アイデンティティマネジメント導入のすすめSSOで始めるWebアイデンティティマネジメント(3/3 ページ)

» 2006年08月03日 10時00分 公開
[小早川直樹, 齊藤武雄, 山口晃, 皆川知子, 染井さやか(日本ヒューレット・パッカード株式会社),ITmedia]
前のページへ 1|2|3       

なぜIAMの構築は失敗するのか?

 IAMを実際に導入してみても、なかなかうまくいかないという話をよく耳にする。IAMには悪循環のパターンがある。この悪循環にはまるとIAMはうまく行かず、システムはカオス化してしまう。

 その悪循環の例を挙げるが、皆さんもこのような例に心当たりはないだろうか?

負のスパイラル IAMにおける悪循環

 無計画なシステムの拡張・増殖はセキュリティを向上させるつもりで、低下させてしまう。自社の現状や将来像を考えて、以下のような影がちらつかないか考えてもらいたい。この悪循環は現在、肥大化しつつあるシステム環境でよく見受けられる構図である。

多くのリポジトリにユーザー情報が散在している
システムの増加・拡張により、それぞれのシステムで必要な認証要求を満たすために、複数の認証サーバや認証データが分散している。

個別化したプロビジョニング
認証データが分散化したことで、一人のユーザーアカウント情報が分散管理されることになる。このため1回のクエリーでは、ユーザーのすべての情報が取り出せない。

不整合な情報や不正確な情報が存在する
認証システムの分散化により、ユーザー情報の不整合や失効アカウントが部分的に生きているという状況などが生じる。

SSOやポータル活用を阻害してしまう
認証やアクセス制御が統一化されていないためにSSOやポータルの資産を生かし切れなくなる。


SSOで始めるWebアイデンティティマネジメント:

アイデンティティマネジメント導入のすすめ

IAM導入のために、チェックポイント

SSO導入の実際 押さえておきたい7つのポイント


このコンテンツはサーバセレクト2006年5月号に掲載されたものを再編集したものです。


前のページへ 1|2|3       

Copyright© 2010 ITmedia, Inc. All Rights Reserved.

注目のテーマ