A0 ネットワークスの AAM ソリューション : 認証の一元化と保護 アプリケーションアクセス管理 (AAM) モジュールを備えた A0ネットワークスのThunder ADC( アプリケーションデリバリーコントローラー ) 製品ラインは クライアント / サーバー間トラフィックに対する認証と承認を

Similar documents
Netscaler_as_ADFS_Proxy

CA Federation ご紹介資料

PowerPoint Presentation

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.



VMware View 5.0 および Horizon View 6.0 構築ガイド

目次 はじめに...2 実装...2. ネットワークアーキテクチャー...3 SNATED...3. VLAN...3 インストール手順...4. ステップ 1:...4 ステップ 2:...4 ステップ 3:...4 ステップ 4:...5 ステップ 5:...5 ステップ 6:...7 検証..

KS_SSO_guide

Active Directory フェデレーションサービスとの認証連携

4. 本オプションで提供する機能 基本機能 Microsoft Office 365 マイクロソフト社 Microsoft Office 365 の機能をそのまま利用できます アクティブディレクトリ連携サービス (Active Directory Federation Service: 以下 ADF

Cisco RISE Paper #2 Cisco Nexus Series

セキュリティ基盤ソリューション

Password Manager Pro スタートアップガイド

Oracle Cloud Adapter for Oracle RightNow Cloud Service

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

製品概要

OpenAM(OpenSSO) のご紹介

BIG‑IP Access Policy Manager | F5 Datasheet

アカウント情報連携システム 操作マニュアル(一般ユーザー編)

卓越したパフォーマンスと先進の機能で お客様の課題を解決する A10 ネットワークス Thunder シリーズソリューションガイド

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

OSSTechプレゼンテーション

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

PowerPoint プレゼンテーション

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

How to Use the PowerPoint Template

2015 Microsoft Corporation. All rights reserved 1 Office 365 / モバイル活用を促進させる最新のクラウド管理ソリューション 日本マイクロソフト株式会社

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

CALスイートのご案内

クラウド時代のロードバランサ

IceWall FederationによるOffice 365導入のための乱立AD対応ソリューション(オンプレミス型)

POWER EGG 3.0 Office365連携

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

CTX-6114AI Citrix Access Suite 4

Office 365監査ログ連携機能アクティブ化手順書

Microsoft Word - ESX_Restore_R15.docx

PowerPoint Presentation

プロダクト仕様書 SLB

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

Office 365 管理者マニュアル

Oracle Access ManagerとOracle Identity Managerの同時配置

PowerPoint Presentation

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

Microsoft Active Directory用およびMicrosoft Exchange用Oracle Identity Connector

SinfonexIDaaS機能概要書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

HP Touchpoint Manager Windows 10 Mobile 登録手順

2016 年 4 月 4 日 Parallels Mac Management version 4.5 リリースで Microsoft System Center Configuration Manager 上での Mac 管理がさらに簡易で使いやすく クロスプラットフォームソリューションにおけるリ

PowerPoint プレゼンテーション

IBM Rational Software Delivery Platform v7.0 What's

FUJITSU Cloud Service K5 認証サービス サービス仕様書

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

CybozuWorkspace連携ホワイトペーパー_v1.2

モバイル / クラウドセキュリティの課題 世界中の企業組織が これまでにないペースで クラウドベースのサービスやモバイルエンドポイント技術の採用を進めています 現代的なモバイル / クラウド技術への移行により 企業はエンドポイントセキュリティ対策の根本的な見直しを余儀なくされています デスクトップベ

Microsoft Word - Outlook Web Access _IE7_ Scenario.doc

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

Microsoft Word - Gmail-mailsoft設定2016_ docx

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

株式会社インターナショナルシステムリサーチ International Systems Research Co. CloudGate UNO secured by Cybertrust デバイス ID 証明書 インストールマニュアル Windows 用 Ver [ 目次 ] はじめに 1

