ラベル MVP の投稿を表示しています。 すべての投稿を表示
ラベル MVP の投稿を表示しています。 すべての投稿を表示

2024年7月11日木曜日

MVP Renewal 15th

こんにちは、富士榮です。

MVP(Microsoft Most Valuable Professional)も15年目になったようです。

思えばIdentity Lifecycle Manager→Forefront Identity Manager→Microsoft Identity Manager→Directory Service→Securityと製品の流れに巻き込まれつつカテゴリも転々としてきたなぁ、と(やっていることは全く変わっていないのですが)。

引き続きよろしくお願いいたします。

2019年7月2日火曜日

MVP Renewal 10th!!

こんにちは、富士榮です。

遂に10年目に突入してしまいました。
今年もEnterprise Mobilityの領域で受賞いたしました。

昨年からLINE API Expert、Auth0 Ambassadorとの平行、かつOpenIDファウンデーション・ジャパンでは理事を拝命した中での活動となっており、色々な場面で登壇させていただくことは増えた一方でBlogなどの書き物としてのアウトプットをする体力が残っていない状態が続いていますが、e-KYCや信用スコアなどビジネス面での新しい潮流や、DID・自己主権型アイデンティティなど新しい技術への注目が集まるなど、まだまだアイデンティティの分野ではやることが山積されている状態なので、引き続き活動をしていきたいと思います。

ということで、今後ともよろしくお願いいたします。

2018年2月2日金曜日

第1期 LINE API Expert に認定されました!

こんにちは、富士榮です。

LINEさんが新しく始めたLINE API Expertに第1期生として認定されました。
主にLINE Login周り+Bot少々ですね。


LINEさんのプレス
LINEが提供するAPIなどの技術普及促進プログラム「LINE API Expert」、初の認定となる4カ国22名のメンバーを発表
https://linecorp.com/ja/pr/news/ja/2018/2030
今回は砂金さんが書いたLINE Engineering Blog
LINE API Expert第一期メンバーを発表します
https://engineering.linecorp.com/ja/blog/detail/248

今回は4か国22名が認定され、日本はそのうち5名、Loginは私だけ・・・やっぱりBot(Messaging API)の方がメジャーですもんね。(しかし錚々たるメンバー...)


この前の9月に本職でプレス発表させていただいたAzure AD B2C + SNS連携のB2C向けID+メッセージング基盤を開発するにあたり春先からLINE Loginを触らせていただいていていますが、秋のLINE Developer Dayで発表されたOpenID Connect対応など、どんどん進化していっているので非常に面白いプラットフォームになってきていると思います。

B2Cシナリオ以外にも組織の中へ自分のIDをどうやって持ち込むか、というBring Own Your Identity(BYOID)のシナリオも今後増えてくると予想しているので、Microsoft MVPとしてAzure ADなどのIDプラットフォームに加えてLINE APIについても引き続き情報発信などしていければ、と思います。

2017年1月2日月曜日

MVP Renewal 8th!!

こんにちは、富士榮です。

長いもので、8年目です。
引き続きEnterprise Mobilityという分野での受賞となります。



昨年は「日本におけるIDaaS元年」を目指し、書籍の監訳や各種カンファレンスやコミュニティ・イベントへ参加・登壇など様々な活動をさせていただき、かなり忙しい一年となりました。

今年はもう少し範囲を広げてグローバルに活動できるといいなぁ、と思っていますので皆様引き続きよろしくお願いいたします。

手始めに、英語版のBlogも始めてみます。コンテンツはこれから充実させていきたいと思います。

IdM Laboratory
http://idmlab-e.eidentity.jp/


2016年6月16日木曜日

[告知]今週末は仙台でアイデンティティ!

