SlideShare a Scribd company logo
1 of 38
Oracle Access Management
Mobile and Social

Oracle Asia Research and Development Center

Alice Liu(lzhmails@gmail.com)
2013/04/09
1
話題
1. モバイル&ソーシャル潮流

2. OAM Mobile and Social 機能概要
2.1主な機能概要
2.2モバイルアプリケーションにエンタープライズ·セキュリティ
の拡張
2.3ユースケースシナリオ

Copyright © 2012, Oracle and/or its affiliates. All right

2
Oracle Access Management Mobile and Social

モバイル&ソーシャル潮流

未像:モバイル・ソーシャル・ネット
ワークが社会を変える

Copyright © 2012, Oracle and/or its affiliates. All right

3
モバイル&ソーシャルアクセスのプロミス
いつでも、どこでも、アクセス可能

新しいビジネスツール

個人&企業設備

モバイル、ソーシャル、Cloudアクセス 未来像:モバイル・ソーシャル・ネッ
トワークが社会を変える

Copyright © 2012, Oracle and/or its affiliates. All right

4
多種多様なシステムおよびリソースに対するアカウント
アクセスを管理

サービスレベル要件

高

信頼の企業ユーザー

拡張の企業ユーザー

低

外部ユーザー

信頼
低

Copyright © 2013, Oracle and/or its affiliates. All right

高

5
Oracle Access Management Mobile & Social って何?

モバイルセキュリテ
ィ

ソーシャル
サインオン

クラウド·アクセス

業界標準をサポート

6
モバイル、ソーシャル時代におけるアクセス管理

Authz

Copyright © 2012, Oracle and/or its affiliates. All right

7
Oracle Access Management Mobile and Social

OAM

Mobile and Social 機能概
要
主な機能概要

未像:モバイル・ソーシャル・ネット
ワークが社会を変える

Copyright © 2012, Oracle and/or its affiliates. All right

8
Oracle Access Management Mobile and Social
主な機能
モバイルサービス
Oracle Access Management Mobile and
インターネット・アイデンティティ・サービス
Socialサービスは、サーバを含む既存のバ
ックエンドIDを持つインタフェース管理イ
ンフラストラクチャ。

ユーザー・プロファイル・サービス

Access Managementとの統合サービス

Copyright © 2012, Oracle and/or its affiliates. All right

9
Mobile & Social ホームイメージ

10
Oracle Access Management Mobile and Social
モバイルサービスについて
エンタープライズ·アイデンティティへのブラウザベースとネイティブ·モバイル·アプリケーションを
接続するモバイルサービス。管理インフラストラクチャは、典型的には、OAMプラットフォーム

インターネット・アイデンティティ・サービスについ
て人気があるGoogleやYahoo、Facebook、Twitter、またはLinkedInのような複数なログインサービスオ
プションを提供。
導入すれば実装しなくても、それぞれのアイデンティティ・プロバイダの機能にアクセスできる。

Copyright © 2012, Oracle and/or its affiliates. All right

11
Oracle Mobile and Social Access Management
ユーザー・プロファイルサービスについて
LDAP作成、読み取り、更新、および削除(CRUD)用のRESTインターフェースを提供

Access Managementとの統合サービス
Oracle Access Manager(OAM)を活用でき、エージェント·ソフトウェアにより、ラン
タイムRESTインターフェースを提供

※スタンドアロンモードは、Oracle Enterprise Gatewayは(OEG)機能と組み合わせて使用

※ユーザープロファイルサービスはJWTにより保護

Copyright © 2012, Oracle and/or its affiliates. All right

12
Oracle Mobile and Social Access Management

OAM

Mobile and Social 機能概
要

モバイルアプリケーションにエンタ
ープライズ·セキュリティの拡張

未像:モバイル・ソーシャル・ネット
ワークが社会を変える

Copyright © 2012, Oracle and/or its affiliates. All right

13
モバイルアプリケーションにエンタープライズ·セキュリティの拡
張
Oracle Access Manager :Webアプリケーションの認証、許可、およびシングルサインオン用

