【Webの改修不要】KeycloakとSAMLやOpenID Connect認証のリバースプロキシ連携 / Webへ代理認証でSSO

Keycloak / idP とSAMLやOIDC認証対応のリバースプロキシの組み合わせで、SAML認証やOIDC認証に「未対応のWeb」システムとのシングルサインオンを行う場合の構成例です。

Keycloakと代理認証に対応のリバースプロキシを組み合わせて、シングルサインオンを構成します。

 

 

 

 

【SAMLやOIDC認証に未対応のWeb】

既存で運用のSSOに未対応のWebシステムを、改修不要でSSO化に対応します。

 

 

 

 

【リバースプロキシ】

バックエンドのWebには、SAML / OIDC認証の代理認証機能のリバースプロキシ(IAP=Identity Aware Proxy)経由でアクセスします。

 

 

 

 

 

 

【KeycloakとSAML/OIDC認証のリバースプロキシでSSO】

SAML認証やOIDC認証(Open ID Connect)に未対応のバックエンドのWebへ、リバースプロキシから ユーザー情報 を代理入力してSSOで運用します。ユーザーからのバックエンドのWebへの ID / パスワードなどの入力は不要です。

Keycloak とリバースプロキシはSAML認証やOIDC認証で連携します。

 

 

SAML認証やOIDC認証に「未対応のWeb」や「レガシーなWeb」を

  1. シングルサインオンのWebメンバーとして構成
  2. バックエンドの「Webシステム」は 改修不要
  3. バックエンドの「Webシステム」は LAN / WAN / DMZ  の任意の場所に設置

で運用します

 

 

 

【代理認証】

リバースプロキシが代理認証を行うため、

  1. 利用者側での「ID/パスワード」の入力不要
  2. 利用者側への「ID/パスワード」の公開不要

 

 

【SSO時に必要な機器】

 

 

 

  1. idP / Keycloak(アイデンティティ・プロバイダー)
  2. SAML / OIDC 認証対応リバースプロキシ(ユーザー情報&代理入力機能)
  3. バックエンドのWeb(Webの改修不要)
  4. ブラウザ(プラグイン不要)

 

 

 

【 idP / Keycloak 】

KeycloakはSAMLやOIDC認証でリバースプロキシと連携します

 

 

 

【リバースプロキシ】

 

 

 

 

 

 

 

 

リバースプロキシの特徴

  1. バックエンドのWebのOSに依存しない
  2. バックエンドのWebを隠蔽できる(セキュリティ上のメリット)
  3. ブラウザのみで利用できる

 

 

 

 

【 SAML/OIDC認証 リバースプロキシ・アプライアンス 】

 

 

 

 

 

リバースプロキシは、SAML / OIDC認証に対応のリバースプロキシ・アプライアンス

Powered BLUE ReverseProxy for SSO / IDaaS

で構築運用します。

 

機能としては

  • リバースプロキシ機能
  • SAMLやOIDC認証(SP / RP 機能 *1)
  • バックエンドWebへユーザー情報の代理入力機能
  • SSLサーバー証明書登録(Let`s Encryptにも対応)

を有しており、GUIから設定を行うことが出来ます。

*1  SAML認証時はSP (Service Provider)  OIDC認証時はRP(Relying Party)という名称です

 

 

【代理入力・SSOでの認証ステップ】

 

 

 

  1. SAML / OIDC認証対応のリバースプロキシへアクセス
  2. 初回のみ idP / Keycloak へアクセス
  3. Keycloak の認証後にリバースプロキシからバックエンドWebへユーザー情報を代理入力
  4. バックエンドのWebへ自動ログイン

 

 

 

 

 

 

 

 

【各種WebへのSSO】

一度のidP / Keycloakの認証で、複数のアプリへシングルサインオン

 

 

 

SSLクライアント認証の併用(多要素認証 / MFA)

 

 

 

SSLクライアント認証でidPやリバースプロキシへの認証を強化

  1. idPとのSAML / OIDC認証
  2. SSLクライアント認証

 

 

クライアント証明書 〇 クライアント証明書 ✕

 

 

 

 

 

 

 

KeycloakとActive Directory連携でのSSO

 

 

 

Active DirectoryとKeycloakを連携

  1. keycloakとActive Directoryの連携
  2. Keycloakとリバースプロキシは、SAML / OIDC認証
  3. リバースプロキシとWebは代理認証

 

 

【既存の認証方法とSSOの併用】

アクセス元により認証方法を変えることも出来ます。

  1. 従来の ID / パスワード認証(社内からのアクセス)
  2. idP / IDaaS 連携によるSSO(社外からのアクセス)

の併用など柔軟な運用が可能です。

 

 

 

 

 

ID / パスワード認証 SSO

 

 

【お問合せ】

 

 

 

ご質問やご相談など