【 既存WebとIdPを連携 】
社内にある既存のSAMLやOIDC認証に対応していないWebシステムを、 idP認証連携に対応のリバースプロキシ経由でSSOでの運用が可能です。
【 リバースプロキシ】
idP連係のSAML/OIDC認証機能付きのリバースプロキシ
「Powered BLUE Reverse-Proxy with SSO 」
では、2種類の方法でターゲットWeb側へユーザー情報を渡すことが出来ます。
方 式 | 内 容 | 備 考 |
代理認証方式 | ユーザー ID / Passwdをリバースプロキシから ターゲットWebへ代理入力を行う |
Webの改修不要 |
HTTPヘッダ方式 | ユーザー属性をHTTPヘッダを介して ターゲットWebへ渡す |
Webの改修必要 |
【 脱VPN 】
VPNでのアクセスでは
- アクセス集中時に帯域が不足
- クライアントソフトが必要
などで使い勝手が悪い部分があります。
【 idP認証連携リバースプロキシのメリット 】
- WebのOS不問
- ブラウザのみでアクセスできる
- VPNに比べてアクセス集中時の負荷が低い
- idPでの多要素認証に対応
- シングルサインオンでの運用
- VPNのような専用クライアントソフトは不要
など
【 ゼロトラスト・リバースプロキシ 】
SAML認証やOIDC認証に対応のリバースプロキシは、「ID認識型リバースプロキシ」( IAP: Identity Aware Proxy ) と呼ばれ、ゼロトラスト・リバースプロキシとして動作します。
製品としては 「Powered BLUE ReverseProxy for SSO / IDaaS 」などがあります。
【 対応のidP 】
「Powered BLUE ReverseProxy for SSO / IDaaS 」が対応するヘッダー情報追加のidPとしては
- Azure AD
- Keycloak
- 他
【 SAML認証やOIDC認証に対応 】
- SAMLやOIDC認証時にリバースプロキシでのhttpヘッダへのユーザー情報追加指定
【 http header への追加の例 】
- idPでの認証ユーザーのEmail アドレスをhttpヘッダーに追加
Remote-User-Email: demo-user@mubit.com .
【 プロキシID 】
バックエンドのWebサーバー側へプロキシIDを渡すことが出来ます
- リバースプロキシのプロキシIDをhttpヘッダーに追加
【アプライアンスの構成】
- OS RedHat / RockyLinux 対応
- idP認証連携のリバースプロキシ(SAML / OIDC認証に対応)
- GUIでのサーバーやアプリの設定
- オールインワンのアプライアンス
【アプライアンスの簡単運用】
ひとり情シスでの運用にも対応
- サーバーの自己監視機能やサービスの自動再起動機能
- パッチのスケジュールアップデート機能
- 管理者への通知機能
【アプライアンスの運用先】
- VMware / Hyper-V
- AWS / Azure / FUJITSU Hybrid IT Service FJcloud-O (富士通) / WebARENA / VPSなど
【お問合せ】