論文の概要: The Auth Shim: A Lightweight Architectural Pattern for Integrating Enterprise SSO with Standalone Open-Source Applications
- arxiv url: http://arxiv.org/abs/2509.03900v1
- Date: Thu, 04 Sep 2025 05:48:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-05 20:21:10.067945
- Title: The Auth Shim: A Lightweight Architectural Pattern for Integrating Enterprise SSO with Standalone Open-Source Applications
- Title(参考訳): Auth Shim: スタンドアロンのオープンソースアプリケーションとエンタープライズSSOを統合する軽量アーキテクチャパターン
- Authors: Yuvraj Agrawal,
- Abstract要約: オープンソースソフトウェアOSSはエンタープライズ環境で広く採用されているが、スタンドアロンツールはIAMやOIDCのようなプロトコルをネイティブにサポートしていないことが多い。
本稿では,この問題を解決するために設計された軽量アーキテクチャパターンであるAuth Shimを紹介し,形式化する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Open-source software OSS is widely adopted in enterprise settings, but standalone tools often lack native support for protocols like SAML or OIDC, creating a critical security integration gap. This paper introduces and formalizes the Auth Shim, a lightweight architectural pattern designed to solve this problem. The Auth Shim is a minimal, external proxy service that acts as a compatibility layer, translating requests from an enterprise Identity Provider IdP into the native session management mechanism of a target application. A key prerequisite for this pattern is that the target application must expose a programmatic, secure administrative API. We present a case study of the pattern's implementation at Adobe to integrate a popular OSS BI tool with Okta SAML, which enabled automated Role-Based Access Control RBAC via IAM group mapping and eliminated manual user provisioning. By defining its components, interactions, and production deployment considerations, this paper provides a reusable, secure, and cost-effective blueprint for integrating any standalone OSS tool into an enterprise SSO ecosystem, thereby enabling organizations to embrace open-source innovation without compromising on security governance.
- Abstract(参考訳): オープンソースソフトウェアOSSはエンタープライズ環境で広く採用されているが、スタンドアロンツールはSAMLやOIDCのようなプロトコルをネイティブにサポートしていないことが多いため、重要なセキュリティ統合ギャップが生じる。
本稿では,この問題を解決するために設計された軽量アーキテクチャパターンであるAuth Shimを紹介し,形式化する。
Auth Shimは最小限の外部プロキシサービスで、エンタープライズIDプロバイダIdPからのリクエストをターゲットアプリケーションのネイティブセッション管理メカニズムに変換する互換性レイヤとして機能する。
このパターンの重要な前提条件は、ターゲットアプリケーションはプログラム的でセキュアな管理APIを公開する必要があることである。
本稿では,Okta SAMLとOSS BIツールを統合し,IAMグループマッピングによるロールベースの自動アクセス制御RBACを実現し,手動によるユーザプロビジョニングを廃止したAdobeにおけるパターン実装のケーススタディを提案する。
コンポーネント,インタラクション,製品デプロイメントの考慮事項を定義することで,スタンドアロンOSSツールを企業SSOエコシステムに統合する上で,再利用可能な,セキュアで,費用対効果の高い青写真を提供する。
関連論文リスト
- Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - Hard-Earned Lessons in Access Control at Scale: Enforcing Identity and Policy Across Trust Boundaries with Reverse Proxies and mTLS [0.5371337604556311]
今日のエンタープライズ環境では、Virtual Private Networks(VPN)やSSO(Single Sign-On)といった従来のアクセス方法は、分散された動的労働力へのアクセスをセキュアにスケーリングすることに関して、しばしば不足しています。
本稿では,Multual TLS(mTLS)と集中型SSOを統合したリバースプロキシを活用した,最新のゼロトラスト対応アーキテクチャの実装経験について述べる。
この多次元ソリューションには、デバイスごとの認証とユーザ毎の認証、セキュリティポリシの集中的な実施、包括的な可観測性が含まれる。
論文 参考訳(メタデータ) (2025-08-03T17:32:11Z) - ETDI: Mitigating Tool Squatting and Rug Pull Attacks in Model Context Protocol (MCP) by using OAuth-Enhanced Tool Definitions and Policy-Based Access Control [0.0]
モデルコンテキストプロトコル(MCP)は、大規模言語モデル(LLM)の機能拡張において重要な役割を果たす。
標準の MCP 仕様では,特に Tool Poisoning や Rug Pull 攻撃など,重大なセキュリティ上の脆弱性が報告されている。
本稿では,MPPの強化を目的としたセキュリティ拡張であるETDI(Enhanced Tool Definition Interface)を紹介する。
論文 参考訳(メタデータ) (2025-06-02T05:22:38Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Simplified and Secure MCP Gateways for Enterprise AI Integration [0.0]
本稿では,自己ホスト型MPPサーバ統合を簡素化するMPP Gatewayを提案する。
提案アーキテクチャは,セキュリティ原則,認証,侵入検出,セキュアトンネル処理を統合している。
論文 参考訳(メタデータ) (2025-04-28T17:17:42Z) - Securing GenAI Multi-Agent Systems Against Tool Squatting: A Zero Trust Registry-Based Approach [0.0]
本稿では,新たな相互運用性標準の文脈におけるツールしゃがみ込みの脅威を解析する。
これらのリスクを軽減するために設計された総合的なツールレジストリシステムを導入している。
その設計原則に基づいて、提案されたレジストリフレームワークは、一般的なツールしゃがみベクトルを効果的に防止することを目的としている。
論文 参考訳(メタデータ) (2025-04-28T16:22:21Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Universal System for OpenID Connect Sign-ins with Verifiable
Credentials and Cross-Device Flow [4.006745047019997]
自己主権アイデンティティ(Self-Sovereign Identity、SSI)は、新しくて有望なアイデンティティ管理パラダイムである。
我々は、OpenID ConnectやOAuth 2.0プロトコルをサポートするサービスに対して、SSIベースのサインインを可能にする比較的単純なシステムを提案する。
論文 参考訳(メタデータ) (2024-01-16T16:44:30Z) - Analyzing Maintenance Activities of Software Libraries [55.2480439325792]
近年、産業アプリケーションはオープンソースソフトウェアライブラリを深く統合している。
産業アプリケーションに対する自動監視アプローチを導入して、オープンソース依存関係を特定し、その現状や将来的なメンテナンス活動に関するネガティブな兆候を示したいと思っています。
論文 参考訳(メタデータ) (2023-06-09T16:51:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。