイルマネジメントとは?アジャイルマネジメントとは?
アジャイルマネジメントとは?Kiro Harada
 
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)IT VALUE EXPERTS Inc.
 
Logにまつわるエトセトラ
LogにまつわるエトセトラLogにまつわるエトセトラ
Logにまつわるエトセトラleverages_event
 
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~Shuji Yamada
 
Converting big data into big value
Converting big data into big valueConverting big data into big value
Converting big data into big valueYoshiyuki Ueda
 

Semelhante a #qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」 (20)

事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)
事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)
事業の進展とデータマネジメント体制の進歩(+プレトタイプの話)
 
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか
初めてのデータ分析基盤構築をまかされた、その時何を考えておくと良いのか
 
CEDEC2015講演 チーム開発をスムーズにするために
CEDEC2015講演 チーム開発をスムーズにするためにCEDEC2015講演 チーム開発をスムーズにするために
CEDEC2015講演 チーム開発をスムーズにするために
 
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために
業者に騙されないデジタルアーカイブシステム開発、デジタル化の調達のために
 
超高速開発の基礎概念 20141119 0
超高速開発の基礎概念 20141119 0超高速開発の基礎概念 20141119 0
超高速開発の基礎概念 20141119 0
 
It実行力強化のためのスキル調査と活用方法
It実行力強化のためのスキル調査と活用方法It実行力強化のためのスキル調査と活用方法
It実行力強化のためのスキル調査と活用方法
 
スタッフ部門のカイゼン×IT
スタッフ部門のカイゼン×ITスタッフ部門のカイゼン×IT
スタッフ部門のカイゼン×IT
 
2017spring jjug ccc_f2
2017spring jjug ccc_f22017spring jjug ccc_f2
2017spring jjug ccc_f2
 
20230712_KARAKURI Digital CS Series概要.pdf
20230712_KARAKURI Digital CS Series概要.pdf20230712_KARAKURI Digital CS Series概要.pdf
20230712_KARAKURI Digital CS Series概要.pdf
 
第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料
 
ドメイン駆動設計と要求開発
ドメイン駆動設計と要求開発ドメイン駆動設計と要求開発
ドメイン駆動設計と要求開発
 
Prig 残業泥棒 - 01. プロローグ 120121 杉浦
Prig   残業泥棒 - 01. プロローグ 120121 杉浦Prig   残業泥棒 - 01. プロローグ 120121 杉浦
Prig 残業泥棒 - 01. プロローグ 120121 杉浦
 
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話
Kinesis→Redshift連携を、KCLからFirehoseに切り替えたお話
 
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TISAIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
 
2019 c4j kuyo
2019 c4j kuyo2019 c4j kuyo
2019 c4j kuyo
 
アジャイルマネジメントとは?
アジャイルマネジメントとは?アジャイルマネジメントとは?
アジャイルマネジメントとは?
 
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)
デジタル化の波を乗りこなすために(itSMF Japan Conference/Expo 2018講演資料)
 
Logにまつわるエトセトラ
LogにまつわるエトセトラLogにまつわるエトセトラ
Logにまつわるエトセトラ
 
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~
【Interop Tokyo 2013】 どうする?どうなる?SDN/クラウド時代の運用管理 ~データセンター、クラウド提供事業者の立場から~
 
Converting big data into big value
Converting big data into big valueConverting big data into big value
Converting big data into big value
 

Mais de Masahiro NAKAYAMA

ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccampハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccampMasahiro NAKAYAMA
 
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccampイントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccampMasahiro NAKAYAMA
 
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccampクラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccampMasahiro NAKAYAMA
 
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjpめもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjpMasahiro NAKAYAMA
 
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp Masahiro NAKAYAMA
 
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介Masahiro NAKAYAMA
 
サーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップサーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップMasahiro NAKAYAMA
 
#ssmjp 2018/12 技術系同人誌を手に入れよう
#ssmjp 2018/12 技術系同人誌を手に入れよう#ssmjp 2018/12 技術系同人誌を手に入れよう
#ssmjp 2018/12 技術系同人誌を手に入れようMasahiro NAKAYAMA
 