Insert VERITAS™ FAQ Title Here

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

PulseSecure_WP_APAC_SSL_VPN_jp.indd

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

PowerPoint プレゼンテーション

2014 年 11 月 ボリュームライセンスサービスセンターで Online Service をアクティブ化する Open プログラムのお客様は VLSC の新しい [Online Service のアクティブ化 ] セクションのシンプルなプロセスに従って マイクロソフトボリュームライセンスサービス

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

Oracle Application Expressの機能の最大活用-インタラクティブ・レポート

OpenAMトレーニング

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

仮想化環境のクライアントとしてのChromebook

Microsoft Word - Outlook 2003 Senario.doc

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実

desknet s NEO SAML 連携設定手順書 2019 年 1 月 株式会社セシオス 1

本リリースは 株式会社野村総合研究所とサイボウズ総合研究所株式会社の 2 社による共同リ リースです 重複して配信される可能性がありますが あらかじめご了承ください 2010 年 6 月 24 日 株式会社野村総合研究所 サイボウズ総合研究所株式会社 OpenStandia ソリューション / サイ

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

イス証明書のライフサイクル管理を行うために必要な機能が提供され 企業および組織内で必要に応じて適時デバイス証明書の管理が可能となっています また サイバートラストデバイス ID 認証局は 最高レベルのセキュリティを誇るサイバートラスト電子認証センターで運用管理され お客様の安心 安全なネットワークア

PowerPoint Presentation

ROBOTID_LINEWORKS_guide

DocAve SharePoint Migrator v5_0 - Product Sheet

スライド 1

リージャスグループの個人情報保護方針

Oracle Enterprise Single Sign-Onテクニカル・ガイド

なぜIDSIPSは必要なのか?(v1.1).ppt

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

クライアント証明書導入マニュアル

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

Mobile Access IPSec VPN設定ガイド

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

Microsoft PowerPoint - NetScreen-RA 500.ppt

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

Transcription:

