2014年2月23日日曜日

[JICS]Vittorio Bertocci氏へのインタビュー/オフショット

Japan Identity and Cloud Summit(JICS)で来日していたVittorio Bertocci氏にWindows Azure Active Directory(WAAD)のインタビュー記事が先週頭にBuild Insiderで公開されました。

Vittorio Bertocci氏インタビュー
 開発者にとってのWindows Azure Active Directoryの役割と今後の展開
 http://www.buildinsider.net/enterprise/interviewvittorio/01


内容は記事をご覧いただくとして、編集の方に許可を頂いたのでインタビュー中の写真を少々アップしておきます。

JICSの講師控室でインタビューしていました。占有してしまって済みませんでした。
しかし事前に質問を用意していたとはいえ、全編英語でのインタビューは結構疲れました。ちなみにその週はずっと彼をアテンドしていたので、若干英語力が上がったかも。


インタビューの前にGraph APIを使ってWAADで使うSaaSアプリケーションの管理もできるようになるといいなぁ、という話をホワイトボードを使ってディスカッションしていたりしました。(見えないと思いますが)


だいぶ間は空いてしまいましたが、とり合えず1週間お疲れ様でした。


おまけ(@東京から京都へ移動する前に東京駅で寿司をw)





2014年2月22日土曜日

[WAAD]セルフサービス・グループ管理と承認フロー

日々いろいろと機能がリリースされている(※)Windows Azure Active Directory(WAAD)ですが、今回は利用者自身によるグループ管理と承認フロー(いずれもPremium版のプレビュー機能)を試してみます。
※ちなみに本日も新しいレポート機能がリリースされてました。

■概要

アプリケーションパネル(http://myapps.microsoft.com)からグループの作成、グループへの参加申請、承認が出来るようになっています。

■利用シーン

同じくプレビュー機能でグループを組織が使うアプリケーション(GoogleAppsなどのSaaSアプリケーション)に割り当てることが出来るようになっているので、利用者自身がグループへ参加申請し、グループオーナーが承認することで管理者でなくてもアプリケーションを使わせることが出来るようになります。

こんな感じです。



■動作を試してみる

◇初期状態の確認

 一般ユーザにはSaaSアプリケーションが割り当てられていないのでまだアプリケーションは使えない状態です。アプリケーションパネルを開いても何も出てきません。



◇事前作業:グループの作成(グループオーナー/一般利用者の作業)

 アプリケーションパネルからグループを作成します。
 ※ちなみに管理者(マイクロソフトアカウント)が管理ポータルから作成したグループだと参加申請がうまく行かないので、組織のアカウントを使ってグループを作成しておく必要があります。ここでは組織アカウント(管理権限のない一般利用者)でアプリケーションパネルへログインして、セルフサービスでグループを作成しています。

まずはアプリケーションパネルへアクセスし、グループメニューを開きます。(WAAD Premiumプレビューの有効化を事前にしておく必要があります)


[Create a Group]をクリックするとグループ作成画面になるので、グループ名を入れてグループを作成します。

[Create]をクリックするとグループが作成できます。


◇事前作業:アプリケーションへグループを割り当てる(管理者作業)

 管理ポータルでグループ一覧を開くと先ほど作成したグループが表示されているのがわかります。


 このグループをSaaSアプリケーションに割り当てます。


 これで準備は完了です。


①グループへの参加申請

 先ほどのグループオーナーとは別のユーザでアプリケーションパネルへアクセスし、グループメニューを開きます。今度はグループへの参加を申請します。
 少しわかりにくいのですが参加したいグループのアイコンの右下の歯車をクリックすると[Join]というメニューが出てくるのでクリックします。


 リクエストが成功するとグループオーナーへ承認依頼が行きます。


②グループ参加申請を承認する

 グループオーナー(先ほど事前作業でグループを作成したユーザ)でアプリケーションパネルへアクセスし、今度は承認メニューを開きます。
 すると、先ほどの申請が届いているので選択⇒承認を行います。


 これでグループへの参加が承認されるので先ほど申請したユーザはグループに割り当てられたSaaSアプリケーションが使えるようになっているはずです。


③アプリケーションを利用する

 改めてアプリケーションパネルを開きます。すると先ほどは何も出てこなかったアプリケーションメニューにグループに割り当てられたアプリケーションが表示されます。


 また、グループメニューから先ほど申請したグループのメンバになっていることもわかります。
 (ドロップダウンからMy Membershipを選択すると自身がメンバになっているグループが表示されます)



■まとめと今後の展開


 まだまだプレビュー機能ということもあり若干機能不足な感じはしますが、小規模な企業であればWAADのグループ機能を使ってうまくSaaSアプリケーション利用の承認フローが実装できると思います。

 もう少しちゃんと使おうと思うと、最低限以下の機能は必要だと思うので、今後に期待したいところです。

  • すべてのグループが表示されてしまうので、ユーザの権限によってグループの表示や申請自体が出来ないようにフィルタイングする
  • グループオーナー権限の委譲(複数人で承認出来るようにする)
  • グループオーナーが削除されてしまうとグループへの参加が出来なくなる




2014年2月9日日曜日

[FIM2010]無印FIM2010用HotFix

まだ無印のFIM2010(Forefront Identity Manager 2010)を使っている人向けのHotFixがでてきています。

ビルド番号は4.0.3733.2です。
KBページ:http://support.microsoft.com/?id=2926490

これは以前リリースされたビルド4.0.3714.2を置き換えるものなので、まだ無印を使っている人はあてた方が良いと思います。

修正されたのはSynchronization Serviceで以下が治っています。

マルチバリュー属性の差分インポートを行う際に以下の条件に該当すると変更を検出しない

  • 差分インポートが該当属性に関するエクスポートを確認した場合
  • 変更がエクスポート後、確認用の差分インポートを実行する前に、接続されたリソース側に対して直接実行された場合


タイミングの問題ではありますが、あり得る状況なので予期せぬ問題に発生しないためにも適用は必須ですね。