検索
特集

アイデンティティマネジメント導入のすすめSSOで始めるWebアイデンティティマネジメント(3/3 ページ)

これまでユーザー管理のアカウントは個別にシステム構築されることが多かった。しかし煩雑さと個人情報保護のコンプライアンス遵守のために、統合認証基盤によるシングルサインオン環境を構築するアイデンティティマネジメントが企業に求められている。 HP IceWall SSOを例に、導入の重要性と実際のシステム構築方法を紹介していこう。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

なぜIAMの構築は失敗するのか?

 IAMを実際に導入してみても、なかなかうまくいかないという話をよく耳にする。IAMには悪循環のパターンがある。この悪循環にはまるとIAMはうまく行かず、システムはカオス化してしまう。

 その悪循環の例を挙げるが、皆さんもこのような例に心当たりはないだろうか?

負のスパイラル
IAMにおける悪循環

 無計画なシステムの拡張・増殖はセキュリティを向上させるつもりで、低下させてしまう。自社の現状や将来像を考えて、以下のような影がちらつかないか考えてもらいたい。この悪循環は現在、肥大化しつつあるシステム環境でよく見受けられる構図である。

多くのリポジトリにユーザー情報が散在している
システムの増加・拡張により、それぞれのシステムで必要な認証要求を満たすために、複数の認証サーバや認証データが分散している。

個別化したプロビジョニング
認証データが分散化したことで、一人のユーザーアカウント情報が分散管理されることになる。このため1回のクエリーでは、ユーザーのすべての情報が取り出せない。

不整合な情報や不正確な情報が存在する
認証システムの分散化により、ユーザー情報の不整合や失効アカウントが部分的に生きているという状況などが生じる。

SSOやポータル活用を阻害してしまう
認証やアクセス制御が統一化されていないためにSSOやポータルの資産を生かし切れなくなる。


SSOで始めるWebアイデンティティマネジメント:

アイデンティティマネジメント導入のすすめ

IAM導入のために、チェックポイント

SSO導入の実際 押さえておきたい7つのポイント


このコンテンツはサーバセレクト2006年5月号に掲載されたものを再編集したものです。


前のページへ |       

Copyright© 2010 ITmedia, Inc. All Rights Reserved.

ページトップに戻る