ソリューションブリーフ アプリケーションアクセス管理 (AAM) 認証管理の強化 効率化 および統合 課題 : 外部クライアントから Webポータル 内部の機密リソース およびモバイル /BYODアプリケーションへのアクセス実現 ユーザーに意識させることのない 認証によるセキュリティ確保解決策 : A0ネットワークスの AAMモジュールにより IT 管理者は認証オフロードソリューションを導入可能 このソリューションは Thunder ADCアプライアンス内に完全に統合されているため 一元化されたポリシーアクセス管理と容易な導入を実現メリット : WebサーバーやAAAサーバーを認証処理の負荷から解放 複数の認証ポイントを統合して管理を簡易化 一般的な基本認証サービスとフォームベース認証サービスをサポート OCSPによってクライアント証明書を検証することでセキュリティを強化 SAML.0に対応したシングルサインオン サーバーロードバランシングによりアップタイムを最大化しキャパシティを拡張 複数の保護レイヤーによってサーバーインフラストラクチャーを保護 認証はオンライン通信に不可欠なものです クライアントとその通信相手の両者がお互いの身元を確認できる必要があります Eコマースの電子決済から 遠隔地間での医療診断 政府間の外交声明にいたるまで ますます多くの遠隔やり取りが公衆のインターネットを介して行われる中で 当事者の身元確認は必須となっています その一方で 大量のセッションが同時に発生すると ネットワークやセキュリティのインフラストラクチャーが対応しきれなくなります このため 当事者の身元を保証できること エンドユーザーの使い勝手を高めること 強化されたデータセンターセキュリティの高まるニーズに応えるための拡張性という条件を備えたシステムを確立する必要があります 認証に関する課題 組織はデータセンターのリソース保護の複雑さを解決する一方で データ漏えいを防止する必要があります 内部や外部のWebベースアクセスからクラウドサービス BYOD( 私物デバイスの業務利用 ) およびソーシャルネットワークに至る現在進行中の移行の流れによって 管理者がITセキュリティを監視する方法は大幅に難しくなりました しかし従業員やパートナー そして顧客やベンダーは 今ではますます多様化するアプリケーションに任意の場所から任意のデバイスを使用して安全にアクセスできることを求めています 多くの場合 これらは Oracle SAP SharePoint Exchangeなどのミッションクリティカルなビジネスアプリケーションです これらのアプリケーション資産への安全なリモートアクセスを可能にするには 厳格なネットワーク設計とセキュリティポリシーの強化が必要です アプリケーションサーバーなどのリソースを不正なアクセスから保護するには 組織は強力な認証を必要とします このためには IDベースのアクセス制御を導入する必要があります IDとアクセスの管理 (IAM) ソリューションは この必要なリソースの保護をサポートする一方で 規制の順守を保証します この中核的な技術は 個別のクライアントにアクセスを許可すべきかどうかを判断するために使用されます これらのソリューションは カスタムのおよび標準化された内部アプリケーションと SaaS(Software-as-a- Service) アプリケーションもサポートしている必要があります このようなソリューションを導入することは簡単ではなく これらのソリューションを相互運用するには複数の要素が必要です IAMツールの導入は パズルのような認証ソリューションの一部分に過ぎません このようなソリューションによって エンドユーザーが過剰なネットワークリソースを消費しているのか 禁止されたプロトコルを実行してネットワークを誤用しているのか または不適切なWebサイトにアクセスしているのかどうかが判別されます しかし このような複雑な処理タスクは大きな負荷をもたらす可能性があるため これらのタスクを円滑に拡張することはできません 内部アプリケーションやエッジベースアプリケーションなど 数千に上る可能性のあるアプリケーションを対象にした認証を用意して構成することは 多大な労力を要する作業となる場合があります IAMツールは それら自体が悪意のあるハッカー攻撃のターゲットとなる可能性があるため 保護される必要があります 継続的なアップタイムを保証する必要があるとともに IAMリソースを将来のニーズに合わせて簡単に拡張できる必要があります さらに ユーザーの利便性を高めるためにはシングルサインオン (SSO) をサポートする必要があります

