この記事を読むために必要な時間は約3分(1107文字)です。
SAMLを用いたシングルサインオン
- 投稿日:2018-08-20
- 最終更新日:2018-12-06
- 表示:1,201PV
- カテゴリ:暗号・認証技術
前回の対策技術では、、クッキーを用いたシングルサインオンのご紹介をしました。
今回は、クッキーを用いたシングルサインオンの欠点の対策を目的に作られたSAMLのお話をします。
目次
SAMLを用いたシングルサインオンとは?
クッキーを用いる欠点
前回お話したように、クッキーを用いたシングルサイオンの欠点は以下の2つです。- クッキーを盗み出せると、別人である攻撃者がログイン状態を引き継ぐことができる
- クッキーを書き換えられると、別人である攻撃者がログイン状態を引き継ぐことができる
このため、保持しないようにしようという目的で考えられたのが、SAML(Security Assertion Markup Language)です。
シングルサインオンの実現方法
実現方法は次のような動作で行います。
- パターン1:ログイン情報情報の展開
- パターン2:他サーバへログイン情報の確認
パターン1:ログイン情報情報の展開
- ユーザーがサーバAにログインする
- サーバAがログイン情報を生成する
- 生成したログイン情報をログイン情報を共有できるサーバBに送信する
パターン2:他サーバへログイン情報の確認
- ユーザーがあるサーバAにログインする
- サーバAがログイン情報を生成する
- ユーザーがサーバBにアクセスする
- サーバBはログイン情報を共有できるサーバAにログインしているか確認を要求する
- サーバAに生成したログイン情報がある場合
- ログイン情報を共有するサーバBに送信する
- ログイン情報を受け取ったサーバBはログインしている状態になりユーザにサービスを行う
- サーバAに生成したログイン情報がない場合
- ログイン情報がないとサーバBに通知する
- ないと通知を受けたサーバBはログイン画面を表示してユーザーにログインを行ってもらう
どちらのパターンもクライアントであるPCやスマートフォンにログイン情報は送られません。
このため、攻撃者による盗み見や偽情報によるログインを行うことができなくなります。
また、サーバ間でログイン情報を共有することにより、ユーザーはログイン操作を1回で行えるシングルサインオンが実現できます。
次回の対策技術のご紹介は、シングルサインオンの最後の方法、OpenIDのお話です。
タグ:シングルサインオン
| 広告枠・・・広告やリンク先の保証はしません |
|---|


