<【分かりやすくを追求して】OAuth、SAML、OIDCについてまとめてみた!>
さて、前回に続き、CISSP試験に直接かかわりの薄い内容とはなりますが、【分かりやすくを追求して】シリーズ的に今回も行きたいと思います!
(正直、CISSPの内容を結構書いてしまい、少しネタに困ってます・・・笑)
今回は「OAuth、SAML、OIDC」という認証関連で良く聞く三銃士がテーマです!
僕自身、聞けば分かるのですが、少し経つとそれぞれの違いが曖昧になってしまうみたいな感じなので、まとめてみようと思いました!
では早速、見ていきたいと思います!
【認証三銃士の役割について】
・OAuth・・・「認可」は可能だが、「認証」は無理。【認可に関する仕組み】
・OIDC・・・「認証」は可能だが、「認可」は無理。【認証に関する仕組み】
※そして、OAuthとOIDCはセットで使われる。言わば、兄弟分!
・SAML・・・「認証」「認可」を担当する。【認証と認可に関する仕組み】
どうでしょうか?こう見ると、SAMLだけは仲間外れって感じですかね~~
また、「だったら全部、SAMLで良いじゃん」という声も聞こえてきそうですが、一般的には以下のように使い分けがなされています。
・アプリケーションの「認証」「認可」・・・【OAuthとOIDC】
例:Facebookにログイン後、パスワードとかを打たずにそのままInstagramにログインする。※実際に正しく「認証」がされ、その後、「認可」されているかは確認していませんので、あくまで例としてお考えください(._.)
・ユーザーの「認証」「認可」・・・【SAML】
例:IdPサービスにログイン後、パスワードとかを打たずにそのままSlack、セールスフォース等にログインする
※「ユーザー」が分かりにくければ、Active directoryのアカウント情報をイメージ頂ければと思います。
シンプルに、アプリケーションの【OAuthとOIDC】、ユーザーの【SAML】ってイメージで覚えておけば最低限はOKかと思います!
加えて、SAMLというのは細かい認証・認可を行うことが得意ですが、OAuthとOIDCは元々、SNS認証を目的に作られているので、細かい認証・認可が求められるシーンには向かないと言われています( ^^) _U~~
この辺りを含め、もっと詳しく知りたい!という熱心な方はWebで調べて頂くと、詳細な内容を含む有益な記事がたくさんありますので、是非、併せて確認を頂ければと思います!(^^)!
さて、今回は以上となります!最後まで、ありがとうございました!!!