こんにちは、富士榮です。

ぎりぎりの告知になりますが今週末(6/18)、マイクロソフト MVP の有志による東北復興支援イベントが開催されます。

公式サイト
 Rebirth!東北
 http://retohoku2016.azurewebsites.net/


場所が仙台国際センターなので、いきなりは行きにくいとは思いますが、何しろ登壇者がゴージャスなので、週末の予定をキャンセルしてでも顔を出す価値はあると思います。

例えば、午前中のキーノートはマイクロソフトの西脇さん、澤さん、榊原さん、、と公式イベントでもここまで人がそろうことって中々ないんじゃないかな~と思うような顔ぶれです。(当然午後もJavaの寺田さんをはじめそうそうたるメンバです)


そんな中、私はたまには概念論を話そうかな~と思っていて、「オンライン・アイデンティティの自己コントロールと活用」というタイトルで MVP の齋藤さんと一緒に話をします。



以下、概要です。
昨今のtwitterへの不適切画像のアップロードやGoogleサジェストによるオンライン・アイデンティティへの望まないラベル付けが容易に行われてしまう一方で、採用など人事領域へのビッグデータ、人工知能の適用などオンライン・アイデンティティの重要性はますます大きくなってきています。
本セッションでは企業活動においてオンライン・アイデンティティの活用が進む中、どのように自身でコントロールしていくべきなのか、また企業側はどのように活用していくべきなのか、について議論します。

先週ニューオリンズで開催された Cloud Identity Summit 2016 でも頻繁に語られた Self-Sovereign Identity(自己主権型アイデンティティ)とか Respect Network の話です。私もそこまで詳しく知っている分野でもなく、かつかなり概念的なのでいつものSAMLやOpenID Connectネタとは違った眠りをご提供できるのではないかと思っております。はい。


是非、仙台でお会いしましょう!

2016年1月15日金曜日

[告知]2月はJapan ComCampでAzure ADとWindows 10の話をします

こんにちは、富士榮です。

先日告知させていただきました通り、今月(1月)は日本ネットワークセキュリティ協会(JNSA)のアイデンティティ管理WGの10周年記念イベントで「ID管理プロジェクトの進め方」について解説させていただきますが、2月は少し毛色を変えてAzure ADとWindows 10についてJapan ComCamp powered by MVPというイベントでお話しさせていただきます。


 イベントサイト:
   https://technet.microsoft.com/ja-jp/mt637807


国内の各拠点で同時に開催されるイベントでMicrosoft MVPが中心になって企画・運営をしているらしいです。

私はなぜか東京会場に呼ばれましたので、大阪ではなく東京で登壇させていただきます。

まだ内容は全然考えていませんが、以下がセッション概要です。

タイトル:
 Azure ADとWindows 10によるドメイン環境の拡張
内容:
 クラウドやモバイルを活用しようとすると、例えばPCへのログインだけで社内のアプリケーションへシングルサインオンできたり、グループポリシーでデバイスの制御を行う、といった従来の社内ドメイン環境でできていたことが不可能になってきています。
しかし、Windows 10とAzure AD/Intuneを活用することで従来のドメイン環境に近い利便性や管理レベルを維持しつつクラウドを利用することができるようになってきています。
本セッションではクラウド・モバイルをセキュアに利用するためのAzure ADやIntune、Windows 10の上手な活用方法を紹介します。


もちろん他の会場も含め興味深いセッションも多数あるようなので、ぜひ登録してみてください。
ちなみにストリーミングもやるそうです。

2016年1月2日土曜日

MVP Renewal 7th!!

こんにちは、富士榮です。

早いもので、ついに7年目に突入しました。
(ということはこのブログも、もうすぐ9年目に・・・)



先日のMVP Program Updateを受けて、今回からはEnterprise Mobilityという分野での受賞となりました。(Identity and AccessはEnterprise Mobilityへ属することになりました)

実は昨年夏のMicrosoft Identity Manager 2016(MIM)のリリースを前にForefront Identity Manager(FIM)のカテゴリはDirectory Servicesと統合されたので、2015年7月からはDirectory Services(DS)に変わっていたんですが、あっという間に分野の再編が行われてしましました。。。

思えば最初に受賞した時はIdentity Lifecycle Manager(ILM)、すぐにFIMへ名称変更、そしてDSからEnterprise Mobility、、と7年間でここまでカテゴリ名が変わった人もいないんじゃないか?と思う程に名前が変わっていますね。。。


昨年は仕事の面でもアイデンティティ(特にIDaaS)に特化した年でしたし、@IT日経ネットワークなどの各種媒体にIDaaS(Identity as a Service)に関する記事を公開したり、ID&IT Management ConferenceOpenID Summit TokyoAsia MVP/RD Meetupをはじめとした各種イベントでの登壇の機会を数多く頂いた年でした。

今年もIDaaSに関するこの活動はしばらく続く見込みなので、今年こそ日本における「IDaaS元年!」を目指して活動を継続していきたいと思います。

皆さま引き続きよろしくお願いいたします!!