Oracle Adaptive Access Manager (OAAM):モバイルデバイスフィンガープリント、登録、モバイルデ
バイスコンテキスト、および不正検出

Oracle Enterprise Gateway (OEG):最初のマルチプロトコルおよびマルチフォーマットの防衛線。クラウ
ドサービスへのセキュリティゲートウェイ

Oracle Entitlement Server(OES):モバイルデバイスのコンテキストに基づい、エンタープライ
ズ・アプリケーションへのアクセス、きめ細かな認可ポリシーを一元化

LDAPベースのユーザー·ディレクトリへのモバイルアプリケーションの直接アクセス用のOracleディレクト
リ·サービス。たとえば、OID、ODSEE、OUD

Copyright © 2012, Oracle and/or its affiliates. All right

14
Function:モバイルユーザーの認証
非モバイルアプリケーションと同様に、新しいモバイルアプリケーションへの既存の認証イン
フラストラクチャを拡張できる認証サービスを提供する。

次のような共通のトークンタイプをサポート
ユーザートークン(User Token):認証対象に関する権限を持つベアラトークン(OAuth 2.0 JWT)

アクセストークン(Access Token):エンタープライズWebアプリケーションなど、保護されたリソースへのアクセスが
許可されたトークン

クライアントトークン(Client Token):非モバイルデバイスへのアクセスが許可されるトークン。
たとえば、Webアプリケーション、サーバーアプリケーションなどへのアクセストークン。

Copyright © 2012, Oracle and/or its affiliates. All right

15
Function:モバイルユーザーの認証
Tips
モバイルデバイスと非モバイルデバイスは、異なるセキュリティ上の課題、モバイル認証と非
モバイル認証は、 Oracle Mobile and Social Access Managementで別々に管理されている。

モバイルサービスとインターネット・アイデンティティ・サービスは一緒に設定できます。

Copyright © 2012, Oracle and/or its affiliates. All right

16
Function:モバイルユーザーの承認
Tips
承認は、OES( Oracle Entitlement Server )によって処理される。
OESおよびOracle Access Managementプラットフォームは、アイデンティティ·コンテキスト、
オラクルのIDおよびアクセス管理製品の一部であるサービスに基づくコンテキストアウェアな

セキュリティポリシー管理を可能にするユニークなエンドツーエンドのソリューションを提供。

アイデンティティ·コンテキスト

Copyright © 2012, Oracle and/or its affiliates. All right

{ “CustomerDetailResponse“:
{ “customerID”:
“99999”
“name”:
“Sally Smith”
“phone”:
“555-1234567”
“SSN”:
“***********“
“creditCardNo”: ”@^*%&@$#%!“
“purchaseHistory”: “…”
}
}

17
Function:モバイルユーザーの承認
Tips
アイデンティティ·コンテキストがトランザクションに関連する複数のIDおよびアクセス管理コンポーネントに既知の
属性で構成されている。
アイデンティティ·コンテキスト属性は、ユーザー·プロファイル(通常はユーザーディレクトリに格納される)、
アプリケーションおよびエンタープライズ·ロール、認証タイプ(弱、強)、デバイスのステータス(既知、管理、
信頼)、デバイスコンテキスト(場所、構成情報など)、フェデレーション(パートナー属性、およびリスク評価

(パターン分析)を含む。

{ “CustomerDetailResponse“:
{ “customerID”:
“99999”
“name”:
“Sally Smith”
“phone”:
“555-1234567”
“SSN”:
“***********“
“creditCardNo”: ”@^*%&@$#%!“
“purchaseHistory”: “…”
}
}

Copyright © 2012, Oracle and/or its affiliates. All right

アイデンティティーコンテキストは、オラクルのIDおよびアク
セス管理コンポーネント、アイデンティティコンテキスト属性、
特にモバイルアクセス用のデバイスコンテキスト間で共有され
ており、アクセスの決定を行うために設計されたセキュリティ·
コンポーネントで使用可能になる(たとえば、OESの承認)。

