月別アーカイブ: 2022年12月

Azure ADの認証ユーザー情報やプロキシIDをOIDCやSAML認証対応のリバースプロキシ経由でターゲットWebへ渡す/ httpヘッダーベースの認証

 

【 既存WebとIdPを連携 】

社内にある既存のSAMLやOIDC認証に対応していないWebシステムを、 idP認証連携に対応のリバースプロキシ経由でSSOでの運用が可能です。

 

 

【 リバースプロキシ】

 

 

 

 

idP連係のSAML/OIDC認証機能付きのリバースプロキシ

 「Powered BLUE Reverse-Proxy with SSO

では、2種類の方法でターゲットWeb側へユーザー情報を渡すことが出来ます。

 

方 式 内 容 備 考
代理認証方式 ユーザー ID / Passwdをリバースプロキシから
ターゲットWebへ代理入力を行う
Webの改修不要
HTTPヘッダ方式 ユーザー属性をHTTPヘッダを介して
ターゲットWebへ渡す
Webの改修必要

 

 

【 脱VPN 】

VPNでのアクセスでは

  • アクセス集中時に帯域が不足
  • クライアントソフトが必要

などで使い勝手が悪い部分があります。

 

 

 

 

 

 

【 idP認証連携リバースプロキシのメリット 】

  • WebのOS不問
  • ブラウザのみでアクセスできる
  • VPNに比べてアクセス集中時の負荷が低い
  • idPでの多要素認証に対応
  • シングルサインオンでの運用
  • VPNのような専用クライアントソフトは不要

など

 

【 ゼロトラスト・リバースプロキシ 】

SAML認証やOIDC認証に対応のリバースプロキシは、「ID認識型リバースプロキシ」( IAP: Identity Aware Proxy ) と呼ばれ、ゼロトラスト・リバースプロキシとして動作します。

製品としては Powered BLUE ReverseProxy for SSO / IDaaS 」などがあります。

 

 

【 対応のidP 】

Powered BLUE ReverseProxy for SSO / IDaaS 」が対応するヘッダー情報追加のidPとしては

  • Azure AD
  • Keycloak

 

【 SAML認証やOIDC認証に対応 】

  • SAMLやOIDC認証時にリバースプロキシでのhttpヘッダへのユーザー情報追加指定

 

 

【 http  header への追加の例 】

  •  idPでの認証ユーザーのEmail アドレスをhttpヘッダーに追加

Remote-User-Email:  demo-user@mubit.com .

 

 

【 プロキシID 】

バックエンドのWebサーバー側へプロキシIDを渡すことが出来ます

  • リバースプロキシのプロキシIDをhttpヘッダーに追加

 

 

 

【アプライアンスの構成】

  • OS RedHat  / RockyLinux  対応
  • idP認証連携のリバースプロキシ(SAML / OIDC認証に対応)
  • GUIでのサーバーやアプリの設定
  • オールインワンのアプライアンス

 

 

【アプライアンスの簡単運用】

ひとり情シスでの運用にも対応

  • サーバーの自己監視機能やサービスの自動再起動機能
  • パッチのスケジュールアップデート機能
  • 管理者への通知機能

 

 

【アプライアンスの運用先】

 

 

 

 

  • VMware / Hyper-V
  • AWS / Azure / FUJITSU Hybrid IT Service FJcloud-O (富士通) / WebARENA / VPSなど

 

 

【お問合せ】

 

 

 

製品についての、ご質問やご相談など