OSS活用ソリューション ThemiStruct (テミストラクト

いまさら聞けない「シングルサインオンの
基本」と、社員1万人の大企業における
OpenAM導入事例紹介
~Webアプリケーションに手をいれることなく、
認証連携を実現する方法~
株式会社オージス総研
テミストラクトソリューション部
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
会社概要
株式会社オージス総研
代表者:
代表取締役社長 平山 輝
設 立:
1983年6月29日
資本金:
4億円 (大阪ガス株式会社100%出資)
事業内容:
システム開発、プラットフォームサービス、
コンピュータ機器・ソフトウェアの販売、
コンサルティング、研修・トレーニング
主な事業所
本 社:
大阪府 大阪市西区千代崎3-南2-37 ICCビル
東京本社:
東京都 港区港南2-15-1 品川インターシティA棟
名古屋オフィス: 愛知県 名古屋市中区錦1-17-13 名興ビル
売上実績:
567億円 (連結) 298億円(単体) (2013年度)
従業員数:
3,104名 (連結) 1,283名 (単体)
関連会社:
さくら情報システム(株)、 (株)宇部情報システム、 (株)システムアンサー、
OGIS International,Inc、上海欧計斯軟件有限公司(中国)
オージス総研グループ 売上構成比 (連結)
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
2
取得許可認定
アジェンダ
 シングルサインオンの基礎
 導入事例
 テミストラクトの紹介
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
3
シングルサインオンの基礎
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
4
シングルサインオンとは
シングルサインオンでない状態
シングルサインオン導入後
業務システム
業務システム
グループウェア
SSO
グループウェア
クラウドサービス
1回のログインで
アクセス可能!
クラウドサービス
各システムに
都度ログイン・・・
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
5
なぜ、シングルサインオンが必要なのか
其の壱
ユーザーにとって・・・
システムが増える = 業務は楽になる + 認証は不便になる
システム毎にログイン
ID/パスワードが増える
またログイン画面か・・・
このシステムは
このパスワードで・・・
システム毎にパスワード変更
昨日もパスワード
変更したのに・・・
シングルサインオンを実現すると・・・
・ログインは一回でOK!
・ID/パスワードは一個覚えればOK!
・パスワード変更は一カ所でOK!
つまり、ユーザの利便性が向上する!
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
6
なぜ、シングルサインオンが必要なのか
其の弐
認証・認可の実装は、意外と大変。
セキュアなシステムかどうかは、システム開発者の技量に依存する。
アクセス制御が未実装
制御ルールがバラバラ
営業部用
アプリ
製造部
他部署の機密文書が
参照できてしまう・・・
あれ?ちゃんと制御できてる?
設定ミスしたかな・・・
シングルサインオンを実現すると・・・
・SSOシステムに任せれば、アクセス制御の一元管理が可能。
⇒既存システムへのアプリ単位のアクセス制御を一カ所で管理できる。
⇒新規システムを開発しても、アクセス制御の実装が楽になる。
・認証のセキュリティレベル統一が可能。
つまり、セキュリティが向上し、開発/運用コスト削減に役立つ!
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
7
なぜ、シングルサインオンが必要なのか
其の参
セキュリティや運用の観点では・・・
システムが増える = セキュリティリスクUP + 運用負荷UP
セキュリティリスク
運用負荷
ID 12345
PW abcde
-------------------------------------------
♪
パスワード多すぎて
覚えられないから
付箋にメモしておこう
全アプリケーションの
ログ管理なんてできない!!
シングルサインオンを実現すると・・・
・ID/パスワードは一個だから、管理しやすい。
⇒パスワード漏えいを回避するために、十分な対策をとれる。
・認証ログを一カ所で管理でき、監査対象を一つにできる。
⇒運用がシンプルになる。
つまり、セキュリティが向上し、運用負荷が下がる!
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
8
シングルサインオンで目指すべき形
「社内アプリ」と「クラウドサービス」の両方を利用する構成で
・ユーザの利便性向上
・セキュリティ向上
を実現するシングルサインオンが、将来目指すべき形。
アプリの認証に
パスワードを使わない
RP
SSO
セキュリティ強化は
SSOシステムだけやればOK
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
認証は一回だけ
9
シングルサインオン実現方式
 シングルサインオン実現のための「3ステップ」
Step1
Step3
ID/パスワード
HTTPヘッダ連携?
Cookie連携?
代理認証?
ワンタイム
パスワード
デスクトップ
SSO
連携方式を決める
認証方法を決める
SSO
?
アプリのログイン方式
を決める
Step2
エージェント型?
リバースプロキシ型?
SAML型?
SSO
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
?