18
Function:ユーザー·ディレクトリとの統合
Tips
ユーザー・プロファイルサービスは、Web、モバイル、およびデスクトップアプリケーション、
Tips
ディレクトリルックアップの様々な処理を実行できるようにし、タスクを更新する。

ユーザープロファイルサービスにより、モバイルとソーシャル·サーバーへのRESTを呼び出し、
モバイルデバイスから自分の組織のユーザーはユーザー・プロファイルへアクセスできるアプリ
ケーションを構築できる。

Copyright © 2012, Oracle and/or its affiliates. All right

19
ユーザープロファイルサービスでディレクトリデータ
Tips
を公開
LDAPディレクトリ·サービスは、ユーザーのセルフサービス、会社のホワイトページ、または
ヘルプデスク·ユーザ·アカウント·メンテナンスを含む多くの機能を使用されている。
M&SソリューションのユーザープロファイルサービスはOracleディレクトリ·サービス(OID、
ODSEE、OUDを含む)だけでなく、Microsoft Active Directoryなどのサードパーティの
ディレクトリサービスにRESTインタフェースを提供する。

ネイティブ
iPadアプリ
ケーション
からディレ
クトリサー
ビスを見え
る

Copyright © 2012, Oracle and/or its affiliates. All right

20
Function:モバイルアプリケーションとシングルサインオンを提
Tips
供
モバイル·シングル·サインオン(SSO)は、ユーザーがアプリケーションごとに認証情報を提供

Tips

せずに、同じデバイス上の複数のモバイル·アプリケーションを実行することができる。
ネイティブとブラウザベースのアプリケーションは、モバイルSSOの実現可能。

Copyright © 2012, Oracle and/or its affiliates. All right

21
Function:モバイルアプリケーションとシングルサインオンを提
供
Tips
モバイルSSO機能について、モバイルデバイスのベース上、モバイルのSSOエージェントを

Tips

指定する必要がある。
OAMプラットフォーム11gR2 PS1により、モバイルSSOエージェントはApple iOSとAndroid
デバイスでサポートされ、ユーザーはM&S Client SDKを使用し、モバイルSSOエージェント・

アプリケーションを構築する可能。

モバイルSSOエージェン
トは何?
リモートM&S
サーバーとバッ
クエンドのアイ
デンティティ·サ
ービスで認証す
る必要があるデ
バイス上の他の
アプリケーショ
ンの間のプロキ
シとする。
Copyright © 2012, Oracle and/or its affiliates. All right

モバイルSSOエー
ジェントは、リ
スクベース認証
とアイデンティ
ティ·コンテキス
ト用のサーバに
渡されるローカ
ルデバイス属性
を収集するタス
クを一元化する。

モバイルSSOエ
ージェントが
存在する場合、
ユーザーの資
格情報がモバ
イル·ビジネス·
アプリケーシ
ョンに公開さ
れることはな
い。

ブラウザ·ベー
スのビジネス
·アプリケー
ションは、認
証用のモバイ
ルSSOエージ
ェントを使用
するように設
定することが
できる。

22
Function: OAMのモバイルサービス機能
Tips
エンタープライズリソースは、OAM、またはOWSMにより保護されたかもしれない。
M&Sサーバはモバイルアプリケーションとリソースの間の経路をセキュアするために、
2種類のトークンをサポートしている(OAMのトークン(HTTPクッキー)とJWTs)。

M&S Client SDKはユーザーの資格情報を収集し、M&S RESTインタフェースで
プログラムの認証を処理する。

OAM生成されたトークンがJSONで配信されます。OPSSによりJWTsが生成される。

Copyright © 2012, Oracle and/or its affiliates. All right

23
Function:エンタープライズアプリケーションとWeb APIはOEGで保
護
Tips
OEGは、M&SサービスにREST呼び出しのためのファイアウォール保護を提供する
使用案例:
ますます多くの小売業者はBestBuyやAmazonにより販売チャネルを設立する予定。

たとえば、FedEx会社は、購入した商品の配達を追跡することができる顧客が小売業者のサイト(“mash-up”アプリケーシ
ョン)を構築する必要。
マッシュアップ(mash-up)を有効するために、企業は自社のアプリケーションへのアクセスを公開する必要があります。

