SlideShare a Scribd company logo
1 of 47
Download to read offline
Azure AD B2CにIdPを
色々と繋いでみる
Microsoft MVP for Enterprise Mobility
富士榮 尚寛(ふじえ なおひろ)
@phr_eidentity
第35回 Tokyo Jazug Night
自己紹介
• プロフィール
• デジタル・アイデンティティ歴、約18年
• OpenIDファウンデーション・ジャパン/代表理事、KYC WGリーダ
• 米国OpenID Foundation/eKYC and Identity Assurance WG共同議長
• 日本ネットワークセキュリティ協会デジタル・アイデンティティWG
• Blog : IdM実験室(https://idmlab.eidentity.jp)
• MS MVP for Enterprise Mobility, Auth0 Ambassador, LINE API Expert
• 最近の興味領域
• 分散型ID(DID)、検証可能なクレデンシャル(VC)
• 法人KYCとトラストフレームワーク
Azure Active Directory B2C
• その名の通り、Business to Consumerシナリオで使うAzure Active Directory
• TwitterやFacebookなどのSNSのアカウントを使ってECサイトへのID登録やログインを行う
• いわば、IDのハブ
出典)
https://docs.microsoft.com/ja-
jp/azure/active-directory-
b2c/overview
顧客サイドとビジネスサイドをつなぐロジック
IDプロ
バイ
ダー
アプリ
ケー
ション
ユーザーフロー
ロジック
顧客 ビジネス
顧客サイド
IDプロバイダー
• Amazon(米国)
• Apple
• Facebook
• Github(Preview)
• Google
• LinkedInローカルアカウント
• Microsoft Account
• QQ(Preview)
• Twitter
• WeChat(Preview)
• Weibo(Preview)
• OpenID Connect
ロジック
ユーザーフロー
• サインアップとサインイン
• プロファイル編集
• パスワードリセット
• サインアップ
• サインイン
• リソース所有者のパスワード資格
情報(ROPC)を使用してサインイン
する
ビジネスサイド
アプリケーション
• OAuth
• OpenID Connect
ここにはないがSAMLとかws-fedも
(今日は触れませんが)
今日のお話。IDプロバイダのカスタマイズ
IDプロ
バイ
ダー
アプリ
ケー
ション
ユーザーフロー
ロジック
顧客 ビジネス
デモ①
• とりあえずID登録〜アプリ連携を試す
• IDプロバイダ:ローカル
• ユーザーフロー:サインアップ&サインイン
• アプリ:https://jwt.ms
顧客サイド
IDプロバイダー
• Amazon(米国)
• Apple
• Facebook
• Github(Preview)
• Google
• LinkedInローカルアカウント
• Microsoft Account
• QQ(Preview)
• Twitter
• WeChat(Preview)
• Weibo(Preview)
• OpenID Connect
カスタムIdPの構成
(OpenID Connect)
• 名前
• メタデータURL
• クライアントID
• クライアントシークレット
• スコープ
• 応答の種類
• 応答モード
• ドメインのヒント
• IDプロバイダの要求のマッピング
• ユーザID
• 表示名
• 名
• 姓
• 電子メール
パラメータ(接続パラメータ)
項目 説明 例(LINEの場合)
名前 IDプロバイダの名称(Azure AD B2Cのログイン画面に表示
されるボタンのラベル)
LINE
メタデータURL IDプロバイダの構成情報が公開されているURL(OpenID
Connect Discoveryのwell-knownエンドポイント)
https://access.line.me/.wel
l-known/openid-
configuration
クライアントID IDプロバイダがクライアント(今回のケースではAzure AD
B2Cを識別するためのID)
xxxxxxxx(LINEのチャネル
ID)
クライアントシークレット クライアントIDと併せてクライアントを認証するためのシー
クレット
xxxxxxxx(LINEのチャネル
シークレット)
スコープ IDプロバイダへの認証要求に使うスコープ openid email profile
