クライアント/サーバ型システムのSSOを実現したい。アプライアンスで導入負荷を軽減したい。日本IBMのSSO製品群は、こうした多様なニーズにラインアップの豊富さで応える。
日本アイ・ビー・エム(以下、日本IBM)のシングルサインオン(SSO)製品群は、用途に応じた製品ラインアップの豊富さ、アプライアンスを含む提供形態の多様さが強みだ。製品の特徴について、同社の主任ITスペシャリストを務める森 秀樹氏に話を聞いた。
CA Technologies編:“SIいらず”が信条のSSO製品「CA SiteMinder」
日本HP編:トヨタも利用、クラウド認証無料のSSO製品「HP IceWall SSO」
日本オラクル編:スマートフォンやSNS認証もそろえた日本オラクルのSSO製品群
ノベル編:SSL VPN機能も付いたSSO製品「Novell Access Manager」
EMCジャパン編:ニコンが採用、100万人規模の認証にも耐える「RSA Access Manager」
日本IBMの主要なSSO製品には、Webアクセスマネジメント(WAM)製品の「IBM Security Access Manager for Web(ISAM for Web)」「IBM Security Access Manager for Enterprise Single Sign-On(ISAM for ESSO)」、IDフェデレーション製品の「IBM Tivoli Federated Identity Manager」がある。それぞれの製品について見ていこう。
ISAM for Webは、WebアプリケーションのSSOに特化した、リバースプロキシ型のWAM製品だ(画面1)。エージェント型として利用できるようにプラグインも用意するが、拡張性や汎用性からリバースプロキシ型を採用するケースが圧倒的に多いと森氏は明かす(リバースプロキシ型とエージェント型の違いについては「【製品動向】『付せんでID管理』を一掃するシングルサインオン(SSO)」を参照)。リバースプロキシ型では、認証サーバへのアクセス集中によるパフォーマンスへの影響を指摘する声もある。だが「停止が許されない認証サーバは二重化されることがほとんどであり、パフォーマンスの影響はクリアできる」という。
Active DirectoryのログオンでSSOを可能にする「Windows統合認証」にも対応。また、同社のグループウェア「IBM Lotus Notes/Domino」やミドルウェア「IBM WebSphere」といった製品については、これらの製品が標準搭載するSSOの仕組みである「Lightweight Third Party Authentication(LTPA)」の利用が可能だ。
一方のISAM for ESSOは、ISAM for Webとは異なり、Webアプリケーションに加えてクライアント/サーバ型アプリケーションのSSOを実現する。
アプリケーションへのログインは、クライアント端末に導入したエージェントがID/パスワードを代行入力することで行う。エージェントには「ウォレット」というモジュールが格納されている。ウォレットは、利用者ごとのID/パスワードといった「認証情報」、SSOの画面ごとの設定である「プロファイル」を保管する。プロファイルは、管理者が作成してサーバに登録し、エージェントが定期的に同期して更新する。
ISAM for ESSOは、基本的に入力作業を肩代わりするだけだという点で、SSOの仕組みが比較的単純であり、LAN内にサーバの設置が必要なISAM for Webよりも導入が容易だ。ただし森氏は、認証基盤として導入する場合は、詳細なアクセス制御が可能なISAM for Webの利用を推奨する。「ISAM for Webは、DNSやネットワーク経路の変更といった工数が発生する。ただし、いったん導入すれば強固な認証基盤を構築できる」
IBM Tivoli Federation Identity Manager(TFIM)は、OpenIDやWS-Federationといった標準的な認証規格が利用可能なIDフェデレーション製品だ。ISAM for WebにIDフェデレーション機能を追加した製品であり、ISAM for Webの機能に加えてIDフェデレーションを利用できる。既にISAM for Webを導入済み、または他社のWAM製品を導入済みの場合は、TFIMへの移行が可能なトレードアップライセンスを利用して移行する。
日本IBMのSSO製品の強みは、同社が幅広くそろえるID管理製品群のメリットを活用できる点だ。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。