Powered BLUE Web AuthenticationMubit Co,. Ltd.

TEL:03-5390-3553東京都北区王子1-28-6-3F 株式会社 ムービット


ワンタイムパスワード/SAML/SSLクライアント認証に対応 Webアプライアンス

Webアクセス時の認証機能付きのWebサイトを自社環境で構築・運用が出来るアプライアンスです






複数のWeb認証(SSLクライアント認証・OTP/ワンタイムパスワード認証・SSO/SAML認証)を組見合わせた多要素認証でのWebサイトの運用にも対応(WordPressも利用できます)



  • 【1】 Web & ワンタイムパスワード認証 (OTP認証)
  • 【2】 Web & SSLクライアント認証 (証明書認証)
  • 【3】 Web & ワンタイムパスワード&SSLクライアント認証(多要素認証)
  • 【4】 Web & SAML認証 (シングルサインオン)



【1】OTP/ワンタイムパスワード 認証付属 Web アプライアンス




ワンタイムパスワード認証対応のWebサイト構築・運用からユーザー管理・認証とインターネットサーバー機能を持つアプライアンス(HA対応)

ユーザーやコードの管理
各種設定などは、全てGUIから行なうことが出来ます

・ユーザーの一括登録や管理機能
・ユーザーがコードの再発行などが出来るセルフメンテナンス機能
・2次元バーコード/QRコード対応
・カメラのないPCなどのコードの発行にも対応
・スマフォ端末などの機種変更をした場合の対応も簡単


対応のソフトウエアトークンなど
Google Authenticatorなどの無償のソフトウエア・トークン&2次元バーコードに対応

・Google Authenticator
・WinAuth
・Authy
・IIJ SmartKey



アクセス手順
1)ワンタイムパスワードの表示
2)リバースプロキシにアクセス ID/パスワード/ワンタイムパスワード入力
3)2要素認証の成功後 リバースプロキシ経由でターゲットのWebサイトの表示



対応のモデル(詳細)は 
Powered BLUE 870 / OTP

ワンタイムパスワード認証設定などの動作を確認することが出来ます
Powered BLUE デモサイト


【2】SSLクライアント 認証付属 Web アプライアンス




Private CA 機能/SSLクライアント証明書の発行・管理および・Webサイトの構築・SSLクライアント認証とインターネットサーバーを1台で運用出来るアプライアンス(HA対応)

SSLクライアント認証&Webサーバー
・webサーバーとのプライベートCAの認証連携に対応
・電子証明書(PKI)による認証とWebサーバーを1台で運用


SSLクライアント認証時のアクセスコントロール
有効なSSLクライアント証明書を有している場合でも、Webサイト毎に各種のアクセスコントロールが設定出来ます
失効リスト(CRL)に関わらず、ただちにWebへのアクセス禁止を設定できます
SSLクライアント証明書を失効させることなく、Webへのアクセスを禁止できます

・組織や部門でのアクセス制限
・曜日や時間帯でのアクセス制限
・特定ユーザーでのアクセス制限
・端末を紛失したので、ただちにAさんのSSLクライアント証明書でのアクセスを禁止



対応のモデル(詳細)は 
Powered BLUE 870 Private CA

SSLクライアント認証設定などの動作を確認することが出来ます
Powered BLUE デモサイト


【3】ワンタイムパスワード&SSLクライアント認証付属 Web アプライアンス





Private CA機能とSSLクライアント証明書の発行・管理・認証およびワンタイムパスワード認証とインターネットサーバー機能を1台で運用出来るアプライアンス

認証の併用やそれぞれの単独認証などユーザーやWebサイトのディレクトなどで、利用の認証を変えることが可能


Webへのアクセス時の認証ステップ
1)ワンタイムパスワードを表示させる
2)SSLクライアント認証
3)ワンタイムパスワードを入力
4)認証後にターゲットのWebが表示


対応のモデル(詳細)は
Powered BLUE 870/Multi-Auth


ワンタイムパスワード認証やSSLクライアント認証設定などの動作を確認することが出来ます
Powered BLUE デモサイト


【4】SSO/SAML2.0 認証付属 Web アプライアンス




iDaaS/idpと連携。SAML認証に対応のWebとして動作

Webサイトへアクセス時にSSO(シングル・サインオン)で運用が出来ます



ユーザーアカウント不要
ユーザーアカウントはidP側のみに作成します。SP/Webサーバー上には、個別のユーザーアカウントを作成することなくアクセスさせることが出来ます。またグループアクセスでのコントロールに対応しています。(例 社員・会員・代理店のみにアクセスを許可)
SP対応のWebサーバーにはユーザーアカウントがないため、Webサーバーからのアカウント漏洩の心配はありません。


対応のidP
●idPがSAML2.0に対応であれば、SPとして連携が出来ます
TrustLogin / OneLogin / Okta / CloudGate Uno / HENNGE ONE / G Suite / Azure AD / Keycloak / OpenAM 他


独自の認証
iDaaS/idPのSAML認証とは別に、自社で運用するリバースプロキシにSSLクライアン認証やワンタイムパスワード認証を設定しての運用が可能です

iDaaSのポリシーとは異なる自社のポリシーでのアクセス認証の設定&運用ができます

対応のモデル(詳細)は 
Powered BLUE Web for SSO / IDaaS

SAML認証設定などの動作を確認することが出来ます
Powered BLUE デモサイト