BT

サービスおよびマッシュアップのセキュリティ

| 作者: Steven Robbins フォローする 0 人のフォロワー , 翻訳者 編集部 フォローする 0 人のフォロワー 投稿日 2008年4月21日. 推定読書時間: 5 分 |
こんにち、たいていのアプリケーションおよびシステムにおいて、セキュリティ問題に対する懸念が高まっている。小型のマッシュアップ、エンタープライズアプリケーション、またはSOA向けプラットフォームのどれを構築しようが、議論されている問題やアプローチがいくつかある。Erica Naone氏が、マッシュアップ界のセキュリティ(source)の取り扱いについて語った。また、BEAのBob Rhubart氏(ブログ・英語)およびDavid Garrison氏(ブログ・英語)が、デプロイするサービスの保護について討論した。Naone氏は、OpenAjax Alliance(source)、Microsoft Research(サイト・英語)、情報セキュリティ会社のMandiant(サイト・英語)およびマッシュアップ製造業者のJackBe(サイト・英語)の業界専門家と討論し、マッシュアップのセキュリティの現状および今後の問題について検討した。一般に、ブラウザセキュリティモデルはセキュリティマッシュアップにモデルを提供するというタスクには不十分である。
Webブラウザはマッシュアップを考慮して設計されていない。 それゆえ、「当初から欠点があった」と(OpenAjax Allianceの共同創立者であり、IBMのEmerging Internet TechnologiesのCTOであるDavid Boloker氏は)語る。ブラウザには同一生成元ポリシーと呼ばれるセキュリティ機能があり、あるサイトでホストされている悪質なコードがその他のサイト で格納さている資格情報などのデータを取得することを不可能にする。同一生成元ポリシーは、あるドメインのWebサイトが他のドメインに属 しているデータを要求することを阻止する。

Microsoft ResearchのシステムおよびネットワークグループのHelen Wang氏が、同一生成元ポリシーの短所という突っ込んだところまで話を進めている。

同一生成元ポリシーの欠点は、「こんにちのWebアプリケーションがセキュリティか機能のどちらか一方を犠牲にしている」ところにある。マッシュアップなどの多くの素晴らしい機能は、複数のソースのツールを使用することで実現すると語る。問題は、Webサイトの作成者が第三者によって記述されたコードを自 身のサイトに組み込んだ場合、もはや同一生成元ポリシーは保護を提供せず、組み込まれたコードは作成者のサイトに保管されている情報へアクセスする可能性がある。

提案されているソリューションの中には、さらなる制御の追加と相まったブラウザにおける同一生成元ポリシーの緩和がある。Wang氏は、外部コードのサン ドボックスという形式で、ブラウザ内で制御が機能するようにし、過剰のアクセスを防止することを提案している。その他に推奨されるものとしては、ブラウザ を変更せずに、外部の第三者のツールが通信およびアプリケーションを保護するというものである。その一例がSMashであるが、それは近ごろIBMによって 発表された「セキュアマッシュアップ」アプリケーション(source)である。
SMashは、セキュア通信チャネルを通じたデータの共有の制御を可能にしながら、別々のソースからのそれぞれのコードおよびデータを保持することで、ブラウザマッシュアップセキュリティ問題の根源に対処している。
マッシュアップセキュリティは未解決であり、Web 2.0アプリケーションがますますユビキタスになるにつれて、さらに懸念が高まるだろう、というのが業界の一致した見解である。すべてのアプリケーションがマッシュアップというわけではないが、BEAはそれぞれの組織にデプロイされる予定のサービスを作成しているデベロッパに焦点を当てている。Bob Rhubart talked氏は、企業での全体的なSOAイニシアチブの一部としてセキュリティ(ブログ・英語)について語った。あらゆるSOAのガバナンス全体にとって、セキュリティ は基本的なものであると述べた。
セキュリティがSOA Goveranceの重要な一部であることを説明することは、水が魚の生活にとって重要な一部であることを説明するようなことであり、つまりそれは明らかな ことである。SOAガバナンスのその他すべてのように、セキュリティは多面的な問題である。しかし、SOAセキュリティは、詰まるところ1つの単純な質問 の答えを知るということになる。それは誰が使うのかということである。SOAにデプロイされている各サービスは、かなりの投資とすばらしいROIの可能性を秘めてい る。SOAガバナンスの基本的な目標の1つは、各サービスを使用することで、つねに期待される成果を生むようにすることである。その成果を実現する要とな るのは、それらのサービスを利用する者の統制で、また実際にそのサービスの使用方法を制御することである。
その方法例として、Rhubart氏はDavid Garrison氏およびBEAのSecurity Servicesフレームワーク(ブログ・英語)を指摘した。Garrison氏は、BEAは製品内でSecurity Servicesフレームワークモデルを使用していることを指摘し、それからAquaLogic Enterprise Security (ALES)製品を使用することによる、そのようなフレームワークの設計原理を議論した。Garrison氏は、セキュリティサービスフレームワークには、主に5つのサービス/プロバイダーがあることを確認し、それぞれの役割について説明している。その5項目は以下のとおりである。
  • 認証
  • ロールマッピング
  • 許可
  • クレデンシャルマッピング
  • 監査

当然、上記の項目は従来のアプリケーションにフォーカスしたセキュリティフレームワークと同様である。

原文はこちらです:     http://www.infoq.com/news/2008/04/security-for-mashups

この記事に星をつける

おすすめ度
スタイル

こんにちは

コメントするには InfoQアカウントの登録 または が必要です。InfoQ に登録するとさまざまなことができます。

アカウント登録をしてInfoQをお楽しみください。

あなたの意見をお聞かせください。

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする
コミュニティコメント

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする

ディスカッション

InfoQにログインし新機能を利用する


パスワードを忘れた方はこちらへ

Follow

お気に入りのトピックや著者をフォローする

業界やサイト内で一番重要な見出しを閲覧する

Like

より多いシグナル、より少ないノイズ

お気に入りのトピックと著者を選択して自分のフィードを作る

Notifications

最新情報をすぐ手に入れるようにしよう

通知設定をして、お気に入りコンテンツを見逃さないようにしよう!

BT