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo Masahiro NAKAYAMA
 
クラウドでハンズオンする話 #ssmjp
クラウドでハンズオンする話 #ssmjpクラウドでハンズオンする話 #ssmjp
クラウドでハンズオンする話 #ssmjpMasahiro NAKAYAMA
 
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365Masahiro NAKAYAMA
 
IoT時代のセキュアなクラウドインフラ構築術 #seccamp
IoT時代のセキュアなクラウドインフラ構築術 #seccampIoT時代のセキュアなクラウドインフラ構築術 #seccamp
IoT時代のセキュアなクラウドインフラ構築術 #seccampMasahiro NAKAYAMA
 
クラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccampクラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccampMasahiro NAKAYAMA
 
技術系同人誌を書こう #ssmjp
技術系同人誌を書こう #ssmjp技術系同人誌を書こう #ssmjp
技術系同人誌を書こう #ssmjpMasahiro NAKAYAMA
 
「サーバレスの薄い本」からの1年 #serverlesstokyo
「サーバレスの薄い本」からの1年 #serverlesstokyo「サーバレスの薄い本」からの1年 #serverlesstokyo
「サーバレスの薄い本」からの1年 #serverlesstokyoMasahiro NAKAYAMA
 
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyoBluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyoMasahiro NAKAYAMA
 
IoT(Bluetooth mesh) × サーバーレス
IoT(Bluetooth mesh) × サーバーレスIoT(Bluetooth mesh) × サーバーレス
IoT(Bluetooth mesh) × サーバーレスMasahiro NAKAYAMA
 
Serverless Architecture Overview #cdevc
Serverless Architecture Overview #cdevcServerless Architecture Overview #cdevc
Serverless Architecture Overview #cdevcMasahiro NAKAYAMA
 
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomugMasahiro NAKAYAMA
 

Mais de Masahiro NAKAYAMA (20)

ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccampハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
 
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccampイントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
 
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccampクラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
 
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjpめもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
 
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp クラウド時代における分散Webシステムの構成とスケーリング #seccamp
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
 
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
 
サーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップサーバーレス時代の システム設計ワークショップ
サーバーレス時代の システム設計ワークショップ
 
#ssmjp 2018/12 技術系同人誌を手に入れよう
#ssmjp 2018/12 技術系同人誌を手に入れよう#ssmjp 2018/12 技術系同人誌を手に入れよう
#ssmjp 2018/12 技術系同人誌を手に入れよう
 
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
 
クラウドでハンズオンする話 #ssmjp
クラウドでハンズオンする話 #ssmjpクラウドでハンズオンする話 #ssmjp
クラウドでハンズオンする話 #ssmjp
 
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
 
IoT時代のセキュアなクラウドインフラ構築術 #seccamp
IoT時代のセキュアなクラウドインフラ構築術 #seccampIoT時代のセキュアなクラウドインフラ構築術 #seccamp
IoT時代のセキュアなクラウドインフラ構築術 #seccamp
 
Serverless book
Serverless bookServerless book
Serverless book
 
クラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccampクラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccamp
 
技術系同人誌を書こう #ssmjp
技術系同人誌を書こう #ssmjp技術系同人誌を書こう #ssmjp
技術系同人誌を書こう #ssmjp
 
「サーバレスの薄い本」からの1年 #serverlesstokyo
「サーバレスの薄い本」からの1年 #serverlesstokyo「サーバレスの薄い本」からの1年 #serverlesstokyo
「サーバレスの薄い本」からの1年 #serverlesstokyo
 
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyoBluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
 
IoT(Bluetooth mesh) × サーバーレス
IoT(Bluetooth mesh) × サーバーレスIoT(Bluetooth mesh) × サーバーレス
IoT(Bluetooth mesh) × サーバーレス
 
Serverless Architecture Overview #cdevc
Serverless Architecture Overview #cdevcServerless Architecture Overview #cdevc
Serverless Architecture Overview #cdevc
 
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
 

Último

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 

Último (9)

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 

#qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」