A0 ネットワークスの AAM ソリューション : 認証の一元化と保護 アプリケーションアクセス管理 (AAM) モジュールを備えた A0ネットワークスのThunder ADC( アプリケーションデリバリーコントローラー ) 製品ラインは クライアント / サーバー間トラフィックに対する認証と承認を最適化して適用するための容易に導入可能なソリューションを提供します AAM 機能は認証サーバー IDデータストア およびアプリケーションとシームレスに統合して ユーザーを認証してアクセス権限を適用します AAMによって Thunder ADCアプライアンスは Webサービスに対するエッジ認証ポイントとして機能します 多大な計算能力を必要とする多くの処理からIAMを解放することで これらのようなツールは大幅に拡張されます AAMは SAMLベースのSSOやOnline Certificate Status Protocol(OCSP) を含むすべての主要な認証スキームをサポートしているため 証明書ベースの認証によってモバイルデバイスおよびコンピュータのシームレスなサインオンが可能になります 既存のインフラストラクチャー内の複数の構成を変更する必要はありません AAMのシームレスな導入 A0 Thunder ADCには統合されたAAM 機能が搭載されており データセンター内でこれらのアプライアンスが提供する他の豊富な機能と同じ場所に簡単に導入できます Thunder ADCはアプリケーションの可用性 セキュリティ および高速化のための多くの機能を提供し これらのアプライアンスは ネットワークの深部にある Webサーバー アプリケーションサーバー およびデータベースサーバーの近くに配置されます AAMは アプリケーションインフラストラクチャーを最適化するためのもう つの手段に過ぎません 図 は A0のAAMソリューションを既存の環境に簡単に統合する方法を示しています Webポータルへのアクセスであっても オンライン財務取引などの機密用途 または内部ユーザーの認証が不要な可能性のある内部資産への外部アクセスであっても この 5 段階のプロセスはシンプルなままです 機能と利点 A0のAAMソリューションは A0ネットワークスの Thunderシリーズ用 OS Advanced Core Operating System(ACOS ) に含まれており 幅広い機能を使用して認証システムを最適化します AAMは インストールと構成のプロセスを効率化 設備コストと運用コストの削減 サーバーのアップタイム最大化 すべての主要な認証スキームのサポート さらなるセキュリティレイヤー の追加 そしてシンプルなログインプロセスの実現により これらのセキュリティの課題を解決します ネットワークの簡素化とコストの削減 認証の簡素化と統合 AAMテクノロジーを使用すると認証を一元管理することが可能なため 各 Webサーバー上に個別の認証ポイントを維持する必要がなくなります 複数の認証ポイントを統合することで 相互運用性と統合の問題が軽減されて 認証のポリシーとイベントを全社的な観点から捉えることができるようになります この統合によって管理が効率化されるだけでなく 運用コストが削減されて 購入する必要のある S S L 証明書の数が減少することで Thunder ADCの投資収益率 (ROI) が高まります 時間のかかるアプリケーション統合を不要に 組織全体のすべてのWebアプリケーションについてクライアント認証スキームをセットアップするには コストがかかり長期にわたるWeb サイトの更新が必要になります Thunder ADCを利用して認証を行うことで 組織はアプリケーションコードの変更を回避できます さらに IT 管理者が将来的に認証サーバーの置き換えを希望している場合は すべてのアプリケーションを再コーディングする代わりに Thunder ADC の認証設定を更新するだけで済みます サーバーの可用性を保証 認証サーバーのロードバランシングでアップタイムと規模を最大化 Thunder ADCは認証サーバーへの要求をロードバランシングして高可用性を実現できます サーバーのヘルスチェックによって 認証サーバーが稼働しており正常に応答することが確認されます サーバーで障害が発生した場合は Thunder ADCは認証要求を稼働中のサーバーに転送します Webサーバーと認証サーバーの負荷を軽減 認証処理には大きな負荷がかかるため 複数のサーバーが使用されている場合は 管理がより複雑になります AAMはWebサーバーの負荷を軽減することで効率性を高めます Thunder ADCアプライアンスは認証チャレンジをエンドユーザーに送信して 認証情報をAAA サーバーに転送して 承認された場合は 要求されたアプリケーションへのアクセスを許可します クライアントからのアクセス要求 AAM は認証チャレンジを提供する AAA サーバー OCSP レスポンダー AAM は認証要求を認証サーバーに転送する AAM Kerberos 5 認証サーバーは承認または拒否の結果を AAM に返す AAM は内部サーバーへのアクセスを許可または拒否する 5 LDAP RADIUS アプリケーションサーバー SAML 図 :R S A と A0 による最適化された透過的なクライアント認証

