“フェデレーション”が企業間連携の今後を変える:ID管理をスッキリさせるIAMのお役立ち度(3/3 ページ)
厳密なIDアクセス管理には、アクセス制御・認証・監査ログを集中管理する統合認証基盤が求められている。ここでは、実際に提供されているWebアクセス管理ツールを例に、統合認証基盤の機能を解説しよう。
日の目を見るIDフェデレーション
特に今、注目されているのが「フェデレーション」(連携)型の組織間アイデンティティ連携だ。フェデレーションとは、イントラネットを超えて他社のシステムやアプリケーション、サービスとの間でSSOやWebサービスの処理結果をほかのサービスに受け渡す技術、もしくはそれを実現する考えのこと。5年ほど前から提唱されていた。
グループ内の関連企業や、社外のビジネスパートナーなどとの間でセキュリティポリシーを共有することが可能で、SOA(サービス指向アーキテクチャー)など多種多様なシステム環境が混在する環境でもセキュアにID管理を実現する、ネットワークを超えたサービスのコラボレーションが求められてきている(図2)。
一般的なSSOは、1つのドメイン内でID/パスワードの入力が1度で済むという技術だが、フェデレーションでは、他社のWebアプリケーションのような異なるドメインに対しても自分のID/パスワードでSSO認証を可能にする。OASIS(*4)やLiberty Alliance(*5)などの標準化団体により、標準化作業の策定が進められている。CA自身もフェデレーションの策定にかかわっている。
兼岡氏は、「今後、企業間連携を容易にするフェデレーションサービスが重要なキーワードになっていく」と言い切る。企業の合従連衡やM&Aが増え続ける昨今、Webサービスの進化に不可欠な技術としてキャッチアップしておくべきだろう。
統合認証基盤の国内導入事例
国内大手通信企業A社では、2000年に3つの企業体が合併し、Webベースで30システムを超えるさまざまな業務コンテンツが存在するに至った。そこでIAMを導入する際、ユーザーの利便性向上やセキュリティレベルの強化、開発コストの削減などを考慮した結果、統合ID基盤の構築による「1人1ID」化のSSO連携が最優先課題とされ、そのSSO基盤の構築にCA SiteMinderを選択した。
与えられた要件として、既存システムとの親和性に加え、2万5000のユーザーをサポートし、アクセスピーク時(午前8時30分〜午前9時30分)の応答性能目標値を満足することや、各サーバがフェイルオーバー/負荷分散が可能なエージェント方式SSOを採用することなどが求められた。
そこで、アクセスが集中する時間帯を想定した性能評価を実施。要件を満足するパフォーマンス結果を出すとともに、ポリシーサーバ6台を並列して冗長化を実現した。また、多重障害で認証システムのすべてが停止した場合でも個別認証による処理ができるシステムを用意することで、すべての要件を満たしたという。
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
関連記事
- なぜID管理が脚光を浴びるのか? 業界と標準化の動向
ID管理がソリューションとしてカバーする対象は広く、これまでもさまざまな関連技術が生み出された。「SunとMSの提携」から大きく前進した認証基盤の相互運用など、技術仕様や業界の動きを振り返る。 - CAがID管理ソフトを一新、「IAMがSOX法対策の要になる」
- 【特集】今、見直されるアイデンティティ管理
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.