応答の種類 IDプロバイダ連携時のフローの種類(response_type) code
応答モード IDプロバイダからの応答方式の種類(response_mode) query
ドメインのヒント IDプロバイダの自動選択をする際のヒント(domain_hint) line.me
パラメータ(IDプロバイダの要求のマッピング)
項目 説明 例(LINEの場合)
ユーザーID IDプロバイダ上でユーザを一意に識別するための属性名 sub
表示名 Azure AD B2Cのname属性とマッピングされる属性名 name
名 Azure AD B2Cのgiven_name属性とマッピングされる属性
名
-(該当属性なし)
姓 Azure AD B2Cのfamily_name属性とマッピングされる属性
名
-(該当属性なし)
電子メール Azure AD B2CのotherMails属性とマッピングされる属性名 email
ちなみに、外部IDプロバイダ側に登録するAzure AD B2Cのredirect_uriはこんな感じ。
https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/oauth2/authresp
接続パラメータ解説
• メタデータURL
• OpenID Connect Discoveryの仕様に則り公開される各種エンドポイント等の情報が記載されたエンドポイント
• https://ドメイン名/.well-known/openid-configurationという形式のURL
• IDプロバイダによっては公開されていないものもあり
• ドメイン名+パスが含まれるIDプロバイダもあり(本来は違反)
• 基本は各IDプロバイダのサイトに記載されていることが多い(こっそり公開されているケースもある)
• 基本はここにある情報をもとに設定をしていく
LINEの場合
https://access.line.me/.well-known/openid-configuration
{
"issuer": "https://access.line.me",
"authorization_endpoint": "https://access.line.me/oauth2/v2.1/authorize",
"token_endpoint": "https://api.line.me/oauth2/v2.1/token",
"jwks_uri": "https://api.line.me/oauth2/v2.1/certs",
"response_types_supported": ["code"],
"subject_types_supported": ["pairwise"],
"id_token_signing_alg_values_supported": ["ES256"]
}
LINEの場合
https://access.line.me/.well-known/openid-configuration
{
"issuer": "https://access.line.me",
"authorization_endpoint": "https://access.line.me/oauth2/v2.1/authorize",
"token_endpoint": "https://api.line.me/oauth2/v2.1/token",
"jwks_uri": "https://api.line.me/oauth2/v2.1/certs",
"response_types_supported": ["code"],
"subject_types_supported": ["pairwise"],
"id_token_signing_alg_values_supported": ["ES256"]
}
IDトークン発行者の識別子
認可エンドポイントのアドレス
トークンエンドポイントのアドレス
JWKSエンドポイントのアドレス
サポートされているresponse_type
IDトークンへの署名アルゴリズム
サポートされる識別子のタイプ
クライアントID、クライアントシークレット
クライアントID、クライアントシークレット
• IDプロバイダにとってのクライアント(今回のケースではAzure AD B2C)を識別・認証するために利用す
るIDとシークレット
• 不正なクライアントからのリクエストにIDトークン(認証や属性情報の提供に利用)を渡さないことが目
的
スコープ
• 認可範囲(トークンの利用範囲)を示す
• OpenID: OpenID Connectプロトコルの利用であることを示す=id_tokenを発行するスコープ
• profile、email等(認可サーバ側が指定する): 認可サーバが提供する属性の範囲を示す
応答の種類、応答モード
応答の種類(response_type)
• プロトコルフローの指定
