Sun ONE ロゴ      前へ      目次      索引      次へ     

Sun ONE Identity Server 配備ガイド

第 1 章
はじめに

SunTM ONE Identity Server は、Web ベースのサービスや Web ベース以外のアプリケーションを利用する顧客、従業員、およびパートナーのデジタルアイデンティティに対し、組織による管理プロセスのインフラストラクチャを提供します。これらのリソースは、内部および外部の広範なコンピューティングネットワーク上で分散される可能性があるため、アクセスを管理する属性、ポリシー、および制御が定義されます。この章では、Identity Server を導入する際の基本的な方針について説明します。次の節で構成されています。


アイデンティティ管理とは

現在、各企業では、日々の作業の管理を容易にするため、高度な情報技術のインフラストラクチャを維持しています。このインフラストラクチャの不可欠な要素には、次のようなものがあります。

これらの各要素は個別に配備されるため、システムごとにユーザーを追跡して、実行可能および実行不可能な操作を制御します。通常、この追跡処理には、個人のプロファイル、認証情報、およびアクセス制御などのアイデンティティデータの管理が含まれます。アイデンティティ管理を利用することで、この複製データ (矛盾していることが多い) の管理が簡単になります。

アイデンティティ管理インフラストラクチャ

アイデンティティ管理システムの目的は、企業全体を対象として、単一のインフラストラクチャによるすべてのユーザーの管理を実現することです。単一のアイデンティティ管理システムを使用することで、繰り返しを避けて一貫性を維持することができるため、ユーザープロファイルの管理が簡単になります。さらに単一のシステムにより、アイデンティティ管理プロセスの合理化、簡略化、および自動化が可能になります。以下に、アイデンティティ管理システムの構成要素を示します。

これらの構成要素の詳細については、図 1-1 を参照してください。

図 1-1 アイデンティティ管理ソリューションの構成要素

アイデンティティ管理システムの構成要素

アイデンティティプロファイルのライフサイクル

一般的なアイデンティティプロファイルのライフサイクルについて考慮すると、アイデンティティ管理を行う際の課題を概観できます。組織内のアイデンティティには、次の 3 つの段階が存在します。

  1. プロファイルの作成
  2. ユーザーが組織に参加すると、アイデンティティプロファイルが作成されます。プロファイルには、個人情報、雇用データ、パスワード情報、および定義済みのアクセス権が含まれます。

  3. プロファイルの管理
  4. セットアップが終了したら、プロファイルを管理する必要があります。これには、プロファイルデータの変更、リソースアクセスポリシーの管理、アクセス制御命令の更新が含まれます。

  5. プロファイルの無効化
  6. ユーザーがログアウトすると、プロファイルにそのことを示すフラグを付け、システムリソースへのアクセスを無効にする必要があります。


Sun ONE Identity Server

Sun ONE Identity Server は、統合化された標準ベースのミドルウェアのパッケージです。Identity Server の提供する Web サービスにより、アクセス管理、連携、およびアイデンティティ管理がサポートされます。これにより、Identity Server が総合的なアイデンティティ管理ソリューションになり、ユーザープロファイルの作成および管理機能が、セキュリティプロセス、アクセス管理ツール、およびデータ格納用ディレクトリに統合されます。これらの機能を使用すると、リソースおよび情報が保護された総合的なシステムを組織に配備すると共に、Web ベースのアプリケーションをセキュリティ保護された方法で配信できます。

アクセス管理

アクセス管理は、独自およびアプリケーション固有の認証および承認方法に代わる、共通の認証および承認インフラストラクチャを提供します。組織は、集中化された管理位置から、複数のサービスに対してポリシーベースのアクセス制御を行えます。Identity Server 内の複数のアクセス管理サービスが総体として、次の機能を提供します。

シングルサインオン (SSO)

シングルサインオン機能は、一度のユーザー認証で、複数のリソースへのアクセスを可能にします。Identity Server は、Web ベースのアプリケーションで SSO をサポートします。また、Web ベース以外のアプリケーションに SSO 機能を統合するためのプログラミング用インタフェースも提供します。

プラグイン可能な認証

JAAS (JavaTM Authentication and Authorization Services) ベースの認証フレームワークは、LDAP、RADIUS (Remote Authentication Dial-In User Service)、X.509 デジタル証明書、SecureID、SafeWord、UNIX (PAM ベース)、Windows NT、HTTP 基本認証、匿名、および自己登録を含む、さまざまなプラグイン可能認証モジュールをサポートします。このフレームワークを利用することで、提供される認証サービスプロバイダインタフェース (SPI) を使用して、カスタム認証モジュールも開発できます。認証を設定することで、同一システム内の多様な組織、ロール、またはユーザーのニーズを同時にサポートしたり、複数の要因が連鎖した設定をサポートしたりできます。マルチレベルの認証を使用すると、データやサービスの特性に基づいて求められるさまざまな認証レベルにリソースを割り当てることができます。認証サービスには、Web ベース、Java、C、および XML インタフェースからアクセスできます。