10
シングルサインオン実現方式
~認証方法を決める~
 ユーザーが行う認証の方法を決定する
ID/パスワード
ワンタイム
パスワード
証明書認証
統合Windows
認証
社外からは
多要素認証
「セキュリティリスクの高さ」を考慮し、
「利便性」・「セキュリティ」・「コスト」
のバランスを考えて決定する
社内からしかアクセス
できないのに、複雑な認証方法
社外から重要情報にアクセス
するのに、簡単な認証方法
セキュアにしたはいいけど、
導入コストが高すぎる
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
11
シングルサインオン実現方式
~認証方法を決める~
たとえば、
・社内ユーザにとっての利便性を低下させたくない
・社外からアクセスには、セキュリティを高めたい
・社外からのアクセスのみ多要素認証させる
・多要素認証に証明書認証を使う
証明書認証
• ブラウザにインストールしたクライ
アント証明書をもとに、端末を認証
する。
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
認証サーバ
12
シングルサインオン実現方式
~認証方法を決める~
たとえば、
・社内からのアクセスしかない(社外公開していない)
・とにかく便利にしたい
・統合Windows認証にする
統合Windows認証
• Windowsドメインにログオンして
いれば、システムへのログインを自
動で行う認証方法
ActiveDirectory
① Windowsドメインログオン
• ユーザがID/パスワードを入力する
のは、ドメインログオン時のみ。
認証サーバ
② ドメインログオン情報を
使って認証(自動処理)
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
13
シングルサインオン実現方式
~連携方式を決める~
 SSO対象アプリケーションと認証サーバをどのように連携
するかを決定する
社内アプリ
クラウドサービス
・エージェント型
・リバースプロキシ型
・フェデレーション型
SSO
SSO
認証情報を安全な方法で渡す
アプリアクセスの手前で認証
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
14
シングルサインオン実現方式
~連携方式を決める~
エージェント型
Webサーバー、アプリケーションサーバーに直接エージェントを導入する方法。
エージェントごとにSSOサーバーとの通信が発生する。
利用者
②
①
SSO対象
アプリ
SSO対象アプリに
アクセス
A
ログイン
④
認証済みであれば
アプリを利用可能
③
SSO
SSO対象アプ
リに認証済み
情報を連携
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
15
SSO対象
アプリ
B
シングルサインオン実現方式
~連携方式を決める~
リバースプロキシ型
リバースプロキシサーバーにエージェントを導入し、アプリケーションへのアク
セスをリバースプロキシサーバー経由にする方法。
SSOサーバーとのやりとりをリバースプロキシサーバーに任せる。
リバースプロキシ
アプリ A 用の
利用者
②
①
リバースプロキシ
サーバーにアクセス
仮想ホスト
OR
仮想パス
ログイン
アプリ B 用の
SSO
③
SSO対象アプ
リに認証済み
情報を連携
仮想ホスト
OR
仮想パス
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
④
認証済みであればSSO対
象アプリに接続
SSO対象
アプリ
A
SSO対象
アプリ
B
16
シングルサインオン実現方式
~連携方式を決める~
フェデレーション型
安全な方法でクラウドサービスとのSSOを実現するために、SAMLやOpenID
Connectなどのフェデレーション(認証連携)用のプロトコルを利用する方式。
①
サービス利用開始
④
HTTP Redirect
&
POST
利用者情報
クラウドサービス
name
themistruct
mail
[email protected]
address
Tokyo Japan
SSO成功
あらかじめ
属性情報が
一部連携
されている
POSTデータはユーザー
属性にあたる
(この場合は“メール”情報)
利用者
利用者情報
③
ユーザー認証
②
HTTP Redirect
&
POST
POSTデータは
ユーザー属性の
やり取り開始の
手続きにあたる
SSO
なまえ
利用者
メール
[email protected]
電話
0x0-1234-5678
SAMLプロトコルを利用した認証連携の流れ
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
17
シングルサインオン実現方式
~アプリのログイン方式を決める~
 SSO対象アプリケーション側でユーザーを認証する方法を
決定します。
アプリケーション側の
認証方法を改修可能か
YES
NO
属性情報連携方式
代理認証方式
SSOサーバーから受け取った情報をも
とに認証する
・HTTPヘッダ連携
・Cookie連携
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
アプリの認証方法を再現し、ユーザー
の代わりにアプリ認証を行う
・Basic認証
・From認証
18
シングルサインオン実現方式
~アプリのログイン方式を決める~
代理認証方式
ユーザーが初めにログインする際にアクセスするURL(代理認証用URL)にて、
ID/パスワードを代わりに送信し、Cookie等の認証済み情報を取得する。
①
代理認証用
URLにアクセス
リバースプロキシ
代理認証用URL
③
ユーザーの代わりに
ID/パスワードを送信
アプリ用の
仮想ホスト
OR
仮想パス
②
SSO
属性情報を
エージェントに
連携
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
19
④
アプリから取得した
Cookieをブラウザに
セットし、ログイン後
URLにリダイレクト
シングルサインオンの基礎
~まとめ~
 シングルサインオンを導入すると、