幅広い認証標準のサポート 幅広い認証スキームを容易にサポート AAMがサポートしている一般的な認証サーバープロトコルとしては LDAP(Lightweight Directory Access Protocol) RADIUS RSA SecurID TDS SQL Kerberos クライアント証明書認証などが挙げられます Thunder ADCは OCSPレスポンダーに接続してクライアント証明書ステータスを確認できるとともに Microsoft Active Directory (AD) サーバーに接続して SharePointとOutlook Web Accessのユーザーを認証できます AAMは フォームベースのログイン認証とHTTP 基本認証の両方を管理できるため 組織全体にわたる柔軟な認証導入を可能にします 追加の認証リレーのための従来のWindows NT LAN Managerもサポートされています 認証インフラストラクチャーのセキュリティ サーバーインフラストラクチャーを保護 AAMはWebサーバーと認証サーバーに対する追加の防御レイヤーを提供します AAMはすべての認証要求を代理送信することで 認証サーバーが直接の攻撃ターゲットになることを防止します AAMは 許可されたユーザーのみにアクセスを許可することで Web 攻撃の攻撃対象領域を縮小します したがって 攻撃者はパスワードで保護されたアプリケーションにアクセスできないため Web 攻撃を実行したりデータを盗んだりできません 事前認証がサポートされているため 複数の構成を変更することなく内部システムに安全にアクセスすることが可能になります ユーザーの利便性の向上 SAMLによるシングルサインオン AAMはSSOを実現するためのSAML(Security Assertion Markup Language) をサポートしているため ユーザーは 度認証されれば追加の認証なしで複数のアプリケーションとサービスにアクセスできます Thunder ADCアプライアンスはサービスプロバイダーとして機能して 認証と承認をIdPのAAAサーバーに委任します AAMは 複数のSAML.0ベース準拠 IDプロバイダーと相互運用可能であることが実証されています SSOのための認証リレー フォームベースのリレーによって AAMはログインフォームに入力する機能をサポートしており 入力されたログインフォームは A0アプライアンス上のユーザー認証情報キャッシュ内の情報を使用して AAA サーバーに渡されます この機能によって クライアント側でシングルサインオンが可能になります ユーザー認証情報はADCアプライアンス上にローカルにキャッシュされ 新たな要求のためにクライアントが再認証されるときはこのキャッシュされた認証情報が使用されるため それ以降に認証情報を再入力する必要はありません このキャッシュはパーティションと VIPに対応しています 複数の認証方式で実証された相互運用性認証ログオン HTMLフォームベース認証では シンプルな HTTP/HTTPS 要求を使用して クライアントに対してアクセスに必要な認証情報 ( 通常はユーザー名とパスワード ) が求められます 認証のプロセスは次のとおりです エンドユーザーはHTTPアクセス要求をサーバーに送信します Thunder ADCは認証を行うための認証チャレンジ (WWW-Authenticate ヘッダー ) をエンドユーザーに送信します フォームベースの認証を行うため エンドユーザーのブラウザーにログイン画面が表示されて ユーザー名とパスワードの入力が求められます 入力が完了すると ユーザーの認証情報が含まれた要求がThunder ADCアプライアンスに送信されます A0アプライアンスはこの認証情報を認証サーバーに転送して エンドユーザー側で意識されない形で認証情報が確認されます 認証に成功すると 認証サーバーからThunder ADCに成功を通知するメッセージが送信されます Thunder ADCは要求されたアプリケーションへのアクセスをエンドユーザーに許可します SAML.0ベースの認証有力な標準として登場した SAML.0によって セキュリティドメイン間で認証と承認の情報を安全に受け渡すことが可能です このプロトコルは 認証と承認のデータを IdPとサービスプロバイダーの間で交換するためのXMLベースのオープンスタンダードです SAML.0は 異なるサイトからであっても すでに認証済みのクライアントに対して Cookieを利用することでシングルサインオンを実現します A0 Thunder ADCは サービスプロバイダー側で開始された認証とIdP 側で開始された認証の両方をサポートしています 次のプロセスは サービスプロバイダー側で開始された認証を対象にしています クライアントのアクセス要求がAAMの サービスプロバイダー に対して発行されます AAMはSAML 認証要求を作成して AAAサーバーに送信します この要求が承認された場合は クライアントは認証されて サーバーはクライアントの IDと属性を示すSAMLアサーションを作成します このアサーションはデジタル署名と暗号化が施された上で AAMに渡されます AAMはアサーションの信憑性を確認して その内容を復号化して要求されたアプリケーションとクライアント情報を共有します アプリケーションはこのデータを使用してユーザーをサインオンさせて SSOを可能にします OCSP(Online Certificate Status Protocol) OCSPは 認証機関 (CA) の公開された証明書失効リスト (CRL) を維持して 単一証明書の失効状態要求に応答するサービスです この方法を使用して 受領されたクライアント証明書の状態を確認して その証明書の信憑性をさらに保証します AAMはOCSPをサポートしており アプリケーションサーバーをこの処理から解放します SSLクライアント認証の場合は OCSPの認証サーバーは A0 Thunder ADCアプライアンスが提出済みクライアント証明書の失効状態を確認することを可能にします 状態が 有効 の場合 クライアントはサーバー上で構成されているリソースへのアクセスを許可されます 必要な認証プロセスはシンプルなものであり 次のステップで構成されます クライアントから Thunder ADCアプライアンスに証明書が送信されます Thunder ADCはその証明書の信憑性を確認します OCSPレスポンダーから証明書の状態 ( 有効 失効 または不明 ) が返されます 豊富な管理ツールによるセキュリティの強化とインストールの簡素化 AAMのAAAポリシーオプションは きめ細かいアクセス制御を可能にすることでデータセンターのセキュリティを強化します この結果として IT 管理者は ユーザー VIP ACI または要求されたURLに基づいて独自に組み合わせた認証基準と承認基準を適用して アクセスの許可または拒否が可能です 認証ロギング機能は ユーザー認証の監査証跡を提供することですべてのアクセスを追跡することを可能にします 認証モジュールの開始 クライアントの要求と応答 セッションの作成と終了などのイベントは記録されて 自動アラートをセットアップできます

