SaaS利用時のアカウント管理、 シングルサインオンで

SaaS利用時のアカウント管理、
シングルサインオンで
安全に使いやすく
お問い合わせ先
本資料やF5製品に関するお問い合わせは以下までお気軽にご連絡ください。
 メールでのお問い合わせは
http://www.f5networks.co.jp/inquiry/
 お電話でのお問い合せは
03-5114-3850 [インサイドセールス]
10:00 ~ 18:00 (土日祝日を除く)
© F5 Networks, Inc
2
平均的なユーザが一日に認証する回数は「39回」
—Regina Dugan
Former head of DARPA
http://www.forbes.com/sites/tjmccue/2013/06/05/googles
-motorola-may-give-you-tattoo-or-vitamin-password/
© F5 Networks, Inc
3
今日のアプリケーションアクセスが抱える課題
パスワードを覚えきれないか
ら共通化してしまおう
認証が多すぎて
使うのが面倒
ユーザの立場
© F5 Networks, Inc
シングルサインオンって
導入が難しいのかな…?
ポータル化できないかな…?
新規アプリの開発時には
都度、認証基盤の設計をしな
ければならない
アカウントの消し忘れによる
不正ログインを防止したい
管理者の立場
4
F5のSaaS対応シングルサインオンソリューション
Salesforce.com
営業部サーバ
会社管理のデバイス
かどうか
最新のアンチウィルス定
義が入っているか
経費精算アプリ
認証サーバ
ユーザ属性= 営業部
•
© F5 Networks, Inc
簡潔なインフラストラク
チャ
•
シームレスなWebアプリ
ケーションへのログオン
•
パブリックSaaSとの連携
5
事例:大学向けサービスプロバイダ – Shibbolethリプレイス
Shibbolethでは実現できなかったBIG-IPによるSSO(SAML)とネットワークアクセスコントロールを
同時に実現
大学向けサービスプロバイダ
大学 A
BIG-IP(Idp)
BIG-IPで下記の機能を提供
1. SAML – SP
2. SSL VPN トンネル
SAMLのアサーション情報をベースにアクセス先ネット
ワークをコントロール
A - LDAP
A NWセグメント
10.1.1.0/24
BIG-IP SAML -SP
110校以上がユーザ
大学 B
大学 B
SSL VPNトンネル
SAML - Idp
×
B NWセグメント
10.1.2.0/24
SAML -SP
B - Radius
背景/要件
・110以上の大学にサービス、ターゲット700組織以上
(大学、研究機関)
・各大学の人材不足、予算削減でSPのニーズが高まる。
・Shibbolethを利用してシングルサインオンサービス提供
IdpもSPもShibboleth
・アクセス先のネットワークセグメントは同一なので
セキュリティ上の課題
・SAMLアサーションベースでアクセスできるネットワーク
セグメントをコントロールしたいがShibbolethでは実現不可
© F5 Networks, Inc
ソリューション
・BIG-IPをSAML SPとして利用
・SAMLのアサーションベースに
ネットワークアクセスの設定をコントロール
・大学 Aには大学A用のネットワーク
セグメントにしかアクセスできないのでセキュリティを強化
6
安全に、簡単に!
BYOD、クラウド、SaaS
ライブ
デモ中!
安心、簡単!iPadを使ったアプリケーションアクセス
iPhone
Android
Physical
iPad
BIG-IP
Windows
PC
Virtual
Storage
Mac
Total Application Delivery Networking Services
Remote
access
© F5 Networks, Inc
SSL
VPN
APP
firewall
Cloud
情報セキュリティEXPO.の出展ブースで実施したデモです。
ご希望の方は本資料最終ページに記載のお問い合わせ先にご連絡ください。
9
ライブ
デモ中!
