本セミナーはWebセミナーです
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。
なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
この日のセミナーで学べるポイント
企業のシステムにおいて、多要素認証(MFA)はもはや必須となっています。その対応のためにIDaaS導入を検討する企業も多いですが、4日目、5日目で解説したとおり、古いWebシステム、オンプレシステムとIDaaSとの連携が問題となります。今日は復習も兼ねて再度この問題を取り上げます。
本セミナーは 2024年 6月 24日(月)開催されたセミナーの再放送です。
SaaSと、お客様企業が持つIDaaS(Entra ID/旧AzureAD等)を、認証連携させたい
企業向けのSaaSを提供する場合、SaaSを導入したお客様企業から「自社のEntra ID(旧AzureAD)などと認証連携したい」という要求があるかと思います。
お客様から見れば、
・せっかくEntra ID(旧AzureAD)などのIDaaSがあるのだから、シングルサインオンを実現させたい
・IDaaS側の多要素認証を利用して、セキュリティを強化したい
という当然のニーズになります。
企業によって異なるIDaaSにどう対応すべきか?
しかし、SaaSを提供しているベンダー側から見ると、以下のような課題があります。
・複数のお客様企業が持つ複数のIDaaS、それらとの認証連携をどうすれば実現できるのか?
・既存のID・パスワード認証も残しつつ、IDaaSとの認証連携(SSO)も実装できるのか?
・様々な種類のIDaaSとの認証連携を検証しなければいけない
・そもそも自社SaaSが複数あるので、その認証連携(SSO)もやりたい
自社サービスのSAML/OIDC化や、多要素認証の導入も
IDaaSと連携するためには、そもそも自社サービスをSAMLやOpenID Connectといったフェデレーション方式に対応させる必要があります。
さらに、多要素認証(MFA)との連携も避けられません。
「KeygatewayT1」を活用した実装方法を解説
本セミナーでは、フェデレーション対応ツール「KeygatewayT1」の利用によって、自社サービスの改修なしで多くのIDaaSとSAML/OIDC連携し、多要素認証(MFA)にも対応する方法について解説します。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 GWまとめてキャッチアップ! あらためて学ぶユーザー認証・ゼロトラスト<8日目>~もはや必須の多要素認証(MFA)、そのためのIDaaS導入の障壁「SAML非対応システム」について~
09:45~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
テーマ
GWまとめてキャッチアップ! あらためて学ぶユーザー認証・ゼロトラスト<8日目>
~もはや必須の多要素認証(MFA)、そのためのIDaaS導入の障壁「SAML非対応システム」について
日時
2025-05-04(日)09:00 – 10:00
主催
かもめエンジニアリング株式会社
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー)
マジセミ株式会社(プライバシー・ポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
会場
SPEAKERS(事前登録制)
当日にメールでURLをご連絡します。
参加料
無料