OEGは、特にモバイルプラットフォームに利用可能でないSOAPベースサービスへのアクセスを許可する、SOAP
およびSAMLのリクエストからRESTとJWT(またはOAM)のリクエストに変換することができる。

Web APIsは、エンタープライズ·ソフトウェアとレガシーシステムと相互作用するように
設計されたRESTfulなアプリケーション·プログラミング·インターフェースです。

Copyright © 2012, Oracle and/or its affiliates. All right

24
Function:検証デバイスID
Tips
M&Sサービスは、デバイスとアプリケーションは両方の登録を適用している認証サービス。
デバイスの登録もOAAMで
使用可能なポリシーとリス
ク評価の対象となります。
関連ポリシーは、KBA、電
子メールまたはSMSにより
OTPなどの課題をステップ
アップトリガすることがで
きる。
ホスト認証とチャレンジポ
リシーはOAAM統合により
R2PS1でサポートされてい
る。

Copyright © 2012, Oracle and/or its affiliates. All right

25
Function:デバイスの紛失や盗難への対処
Tips
OAAMと統合されるM&Sサ
ービスは、紛失または盗難
にあったデバイスをマーク
する方法を提供することに
より、このリスクに対処し、
紛失後、エンタープライズ
·アプリケーションへのア
クセスを試みたときに適用
された特定のポリシーを実
装し、アクセスブロックで
きる。

再認証プロセスを
行う

Copyright © 2012, Oracle and/or its affiliates. All right

26
Oracle Mobile and Social Access Management

OAM

Mobile and Social 機能概
要
ユースケースシナリオ

未像:モバイル・ソーシャル・ネット
ワークが社会を変える

Copyright © 2012, Oracle and/or its affiliates. All right

27
ユースケースシナリオ1
モバイル
ユーザは
OAuthを
使用して
サービス·
プロバイ
ダ(SP)
によって
公開され
たリソー
スにアク
セス案例

Oracleの信頼されたセキュリティ·プラットフォーム上の構
築
Copyright © 2012, Oracle and/or its affiliates. All right

28
ユースケースシナリオ2

OAMとOAAM
の統合上、
OAMMSを活用
し、モバイル
ユーザーはモ
バイル·アプリ
ケーション間
でSSO案例

Copyright © 2012, Oracle and/or its affiliates. All right

29
Q&A

30
参考資料
• Oracle Mobile and Social Access Management 11g R2 PPT
Author: Forest Yin, Dan Killmer, Roger Wigenstam, Sid Mishra
・ Introduction to OIC presentation slides
・ OAAMS-OEG-Usecases.pdf
・ mobileandsocialaccessmanagementwp.pdf

• Learn More :
• http://docs.oracle.com/cd/E27559_01/dev.1112/e27134/customizingmobilesrvcs.htm
• http://techtarget.itmedia.co.jp/tt/news/1208/16/news01.html

31
関連用語集&外部リンク
• OAuth http://ja.wikipedia.org/wiki/OAuth
• Oracle Enterprise Gateway
http://www.oracle.com/technetwork/jp/middleware/id-mgmt/oeg-300773-ja.html
• Oracle Entitlements Server
http://www.oracle.com/jp/products/middleware/identity-management/entitlementsserver-151624-ja.html
・ AWG http://ja.wikipedia.org/wiki/AWG
・ OpenID http://ja.wikipedia.org/wiki/OpenID
・ WebAPI,認証APIのセキュリティ
http://gihyo.jp/dev/serial/01/web20sec/0006
・ REST, REpresentation State Transfer http://ja.wikipedia.org/wiki/REST
・ API Application Programming Interface

32
関連用語集&外部リンク
• SOAP REpresentation State Transfer
http://ja.wikipedia.org/wiki/SOAP_(%E3%83%97%E3%83%AD%E3%83%88%E3
%82%B3%E3%83%AB)
• HTTP (hypertext transport protocol) Webサーバとクライアント(Webブラウ
ザなど)がデータを送受信するのに使われるプロトコル。HTML文書や、文書に関連付
けられている画像、音声、動画などのファイルを、表現形式などの情報を含めてやり取
りできる。IETFによって、HTTP/1.0はRFC 1945として、HTTP/1.1はRFC 2616として
規格化されている。

