デベロッパ達がエンタープライズ全域でSingle Sign-On(SSO)の実装という問題に直面したのはつい昨日のように感じられる。現在組織は企業のファイアーウォールを超えて、彼らがどのようにしてその考え方を拡張できるかということに懸念を示している。John Dunn氏は最近のTeckworldの記事(source)においてFederated Identity Management(FIM)の基礎的なテナントについて記載している。
FIMに関して一番初めに伝えておかなければいけないことは、ベンダー達の気を損ねるかもしれないがそれ自体はテクノロジーではなく、「Webサービスのようなテクノロジーがどのようにして、前向きな考え方のIT献身者達を虜にしてきた目標を可能にするのに使用できるか」ということを理解するためのコンセプトであるということだ。:異なる組織においてユーザー達はどのようにしてデータをシェアし、連合させ、お互いのネットワークを使用して処理を操作しているのだ ろうか?
SAML(Security Assertion Markup Language)2.0はFIM内でSSOを促進するためにOASIS(source)によって標準認可されている。John氏はそれをFIMプロジェクトに適合させるための3つの重要なSAML機能に関して議論した。
まず初めにそれは進行中の同期化を必要とせず、特定の時間で特定のリクエストに基づいてコネクションをセットアップする。これはそれをシンプルに、また監査可能にする。二つ目にプライバシー設定のコミュニケーションを許容し、連合したリソースからログアウトしたらセッションを管理する。多分一番重要なのは統合可能なアブストラクト化レイヤーで、そうでなければ異なるベンダーの異なる認証システムである。いままでFIMプロジェクトに多大な問題を引き起こしてきた 何かである。
JohnはFIMを調査し始めた会社の問題が記載されたチェックリストについて話した。それには下記のものが含まれていた。
- 会社が適所に強固な認証システムがあることを確認すること。ユーザーはパートナーサイトにアクセスしまたその反対も同様である。
- 複数のシステムにアクセスして従業員のセキュリティ影響を評価すること。
- コンプライアンスに関する懸念。
- 失敗したイベントにおいて誰に責任があるのか。
Federated Identityのビジョンは新たな可能性を呼び起こすのだが、Johnは冷静なアドバイスと共にその記事(source)を完結している。
長い目でみて最も小さなITの機能を何か新しいものに変えてしまう可能性も秘めている。しかし概念として連合はネットワークの未来を表しているのでデジタ ルの力の島とは成らず”ネットワークのネットワーク”を重複しているのだ。またそれは既に起こっている。しかし潜在している問題の渦のなかに飛び込む前に、彼ら自身のセキュリティを再調査する事を強いられるようになるだろう。
SAMLに関する更なる詳細はここで入手可能である(サイト)。