2015年1月2日金曜日

MVP Renewal 6th !!

今年もForefront Identity Manager(FIM)の分野でAwardをいただきました。
なんだかんだで6年目に突入です。


今年はFIMからMicrosoft Identity Manager 2015(MIM)へのメジャーアップデートが控えていることもあり、大きな節目になる年だと思います。

また、私が主に活動しているエンタープライズにおけるアイデンティティの分野においても、これまでのクラウドへのシフトをキードライバーとするハイブリッド・アイデンティティ管理(ID連携、REST APIによるプロビジョニング)が更に発展する形で、以下のキーワードがここ数年の主流となってくると思います。(勝手な予想です、念のため。また、もちろん既に動き始めているキーワードばっかりです)

  • モバイル
    • エンタープライズ・モビリティというキーワードで各ベンダが動き始めている 分野ですが、これまでのPCの延長線上でのブラウザ・ベースでのID連携/シングルサインオンから、よりモバイルの特性を活かしたネイティブ・アプリケーションでのID連携が加速していくと思われます。
  • 多要素認証
    • クラウドとのID連携が加速したことにより、もはや企業のセキュリティの境界がFirewallではなくアイデンティティになりましたが、結果としてこれまで考えられなかった「インターネット上に企業がホストするログイン画面を公開する」という状況が拡大してきています。こうなるとコンシューマ・アイデンティティの分野で長年培われてきた知恵を最大限に活用してセキュリティ対策をしていく必要が出てきます。上記のモバイルの流れと相まって、現状の解としてモバイルデバイスを使った多要素認証(SMSやAuthenticatorアプリ連携)のエンタープライズ分野への適用が進むと思われます。
  • 特権ID管理
    • クラウドやモバイルとは直接は関係しませんが、アプリケーションがより分散管理されていく傾向にあるのは間違いないと思います。また、アプリケーションの分散化に対応する形で、ID管理/ID連携がセキュリティ上の管理ポイント(HUB)となっていく傾向にあるのも同様に間違いないと考えられます。そうなってくると、統制を効かせる意味でも、これまで以上に特権IDに関する管理が複雑化・厳密化する傾向にあると考えています。

また、当然これまでもキーワードとなってきたトラストフレームワークのエンタープライズ活用も、グループ企業内外でのID連携の利用拡大に対応して進んで行く事になると思います。上記特権ID管理などについてはLoA(Level of Assurance)やLoP(Level of Protection)を向上・保証する上で重要なキーワードになってくるものなので、今年は一歩進んでくれるんではないかな?と期待している分野です。

最後になりましたが、本年もよろしくお願いいたします。

2014年1月2日木曜日

MVP Renewal 5th !!

と、言うことで5年目突入しました。今年も Forefront Identity Manager の MVP を受賞いたしました。



振り返ると昨年は Windows Azure Active Directory(WAAD)の正式リリースなど、アイデンティティ・サービスのクラウド化(IDaaS)が大きなテーマだったと思います。また、その動きに伴いトラストフレームワークの重要性がエンタープライズにおいても認識されてき始めている、というところだと思います。

今年は早々に Japan Identity & Cloud Summit 2014(JICS)や Network Security Forum 2014(NSF)とイベント三昧で、再度エンタープライズにおけるID管理基盤のあり方についての解説や、IDaaS やトラストフレームワークの話の解説をしていきたいと思います。

ということで今年もよろしくお願いいたします。


2013年1月2日水曜日

4th MVP Renewal !!