Office365やsalesforceへ安全で簡単にアクセス
Step 1
Step 2
BIG-IP + APM
社内アプリケーションとクラウドアプリケー
ションへのシングルサインオンを提供
• Step1:ユーザは、会社のデバイスに、スタンダードな
認証方式(例:ADやLDAP)を使ってログインする。
Step 3
• Step2:ユーザ認証は、APMにオフロードされる。
Step 4
• Step3:ユーザは会社のクライアントアプリケーション
(例:Outlook/Exchange)へのアクセスが可能である。
• Step4:IT部門が定義した特定のクライド上のアプリ
ケーション(例:Office365,GoogleApps等)に対して、
APMが認証情報をブラウザにインサートする。
• その結果、IT部門が定義した特定のクライドアプリ
ケーションへ、シームレスにシングルサインオンを実現
する。
© F5 Networks, Inc
情報セキュリティEXPO.の出展ブースで実施したデモです。
ご希望の方は本資料最終ページに記載のお問い合わせ先にご連絡ください。
10
マルチデバイスアクセス対応
セキュアリモートアクセス
幅広い対応プラットフォーム
F5は、モバイルデバイスにおいてセキュアかつ高速にリモートアクセスを
提供する唯一のADCベンダ
• モバイルデバイス
1st
iOS Device(iPhone/iPad)
Samsung Android
1st
Rooted Android
Android v4.0 (ICS)
• Desktop/Laptop
© F5 Networks, Inc
12
ユーザビリティを徹底的に考慮した製品
ユーザにも管理者にも快適なリモートアクセス
自宅
通勤途中
(ワイヤレス)
自動接続!
(モバイルカード)
ログインの手間を軽減!!
職場
(LAN接続)
© F5 Networks, Inc
プレゼンテーション
カフェ
(ワイヤレス)
(社内ワイヤレス)
13
iPhone/iPad専用クライアントアプリケーション
それぞれ2種類ずつを提供
Apple App Storeよりダウンロード(無料)
1. BIG-IP Edge Portal
Webアプリケーションへアクセス
http://itunes.apple.com/jp/app/f5-big-ip-edge-portal/id399900369?mt=8
2. BIG-IP Edge Client
全てのアプリケーションへアクセス
http://itunes.apple.com/jp/app/f5-big-ip-edge-client/id411062210?mt=8
© F5 Networks, Inc
14
アプリケーションに簡単にアクセス
やれやれ。。。
Step 1
VPNへの認証
Step 2
アプリケーション起動
Step 3
アプリケーションの認証
ビジネスアプリ
快適!
BIG-IP APM
© F5 Networks, Inc
ビジネスアプリ
1ステップでアプリケーションへアクセス
アプリ自動起動+シングルサインオン
F5 Confidential: Partner use only
15
On Demand VPN(iOSのみ)
モバイルデバイスにクライアント証明書をインストールし、特定のドメインへのアクセスの場合自
動的にVPN接続が可能。
1.
2.
3.
4.
5.
ユーザは証明書を事前にデバイスにインストール
Edge ClientにVPN接続するドメインを設定
ユーザはVPN接続をするドメインにアクセス
自動的にAPM/EDGEに接続詞、証明書を検証
検証された場合のみIntranetへアクセス
エンドポイントのアクセスを制御
エンドポイントのセキュリティを強力に確保
BIG-IP APM
許可、拒否、もしくは下記のようなエンドポイン
トの属性に基づいた制御を実施
• アンチウィルスソフトウエアのバージョンやアップ
デート状況
• ファイアウォールソフトウエアのステータス
非管理デバイスのために保護された仮想デス
クトップ(Protected Work Space)を提供
• USBへアクセスを制限
• キャッシュクリーナーによる情報の 消去
• マルウエアの進入を防御
• 特定アプリケーションのインストール
• 証明書の有無
© F5 Networks, Inc
17
強力かつ柔軟なセキュリティポリシー設定
上記設定例:
接続 クライアントのチェック ログオン画面が現れ AD認証 SSL-VPN
IDと端末の紐付きを特定
• 誰が、いつ、どこから、どんな端末からアクセスしたのかを判定可能なポリシーエディタ
• 利用者の状況に合わせたアクセスコントロールを柔軟に実現
例: Yamadaというアカウント名で、iPad利用時に、
XXXXXというデバイスIDというアクセスでなければ拒否する
© F5 Networks, Inc
19
モバイルデバイスの識別
モバイルデバイスでは、デバイスのインスペクションができないため
トから取得できる情報が重要となる。
•
iOS
•
•
•
•
•
•
プラットフォーム情報
MACアドレス(WiFi)
モデル名
バージョン情報
ユニークID(UUID)、IMEI番号
例
iOS
90:21:55:07:4A:32
iPhone 4
4.3
8ccaf965e51e3077
Android
•
•
•
•
•
•
•
プラットフォーム情報
MACアドレス(WiFi)
モデル名
バージョン情報
ユニークID
シリアルナンバ
IMEI番号
Android
90:21:55:07:4A:32
Galaxy Nexus
4.0.2
