ブログ

F5 と Microsoft: ユーザーと管理者のアプリケーション アクセス エクスペリエンスを簡素化

ジェイ・ケリー サムネイル
ジェイ・ケリー
2020年5月13日公開

今日、多くの組織が日常的なアプリケーションをパブリック クラウドに移行し、オンプレミスまたはモノリシック データ センターに残っているアプリケーションの代わりに、クラウド ネイティブ アプリケーションまたは Software-as-a-Service (SaaS) を導入しています。

パブリック クラウドへの移行に伴い、多くの組織がオンプレミスの ID ストアをクラウドベースの Identity-as-a-Service (IDaaS) ソリューションに移行しています。 IDaaS はクラウドベースのアプリケーションや SaaS とシームレスに統合され、クラウド アプリケーションやプラットフォーム間で ID を連携し、ユーザーのアプリケーション ログインとアクセスを簡素化します。 IDaaS ソリューションは、認証には Secure Assertion Markup Language (SAML)、認証には Open ID Connect (OIDC)、承認には Open Authorization (OAuth) などの最新の認証標準とプロトコルを活用します。 最新の認証および承認標準を組み込むと、ユーザーの生活がシンプルになり、アプリケーションへのアクセスが速くなるだけでなく、組織のアプリケーション開発者 (AppDev)、セキュリティ、IT チームにも同じメリットがもたらされます。

物事が複雑になるところ

すべてのアプリケーションをパブリック クラウドまたは SaaS に移行したいと思っても、多くのアプリケーションが機密データを伴うミッション クリティカルなものであったり、組織によってカスタム構築され、長年使用されている組織固有のものであるため、それが不可能であることに多くの組織が気づいています。 これらのアプリケーションの多くは、全従業員ではないにしても大部分の従業員がアクセスできる必要があります。 これらのミッションクリティカルなカスタム アプリケーションのほとんどは、オンプレミス、データ センター、またはプライベート クラウドに格納されています。 また、これらのアプリケーションのほとんどは、ID フェデレーションや最新の認証標準およびプロトコルをまったくサポートできないか、少なくとも、ダウンタイム、スタッフ、コストに多大な投資をしなければサポートできませんが、ほとんどの組織ではそれを許容できません。

つまり、組織は 2 つの ID ストアを維持する必要があります。1 つは非最新のカスタム アプリケーションに対応するオンプレミスの ID ストア、もう 1 つはパブリック クラウドと SaaS アプリケーションを簡単にサポートするクラウド ベースの ID ストアです。 しかし、事態はこれよりもさらに複雑になります。 多くの場合、組織では、オンプレミス、データセンター、プライベート クラウド アプリケーションと、クラウドおよび SaaS アプリケーションに対して個別のアクセス ポリシーを作成して展開する必要があります。 また、個別のアプリケーション アクセス システムを維持する必要が生じる可能性も高くなりますが、これにはコストと時間がかかります。 最も重要なのは、ユーザー エクスペリエンスのコストです。ユーザーは 1 回のログイン エクスペリエンスでクラウド アプリケーションや SaaS アプリケーションにアクセスする必要があり、その後は新しいミッション クリティカルなカスタム アプリケーションにアクセスするたびに、おそらくアプリケーションごとに 1 回、認証を行う必要があります。

どのように良くなるか

Microsoft の包括的なクラウドベースの Identity-as-a-Service (IDaaS) プラットフォームであるMicrosoft Azure Active Directory は、上記の課題を克服するために、F5 の信頼できるアプリケーション アクセス ソリューションであるBIG-IP Access Policy Manager (APM)と統合されました。 このシームレスな統合により、ネイティブのパブリック クラウドと SaaS ベースのアプリケーション、およびオンプレミス、データ センター、またはプライベート クラウドにあるミッション クリティカルなカスタム アプリケーション間の ID とアクセスのギャップが解消され、ユーザー ID、認証、承認のフェデレーションが可能になります。

IDaaS としての Azure AD は、BIG-IP APM への信頼できる接続を提供します。  Azure AD と BIG-IP APM を組み合わせることで、最新のアプリケーションと従来のアプリケーション間で統合されたセキュリティとユーザー エクスペリエンスが実現し、単一の ID コントロール プレーンが提供され、オンプレミスまたはクラウドでホストされているかどうか、最新の認証と承認をサポートしているかどうかに関係なく、あらゆる場所とデバイスからすべてのアプリケーションにシングル サインオン (SSO) が提供されます。 これにより、ユーザー エクスペリエンスと従業員の生産性が向上するだけでなく、コストのかかる再開発やアップグレードを必要とせずに IDaaS のサポートが可能になり、AppDev、セキュリティ、IT チームにも役立ちます。 この統合により、すべてのアプリを多要素認証 (MFA) で保護できるようになり、これまで MFA をサポートできなかったアプリケーションにも MFA を統合することでセキュリティが強化されます。 Azure Active Directory と BIG-IP APM の統合により、パスワードなしの認証、ユーザー、デバイス、場所、時刻、その他のコンテキスト パラメーターに基づく条件付きアクセス ポリシー、およびサードパーティの API ベースのユーザーおよびエンティティの動作分析 (UEBA) を活用して、アプリケーションのセキュリティも強化されます。

次はどこへ向かうのか

今夏リリース予定の F5 BIG-IP APM の次期バージョンでは、APM の高度なガイド付き構成 (AGC) により、管理者がミッション クリティカルなアプリケーション (一部の SAP および Oracle アプリケーションなど) を Azure AD に簡単にオンボードして運用管理できる機能が追加されました。エンド ツー エンドの運用ポリシー管理が APM AGC コンソールに直接統合されたため、管理者は Azure AD と BIG-IP の間を行ったり来たりする必要がなくなりました。 BIG-IP APM と Azure AD のより緊密な統合により、自動化された「簡単ボタン」が提供され、このようなミッションクリティカルなアプリケーションが ID フェデレーション、SSO、および MFA を迅速かつ簡単にサポートできるようになります。 BIG-IP APM と Azure AD のシームレスな統合により、管理オーバーヘッドが削減され、管理者のエクスペリエンスも向上します。

F5 と Microsoft は、BIG-IP APM と Azure Active Directory の統合を強化するためのパートナーシップの取り組みを継続し、最新の認証と承認をサポートしていないミッションクリティカルな SAP、Oracle、その他のサードパーティ製アプリケーションにフェデレーション、SSO、条件付きアクセス、MFA を迅速にセットアップして展開するためのサポートと、カスタム アプリケーションのサポートを追加します。

F5 と Microsoft の目標は、どこからでもあらゆるアプリケーションにシームレスにアクセスできるようにすることでユーザー エクスペリエンスを向上させるだけでなく、統合された Microsoft Azure Active Directory と F5 BIG-IP APM のセットアップと展開を簡素化して管理者のサポートの必要性を減らすことで管理者エクスペリエンスを充実させることです。

スクリーンショット

追加リソース

F5 BIG-IP Access Policy Manager と Microsoft Azure Active Directory の統合の詳細については、ここをクリックしてください

BIG-IP APM と Azure Active Directory の統合に関するビデオを視聴するには、ここここをクリックしてください。

BIG-IP APM と Azure Active Directory の統合によって COVID-19 パンデミック時の安全なリモート アクセスと生産性がどのように実現されるかについて詳しくは、ここをクリックしてください。