皆様あけましておめでとうございます。
無事に今年も更新させていただくことができ、ついに4年目に突入しました。



昨年の受賞時にはこんな事を書いていました。

昨年は FIM よりも AD FS2.0 をはじめとしたフェデレーションの話の方が当 Blog のネタとしても多かった気がしますが、今年は SCIM 元年?になる感触もあるので、ちゃんとプロビジョニングの話もしていきたいと思います。(手始めは FIM の SCIM アダプタの作成?)

また、外部向けに話をする際も、これまでは分野の性質上、企業のIT管理者向けにID管理システムの企画~プロジェクトの進め方みたいな話をすることが多かったのですが、今年は技術者向けの勉強会などで話する機会を増やしてもよいのかな?とも思っています。(ニーズがあれば、、ですが)

振り返ってみると、

  • プロビジョニング(SCIM)の話
    • SCIM の話は全然できてない。ただ、Windows Azure Active Directory の Graph API が出てきたので、そちらの話はそれなりに。
    • FIM のアダプタの実装については ECMA2.0 が正式にリリースされたので、 Google Apps 用アダプタはリリース。他のアダプタは結局時間切れ。今年こそは(汗
  • 勉強会での話
    • FIM / AD FS の話とハンズオンを実施できた。時間不足などの問題はあったので、リベンジ予定。。。

といった感じでした。

ということで、今年は、

  • FIM 用アダプタの拡充(SCIM / Windows Azure Active Directory)
  • FIM / AD FS ハンズオンのリベンジ

ですね。

後は、トラストフレームワークに関してようやく企業への適用も見えてき始めたので、そのあたりも少しずつ書いていければ、と思っています。

何はともあれ今年もよろしくお願いいたします!

2012年9月23日日曜日

[FIM] Active Directory への同期に必要な権限

昨日は .NET ラボさんの勉強会で FIM / AD FS2.0 のハンズオンを実施しました。
回線の混雑具合や時間配分的な問題で用意していたシナリオを終えることは無理があったのですが、いずれリベンジをしたいと思っています。

さて、ハンズオン環境を作る上で一つ入れ忘れていた設定があり参加者の方にご迷惑をかけた点があり、結構忘れがちな設定でもあるのでこの機に書いておこうと思います。


FIM をはじめアイデンティティ管理ツールを使って Active Directory 上のユーザを作成・変更・削除する、というシナリオは企業内ではごく一般的なものだと思います。

その際に、Active Directory 上のオブジェクトをメンテナンスするためのユーザとその権限をどうするのか?というポイントは慎重に検討する必要があります。

実際には Active Directory の管理者とアイデンティティ管理システムの管理者が同じ人や組織なので何も考えずに Domain Admins の権限を持ったユーザや Administrator ユーザそのものをアイデンティティ管理システム上に設定してしまったりしている例も多いと思いますが、出来れば必要最低限の権限を持ったユーザを使いたいところです。

結論から書くと、FIM の場合は以下の2つの権限が必要になります。
・デフォルトネーミングコンテキストに対するディレクトリ・レプリケーションの権限
・管理対象オブジェクトを格納する OU および子オブジェクトに対するフル・コントロール
※デフォルトネーミングコンテキストとは、LDAP 文字列でいうところの DC=xxx,DC=xxx にあたる部分です。

もちろん手動で Active Directory ユーザとコンピュータ から権限を設定することも可能ですが、特にディレクトリ・レプリケーション権限は特殊権限なので設定をするのが面倒です。
そこで通常は DSACLS.EXE を使った以下のようなスクリプト(PowerShell の例)を実行して一気に設定を入れてしまいます。
# Active Directory からネーミングコンテキストを取得
$RootDse = [ADSI] "LDAP://RootDSE"
$DefaultNamingContext = $RootDse.defaultNamingContext

# 対象ユーザの SID を取得
$UserPrincipal = New-Object Security.Principal.NTAccount("<NetBOISドメイン名>", "<利用するユーザ名>")
$SID = $UserPrincipal.Translate([System.Security.Principal.SecurityIdentifier]).Value