8ccaf965e51e3077
016BEB2097AF1456
354569041052233
クライアントソフ
アクセスレポート機能による運用管理
充実で柔軟なレポート機能(認証失敗理由、ライセンス使用率など)
クライアント証明書によるログの例
© F5 Networks, Inc
21
クラウド認証連携ソリューション
BIG-IP SAML機能による
クラウド対応 認証連携・SSOソリューション
• この機能によるメリット
• セキュリティ
• 企業はクラウド上に展開されるアプリケーションアクセスのためのユーザアカウント
管理を自社内認証ディレクトリを用いることができます
• 認証ディレクトリを一元化できるためパスワードポリシーを手元でコントロールでき
ます
• 柔軟性
• Google, Salesforce, Office365などパブリッククラウドサービスと認証連携ができま
す
• 利便性
• ユーザはクラウドを含む複数アプリケーションへのアクセス時、都度クレデンシャル
入力を求められることなく使うことができます
© F5 Networks, Inc
23
APM SAML機能ハイライト ①
• APMがSAML Identity Provider(IdP)として機能
• ユーザ認証実施(認証サーバと連携)およびアサーションの発行
• APMがSAML Service Provider(SP)として機能
• アサーションの評価をし、ACLなどのアクセスポリシーに従いアプリケーションアクセ
スを提供
• SAML version 2.0 サポート
※BIG-IP v11.3リリース時現在の機能
※詳細はマニュアル参照:
http://support.f5.com/kb/en-us/products/big-ip_apm/manuals/product/apm-saml-config-guide-11-3-0/1.html
© F5 Networks, Inc
24
APM SAML機能ハイライト ②
• メタデータのインポート・エクスポート機能
• SAMLコンフィグレーションを含んだメタデータのインポート・エクスポートに対応
• テンプレートの提供
• 連携するIdP、SP設定用テンプレートを用意
• APMがIdPの時:Google SP, Shibboleth SP, BIG-IP SP
• APMがSPの時:ADFS IdP, SecureAuth IdP, Shibboleth IdP, Open SSO IdP, BIG-IP IdP
• idPイニシエーテッド、SPイニシエーテッドアクセスのサポート
• 暗号化アサーションのサポート
• より強固なセキュリティのために AES128, AES192, AES256 を利用可能
※BIG-IP v11.3リリース時現在の機能
※詳細はマニュアル参照:
http://support.f5.com/kb/en-us/products/big-ip_apm/manuals/product/apm-saml-config-guide-11-3-0/1.html
© F5 Networks, Inc
25
アプリケーションアクセスフロー ①
APMをIdPとして利用(IdPイニシエーテッド アクセス)
②
①
User
③
IdP
Auth Server
SP
① ユーザがAPM(IdP)にアクセス。
② APM上にセッション情報がないためAccess PolicyによりAuth Serverを利用しユーザ認証を実施。Webtopによりアプ
リケーションを提供。
③ ユーザがアプリケーションを選択時アサーションが作成され、SP上のACSにリダイレクト。
© F5 Networks, Inc
26
アプリケーションアクセスフロー ②
APMをIdPとして利用(SPイニシエーテッド アクセス)
②
User
③
IdP
①
Auth Server
④
SP
① ユーザがSPにアクセス。
② SPはユーザ認証のためにAPM(IdP)にリダイレクト。
③ APM上にセッション情報がないためAccess PolicyによりAuth Serverを利用しユーザ認証を実施。
④ アサーションが作成され、SP上のACSにリダイレクト。
© F5 Networks, Inc
27
アプリケーションアクセスフロー ③
APMをSPとして利用(IdPイニシエーテッド アクセス)
①
②
User
IdP
③
SP
Server
① ユーザがIdPにアクセス。
② IdPがユーザ認証後アサーションと共にAPM(SP)にリダイレクト。
③ APM(SP)でアサーションを検証しサーバへのアクセスを許可。
© F5 Networks, Inc
28
アプリケーションアクセスフロー ④
APMをSPとして利用(SPイニシエーテッド アクセス)
③
User
IdP
①
②
④
SP
Server
① ユーザがAPM(SP)にアクセス。
② APM上にセッション情報がないためAccess Policy実行後、IdPにリダイレクト。
③ IdPがユーザ認証後アサーションと共にAPM(SP)にリダイレクト。
④ APM(SP)でアサーションを検証しサーバへのアクセスを許可。
© F5 Networks, Inc
29
お問い合わせ先
本資料やF5製品に関するお問い合わせは以下までお気軽にご連絡ください。
 メールでのお問い合わせは
http://www.f5networks.co.jp/inquiry/
 お電話でのお問い合せは
03-5114-3850 [インサイドセールス]
10:00 ~ 18:00 (土日祝日を除く)
© F5 Networks, Inc
30