• code: 認可コードフロー(認可コードを介してid_tokenを取得する)
• Id_token: インプリシットフロー(認可エンドポイントから直接id_tokenを発行する)
応答モード(response_mode)
• 認可エンドポイント等からの応答方式の指定(どうやってUAを経由してクライアントへ応答を渡すか?)
• form_post: HTMLフォームのhiddenフィールドに設定された値を自動的にPOSTするJavaScriptを含むHTMLを応答する
• query: クエリパラメータに値をセットし、HTTP 302によるリダイレクトで値を渡す
• fragment: fragment部に値をセットし、HTTP 302によるリダイレクトで値を渡す(ユーザーフローでは未サポート)
ドメインのヒント
• 多くのIDプロバイダを設定した場合でも明示的に特定のIDプロバイダを利用させたい場合あり
• その際にdomain_hintをクエリパラメータで指定することで特定のIDプロバイダの利用を強制する
指定なし 指定あり
おさらい)処理の流れとパラメータ
Azure AD B2C LINE
① client_id, redirect_uri, response_type等の情報をつ
けてAuthZ(認可エンドポイント)へアクセス(認可
サーバはあらかじめ発行したclient_idと登録されて
いるredirect_uriを確認)
② 認可サーバ側で未認証ならユーザ認証を行う
③ 認可コードを発行しクライアントのredirect_uriへ
redirectする
• 認可コードの発行を行う:response_type=code
• 認可コードをqueryで渡す:
reponse_mode=query
④ 認可コードをTokenエンドポイントへPOSTし、IDトーク
ンを取得する。その際、client_id, client_secretでクラ
イアントを認証する。
①
②
③
④
日本語訳もあるので仕様確認はこちらから
https://openid-foundation-japan.github.io/openid-
connect-core-1_0.ja.html
デモ②
• LINEをIDプロバイダとして設定する
• IDプロバイダ:LINE
• ユーザーフロー:サインアップ&サインイン
• アプリ:https://jwt.ms
• ちなみにprompt=loginが付いているとLINE Loginがコケることがあるのでテスト時は注意
うまくいかないケースも多々ある
• 同じOpenID Connectをサポートしていても細かなパラメータのサポート有無などにより挙動が異なる
ケースもあり、うまくつながらないケースも多い
デモ③
• Yahoo! JAPANをIDプロバイダとして設定する
• IDプロバイダ:Yahoo Japan
• ユーザーフロー:サインアップ&サインイン
• アプリ:https://jwt.ms
うまくいかない理由を紐解いてみる
メッセージを見ているとresponse_modeパラメータがinvalidだと言われている
とりあえずの被疑箇所はresponse_modeとする
基本的なアプローチ
• エラー発生箇所を特定する
• IDプロバイダ側の仕様を確認する
エラー箇所を特定する
• ツールはなんでもいいが、HTTPのシーケンスを確認できるものが良い
• 私はSAMLのトレースをすることが多いので、SAML Tracer(ブラウザプラグイン)を使用
• FiddlerなどでもいいがHTTPS通信をキャプチャするための証明書信頼などが面倒
• SAML Tracer
• https://chrome.google.com/webstore/detail/saml-tracer/mpdajninpobndbfcldcmbpnnbhibjmch
• https://addons.mozilla.org/ja/firefox/addon/saml-tracer/
Azure AD B2Cがinvalid_requestをfragmentでjwt.msへ返却
している
その直前にAzure AD B2Cへのレスポンスの元となるYahoo
へのリクエストパラメータを確認する
• 認可エンドポイントへのアクセス
• Yahoo!JAPANが期待しているパラメータとの差異がある
可能性あり
IDプロバイダ側の仕様を確認する
• メタデータURLの中身を確認する
• https://auth.login.yahoo.co.jp/yconnect/v2/.well-known/openid-configuration
• 今回認可(Authorization)エンドポイントへのアクセスなので仕様を確認する
• https://developer.yahoo.co.jp/yconnect/v2/authorization_code/authorization.html