ポリシーの評価

ポリシーサービスを使用すると、さまざまなロールやグループ化メカニズムにマッピング可能なアクセス管理ルールを集中的に設定および評価できます。IP アドレス、日付と時刻、カスタム条件などのポリシー制約は、実行時にポリシーに適用して評価できます。

連携管理

インターネットは、ビジネス、コミュニティ、および個人のやり取りのための主要な手段に急速になりつつあるため、ユーザーがさまざまなアカウントアイデンティティを集約させるシステムを構築し、単一のネットワークアイデンティティを使用できるようにする必要が生じてきました。このシステムをアイデンティティ連携といいます。アイデンティティ連携を使用すると、複数のインターネットサービスプロバイダのローカルアイデンティティを関連付けたり、連結したり、またはバインドしたりすることができます。ネットワークアイデンティティを使用すると、あるサービスプロバイダのサイトにログインすれば、アイデンティティを再認証または再確立しなくても提携先のサイトに移動できます。Identity Server は、Liberty 1.1 および SAML 1.0 の完全な実装を提供します。これには、完全なプロファイル実装および、カスタム統合化に対応した SDK サポートが含まれます。Liberty アイデンティティおよびサービスプロバイダの複数ホスティングが提供されます。

Liberty Alliance Project

連携管理は、認証ドメインおよびプロバイダに関するメタデータを表示、管理、および設定する方法を備えています。アイデンティティ連携を実現するために策定された Liberty Alliance Project は、20 億を超える顧客と広範な業種から参加した 138 のメンバー企業により構成されています。その使命は、消費者とビジネスユーザーのシングルサインオンを可能にする、連携されたネットワークアイデンティティソリューションを提供およびサポートすることにより、断片化するアイデンティティの問題を解決することです。このため、Liberty ベースのアプリケーションは、ユーザーアカウントを別の Liberty 対応アプリケーションのユーザーアカウントと連携 (リンク) させて、2 つのアプリケーション間のシングルサインオンを実現できます。Identity Server は、Liberty Alliance Project の仕様を実装しています。

SAML (Security Assertion Markup Language)

SAML は、ビジネス間インフラストラクチャの主要な成功要因です。アプリケーションは、Identity Server に統合された SAML API を使用して、セキュリティ情報を交換し、信頼される他のアプリケーションとのビジネス取引を実行できます。エンドユーザーは、Web ブラウザを使用して Identity Server への認証を行い、サイト内転送 URL 経由で信頼できるサイトの外部 URL にシームレスにアクセスできます。開発者は、アプリケーション内で SAML API を使用し、信頼できる外部アプリケーション間で認証、承認、および属性情報を交換できます。

アイデンティティ管理

アイデンティティ管理は、ユーザー提供、ポリシー設定、サービス管理を可能にする拡張可能なブラウザベースのインタフェースを提供します。Identity Server コンソールを使用すると、単一のインタフェースからアイデンティティ管理を集中的に実行できます。また、ローカルグループマネージャ、外部パートナー、さらにエンドユーザーにまでも管理を委任できます。

ユーザープロファイル管理

簡潔にまとめると、ユーザープロファイル管理では、アイデンティティプロファイルの作成と削除を行います。ただし、これには、プロファイルの管理を事情に通じた管理者に委任することや、セルフサービスコンポーネント (ユーザーはこれを使ってサービスやアプリケーションを利用できる) を提供すること、新規ユーザーアカウントを作成してそのプロファイルを管理すること (パスワードの変更、自宅住所の更新など) が含まれます。

ポリシー設定

ポリシー設定は、アクセス承認時に評価されるルールの定義です。委任を実行すると、最上位レベルの管理者がポリシーの設定および管理を組織のあらゆるレベルの個人に分散できます。これにより、ポリシーの設定および管理を、リソースに対する権限を保持するユーザーに確実に託すことができます。

サービス管理

サービス管理を使用すると、Web サービスおよび対応する属性を設定、登録、および管理できます。Identity Server では、独自の管理に使用するサービス用インタフェースも提供されます。

監査

管理者は、高度な設定が可能なログ機能を使用して、ユーザーのアクティビティ、トラフィックパターン、認証および承認違反に関する詳細なレポートを作成できます。これらの機能を使用して、リソースアクセスに対するセキュリティレベルの監査も実行できます。MAC (Message Authentication Code) およびデジタル署名ベースのログセキュリティは、ログまたは監査記録に対するいかなる改ざんも検出します。デバッグ機能も有効にできます。

ポリシーエージェント

Identity Server 内のアクセス制御は、ポリシーエージェントを使用して行われます。ポリシーエージェントは、指定された Web サーバー、アプリケーションサーバー、およびプロキシサーバーを不正な侵入から保護します。Identity Server では、Web およびプロキシサーバーを URL レベルで保護するポリシーエージェント、および Java テクノロジに対応したアプリケーションサーバーへのアクセスを行う JavaTM 2 Platform, Enterprise Edition (J2EE) ポリシーエージェントがサポートされます。

