CNCJ: 認証認可セキュリティミートアップ: Identity Next
クラウドネイティブ技術の発展を牽引するCNCJが贈る、クラウドネイティブセキュリティの核心に迫るMeetUpです。
今回は、セキュリティの新たな境界線(ペリメータ)として注目される「認証・認可(Identity)」をテーマに、理論と実践の両面から知見を深めます。
CI/CD、インフラ、そしてアプリケーション層を貫くアイデンティティ戦略のヒントを探りませんか?
明日から活かせる設計・運用の学びを求めるエンジニアの皆様、ぜひご参加ください。
参加登録
**「Login to RSVP」**をクリックすると、オフライン(現地)参加かバーチャル(リモート)参加かを選択できます。どちらかの「Login」から LF Account でログイン、またはログイン状態であれば「RSVP」を選択すると、参加者情報を入力するための「Attendee information」フォームが表示されるので、必要事項をご記入頂き参加登録してください。
当日の録画および資料
本イベント後、録画をCNCJのYouTubeアカウントで公開予定です。
https://www.youtube.com/@CloudNativeCommunityJapan
当日の資料は以下に登録予定です。
-
6:30 PM JST
会場オープン (18:30)
hybrid -
7:00 PM JST
オープニング (19:00)
hybrid -
7:10 PM JST
入門DBSC | Red Hat 能島 氏
hybridパスキーで認証の強化は出来たけど、ログイン後のセッションの強度は未だCookie頼りでCookie盗難に弱いよね、という問題意識に応える新しい仕様がDBSC(Device Bound Session Credentials)です。 「ログイン後のセッションを“その端末”に暗号学的に結びつけて、Cookieが盗まれた場合の影響を緩和する」 ためのプロトコルであり、W3Cで仕様策定が進んでいます。 本セッションでは、そのプロトコルの解説、デバッグ方法、注意点を整理します。
-
7:35 PM JST
AIエージェントの認証・認可: KeycloakとAthenzで実装するRFC 8693とID-JAGによるIdentity Chaining | LINEヤフー 矢野 氏
hybridMCPの普及に伴い、AIエージェントがユーザーの代理として振る舞う際のセキュリティモデル、特に「Identity Chaining」の重要性が増しています。 本セッションでは、ユーザー認証のSSoTであるKeycloakと、ワークロード認証のSSoTであるAthenzを、最新の標準規格であるRFC 8693 (Token Exchange) や ID-JAG (Identity Assertion) を用いて連携させることで、CNCFプロジェクト同士の相互運用によって実現する、AI時代の堅牢なゼロトラスト基盤についてご紹介します。
-
7:55 PM JST
休憩
hybrid -
8:10 PM JST
Keycloakで始めるMCPの認可 | 野村総合研究所 和田 氏
hybridAtlassianやNotionなどのSaaSベンダーが自社サービスのリモートMCPサーバーを公開しています。今後、自社サービスをMCPで公開したいケースも増えるでしょう。そのとき課題になるのが認可です。MCPの認可仕様はOAuth 2.1ベースで、バージョンごとにRFC 8707やOAuth Client ID Metadata Document(CIMD)など要件が増えています。本セッションではKeycloakを認可サーバーとして使うことで何がカバーでき、何が足りないのかをお伝えします。足りない部分はGitHubのPRから開発の進み具合も紹介します。
-
8:35 PM JST
Webの「ID連携」から、自律型AIの「権限管理」へ —— OIDF-J活動紹介とIdentity Management for Agentic AI | freee 寺原 氏
hybridOpenIDファウンデーション・ジャパン(OIDF-J)は、OpenID Connect(OIDC)に代表されるID連携技術の普及だけでなく、AI時代の新たなセキュリティ課題にも取り組んでいます。 本セッションでは、エンジニアが押さえておくべき「ID連携」の基礎的な整理からスタートし、最新トピックである「Identity Management for Agentic AI」についても触れていきます。
-
8:55 PM JST
クロージング
hybrid