メタデータURL
{
"issuer": "https://auth.login.yahoo.co.jp/yconnect/v2",
"authorization_endpoint": "https://auth.login.yahoo.co.jp/yconnect/v2/authorization",
"token_endpoint": "https://auth.login.yahoo.co.jp/yconnect/v2/token",
"userinfo_endpoint": "https://userinfo.yahooapis.jp/yconnect/v2/attribute",
"jwks_uri": "https://auth.login.yahoo.co.jp/yconnect/v2/jwks",
"response_types_supported": [ "code", "token", "id_token", "code token", "code id_token", "token
id_token", "code token id_token" ],
"subject_types_supported": [ "public", "pairwise" ],
"id_token_signing_alg_values_supported": [ "RS256" ],
"scopes_supported": [ "openid", "email", "profile", "address" ],
"token_endpoint_auth_methods_supported": [ "client_secret_post", "client_secret_basic" ]
・・・
被疑箇所のresponse_modeに関す
る記述なし
API仕様
response_modeに関する記述なし
reponse_modeを外し
てリクエストしてみる
SAML Tracerからリクエスト文字列をコ
ピーする
ブラウザに貼り付ける
• Response_modeを消してみる
• https://auth.login.yahoo.co.jp/yconnect/v2/authorization?client_id=dj00aiZpPUo2ZjRxaE56bUloMSZzP
WNvbnN1bWVyc2VjcmV0Jng9MWU-
&redirect_uri=https%3a%2f%2fjazug.b2clogin.com%2fjazug.onmicrosoft.com%2foauth2%2fauthresp&r
esponse_type=code&scope=openid&response_mode=query&nonce=0G7NLFJvs8dYI8ekfbCcrQ%3d%3d
&ui_locales=en-
US&state=StateProperties%3deyJTSUQiOiJ4LW1zLWNwaW0tcmM6NTE1MGY5NWEtM2RlZC00NDY5LTg
0M2QtZjM4MGMzNzcwMDNkIiwiVElEIjoiNWRiMmUyN2ItMGZhOC00ZTA3LThmYmUtMTRmZjdkYWJmZj
c1IiwiVE9JRCI6ImFlZjg2NmY2LWU0ZWUtNGNhYS04N2Y3LWEyZThkYTNkNDhmNSJ9
→ログイン画面が表示された!
ということはresponse_modeが邪魔をしていた
Azure AD B2Cとresponse_mode
• Microsoftの仕様は歴史的にIDプロバイダからのリクエストをクライアントへ渡すときはform_postを利
用する(ws-federationやSAML時代のライブラリの実装)
• 当時のライブラリの有効活用+複数プロトコルへ対応させるためにform_postを推し
• もちろんレスポンスの中身をProxyサーバなどに横取りされない、などの利点もあり
• ということでMSのクライアントライブラリではresponse_mode=form_postがデフォルトで付与されること
が多く、Azure AD B2Cでもresponse_modeは外せない
ではどうするか
• 基本的に管理ポータルからの設定ではどうしようもない
• カスタムポリシー(Identity Experience Framework)を利用する
• しかし、OpenID Connectを使う以上、カスタムポリシーを使ってもresponse_modeは消せない(パラメー
タ指定をしなくても自動的にform_postが入る)
• 仕方がないのでOAuthを利用
• OpenID Connectの基本的なプロトコルフローはOAuthと同じ
• scopeパラメータにopenidを指定するとid_tokenが返ってくる
• ただし、nonceなどのトークンリプレイ対策としてOpenID Connectから導入されたパラメータは送出されないの