• Data Redaction 広く共有されている文書上のプライベート・コンテンツを検出して
削除し、機密データが文書やフォームから不注意で開示されないように保護します。コ
ンプライアンス要求もサポートし、適切な許可とポリシーによる場合以外の機密データ
の開示を防ぎます。

33
関連用語集&外部リンク
• フィンガープリント【finger print】 http://ewords.jp/w/E38395E382A3E383B3E382ACE383BCE38397E383AAE383B3E3838
8.html
• OpenID オープンアイディー http://ja.wikipedia.org/wiki/OpenID
• エクストラネット(Extranet)

複数のイントラネットを相互接続したネットワークシステ

ムのことである。

• TCO 【Total Cost of Ownership】(総所有コスト)
• ホワイトリスト 一般的なウィルス対策ソフトに代表されるブラックリスト方式のセキュ
リティ対策は、既知の脅威に対してのみ有効な手段です。

• Cohesion 凝集度
http://ja.wikipedia.org/wiki/%E5%87%9D%E9%9B%86%E5%BA%A6
• オンボードコンピュータ【on-board computer】 オンボードコンピュータとは、基板
などのボード上に搭載されたコンピューターの総称である。
34
関連用語集&外部リンク
• フェデレーション http://msdn.microsoft.com/ja-jp/library/ms730908.aspx
フェデレーション セキュリティにより、クライアントがアクセスするサービスと、関連する認証および承認の手順を明
確に分離できます。 また、フェデレーション セキュリティを使用すると、異なる信頼レルムに属する複数のシステム、ネ
ットワーク、および組織間のコラボレーションが可能になる。

・ クレーム ベースのアーキテクチャ
http://www.atmarkit.co.jp/fdotnet/arcjournal/arcjournal16_06/arcjournal16_06_02.html
・ XACML(eXtensible Access Control Markup Language)
XACMLとは、XMLベースのマークアップ言語で、インターネットを通じた情報アクセスに関する制御ポ
リシーを記述するための言語仕様のことである。2003年2月にXML関連技術の標準化団体であるOASISに
よって標準化されている。
・ ad hoc アドホック
http://ja.wikipedia.org/wiki/%E3%82%A2%E3%83%89%E3%83%9B%E3%83%83%E3%82%AF
無線アドホックネットワークの一つの形態である。 MANETでは、ラップトップや、携帯電話など、携帯
可能である端末で無線アドホックネットワークを構築する。

35
関連用語集&外部リンク
・ OAuth 2.0 JWT べアラートークン
http://help.salesforce.com/HTViewHelpDoc?id=remoteaccess_oauth_jwt_flow.htm
&language=ja JSON Web トークン (JWT) は、JSON ベースのセキュリティトークンエンコードで、ID とセキュ
リティ情報をセキュリティドメインで共有できるようにします。OAuth 2.0 JWT ベアラートークンフローは、クライアント
が前の認証の使用を希望する場合に、JWT を使用して Salesforce から OAuth アクセストークンを要求する方法を定義しま
す。認定済みのアプリケーションの認証は JWT に適用されているデジタル署名で提供されます。

• エンドツーエンド【end to end】(E2E) 「両端で」「端から端まで」という意味の英語表現。通信・
ネットワークの分野で、通信を行う二者、あるいは、二者間を結ぶ経路全体を意味する。

• JSON(ジェイソン、JavaScript Object Notation)

JavaScriptにおけるオブジェクトの表記法を
ベースとした軽量なデータ記述言語である。 http://ja.wikipedia.org/wiki/JavaScript_Object_Notation

• JSON Web Token (JWT) http://oauth.jp/post/43684099914/json-web-token-jwt
• スタンドアロンモード クライアント/ サーバイベントによってユーザのタスクが妨害される場合は、そのユー
ザにクライアントのスタンドアロン権限を付与します。