# ディレクトリ・レプリケーション権限を付与
DSACLS "$DefaultNamingContext" /G "$($SID):CA;Replicating Directory Changes";

# 対象 OU および子オブジェクトへのフル・コントロール権限を付与
DSACLS "<対象 OU 名>,$DefaultNamingContext" /G "$($SID):GA" /I:T 
勉強会でも話をしましたが、 FIM の設定は周辺を含め非常に面倒です。
このようなスクリプトをネタとして持っておいて使いまわす、というのがベストプラクティスなのだと思います。

2012年9月8日土曜日

9/22 FIM/AD FSセミナの内容をチラっと

前回の投稿で告知させていただいた9/22のFIM/AD FSのセミナですが、ようやく資料とハンズオン環境の作成が一段落してきたので、チラっと。

登録ページはこちら。
http://kokucheese.com/event/index/51905/


この中の私のパートである、「FIM/ADFSのアーキテクチャ(仕組み)解説」ですがこんな目次です。



とりあえず、アイデンティティとかアイデンティティ管理とは何なのか?というあたりの基礎的なところを軽くお話し、その後 FIM と AD FS2.0 の仕組みを解説します。

FIM の仕組みの部分では、一番わかり難い(と思われる)同期規則がユーザにどのように火も付けられるのか?というあたり(コードレス・プロビジョニング)の仕組みを解説予定です。



AD FS 2.0 のパートは AD FS 2.0 自体が非常にシンプルな作りなので、どちらかと言うと SAML そのものの解説になる予定です。



とりあえずこんな感じで進めるので、ぜひご参加を。

2012年9月6日木曜日

告知:9/22 ADFS/FIMハンズオン登録開始

以前告知したADFS/FIMのハンズオンセミナーの参加登録が始まりました。
限定23名なので早めにどうぞ。
http://kokucheese.com/event/index/51905/

2012年8月6日月曜日

[告知]8月~9月はアイデンティティ系イベント三昧


8月~9月は何故かアイデンティティ系のイベントがてんこ盛りです。
私も下記のイベントで都合4回登壇する予定です。

8/28
OpenID Technight Vol.9
http://atnd.org/events/31320
#既にキャンセル待ち

前半に先日のCloud Identity Summitの内容の紹介など非常に興味深いセッションがあった後、「クラウド・アイデンティティとコンシュマライゼーション」というテーマでパネルディスカッションがあり、私は後半のパネルに登場する予定です。

9/19 大阪、9/21 東京
ID & IT Management Conference 2012
http://nosurrender.jp/idit2012/

今年で2回目の開催となる国内では非常に貴重なアイデンティティに関するカンファレンスです。このイベントはパネルディスカッションが中心になっているが特長で、今回私は「シングルサイオンベンダーによる最新技術動向について」というパネルのモデレータを務める予定です。

9/22
.NETラボ勉強会
http://www.dotnetlab.net/dnn/Events/NET%E3%83%A9%E3%83%9C%E5%8B%89%E5%BC%B7%E4%BC%9A2012%E5%B9%B409%E6%9C%88/tabid/122/Default.aspx
#登録サイトは未オープン。オープン時にお知らせします。

.NETラボの高尾さんを巻き込んで遂に企画してしまいました。FIM/ADFS のハンズオンです。日本マイクロソフトからお馴染み安納さんやソフィアネットワークスの国井さん(Directory ServiceのMVP)にも色々とお願いをしてしまったので、かなりレアなイベントになりそうです。

お時間の許す方は是非!

2012年1月2日月曜日

MVP Renewal !!

皆さま明けましておめでとうございます。
既に twitter や facebook には書きましたが、昨年度に引き続き Forefront Identity Manager の MVP を再受賞することができました :-)
これで3年目に突入ですので、いつまでも初心者気分ではいられなくなってきました(汗























昨年は FIM よりも AD FS2.0 をはじめとしたフェデレーションの話の方が当 Blog のネタとしても多かった気がしますが、今年は SCIM 元年?になる感触もあるので、ちゃんとプロビジョニングの話もしていきたいと思います。(手始めは FIM の SCIM アダプタの作成?)