で注意
カスタムポリシー/Identity Experience Framework
• Azure ADの機能を開発するための言語/Framework
• XMLベースでルールや定義を記載していく特殊言語とフレームワーク
• 色々できる
• スキーマ拡張
• クレーム変換ルール(関数的なもの)の定義
• 画面定義
• IDプロバイダの呼び出し
• 外部APIの呼び出し
• セッション管理
• アプリケーションへのトークン発行
• ユーザージャーニーの定義
• B2CじゃないAzure ADも基本は中身はこれで書かれているはずなので、使いこなすとAzure ADの基本機能の
動きについてなんとなく想像がつくようになる
IEFの初期設定〜Starter Packの自動デプロイ
https://b2ciefsetupapp.azurewebsites.net/
Yahoo! JAPANを繋ぐ
• B2C_1A_TRUSTFRAMEWORKBASE.xml
• ClaimsProviderの基本設定(共通部分)
• フローへの組み込み(Yahoo! JAPANを使ったアカウント登録〜サインイン)
• B2C_1A_TRUSTFRAMEWORKEXTENSIONS.xml
• ClaimsProviderの個別設定(個別設定)
B2C_1A_TRUSTFRAMEWORKBASE.xml
• Facebookのポリシーを参考に構成(Yahoo! JAPANのwell-known/openid-configurationより)
• authorization_endpoint : 認可エンドポイント
• AccessTokenEndpoint : トークンエンドポイント
• ClaimsEndpoint : userInfoエンドポイント
• client_secret : クライアントシークレット
• OutputClaims : 属性マッピング
若干の調整として
• HttpBindingはPOSTにする
(TokenエンドポイントへのリクエストはPOST)
• UsePolicyInRedirectUriは0にする
(redirect_uriにポリシー名を含めない)
B2C_1A_TRUSTFRAMEWORKBASE.xml
• Facebookのポリシーを参考に構成(Yahoo! JAPANのwell-known/openid-configurationより)
• フロー(UserJourney)への追加
B2C_1A_TRUSTFRAMEWORKEXTENSIONS.xml
• Facebookのポリシーを参考に構成(Yahoo! JAPANのwell-known/openid-configurationより)
• client_id : クライアントID
• scope : スコープ
ポリシーキーの追加
• ClaimsProviderに設定した名前でポリシーキーを作成
• Yahoo! JAPAN管理コンソールから取得したclient_secretを追加
ちゃんとつながる
デモ④
• カスタムポリシーでYahoo! JAPANを繋いでみる
• IEF Starter PackのFacebook ClaimsProviderを参考に追加
• そのたもろもろ(時間があれば)
応用
• カスタムポリシーのClaims Providerとして定義できるもの
• 汎用プロトコル
• OpenID Connect
• OAuth1/2
• SAMLその他
• Technical Profileで実現可能なもの
• REST API
• Self-Asserted
• 多要素認証
など
IEFのスキーマ定義
から見えるもの
• None
• OAuth1
• OAuth2
• SAML2
• OpenID Connect
• WsFed
• WsTrust
• UProve11
• Proprietary
https://github.com/Azure-Samples/active-directory-b2c-custom-policy-
starterpack/blob/master/TrustFrameworkPolicy_0.3.0.0.xsd
その他
• リリースノートから見えるものもある
のでたまにチェック
• https://docs.microsoft.com/ja-
jp/azure/active-directory-
b2c/custom-policy-developer-notes
まとめ
• プロトコルがわかれば割と簡単にAzure AD B2Cと外部IDプロバイダを接続できる
• 簡単なことはポータルから、複雑なことをやりたければカスタムポリシーを利用
• カスタムポリシーはクセはあるが慣れれば簡単
• 最近はAzureのドキュメントもちゃんと更新されるようになってきたので、たまに見ておくとよい