アプリケーションアクセス管理機能 認証方式 HTTP 認証 ( 基本 NTLM/Kerberosネゴシエート ) カスタム Webフォーム オプションの OCSPレスポンダーによる証明書認証 SAML.0サービスプロバイダー SAML liteのサポート IDプロバイダー (IdP) のサポート サービスプロバイダーのサポート バインディングのサポート : リダイレクト ポスト アーティファクト SOAP 認証要求 アーティファクトの解決 SSOのサポート認証サーバーのサポート LDAP v/v Windows Integrated Authentication(WIA) RSA SecurIDおよび Entrust IdentityGuard 認証エンジンのサポート パスコード認証 次のトークン / 新規ピンモード Entrust IdentityGuard Kerberos V5 NTLM vまたはv SAML.0 IdP OCSP(Online Certificate Status Protocol) シングルサーバーまたはマルチサーバー認証のサポート OCSPステープリングのサポート データベースロードバランシング (DBLB) のためのActive Directory サポート 状態監視のサポート 認証リレー 基本 HTTP Kerberos 認証 シングルサインオン Kerberosの制約付き委任 (KCD) Kerberosプロトコル変換 (KPT) NTLM WS-Federation フォームベースリレー (Exchange OWAなど ) またはSharePoint 状態監視 LDAP Kerberos 負荷分散 LDAP OCSP Windows 認証サーバー承認ポリシー ユーザーの承認ポリシーを規定するための承認ポリシーのサポート aflexベース承認のサポート SAMLユーザー承認 SAML 属性ステートメント認証のサポート LDAP/RADIUSサーバー認証による SAML 認証認証ログ パーティションレベルの認証ログ 設定可能な認証ログレベル syslogサーバーの認証ログのサポート AAMが提供するさまざまなテクノロジーにより構成を簡易化することが可能です デフォルトポータル を通じて提供されている認証ポータル用の組み込みログインフォームは そのまま使用することもカスタマイズすることもできます A0のACOSにはaFleX が統合されており 認証と承認のカスタム要件をサポートします このツールを使用すると簡単に ユーザー名を変更または変換したり ドメインを追加したり 複雑な承認条件ステートメントを処理したり グループメンバーシップやロールなどのユーザー属性をバックエンドサーバーに送信したりできます AAMはマルチテナント環境にインストールすることもできます Thunder ADCは最大,0 個の独立したアプリケーションデリバリーパーティション (ADP) をサポートしており これらの各パーティションは固有のAAMポリシー構成をサポートできるため 導入の柔軟性が高まります まとめ - 認証管理の強化 効率化 および統合 企業 Webホスティング クラウドサービス 政府機関などあらゆる種類の組織は 認証を通じてネットワークリソースを不正アクセスから保護できます この保護を実現するために 組織は 個別のエンドユーザーにアクセスを許可するかどうかを判断するためのエッジ認証ソリューションを必要としています これらの Web 上で提供されるソリューションをサポートすることにより エンドユーザーはアプリケーションを簡単に切り替えたり必要に応じて情報を 送受信したりして 今日のペースの速い環境で生産性を最大限に高めることができます AAMは認証を統合および効率化して さまざまな認証スキームとのシームレスな統合を実現して サーバーを認証プロセスの負担から解放しセキュリティを強化します 複数の認証ポイントを統合することで AAMは相互運用性と統合の問題を解消します SAMLのサポートを通じて 正当なクライアントのみがサービスに安全にアクセスして シングルサインオンを利用できるようになります エンドユーザーは 現在のセッションが継続している間は再ログインすることなく追加の要求を発行できます 次のステップ A0 Thunder ADCのAAMソリューションの詳細については A0ネットワークスの担当者にお問い合わせください

