「[[マイクロソフト系技術情報 Wiki>http://techinfoofmicrosofttech.osscons.jp/]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。 -戻る --[[Azure]] --[[Active Directory(機能一覧)]] * 目次 [#n93ca295] #contents *概要 [#y1dcdf5a] -Azure Active Directory、Azure AD(AzAD)は、~ クラウド用ID管理サービスで、 --[[ユーザー・アカウントの管理>#gcea3a72]] --[[RBACアクセス制御>Role Based Access Control (RBAC)]] >といった機能を提供するものだったが、 -最近は、IDMaaS機能を提供するようになっている。 --[[SaaSでのSSO認証>#xc6bee31]] --[[オンプレミス・ディレクトリとの同期>#yf5be6a6]] --[[条件付きアクセス、多要素認証(MFA)>#q14da5ee]] -そして、更に複雑な機能を提供。 --[[Azure AD参加(Azure AD Join)>Windows Hello for Business#xcfec57b]]~ オンプレのデバイス管理など --[[Azure Active Directory B2C]]~ ソーシャル・ログイン統合 --[[Azure Active Directory B2B collaboration]]~ 外部ディレクトリとの統合 -オンプレの[[Active Directory]]とは別物と言える。 --[[Azure]]用の認証基盤で(クラウド用) --(Microsoft Account, Live ID、MSAに近い(インターネット用)。 *Edition [#uad34fb4] -Azure Active Directory のエディション~ https://msdn.microsoft.com/ja-JP/library/azure/dn532272.aspx **無償版 (Free) [#w8428399] ***[[ユーザー・アカウントの管理>#ebe9655c]] [#gcea3a72] ***[[SaaSでのSSO認証>#he1b97f0]] [#xc6bee31] ***[[オンプレミス・ディレクトリ>#vb5701c9]]との同期 [#yf5be6a6] -選択肢 --同期ID ---パスワード・ハッシュ同期(オススメ) ---パススルー認証 --フェデレーションID ---[[Hybrid-IdP構成によるフェデレーション連携>#k86844c3]]~ -オンプレがActive Directoryの場合、全ての選択肢を使用できるが、 -ディシジョン -3RDのIdPの場合、[[Hybrid-IdP構成によるフェデレーション連携>#k86844c3]]のみ利用可能。 --オンプレがActive Directoryの場合、全ての選択肢を使用できるが、 --3RDのIdPの場合、[[Hybrid-IdP構成によるフェデレーション連携>#k86844c3]]のみ利用可能。 -なお、同期元は、1つのオンプレ・ディレクトリに限定される。 --1つのオンプレ・ディレクトリを~ 複数の[[Azure Active Directory]]に~ 同期することは出来ない。 --複数のオンプレ・ディレクトリを~ 1つの[[Azure Active Directory]]に~ 集約することは出来ない。 ※ [[Azure Subscriptionとの関係>#qc9c0cc5]] **有償版 [#j7e8b774] ***Basic [#r5e9f89f] 無償のAzure ADの機能に加え、 -組織に合わせたサイトのカスタマイズ -グループベースのアクセス制御 -ユーザーによるパスワードリセット -99.9%のSLA ***Premium [#s386b536] Azure AD Basicに加え、 -ユーザーによるグループ管理 -レポートとアラート機能 -[[条件付きアクセス、多要素認証(MFA)>#q14da5ee]] --[[ADFSの多要素認証機能>フェデレーション サービス (AD FS)#b01980b9]]の強化 -デバイス認証 ***参考 [#r7f9c7df] https://azure.microsoft.com/ja-jp/pricing/details/active-directory/ *ディレクトリ [#n8237570] **オンプレミス・ディレクトリ [#vb5701c9] -オンプレミスのディレクトリと~ [[AzADのディレクトリ (テナント) >#qf51a4d5]]は~ 別物だが、同期することが出来る。 -参考:[[オンプレミス・ディレクトリとの同期>#yf5be6a6]] **[[Azure Active Directory]] ディレクトリ (テナント) [#qf51a4d5] 各 [[Azure Active Directory]] ディレクトリ (テナント) は独立している。 -YYY.XXX.com -ZZZ.XXX.com ***既定のディレクトリ [#abca1734] -個人アカウント (Microsoft Account, Live ID、MSA) の既定のディレクトリ -[[Azure]]操作のための、ダミーのディレクトリとも言える。 -野良テナントなので、非常事態への対応ができなくなる。 ***O356用と運用用のディレクトリ(テナント) [#fc12822c] -O356用と運用用のディレクトリ(テナント)は別で設けることがある。 -参考:[[AzADirectoryのテナント作成方法>Azure Active Directoryのテナント作成方法]] *機能 [#d76b405b] **アクセス制御 [#db1663dd] Azure ADのアカウントによるアクセス制御 -Azure ADのアカウントは、 --[[サブスクリプション管理者ロール>Azure Subscriptionの管理@エンプラ#s0e4e291]] --[[RBACで利用するロール>Role Based Access Control (RBAC)]] >でも利用しているが、 -Azure AD自体のアクセス制御は、 --Azure AD管理者ロール >これとはまた、別の機能。 ***ロール [#c7f582a9] -企業 --★ グローバル管理者~ Global Administrator --課金管理者~ Billing Administrator --会社の管理者~ Company Administrator -管理者(監査) --セキュリティ閲覧者 -管理者(オペレータ) --セキュリティ ---セキュリティ管理者~ Security Administrator ---★ 特権ロール管理者~ Priviledged Role Administrator ---[[条件付きアクセス>#q14da5ee]]管理者 --アカウント ---★ [[ユーザー・アカウント管理者>#ebe9655c]]~ User Account Administrator ---★ [[ゲスト招待元>#u0768137]]~ Guest Inviter~ ---デバイス管理者~ Device Administrators --パスワード ---[[パスワード管理者>#ebe9655c]]~ Password Administrator ---[[ヘルプデスク管理者>#ebe9655c]] --サポート要求 ---サービス サポート管理者 -[[OAuthなどの同意フレームワーク>#he1b97f0]]を、 --サポートしていないアプリケーションで使用する、 ---ディレクトリ リーダー~ Directory Readers ---ディレクトリ ライター~ Directory Writers --[[Hybrid-IdP構成>#k86844c3]]でサポートするための、 ---ディレクトリ同期アカウント -SaaSのグローバル アクセス許可 --コンプライアンス管理者 --レポート リーダー --Intune サービス管理者~ Intune Administrator --Exchange サービス管理者~ Exchange Administrator --メールボックス管理者 --Skype for Business/Lync サービス管理者 --Information Protection 管理者 --CRM サービス管理者 --Power BI サービス管理者 --SharePoint サービス管理者 -Microsoft 再販パートナーを対象(廃止予定) --Partner Tier 1 サポート --Partner Tier 2 サポート -参考 -Azure AD ロールの説明とアクセス許可 - Azure Active Directory | Microsoft Docs~ https://docs.microsoft.com/ja-jp/azure/active-directory/roles/permissions-reference ***管理者 [#y1da803f] [[Azure Active Directory]]管理者ロールは、~ [[Azure Active Directory]]と[[Office 365]]の管理に使用される。 -種類 --全体管理者 --課金管理者 --サービス管理者 --セキュリティ リーダー --セキュリティ管理者 --[[ユーザー・アカウント>#ebe9655c]]管理者 --[[パスワード管理者/ヘルプデスク>#ebe9655c]]管理者 --[[条件付きアクセス>#q14da5ee]]管理者 --Information Protection 管理者 --レポート リーダー -[[ディレクトリ>#n8237570]]毎に別 --ある[[ディレクトリ>#n8237570]]で全体管理者になっていても、~ 別の[[ディレクトリ>#n8237570]]の全体管理者になるわけではない。 --例えば~ YYY.XXX.com と言う[[ディレクトリ>#n8237570]]の全体管理者は、~ ZZZ.XXX.com と言う[[ディレクトリ>#n8237570]]の全体管理者ではない。 ***参考 [#t4a64282] -[[Azureのアクセス制御と権限]] -Microsoft Docs --Azure Active Directory による Azure リソースへのアクセス管理~ https://docs.microsoft.com/ja-jp/azure/active-directory/manage-access-to-azure-resources --Azure Active Directory でのユーザーの追加または削除~ https://docs.microsoft.com/ja-jp/azure/active-directory/add-users-azure-active-directory --Azure Active Directory でユーザーを管理者ロールに割り当てる~ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-users-assign-role-azure-portal --Azure Active Directory の管理者ロールの割り当て~ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-assign-admin-roles-azure-portal **ユーザー・アカウントの管理 [#f134229f] シングルドメインのディレクトリサービスとしてクラウドIDを管理 ***基本的な機能 [#ebe9655c] -ユーザー・アカウントの --追加と削除 --パスワードの変更 --[[ロール>#c7f582a9]] / [[権限>#y1da803f]]の管理 ***ユーザの招待 [#u0768137] [[Azure Active Directory B2B collaboration>#c7296189]]を使用してユーザを招待する。 ***[[条件付きアクセス>Azure Active Directory 条件付きアクセス]] [#q14da5ee] ***マルチテナント [#tedae145] アプリケーションが[[SaaSでのSSO認証>#he1b97f0]]の機能に対応することで実現する。 -マルチテナント アプリケーション パターンを使用してすべての~ Azure Active Directory (AD) ユーザーがサインインできるようにする方法~ (すべての Azure AD ユーザーがサインイン可能なアプリを構築する方法) | Microsoft Docs~ https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-devhowto-multi-tenant-overview **SaaSでのSSO認証 [#he1b97f0] OpenID系の認証は、[[B2C>#n13f7bac]]でも別の機能としてサポートされている模様。 ***対象 [#o368f25f] -[[Azure]] -[[Office 365]] -Salesforce -Google Apps -Dropbox -Facebook -, etc. ***[[SAML]] [#cefa01ed] -Microsoft Docs --Azure AD SAML のプロトコル リファレンス~ https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-saml-protocol-reference ***[[OAuth]] 2.0 [#m24c66a2] -Microsoft Docs --Azure AD での OAuth 2.0 承認コード フローについて~ https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-protocols-oauth-code --Azure AD での OAuth2 の暗黙的な許可フローについて~ https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-dev-understanding-oauth2-implicit-grant ***[[OpenID Connect]] [#ie265567] -Microsoft Docs --Azure AD での OpenID Connect 認証コード フローについて~ https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-protocols-openid-connect-code ***参考 [#m2a3fcc1] -[[Web SSO 開発>#v27b2645]] -[[SaaS 連携>#qb08ac4e]] -[[OpenID>#edb8d156]] -[[OAuth>#a58c67e4]] -[[Hybrid-IdP>#y4bcb133]] **Hybrid-IdP構成 [#k86844c3] -[[Azure AD(RP側STS) <---> ADFS(CP側STS)>WS-Federation#r33d7b42]] -上記のような、(Azure AD(RP側STS)の)IDフェデレーションは、 --[[SAML]]と[[WS-FED>WS-Federation]]だけがサポートする。 --[[OAuth]] 2.0、[[OpenID Connect]]は、サポートしない。 -[[参考>#j7e5bfb0]] ***[[SAML]]と連携したHybrid-IdP構成のサポート [#ob5098c9] ***[[ADFS>フェデレーション サービス (AD FS)]]([[WS-FED>WS-Federation]])と連携したHybrid-IdP構成のサポート [#c629589e] **B2X [#l143cdf9] -MS、「Azure Active Directory」に2種類の認証サービスを追加 - ZDNet Japan~ https://japan.zdnet.com/article/35070674/ -Azure Active Directory での B2B コラボレーションと B2C の比較 | Microsoft Docs~ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-b2b-compare-b2c ***[[B2B (Azure Active Directory B2B collaboration)>Azure Active Directory B2B collaboration]] [#c7296189] ***[[B2C (Azure Active Directory B2C)>Azure Active Directory B2C]] [#n13f7bac] ***[[Azure Active Directory Domain Services]] [#g4075cf3] **[[Azure Subscriptionとの関係>Azure Subscriptionの管理@エンプラ#a18a5329]] [#qc9c0cc5] ***[[Azureによる基盤開発法>Azure Subscriptionの管理@エンプラ#q883b6cf]] [#q883b6cf] ***[[AzADirectoryのテナント作成方法>Azure Subscriptionの管理@エンプラ#i907f382]] [#tf24df27] *参考 [#e9da413c] -Japan Azure Identity Support Blog~ https://jpazureid.github.io/blog/ **Windows Server Insider 運用 - @IT [#m30941aa] 企業のID管理/シングルサインオンの新しい選択肢「IDaaS」の活用~ http://www.atmarkit.co.jp/fwin2k/operation/indexpage/index.html#idaasov -第1回 もはや企業のID管理で避けては通れない「IDaaS」とは?~ http://www.atmarkit.co.jp/ait/articles/1508/07/news034.html -第2回 IDaaSの実装をAzure ADで理解する(前編)~ http://www.atmarkit.co.jp/ait/articles/1509/30/news051.html -第3回 IDaaSの実装をAzure ADで理解する(後編)~ http://www.atmarkit.co.jp/ait/articles/1510/05/news013.html -最終回 Windows 10によるAzure Active Directory活用の最大化--2015/12/16~ http://www.atmarkit.co.jp/ait/articles/1512/16/news041.html **山市良のえぬなんとかわーるど [#q46d0613] -お勧めホワイト ペーパー『マイクロソフト ID 保護ソリューション評価ガイド』~ http://yamanxworld.blogspot.jp/2016/04/id.html --Enterprise Mobility Suite および Azure 試用版サインアップ --Azure AD Premium (MFA、ディレクトリ同期、高度なレポート) --Azure AD Privileged Identity Management --Microsoft Identity Manager 2016 --Azure RMS --Azure AD Identity Protection --Microsoft Advanced Threat Analytics **ネスケラボ [#e726314b] -第1回 