• ユーザの利便性が向上する
• セキュリティが向上する
 シングルサインオンを実現するためには、
• 認証方法を決める
• 連携方式を決める
• アプリのログイン方式を決める
 連携方式には
• 社内アプリでは「エージェント型」「リバースプロキシ型」がある
• クラウドサービスは「フェデレーション型」でSSO可能
 代理認証方式で
• アプリケーション改修せずにシングルサインオンできる
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
20
事例紹介
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
21
プロジェクトの概要
概要
: サービス業様 認証基盤構築プロジェクト
バラバラの認証方式のアプリケーションに対して、
代理認証方式によりシングルサインオンを実現
ユーザー数
: 約 10,000 ユーザー(社外/社内)
接続アプリ数 : 約 30 システム
ポイント
: 社内ユーザーは統合Windows認証を利用可能とする。
外部サーバー(勤務日確認システム)から取得した、ア
クセスしてきたユーザが勤務日かどうかの情報をもとに、
アクセス判定を行う仕組みを実装する。
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
22
プロジェクトでの課題
アプリ担当者が不明だったりして、仕様がわからない。つまり、
「アプリの改修はできない!」
「でもシングルサインオンは実現したい!」
リバースプロキシ型/代理認証方式を採用
実は…
リバースプロキシ型/代理認証方式は、
やってみるまでできるかわからない。
・リバースプロキシ型
コンテンツ変換がうまくいかない(画面が正常に表示されない)
場合がある。
・代理認証方式
アプリが複雑な認証方法をしている等、代理認証の実装に
時間がかかるパターンが存在する。
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
23
構築のポイント
 各アプリケーションで認証の仕様が統一されていない
代理認証を実現するために実施すること
アプリケーション
認証仕様の調査
を、アプリの数分実施
接続検証
代理認証を設定
 SSOログイン用のID/パスワードとは異なるID/パスワード
を使って代理認証を実現
• 認証用DBに代理認証用のID/パスワードを暗号化してセット
• 代理認証時はパスワードを復号化してアプリに送信
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
24
構築のポイント
 特殊な認可方法の実装
• アクセスユーザが勤務日かどうかによってアクセス制御する
 外部サーバにユーザ情報を問い合わせてアクセス制御を行うモ
ジュールを新規に開発して対応。
 統合Windows認証モジュールのバグ修正
• クライアント側のOS/ブラウザの組み合わせによっては、正常に動
作しないバグが存在
 OGISでバグ修正を実施
OSSであるOpenAMだからこそ
実現できた
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
25
最終的なシステム構成
ThemiStruct-WAM
外部RPサーバ
認証基盤
連携先システム
インターネット
代理認証
社外ユーザ
外部公開アプリケーション
ID/パスワード認証
DMZ
内部ネットワーク
SSOサーバ
Active Directory
ユーザーがアクセス可能
かどうかを問い合わせる
Windows統合認証
内部RPサーバ
社内ユーザ
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.26
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
勤務日確認システム
代理認証
内部専用アプリケーション
ThemiStruct のご紹介
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
27
ThemiStruct のご紹介
ThemiStructはシステムの “連携” を実現します。
ThemiStructは企業の様々なシステムの“連携”を実現する6つのIT基盤ソ
リューションから成っています。企業を取り巻く様々なIT環境の変化と要
求にお応えできるよう、日々進化し続けています。
社内とクラウドをシームレスに
つなぐシングルサインオン
シングル
サインオン
ワーク
ID
フロー
配布・管理
電子証明書の「発行」と「管理」を
シンプルに実現
電子証明書
サーバー
配布・管理
監視
ワンタイム
パスワード
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
28
ThemiStruct-WAMの特徴
 OSSであるOpenAMがベースのソリューション
• シングルサインオンを実現する機能が完備されている
• 機能拡張のためのフレームワークが提供されていて、拡張性が高い
 フレームワークで実装できなく個別実装でも、取り込みやすい
 ThemiStruct-WAMだからこそ
• OpenAMと組み合わせて使えるモジュールが豊富
• 導入実績が豊富で、具体的な構築イメージが提示できる
• OpenAMはもちろん、ThemiStruct-WAM独自の部分全てにおいて
サポートサービスが充実している
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
29
おわりに
シングルサインオンの目指す形は、
「アプリで認証・認可をしない」
⇒アプリにはクレデンシャルを持たせない
どうしても改修できないアプリは、存在する
より最適な方法で、
代理認証方式によるシングルサインオンを実現
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
30
おわりに
ご清聴ありがとうございました。
Copyright©
2014OGIS-RI
OGIS-RI
All rights
reserved.
Copyright© 2013
Co.,Co.,
Ltd.Ltd.
All rights
reserved.
31