• OPSS

Oracle Platform Security Services

http://www.oracle.com/technetwork/testcontent/opss-faq-131489.pdf

36
37
38

More Related Content

Viewers also liked

Viewers also liked (10)

Using OWSM Assertions and Policies
Using OWSM Assertions and PoliciesUsing OWSM Assertions and Policies
Using OWSM Assertions and Policies
 
Introduction to OAuth2.0
Introduction to OAuth2.0Introduction to OAuth2.0
Introduction to OAuth2.0
 
Oauth2 and OWSM OAuth2 support
Oauth2 and OWSM OAuth2 supportOauth2 and OWSM OAuth2 support
Oauth2 and OWSM OAuth2 support
 
Layer 7 and Oracle -
Layer 7 and Oracle - Layer 7 and Oracle -
Layer 7 and Oracle -
 
Adf mobile overview
Adf mobile overviewAdf mobile overview
Adf mobile overview
 
Developing Web Services With Oracle Web Logic Server
Developing Web Services With Oracle Web Logic ServerDeveloping Web Services With Oracle Web Logic Server
Developing Web Services With Oracle Web Logic Server
 
Iam suite introduction
Iam suite introductionIam suite introduction
Iam suite introduction
 
Oracle API Gateway Installation
Oracle API Gateway InstallationOracle API Gateway Installation
Oracle API Gateway Installation
 
Oracle api gateway overview
Oracle api gateway overviewOracle api gateway overview
Oracle api gateway overview
 
Oracle API Gateway
Oracle API GatewayOracle API Gateway
Oracle API Gateway
 

Similar to Oam mobile-social-overview

Sec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるidSec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるidTech Summit 2016
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active DirectoryID-Based Security イニシアティブ
 
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿T.R. Nishi
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
Sec006 世界の事例から学
Sec006 世界の事例から学Sec006 世界の事例から学
Sec006 世界の事例から学Tech Summit 2016
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向Tatsuo Kudo
 
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...日本マイクロソフト株式会社
 
Sec007 条件付きアクセス
Sec007 条件付きアクセスSec007 条件付きアクセス
Sec007 条件付きアクセスTech Summit 2016
 
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版junichi anno
 
Microsoft Identity Technology / Kantara Initiative Seminar 2011
Microsoft Identity Technology / Kantara Initiative Seminar 2011Microsoft Identity Technology / Kantara Initiative Seminar 2011
Microsoft Identity Technology / Kantara Initiative Seminar 2011Naohiro Fujie
 
Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Mitch Okamoto
 
加速するクラウドサービス Office 365の中小組織へのインパクト
加速するクラウドサービス Office 365の中小組織へのインパクト加速するクラウドサービス Office 365の中小組織へのインパクト
加速するクラウドサービス Office 365の中小組織へのインパクトkumo2010
 
MicrosoftのID管理ソリューション-2010年度版
MicrosoftのID管理ソリューション-2010年度版MicrosoftのID管理ソリューション-2010年度版
MicrosoftのID管理ソリューション-2010年度版junichi anno
 
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)Amazon Web Services Japan
 
Infomation Card と Windows CardSpace のご紹介
Infomation Card と Windows CardSpace のご紹介Infomation Card と Windows CardSpace のご紹介
Infomation Card と Windows CardSpace のご紹介shigeya
 
第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッションWebSig24/7
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014Egawa Junichi
 
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値IoTビジネス共創ラボ
 
Auth0 node fest2017-workshop
Auth0   node fest2017-workshopAuth0   node fest2017-workshop
Auth0 node fest2017-workshopHideya Furuta
 

Similar to Oam mobile-social-overview (20)

Sec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるidSec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるid
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
 
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
Sec006 世界の事例から学
Sec006 世界の事例から学Sec006 世界の事例から学
Sec006 世界の事例から学
 
Salesforce Identity
Salesforce IdentitySalesforce Identity
Salesforce Identity
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
 