More Related Content

What's hot

ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実Naohiro Fujie
 
JAZUG12周年 俺の Azure Cosmos DB
JAZUG12周年 俺の Azure Cosmos DBJAZUG12周年 俺の Azure Cosmos DB
JAZUG12周年 俺の Azure Cosmos DBDaiyu Hatakeyama
 
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...junichi anno
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsTatsuo Kudo
 
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...日本マイクロソフト株式会社
 
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!Yusuke Kodama
 
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要Naohiro Fujie
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜Masaru Kurahayashi
 
KeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開するKeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開するHitachi, Ltd. OSS Solution Center.
 
Azure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDAzure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDNaohiro Fujie
 
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向Tatsuo Kudo
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)Naohiro Fujie
 
これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向Naohiro Fujie
 
Fido認証概要説明
Fido認証概要説明Fido認証概要説明
Fido認証概要説明FIDO Alliance
 
自己主権型IDと分散型ID
自己主権型IDと分散型ID自己主権型IDと分散型ID
自己主権型IDと分散型IDNaohiro Fujie
 
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編Takashi Yahata
 
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~Trainocate Japan, Ltd.
 

What's hot (20)

ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実ID管理/認証システム導入の理想と現実
ID管理/認証システム導入の理想と現実
 
JAZUG12周年 俺の Azure Cosmos DB
JAZUG12周年 俺の Azure Cosmos DBJAZUG12周年 俺の Azure Cosmos DB
JAZUG12周年 俺の Azure Cosmos DB
 
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
 
FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門FIDO認証によるパスワードレスログイン実装入門
FIDO認証によるパスワードレスログイン実装入門
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
 
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
S13_レガシー ID 管理者でも分かる Verifiable Credentials のセッション [Microsoft Japan Digital D...
 
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
GoodBye AD FS - Azure Active Directory Only の認証方式へ切り替えよう!
 
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
 
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
 
KeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開するKeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開する
 
Azure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDAzure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOID
 
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向
 
Id基盤構築101
Id基盤構築101Id基盤構築101
Id基盤構築101
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)
 
これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向
 
Fido認証概要説明
Fido認証概要説明Fido認証概要説明
Fido認証概要説明
 
自己主権型IDと分散型ID
自己主権型IDと分散型ID自己主権型IDと分散型ID
自己主権型IDと分散型ID
 
Keycloak入門
Keycloak入門Keycloak入門
Keycloak入門
 
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編
 
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
IDaaS を正しく活用するための認証基盤設計 ~Azure Active Directory の構成パターン詳細~
 

Similar to Azure AD B2CにIdPを色々と繋いでみる

Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...Kazuki Takai
 
Scale Your Business without Servers
Scale Your Business without ServersScale Your Business without Servers
Scale Your Business without ServersKeisuke Nishitani
 
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護Naohiro Fujie
 
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...Tatsuo Kudo
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Hitachi, Ltd. OSS Solution Center.
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割junichi anno
 
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用Naohiro Fujie
 
OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティOAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティHiroshi Hayakawa
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向Tatsuo Kudo
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #apiTatsuo Kudo
 
大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用Naohiro Fujie
 
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しようJAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しようTsubasa Yoshino
 
AAD B2C使ってみた
AAD B2C使ってみたAAD B2C使ってみた
AAD B2C使ってみた勇人 坂本
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理Naohiro Fujie
 
Share point における id管理と認証・認可
Share point における id管理と認証・認可Share point における id管理と認証・認可
Share point における id管理と認証・認可Naohiro Fujie
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理Naohiro Fujie
 
Auth0 node fest2017-workshop
Auth0   node fest2017-workshopAuth0   node fest2017-workshop
Auth0 node fest2017-workshopHideya Furuta
 
Azure の ID 管理サービスに LINE ログインを組み込もう
Azure の ID 管理サービスに LINE ログインを組み込もうAzure の ID 管理サービスに LINE ログインを組み込もう
Azure の ID 管理サービスに LINE ログインを組み込もうYuta Matsumura
 
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~decode2016
 

Similar to Azure AD B2CにIdPを色々と繋いでみる (20)

Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
Insight into Azure Active Directory #02 - Azure AD B2B Collaboration New Feat...
 
Scale Your Business without Servers
Scale Your Business without ServersScale Your Business without Servers
Scale Your Business without Servers
 
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護
 
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割
 
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
 
OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティOAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティ
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
 
大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用
 
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しようJAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
JAZUG TOKYO NIGHT 2019-01 AADでユーザ管理しよう
 
AAD B2C使ってみた
AAD B2C使ってみたAAD B2C使ってみた
AAD B2C使ってみた
 
Silhouette intro
Silhouette introSilhouette intro
Silhouette intro
 
Azure ADとIdentity管理
Azure ADとIdentity管理Azure ADとIdentity管理
Azure ADとIdentity管理
 
Share point における id管理と認証・認可
Share point における id管理と認証・認可Share point における id管理と認証・認可
Share point における id管理と認証・認可
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
 