また、外部向けに話をする際も、これまでは分野の性質上、企業のIT管理者向けにID管理システムの企画~プロジェクトの進め方みたいな話をすることが多かったのですが、今年は技術者向けの勉強会などで話する機会を増やしてもよいのかな?とも思っています。(ニーズがあれば、、ですが)

相変わらずニッチな分野ではありますが、今後も細々と活動をして行きちょっとしたお役に立てればと思います。 ということで本年もよろしくお願い致します!

2011年11月4日金曜日

AD FS2.0 トレーニングコース プレビュー会に行ってきました

ついに日本でも AD FS2.0 のトレーニングコースが11月末から始まります。
今日はコース内容のレビュー会に行ってきました。 

内容としては、AD FS2.0 というかアイデンティティ・フェデレーションとはどういうものなのか?から始まり、AD FS2.0 の実装方法、WIF を使った簡単なクレーム・ベースのアプリケーションの作成、 SharePoint 2010 および Office 365 との実際の連携、トラブルシューティングの方法の紹介を実際の環境を使ってハンズオン形式で体験する、というものです。 

主催:クリエ・イルミネート
コース名:ADFS 2.0 による ID フェデレーションの実装
http://www.crie-illuminate.jp/Pages/CourseList/CI511-H.aspx

講師は Directory Service の MVP として有名な国井さんです。

通常3日間のコースを MS 安納さんをはじめ、Directory Service の MVP や SharePoint 、 Office365 の MVP で1日で集中的に試す、という会だったので色々な意味で「濃い」会でした。

また、トレーニング教材が400ページにおよぶ大作!で国井さんが TEC や Oxford Computer Group のトレーニングなど、実際に足を運んで調査をしてきた集大成となっているので、この資料を見るだけでもかなり勉強になります。

プレビュー会で使った資料の目次は公開しても OK ということなので写真を載せておきます。
これから Office365 のオンプレミス連携を計画している方はぜひとも受講してみてはいかがでしょうか?


































































































































































2011年10月1日土曜日

MVP Technical Expertise にようやく FIM が登場

マイクロソフトの MVP プログラムって4半期毎に新規募集・更新がかかるんですが、今回の募集(2012年1月期)からようやくカテゴリ名が Identity Lifecycle Manager から正式に Forefront Identity Manager という名前に変わったみたいです。
















MVP のプロフィールページを見るとちょっと前から Forefront Identity Manager の名前になってはいたのですが、募集時のカテゴリが正式に対応したのは今回からです。

もうすぐ日本の応募ページもオープンするみたいなので、ぜひw
http://www.microsoft.com/ja-jp/communities/mvp/selfregistration.aspx

2011年9月27日火曜日

【告知】MSC会場から徒歩10分 - 裏番組「Active Directory、人任せの運用から脱却しませんか?」

直前の告知となりましたが世間が MSC で品川に集まっている裏でこっそりとセミナに登壇します。

[マイクロソフトソリューションセミナー] Active Directory、人任せの運用から脱却しませんか?
 https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032491546&Culture=ja-JP

アジェンダは以下で、私は後半セッションを担当します。

10:00~11:00 マイクロソフトセッション
 クラウドのセキュリティをどうやって守ればよいのでしょうか。暗号化、ログ管理、様々なキーワードが飛び交う中、認証はその中心となる重要な要素です。
 認証はセキュリティの基盤であり、ここをおろそかにすると本来権限のないユーザーが自宅やモバイル環境から簡単にアクセスできるようになってしまいます。このセッションでは、
 現在の Active Directory を利用しながらクラウド環境へと拡大するために想定しなければならないこと、そして対応策をご紹介します。マイクロソフトのクラウドサービスに限らず、現在クラウドサービスをご利用中の方、ご検討中の方は、必聴です。