Sec007 条件付きアクセス
Sec007 条件付きアクセスSec007 条件付きアクセス
Sec007 条件付きアクセス
 
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
 
Microsoft Identity Technology / Kantara Initiative Seminar 2011
Microsoft Identity Technology / Kantara Initiative Seminar 2011Microsoft Identity Technology / Kantara Initiative Seminar 2011
Microsoft Identity Technology / Kantara Initiative Seminar 2011
 
Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Enterpriseでもモバイル開発
Enterpriseでもモバイル開発
 
加速するクラウドサービス Office 365の中小組織へのインパクト
加速するクラウドサービス Office 365の中小組織へのインパクト加速するクラウドサービス Office 365の中小組織へのインパクト
加速するクラウドサービス Office 365の中小組織へのインパクト
 
MicrosoftのID管理ソリューション-2010年度版
MicrosoftのID管理ソリューション-2010年度版MicrosoftのID管理ソリューション-2010年度版
MicrosoftのID管理ソリューション-2010年度版
 
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
 
Infomation Card と Windows CardSpace のご紹介
Infomation Card と Windows CardSpace のご紹介Infomation Card と Windows CardSpace のご紹介
Infomation Card と Windows CardSpace のご紹介
 
第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014
 
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
 
Auth0 node fest2017-workshop
Auth0   node fest2017-workshopAuth0   node fest2017-workshop
Auth0 node fest2017-workshop
 

