クラウド認証とフェデレーション認証

ご無沙汰していた日記など書いてみる。
備忘録としてまとめておこう!

 GoogleAppsもOffice365もSAMLやADFS等を使わない直接のログイン画面で認証しログインすること

 メリットとしては、メールクライアント等のクライアントアプリからも
 同じパスワードで接続できる。
 クラウドサービスという閉じられていない世界で自由に利用できるという
 最大のメリットを享受できます。
 それと運用コストとして、オンプレミスのサーバを排除できるのも
 コストメリットになります。
 それぞれのサービスで提供されるツールが結構な確率で直接のログインパスワードが
 必要なので、それらも活用できることもメリットになるかもしれません。

 デメリットとしては、閉じられた世界のディレクトリとパスワードを
 何らかの仕組みで同期しないとパスワード管理が煩雑になる。
 パスワード忘れの対応などは、それぞれの管理画面で管理者が対応するといった
 管理コストも結構かかる。
 あとは、企業では特にメール機能は基幹システムの位置づけで
 企業情報がふんだんに入っているものを好きなロケーションで好きなPCで
 接続するのを制御できない。

  • フェデレーション認証

 GoogleAppsやOffice365では、SAMLやADFSといった直接のログインではなく
 他サーバにて代理で認証をかけてもらい、問題ない場合にサービスが利用できるといった仕組みのこと

 最大のメリットとしては、認証統合することで、閉じられた世界にログインする時の
 パスワードと同じパスワードでクラウドサービスを利用できる。
 対象となるディレクトリサーバは、通常他の仕組みにてパスワード変更される場合が多いが
 その変更がリアルタイムで反映する。
 クラウドサービスで実現できないIP制御や端末認証といった付加価値を
 フェデレーション時の別サーバに構築するログイン画面に実装できるのも
 大きなメリットになります。
 フェデレーションする先のログイン画面は、通常統合認証サーバで実装することになり
 他システムとのSSOを実現することが容易になります。

 デメリットとしては、どうしても別サーバとして持つ必要が出てくる
 そのインフラ(ハード込み)や認証ディレクトリも継続利用する上での
 リスクとなることが大きなポイントとなります。
 また、サービス側が管理するパスワードを通常ログイン時とは違うものにするため
 直接認証が必須のツールが使えなくなることを許容しないといけません。

簡単にまとめるとこんな感じになると思っております。

本当は、もっと詳細な部分でメリット/デメリット、注意点等あるかもしれませんが
最低限お客様にもご理解いただいたうえでご判断頂かないとね。