11:00~11:45 クラウド連携において企業内 ID 管理基盤に求められるもの(伊藤忠テクノソリューションズ株式会社)
 これまで企業内 IT 管理者は Active Directory をはじめとした認証基盤の維持や企業内での展開を中心に検討をしてきました。
 しかし、近年パブリック/プライベート問わず社外のクラウド・サービスを利用する流れが勢いを増してきており、IT 管理者はこれまでに加えて異なる対応も行う必要性が出てきています。
 本セッションでは具体的にどのような対応が必要となるのかについて ID ライフサイクル管理とID 連携の 2 つの視点で解説します。

11:45~12:00 Q&A


内容としては、AD FS2.0 などでのクラウド/オンプレミスのフェデレーション環境を構築することで何ができるのか?という話と、フェデレーション対象となるアイデンティティ情報を如何にして効率的に管理するか?という観点での Forefront Identity Manager 2010 などを使ったアイデンティティ・ライフサイクル・マネジメントの話をします。
また、企業にアイデンティティ管理システムを導入する際のプロジェクトの効率的な進め方、標準的なプロセス、クラウドならではの注意点などをお話したいと思います。


まだまだ集客中だということなので、MSC の2日目の午前中にちょっと高輪を抜け出して同じく品川のマイクロソフトのオフィスへ暇つぶしにいらしてくださいww

2011年5月16日月曜日

Kantara Initiative セミナー 2011 が開催されます

直近ですが、6月3日(金)に Kantara Initiative セミナー 2011 が開催されます。

内容としては、技術セミナーなので分散アイデンティティ管理を実現するための各種技術要素の解説や事例が中心となる予定です。
私もこれまで紹介してきたマイクロソフトの技術を中心に1つセッションを担当します。

-予定講演一覧
講演
「Kantara Initiative Identity Assurance Frameworkについて(仮題)」
 NTT情報流通プラットフォーム研究所 伊藤 宏樹

講演
「NSTICについて(仮題)」「OpenID/OAuthの最新動向について(仮題)」
 株式会社野村総合研究所 崎村 夏彦

講演
「ID-WSF2.0を利用したセキュアな情報流通」
 NTTソフトウェア株式会社 菅野 淳

講演
「マイクロソフトのアイデンティティ関連技術概要」
 伊藤忠テクノソリューションズ株式会社 富士榮 尚寛(MS MVP)

事例紹介
「契約に基づいた外注スタッフのアカウント管理~NTTデータ「CURE」の取り組み」
 株式会社NTTデータ ITマネジメント室 梅香 輝彦


-案内文
======================================================================
カンターラ・イニシアティブ・セミナー2011開催のご案内

デジタルアイデンティティ管理に関するグローバルなオープンフォーラムであ
る「カンターラ・イニシアティブ (Kantara Initiative) 」の公開セミナーを
開催いたします。
米国政府より4月に発表されたNational Strategy for Trusted Identities in
Cyberspace(NSTIC)の取組からも示唆されるように、散在する個人のアイデン
ティティ情報を、セキュリティやプライバシに配慮しつつ、いかに連携して活
用するか、という課題意識はグローバルに高まっています。
今回のセミナーでは、このような分散型のアイデンティティ管理フレームワー
クを実現するための参考となる技術要素について解説をいただきます。
また毎回好評をいただいているエンタープライズ向けのアイデンティティ管理
事例紹介として協働者管理への適用例をご紹介します。
アイデンティティ管理に携わる多くの技術者の皆さまのご参加をお待ちしてお
ります。

【日 時】2011年6月3日(金)14:30~18:00頃(14:00受付開始)
【会 場】NTTソフトウェア株式会社セミナールーム(太陽生命品川ビル25F)
【主 催】カンターラ・イニシアティブ ジャパン・ワークグループ
【参加費】無料(事前登録制)
【定 員】80名(先着順)




毎回すぐに一杯になってしまうセミナーなのでご都合が良ければ参加してみてはどうでしょうか?