Identity Server コンソール

Identity Server コンソールは、Identity Server の配備全体で設定された、アイデンティティ、サービス、およびポリシーの作成、管理、および監視用のブラウザベースインフラストラクチャです。これは、機能的な Web アプリケーションを作成する開発者を支援する J2EE フレームワークである、Sun ONE Application Framework を使用して構築されます。HTML ページの外観を定義するために、XML ファイル、JSP (JavaServer PagesTM)、CSS (Cascading Style Sheets) が使用されます。

プログラミング用インタフェース

非グラフィカルインタフェースには、Identity Server の拡張およびカスタマイズに使用される API、SPI、およびコマンド行ツールが含まれます。このインタフェースを使用すると、その他のアプリケーションから各機能にアクセスできるようになります。API および SPI の詳細は、「Identity Server SDK」および『Sun ONE Identity Server Customization And API Guide』を参照してください。コマンド行ツールの詳細は、『Sun ONE Identity Server 管理ガイド』を参照してください。

Sun ONE Directory Server

Sun ONE Directory Server は、アイデンティティ、ポリシー、設定およびサービス情報を格納する統合化されたデータリポジトリとして機能します。


配備 Identity Server

Identity Server は、オープンな標準に準拠したプラットフォームに合わせて設計されています。このプラットフォームは、認証、承認、シングルサインオン、ポリシー、アイデンティティ、および管理機能を既存のインフラストラクチャに統合する際に使用できます。その機能は、Web コンテナの Java 仮想マシン (JVM) 内部で動作し、API およびさまざまなサーバーフレームワークにアクセス可能な Java サーブレット、JavaBeansTM、および JSP の集合体として提供されます。Identity Server を企業のインフラストラクチャに統合することで、以下のタスクを達成できます。

Identity Server の統合

Identity Server は総合的なアイデンティティ管理システムですが、大抵の組織では何らかのアイデンティティ管理システムを既に実装していることでしょう。たとえば、ディレクトリサーバーや Web コンテナを既に配備している場合が考えられます。Identity Server と他のシステムとの相互運用を可能にするには、保護されたサーバーにポリシーエージェントをダウンロードおよびインストールする必要があります。Identity Server の開発およびリリースと並行して、新規エージェントの開発およびリリースが行われています。Identity Server 6.1 のリリース時点では、Sun Microsystems の Web, Portal & Directory Servers Download Center からダウンロードできるのは、つぎのオペレーティングシステムに対応するエージェントです。ダウンロードセンターのページには、リリース済みのポリシーエージェントに関するより詳細で最新のリストが掲載されています。


警告

Identity Server のポリシーエージェントのリリーススケジュールは、製品自体のリリースとは別個に計画されています。このマニュアルの発行以降、このリストにポリシーエージェントが追加されている可能性があります。最新のリストについては、Sun Microsystems の Web, Portal & Directory Servers Download Center を参照してください。


Solaris オペレーティングシステム

Windows 2000 Server

Linux

HPUX 11

配備ロードマップ

Identity Server の統合を入念に計画することは、成功を収めるために欠かすことができません。これには、ハードウェア、配備中のアプリケーション、アイデンティティデータおよびアクセス階層に関する情報の収集が含まれます。Identity Server の配備作業は、次の段階に分けることができます。

  1. ビジネスの目的を識別
  2. 例:

    • 業務効率を改善
    • データのセキュリティを確保
    • 次の方法で生産性を保証
      • 組織内の範囲および関係を理解
      • ビジネスの目的のサポートに必要な行動変化を分析
  3. 次の方法で高度なテクノロジ分析を開発し、ビジネスの目的に適用
    • テクノロジサービスを列挙
    • ビジネスの目的の達成に必要なツールを列挙
  4. 次に例示する、テクノロジサービスの具体策を定義
  5. 例:

    • パーソナライズにより蓄積された従業員の履歴およびデータを保管
    • アイデンティティ管理を使用して、パスワード同期およびアイデンティティ管理を実行
    • ロールの戦略を開発して、企業のセキュリティ保護を実現
  6. 以下の要素に基づいて、イニシアチブに優先順位を設定
    • 統計的正確性
    • 予測可能性
    • 範囲
    • 費用
    • 影響
    • 複雑性
    • 動作
    • インフラストラクチャ
    • 利点
    • サポート
    • 依存関係

配備ガイド の章

配備ロードマップで説明した各段階については、このマニュアルの以下の章で詳しく説明されています。

補足的な情報を提供するため、配備ガイド に付録が追加されました。以下にその内容を示します。

Identity Server の関連するマニュアル

Identity Server に関する追加情報については、以下のマニュアルを参照してください。



前へ      目次      索引      次へ     


Copyright 2003 Sun Microsystems, Inc. All rights reserved.