Azure Active Directory で簡単ユーザー認証~ https://blog.nextscape.net/archives/Date/2015/06/azuread01 -第2回 Azure Active Directoryで簡単認証~OpenIdConnect編~~ https://blog.nextscape.net/archives/Date/2015/06/azuread02 -第3回 Azure Active Directoryで簡単認証~多要素認証編(新規ユーザー作成時)~~ https://blog.nextscape.net/archives/Date/2015/06/azuread03 -第4回 Azure Active Directoryで簡単認証~多要素認証編(既存ユーザー設定時)~~ https://blog.nextscape.net/archives/Date/2015/06/azuread04 -第5回 Azure Active Directoryで簡単認証~自前でユーザー管理しよう Nativeアプリ 前編~~ https://blog.nextscape.net/archives/Date/2015/06/azuread05 -第6回 Azure Active Directoryで簡単認証~自前でユーザー管理しよう Nativeアプリ 後編~~ https://blog.nextscape.net/archives/Date/2015/07/azuread06 **Always on the clock [#afc0b06c] -エキスパートが語るIdentity as a Service~ http://azuread.net/2011/07/11/%E3%82%A8%E3%82%AD%E3%82%B9%E3%83%91%E3%83%BC%E3%83%88%E3%81%8C%E8%AA%9E%E3%82%8Bidentity-as-a-service/ -Azure ADのアプリケーション連携 --Azure ADテナント ---> Facebook~ http://azuread.net/2013/10/15/windows-azure-active-directory%E3%81%AE%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E9%80%A3%E6%90%BA/ --Google Apps編~ http://azuread.net/2013/10/17/azure-ad%E3%81%AE%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E9%80%A3%E6%90%BA-%EF%BD%9E-google-apps%E7%B7%A8/ -Office 365にADFSが必要な理由~ http://azuread.net/2013/12/16/office-365%E3%81%ABadfs%E3%81%8C%E5%BF%85%E8%A6%81%E3%81%AA%E7%90%86%E7%94%B1/ -もうひとつのID連携 ~ Microsoft Azure Active Directoryとは?~ http://azuread.net/2014/09/01/%E3%82%82%E3%81%86%E3%81%B2%E3%81%A8%E3%81%A4%E3%81%AEid%E9%80%A3%E6%90%BA-%EF%BD%9E-microsoft-azure-active-directory%E3%81%A8%E3%81%AF%EF%BC%9F/ -Azure Active Directory Premiumまとめ(インフラ技術編)~ http://azuread.net/2014/10/15/azure-active-directory-premium%E3%81%BE%E3%81%A8%E3%82%81%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9%E6%8A%80%E8%A1%93%E7%B7%A8/ -Azure AD への参加とデバイス登録~ http://azuread.net/2015/08/18/azure-ad-%E3%81%B8%E3%81%AE%E5%8F%82%E5%8A%A0%E3%81%A8%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E7%99%BB%E9%8C%B2/ **microsoft.com [#cfc06457] ***azure [#uced8a56] -ドキュメント > Azure Active Directory > Azure ID 管理の基礎~ https://azure.microsoft.com/ja-jp/documentation/articles/fundamentals-identity/ ***docs [#j7e5bfb0] -Hybrid-IdP構成 --AzureActive Directory > 方法 > 計画と設計 ---Azure AD のアーキテクチャを理解する~ '> ハイブリッド ID ソリューションをデプロイする~ '> Azure Active Directory ハイブリッド ID の設計上の考慮事項~ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-hybrid-identity-design-considerations-overview ---Azure Active Directory での要求マッピング~ ・要件を確認する >ID のライフサイクル戦略~ > ハイブリッド ID ライフサイクルの導入戦略の決定~ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-hybrid-identity-design-considerations-lifecycle-adoption-strategy~ ・ID ライフサイクルを計画する > タスク~ > ハイブリッド ID ライフサイクルの計画を立てる~ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-hybrid-identity-design-considerations-hybrid-id-management-tasks~ ・ID ライフサイクルを計画する > 採用戦略~ > ハイブリッド ID 