申し込み方法などは以下のURLよりどうぞ。



2011年5月14日土曜日

フェデレーション関連情報まとめ

今日は品川方面では 2011 Microsoft Community Open Day が開催されていたようですね。本当は昨日から東京入りしている予定だったのですが、急遽予定が変わってしまったので、参加できず残念です。。

ただ、割とリアルタイムに twetter で time line を見ていたので、なんとなく雰囲気は伝わってきました。やっぱり便利ですね、twitter 。
あとは、まだ全部見たわけではないのですが、 ustream のアーカイブも公開されているようなので順番に見ていこうと思います。

横山さんのセッション

小鮒さんのセッション

村嶋さんのセッション

山内さんのセッション


で、本題ですが私は MVP としては Identity Lifecycle Manager がコンピテンシーなのでプロビジョニング関連が本職?と思いきや最近のエントリを見ても AD FS2.0 や AppFabric ACSv2 やらとフェデレーション関連の話題が多くなっています。
もちろんライフサイクル管理にしてもアイデンティティ情報のやり取り(紐付=フェデレーション)も大きな意味ではアイデンティティ管理なのでどちらが欠けても問題が起きるので実際の運用を行う上では今後はもっと注目を集めることになるのかもしれません。

そして最近はやはりクラウド、というキーワードで「疎結合」なシステム間でのアイデンティティ情報のセキュアなやり取りに注目があつまり、改めてフェデレーションに注目が集まっているのだと思われます。

ただ、やはり私もそうでしたがフェデレーションは言葉としても意味がよくわかりませんし、概念から入ってもわかりにくく、みなさん苦労をしているようです。
そういう意味で少しでも情報を整理することで私を含め理解を深められれば、ということでこれまでもこれからもフェデレーションに関する情報は発信していきたいと思います。

ということで、良い機会なのでこれまで書いてきたフェデレーション関連の情報をまとめておきます。

■ AD FS 2.0 関連
AD FS2.0 RTW のモジュールアップデート

AD FS2.0の構築手順まとめサイトの紹介

[AD FS]RTWのパッケージが更新されてます

「AD FS 2.0 デザインガイド」の日本語版

AD FS2.0 のデモをする時のひと工夫

[Silverlight+WIF+ADFS2.0] TechEd Japan 2010 BoF-09の資料公開など

ADFS2.0の相互運用性 [7/26更新]

Active Directory Federation Services 2.0のRTWリリース

ADFS2.0 RCリリース

クラウド時代のID管理へ? ~ADFS2.0がSAML2.0相互運用性テストにパス~

Geneva ServerのSTSとしての動作を確認

"Geneva"の正式名称発表




■ AppFabric ACS v2 関連
Windows Azure AppFabric ACSv2 でのホームレルムディスカバリ問題対策

新AppFabric ACSでサードパーティIdPと認証連携

ACSv2 正式リリース:OpenIDはどうなった?

[ACSv2]OpenID Providerを登録する

AppFabric ACSののセミナに登壇予定

ACSでWindowsLiveIDを使う場合に割と普通にはまるポイント




■ クラウドとの SSO 関連
ディレクトリ同期ツールを使って Office365 へのユーザ同期を行う

AD FS2.0 で Office365 への認証連携を行う

Office365とAD FS2.0の認証連携

Office365のアイデンティティ管理

IDaaSに関して考えてみる

FIM2010 Google Appsへのプロビジョニング その2

FIM2010 Google Appsへのプロビジョニング その1

ADFS2.0 & WIF on AzureでオンプレミスとクラウドのSSO その3

ADFS2.0 & WIF on AzureでオンプレミスとクラウドのSSO その2

ADFS2.0 & WIF on AzureでオンプレミスとクラウドのSSO その1

次期 Windows Live が OAuth 2.0 をサポート




■ その他フェデレーション
クレームの発行状態を確認する

【祝】日本語化!クレーム ベース ID およびアクセス コントロールのガイド

TechEd Europe 2010 の Identity系セッション

PDC2010でのアイデンティティ関連セッション

@IT記事:Windowsで構築する、クラウド・サービスと社内システムのSSO

TechEd2010 見どころセッション

TechEd North Americaのセッション資料

クレイムベースのアイデンティティ&アクセスコントール本が届きました

早わかり!クレイムベースのアイデンティティ&アクセス管理

アイデンティティ視点で見るTechDays2010

プロトコルとトークン形式



意外と多いですねw