A0 Networks / A0 ネットワークス株式会社について A0 Networks(NYSE: ATEN) はアプリケーションネットワーキング分野におけるリーダーとして 高性能なアプリケーションネットワーキングソリューション群を提供しています 世界中で数千社にのぼる大企業やサービスプロバイダー 大規模 Webプロバイダーといったお客様のデータセンターに導入され アプリケーションとネットワークを高速化し安全性を確保しています A0 Networksは00 年に設立されました 米国カリフォルニア州サンノゼに本拠地を置き 世界各国の拠点からお客様をサポートしています A0ネットワークス株式会社はA0 Networksの日本子会社であり お客様の意見や要望を積極的に取り入れ 革新的なアプリケーションネットワーキングソリューションをご提供することを使命としています 詳しくはホームページをご覧ください www.a0networks.co.jp Facebook:http://www.facebook.com/A0networksjapan A0 ネットワークス株式会社 05-000 東京都港区虎ノ門 --0 神谷町 MT ビル 6 階 TEL : 0-5777-995 FAX: 0-5777-997 jinfo@a0networks.com www.a0networks.co.jp Part Number: A0-SB-99-JA-0 June 05 海外拠点北米 (A0 Networks 本社 ) sales@a0networks.com ヨーロッパ emea_sales@a0networks.com 南米 latam_sales@a0networks.com 中国 china_sales@a0networks.com 香港 HongKong@a0networks.com 台湾 taiwan@a0networks.com 韓国 korea@a0networks.com 南アジア SouthAsia@a0networks.com オーストラリア / ニュージーランド anz_sales@a0networks.com お客様のビジネスを強化する A0 のアプリケーションサービスゲートウェイ Thunder の詳細は A0 ネットワークスの Web サイト www.a0networks.co.jp をご覧になるか A0 の営業担当者にご連絡ください 05 A0 Networks, Inc. All rights reserved. A0 Networks A0 ロゴ A0 Lightning A0 Thunder acloud ACOS ACOS Policy Engine ACOS Synergy Affinity aflex aflow agalaxy avcs AX axapi IDaccess IDsentrie IP-to-ID SoftAX SSL Insight Thunder Thunder TPS UASG VirtualN Virtual Chassis および vthunder は米国およびその他各国における A0 Networks, Inc. の商標または登録商標です その他上記の全ての商品およびサービスの名称はそれら各社の商標です その他の商標はそれぞれの所有者の資産です A0 Networks は本書の誤りに関して責任を負いません A0 Networks は 予告なく本書を変更 修正 譲渡 および改訂する権利を留保します 製品の仕様や機能は 変更する場合がございますので ご注意ください