導入戦略の定義~ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-hybrid-identity-design-considerations-identity-adoption-strategy~ --Azure > Active Directory接続 > 概要 > Azure AD Connect とは~ オンプレミスのディレクトリと Azure Active Directory の統合~ https://docs.microsoft.com/ja-jp/azure/active-directory/connect/active-directory-aadconnect **Tsmatz [#p86310cf] -Azure Active Directory とは (事前準備)~ https://tsmatz.wordpress.com/2012/09/01/windows-azure-active-directory-aad-basics.aspx ***Web SSO 開発 [#v27b2645] [[WS-FED>WS-Federation]]や[[SAML]]でSSO。 -.NET 編 (WS-Fed)~ Azure Active Directory の SSO 開発 (Visual Studio 2013 編)~ https://tsmatz.wordpress.com/2013/10/03/azure-active-directory-sso-visual-studio-2013/ -PHP 編 (SAML)~ Azure Active Directory の SSO 開発 (PHP 編)~ https://tsmatz.wordpress.com/2014/01/29/azure-active-directory-sso-php/ -Node.js 編 (SAML)~ Azure Active Directory の SSO 開発 (Node.js 編)~ https://tsmatz.wordpress.com/2014/03/22/azure-active-directory-sso-node-js/ -Microsoft Docs --Azure Active Directory とアプリケーションの統合~ https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-integrating-applications ***SaaS 連携 [#qb08ac4e] SaaSと[[SAML]]でSSO。 -Google Apps (SAML)~ Azure AD の Google Apps (SaaS) 連携 (App Access Enhancements)~ https://tsmatz.wordpress.com/2014/01/16/azure-ad-google-apps-saas-app-access-enhancements/ -%%kintone (SAML)%%~ %%Azure AD の kintone 連携 (Application Gallery)%%~ ***OAuth [#a58c67e4] -Service の開発 (OAuth)~ Azure AD を使った API 開発 (access token の verify)~ https://tsmatz.wordpress.com/2015/02/17/azure-ad-service-access-token-validation-check/ -JavaScript Application の開発~ JavaScript による Azure AD 連携 (OAuth Implicit Grant)~ https://tsmatz.wordpress.com/2015/03/05/javascript-azure-ad-oauth-implicit-grant/ -Backend Server-Side アプリの開発~ Azure AD : ログインをしない Backend Server-Side アプリの開発 (Daemon など)~ https://tsmatz.wordpress.com/2015/04/09/azure-ad-backend-server-side-deamon-service/ -HTTP Flow~ HTTP Flowは、resourcesというパラメタを使用したAzureADのOAuth2.0拡張っぽい。 --Native Application (iOS, Android, etc) の開発~ Azure AD を使った API 連携の Client 開発 (OAuth 2.0 紹介)~ https://tsmatz.wordpress.com/2013/07/11/native-application-mobile-app-azure-active-directory-login-authentication/ --Login UI が表示できない場合のフロー (OAuth)~ Login UI が出せない Client の OAuth フロー (Azure AD)~ https://tsmatz.wordpress.com/2016/03/12/azure-ad-device-profile-oauth-flow/ ***OpenID [#edb8d156] -OpenID Connect サポート (OpenID)~ Azure AD の OpenID Connect サポート~ https://tsmatz.wordpress.com/2014/04/17/azure-ad-openid-connect/ -OAuth : App development for Azure AD v2.0 endpoint --Walkthrough for OAuth flow in Azure Active Directory~ https://tsmatz.wordpress.com/2016/02/24/v2-endpoint-oauth2-client-using-azure-active-directory-and-microsoft-account/ --For JavaScript Application~ https://tsmatz.wordpress.com/2016/03/02/azure-ad-msa-v2-endpoint-javascript-app-using-oauth-implicit-grant/ --How to use Application Permission with v2 endpoint and Microsoft Graph~ https://tsmatz.wordpress.com/2016/10/07/application-permission-with-v2-endpoint-and-microsoft-graph/ --How to Verify Token~ https://tsmatz.wordpress.com/2016/03/08/azure-ad-msa-v2-endpoint-validate-id_token/ --Build your own Web API protected by Azure AD v2.0 endpoint with custom scopes~ https://tsmatz.wordpress.com/2017/06/22/web-api-and-custom-scope-with-azure-ad-v2-endpoint/ >上記のコンテンツの内容を確認すると、 -Microsoft の組織アカウント (Azure Active Directory, Azure AD) と -個人アカウント (Microsoft Account, Live ID、MSA) の >双方に対応した v2.0 endpoint (App Model v2) と連携し、~ [[OAuth]] 2.0(ではなく、推奨されるOpenID Connect)認証を行い、~ 認証結果を他の API (Service) で検証し認証させている。 ***Hybrid-IdP [#y4bcb133] -Active Directory (企業内 Windows 環境) との Federation と同期~ Azure AD と Active Directory (AD FS) の Federation の手順~ https://tsmatz.wordpress.com/2015/03/03/azure-ad-active-directory-federation/ ***[[Graph API]] [#sc0270fb] ***[[Web Account Manager API]] [#y949f4c9] ***Common Consent Framework [#l811026f] -Common Consent Framework を使うと、 --管理者があらかじめ Azureポータルや[[PowerShell]]を使ってアプリ登録していたものを、~ --アプリ使用時に Consent UI(スコープの認可画面) を表示して権限設定を委譲 (Delegate) できる。 -Azure Active Directory の Common Consent Framework --(Client 側)~ https://tsmatz.wordpress.com/2014/04/01/azure-active-directory-common-consent-framework-client/ --(Service 側)~ https://tsmatz.wordpress.com/2014/05/27/azure-active-directory-common-consent-framework-service/ ***Multi-Factor Authentication [#x1aeef2b] -Multi-Factor Authentication~ Azure Active Directory の Multi-Factor Authentication (MFA) の利用~ https://tsmatz.wordpress.com/2013/03/05/azure-active-directory-multi-factor-authentication-mfa/ --Azureの認証におけるその他サービス ~ Azureモバイルサービス、多要素認証 - Build Insider~ http://www.buildinsider.net/web/msidentitydev/04 ---Azureモバイルサービス: 認証機能とプッシュ通知をしよう![Objective-C] - Build Insider~ http://www.buildinsider.net/web/azuremobilesvc/02 ***Password-based Single Sign-On [#r571067e] 上記の、Federation-based single sign-onに対する、~ UI automationぽい方法。あまりオススメでない。 -フェデレーション未対応の Web アプリとのWeb SSO (Password-based Single Sign-On)~ Azure AD で フェデレーション未対応の Web アプリと SSO を構成する (Password-based Single Sign-On)~ https://tsmatz.wordpress.com/2014/12/23/azure-ad-web-sso-pa/ **nakama [#gc82c333] FgCF > ゼロトラスト型マルチクラウド IT 環境 > Azure による仮想データセンタ構築手法 > 共通技術 > 認証基盤の構成方法 ※ 体系は[[コチラ>FgCF (Financial-grade Cloud Fundamentals)#rb4080e7]]、pwdは[[コチラ>FgCF (Financial-grade Cloud Fundamentals)#ve34867b]] ***Azure AD 基礎 [#t714bd82] -YouTube~ https://www.youtube.com/watch?v=H7TKjAGT7pA -video、ppt~ https://nakama.blob.core.windows.net/mskk/2020_01_08_FgCF_AzureADForAzureBasics_v0.22.zip ***Azure AD 詳細 [#zd3a479c] https://nakama.blob.core.windows.net/mskk/2019_04_18_AzureAuthorizationDesignAndManagement_v0.67.zip ***Azure 管理用 Azure AD テナントの作成方法 [#a15d6990] -YouTube~ https://www.youtube.com/watch?v=wCqnGJHQueM -video、ppt~ https://nakama.blob.core.windows.net/mskk/2020_10_10_AzureAADforAzure_v0.01.zip ---- Tags: [[:インフラストラクチャ]], [[:クラウド]], [[:Azure]], [[:Active Directory]], [[:認証基盤]], [[:クレームベース認証]]