Oam mobile-social-overview

Editor's Notes

  1. Mobile computing gradually allows us to make the elusive “anytime, anywhere access” mantraa reality. Online social identities allow us to access web sites using existing identities fromleading social networks such as Facebook, LinkedIn, or Twitter.
  2. Different classes of users access corporate resourcesExternal users – High risk external users who access external facing resources and consumer facing applications.Extended Enterprise Users – Medium risk users such as contractors and partners who remotely access corporate resources to which they are provisioned.Trusted Enterprise Users –Low risk internal users who access corporate resources internally or externally The continuum of users accessing enterprise resources maps risk against service level agreements. As a user’s risk level increases, the level of assurance which is necessary to assure a user’s identity increases. Also as risk increases, the SLAs that can be guaranteed decrease.
  3. Oracle Access Manager for Mobile and Social OverviewConnects mobile users to identity services using REST interfacesOrganizations can bridge the security gap between the enterprise and mobile devices. With RESTful identity services, rich mobile applications can access stateless identity functions from mobile devices which are limited by processing capacity and battery power. Organizations can maketheir backend services and data available in a secure manner by simply exposing these through virtual REST API’s in the DMZ. Messages, security tokens, and protocols are automatically translated between formats appropriate for mobile devices and the source system. REST API’s can mash up information from multiple sources and be protected from a wide variety of attacks (denial of service, sql injection, content retrieval attacks, etc), usage can be monitored, and all your Oracle Access Management technologies can be leveraged for further protection. Delivers SSO and Authorization for native mobile applications Traditional mobile security solutions like VPN tunnels are limited in that they cannot overcome the problem of SSO for native mobile apps. OAM-M&S simplifies SSO across rich mobile apps and browser applications. This reduces the number of logins required for enterprise applications from the native mobile screen. Authorization can control what transactions end users are able to perform from a device and under what conditions. Perhaps only transactions below a given amount are allowed from a mobile device. An organizations REST API’s require authorization, what data is accessible to a given user must be controlled and monitored. A users location and device state may need to be taken into account. Enables sign on from 3rd party and Social identities to Enterprise resourcesWith the proliferation of social networking sites, there is a need for relying parties to consume identities from internet identity providers like Facebook, Twitter, LinkedIn, Google and Yahoo. Many of these providers support user centric federation standards like OpenID and Oauth. OAM-M&S enables organizations to accept internet identities for signing on users to low value applications like blogs, communities, etc. This in turn can provide a seamless user experience for users without the burden of additional logins.Single Sign-On covers web applications, native mobile applications, and also the RESTful API’s and web services accessed from the device.Supports industry standards (OpenID, OAuth)Oracle IDM supports OpenID and Oauth. So with Oracle Identity Management we are making it easier for relying parties to accept identities from internet identity providers like Facebook, Twitter, LinkedIn, Google and Yahoo.  
  4. We have enhanced oracle Access manager to provide mobile social sign on. Today within the enterprise we have a high degree of trust but now it’s a bring your own device culture. Each user has multiple devices and they are connecting them to the network. We are trying to re-establish the level of trust with mobile devices. If you look at a typical user’s phone they have 20+ applications. As organizations deploy more apps to the mobile devices they can’t keep up with the support cost or risk inherent in multiple passwords across applications . Mobile users and devices need access to information in the corporate network, often from legacy systems that have little or no security. How do you make this information accessible in a secure manner, how do you control and monitor what sensitive data leaves your network.We we are enabling single sign on, restful sign-on, authorize access to data, and secure your REST API’s. We are helping to rebalance risk and trust. We also support Android and IOS. So basically the case is - Organizations that want to connect with their external subscribers. To make it simple and avoid the work of managing all of the registrations we can simply trust the social networking site for authentication and dynamically provision the user without the user having to re-register again 2. And we have a customer who is looking at this as part of their deployment.
  5. Mobile Services connecting browser-based and native mobile applications to the enterprise identitymanagement infrastructure, typically the Oracle Access Management Platform.• Internet Identity Services providing functionality that lets the Mobile and Social solution serve as therelying party when interacting with popular, cloud-based identity authentication and authorizationservices, such as Google, Yahoo, Facebook, Twitter, or LinkedIn. By deploying Oracle’s Mobile andSocial service, you provide the user with multiple log-in options without the need to implementaccess functionality for each identity provider individually.• User Profile Services providing a REST interface for LDAP create, read, update, and delete (CRUD)operations (customers use the same REST interface to build graphical user interfaces forapplications), user self-service functions such as self-registration, profile maintenance, passwordmanagement, and account deletion (see an explanation of REST in the Appendix at the back of thisdocument).• Access Management Integration Services for leveraging Oracle Access Manager (OAM) through a runtimeREST interface provided by an agent software development kit.
  6. Oracle Access Manager (OAM) for web application authentication, authorization, and single sign-on.• Oracle Adaptive Access Manager (OAAM) for mobile device fingerprinting and registration, riskbasedauthentication factoring in the mobile device context, and fraud detection.• Oracle Enterprise Gateway (OEG) for first line of defense for multi-protocol and multi-format webservices, and security gateway to cloud services.• Oracle Entitlement Server (OES) for fine-grained authorization policies and access to mobileapplications based on the mobile device context.• Oracle Directory Services for direct access of mobile applications to LDAP-based user directoriessuch as Oracle Internet Directory (OID), Oracle Directory Services Enterprise Edition (ODSEE),and Oracle Unified Directory (OUD).
  7. Mobile computing gradually allows us to make the elusive “anytime, anywhere access” mantraa reality. Online social identities allow us to access web sites using existing identities fromleading social networks such as Facebook, LinkedIn, or Twitter.
  8. Mobile Services connecting browser-based and native mobile applications to the enterprise identitymanagement infrastructure, typically the Oracle Access Management Platform.• Internet Identity Services providing functionality that lets the Mobile and Social solution serve as therelying party when interacting with popular, cloud-based identity authentication and authorizationservices, such as Google, Yahoo, Facebook, Twitter, or LinkedIn. By deploying Oracle’s Mobile andSocial service, you provide the user with multiple log-in options without the need to implementaccess functionality for each identity provider individually.• User Profile Services providing a REST interface for LDAP create, read, update, and delete (CRUD)operations (customers use the same REST interface to build graphical user interfaces forapplications), user self-service functions such as self-registration, profile maintenance, passwordmanagement, and account deletion (see an explanation of REST in the Appendix at the back of thisdocument).• Access Management Integration Services for leveraging Oracle Access Manager (OAM) through a runtimeREST interface provided by an agent software development kit.
  9. Mobile computing gradually allows us to make the elusive “anytime, anywhere access” mantraa reality. Online social identities allow us to access web sites using existing identities fromleading social networks such as Facebook, LinkedIn, or Twitter.