Table of Contents
IAMとは?
IAM(Identity and Access Management)は、ユーザーの認証とアクセス権を管理するためのシステムです。企業や個人が、適切な人に適切な権限を与え、不正アクセスを防ぐことを目的としています。
わかりやすい具体的な例
わかりやすい具体的な例1
例えば、会社のオフィスに入るためには、社員証が必要です。社員証を持っている人だけが入れるようにすることで、関係のない人の侵入を防ぎます。これはIAMがデジタルの世界で行っていることと同じです。パスワードや多要素認証を使って、適切な人だけがシステムにアクセスできるように管理します。
わかりやすい具体的な例1補足
この図では、ユーザーがシステムにログインしようとすると、認証サーバーがパスワードや生体認証などの情報を確認します。正しく認証されればアクセスが許可され、不正な場合は拒否されます。
わかりやすい具体的な例2
例えば、オンラインバンキングでは、登録したユーザーのみが口座情報を確認できます。他人が勝手にアクセスできないようにするため、パスワードのほかにワンタイムパスワードや顔認証などが利用されます。
わかりやすい具体的な例2補足
この図では、銀行システムがワンタイムパスワードを求め、正しいコードを入力できた場合にのみ口座情報にアクセスできます。
IAMはどのように考案されたのか
IAMの概念は、ITセキュリティの重要性が高まる中で生まれました。特に、クラウドコンピューティングが普及するにつれて、物理的なアクセス制御だけでは不十分になったため、デジタル上でのアクセス管理が求められるようになりました。
考案した人の紹介
IAMの概念は、1970年代後半から1980年代にかけて、ITセキュリティの専門家たちによって考案されました。特に、デジタル認証とアクセス管理の専門家であるフェルナンド・コルバトが、UNIXシステムにおけるパスワード管理の重要性を提唱したことが基盤となっています。
考案された背景
1980年代以降、企業のIT化が進むにつれ、情報漏洩や不正アクセスが問題視されるようになりました。これを防ぐため、ユーザーごとに適切な権限を付与し、アクセス制御を行う仕組みが求められるようになりました。これがIAMの考え方の基盤となりました。
IAMの構造
IAMは、認証(Authentication)、認可(Authorization)、アカウント管理の3つの要素で成り立っています。ユーザーの身元確認、アクセス権限の管理、アカウントの作成・削除がIAMの主な役割です。
IAMを利用する場面
IAMは、企業のネットワーク、クラウドサービス、銀行システムなど、さまざまな場面で活用されています。
利用するケース1
企業の社内システムでは、社員ごとに異なるアクセス権限が設定されます。例えば、営業部の社員が経理部のデータにアクセスできないようにすることで、情報漏洩を防ぎます。
あわせてこれも押さえよう!
IAMの理解を深めるために、以下のサーバーに関する知識も重要です。
- ディレクトリサーバー
- シングルサインオン(SSO)
ユーザー情報を一元管理し、アクセス制御に利用されるサーバーです。
1回の認証で複数のシステムにアクセスできる仕組みです。
まとめ
IAMを理解することで、セキュリティを強化し、適切なアクセス管理が可能になります。企業や個人が安全にシステムを利用するために、IAMの知識を活用しましょう。