Auth0 node fest2017-workshop
Auth0   node fest2017-workshopAuth0   node fest2017-workshop
Auth0 node fest2017-workshop
 
Azure の ID 管理サービスに LINE ログインを組み込もう
Azure の ID 管理サービスに LINE ログインを組み込もうAzure の ID 管理サービスに LINE ログインを組み込もう
Azure の ID 管理サービスに LINE ログインを組み込もう
 
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
CLT-009_Windows 10 アプリとシングルサインオン ~Microsoft Passport の意義とその実装方法~
 

More from Naohiro Fujie

LINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーLINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーNaohiro Fujie
 
ざっくり解説 LINE ログイン
ざっくり解説 LINE ログインざっくり解説 LINE ログイン
ざっくり解説 LINE ログインNaohiro Fujie
 
Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Naohiro Fujie
 
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向Naohiro Fujie
 
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインLIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインNaohiro Fujie
 
祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE LoginNaohiro Fujie
 
IDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたIDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたNaohiro Fujie
 
次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向Naohiro Fujie
 
教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYCNaohiro Fujie
 
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方Naohiro Fujie
 
コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用Naohiro Fujie
 
大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用Naohiro Fujie
 
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤Naohiro Fujie
 
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤Naohiro Fujie
 
アイデンティティ API とデータ統合プラットフォームの活用
アイデンティティ API とデータ統合プラットフォームの活用アイデンティティ API とデータ統合プラットフォームの活用
アイデンティティ API とデータ統合プラットフォームの活用Naohiro Fujie
 
Office365のID基盤活用とセキュリティ上の注意点
Office365のID基盤活用とセキュリティ上の注意点Office365のID基盤活用とセキュリティ上の注意点
Office365のID基盤活用とセキュリティ上の注意点Naohiro Fujie
 
オンライン・アイデンティティの自己コントロールと活用
オンライン・アイデンティティの自己コントロールと活用オンライン・アイデンティティの自己コントロールと活用
オンライン・アイデンティティの自己コントロールと活用Naohiro Fujie
 

More from Naohiro Fujie (18)

LINE Login総復習
LINE Login総復習LINE Login総復習
LINE Login総復習
 
LINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーLINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルー
 
ざっくり解説 LINE ログイン
ざっくり解説 LINE ログインざっくり解説 LINE ログイン
ざっくり解説 LINE ログイン
 
Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Azure AD x LINE x Auth0
Azure AD x LINE x Auth0
 
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
 
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインLIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
 
祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login
 
IDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたIDaaSにSign in with Appleをつないでみた
IDaaSにSign in with Appleをつないでみた
 
次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向
 
教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC
 
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方
 
コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用コンシューマIDのエンタープライズ領域での活用
コンシューマIDのエンタープライズ領域での活用
 
大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用大学等におけるAzure AD B2Cを使用したSNS認証の活用
大学等におけるAzure AD B2Cを使用したSNS認証の活用
 
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
 
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
 
アイデンティティ API とデータ統合プラットフォームの活用
アイデンティティ API とデータ統合プラットフォームの活用アイデンティティ API とデータ統合プラットフォームの活用
アイデンティティ API とデータ統合プラットフォームの活用
 
Office365のID基盤活用とセキュリティ上の注意点
Office365のID基盤活用とセキュリティ上の注意点Office365のID基盤活用とセキュリティ上の注意点
Office365のID基盤活用とセキュリティ上の注意点
 
オンライン・アイデンティティの自己コントロールと活用
オンライン・アイデンティティの自己コントロールと活用オンライン・アイデンティティの自己コントロールと活用
オンライン・アイデンティティの自己コントロールと活用
 

Recently uploaded

AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 

Recently uploaded (12)

AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 

Azure AD B2CにIdPを色々と繋いでみる