Oracle社のセキュア・グローバル・デスクトップ(SGD)は、レガシーなシステムと X11 / Telnet / SSH / RDP などで通信を行い 、SGD を経由してユーザーのブラウザにデスクトップとして表示させることのできるシステムです。
オラクルのセキュア・グローバル・デスクトップ(SGD)へのアクセスには
- Secure Global Desktop gateway
 - リバースプロキシ
 
経由での構成が可能です。
idPとSGDの連携
Secure Global Desktop(SGD) はidPに未対応のため、Microsoft Entra ID / Keycloak などのidPとの連携の場合には、SAML / OIDC認証 に対応のリバースプロキシを利用します。
idP
Microsoft Entra IDの他、SAML / OIDC認証をサポートの 一般的なidP に対応
- GMOトラストログイン
 - Keycloak
 - 他
 
idPとリバースプロキシはSAML認証やOIDC認証で接続
![]()  | 
![]() ![]()  | 
SP / 代理認証対応のリバースプロキシ
idP連携のSAMLやOIDC認証の代理認証対応のID認識型リバースプロキシ
「Powered BLUE Reverse-Proxy with SSO 」
を利用します。
主な機能
- リバースプロキシ機能
 - SAMLやOIDC認証(SP / RP 機能 *1 )
 - バックエンドのWebへユーザー情報の代理入力機能
 - GUIから設定や運用
 
を有しており、任意の場所で自社管理でオールインワンでの運用を行うことが出来ます。
*1 SAML認証時はSP (Service Provider) OIDC認証時はRP(Relying Party)という名称
SGDへのアクセス手順
- SAML / OIDC認証対応のID認識型リバースプロキシへアクセス
 - 初回のみ idP へアクセス
 - idP の認証後にリバースプロキシからSGDへリダイレクト
 - SGDの認証(リバースプロキシからSGDへの代理入力によるSSOも可能)
 
SSLクライアント認証で更にセキュアな運用
idPのコントロールの及ばない
- SSLクライアント認証をリバースプロキシ側に独自に設定
 
することで
仮に、idPへの侵入を許した場合でも
- リバースプロキシ側でブロックすることが可能
 
でありインターロック構成が取れます

