identity-and-access-management-(iam)
IAMは、適切な個人がテクノロジーリソースへの適切なアクセスを確実に持てるようにするためのポリシーとテクノロジーのフレームワークです。ユーザーID、認証、および承認を管理します。
IAMは、デジタルIDとアクセス権を管理および制御するために使用されるプロセス、テクノロジー、およびポリシーを包含します。承認されたユーザーのみが、アプリケーション、データ、システムなどの特定のリソースにアクセスできるようにします。IAMシステムには通常、ユーザープロビジョニング、認証(IDの検証)、承認(アクセス権の定義)、および監査が含まれます。効果的なIAMは、組織内のセキュリティ、コンプライアンス、および運用効率を維持するために不可欠です。不正アクセス、データ侵害、および規制違反に関連するリスクを軽減するのに役立ちます。IAMソリューションは、単純なユーザー管理ツールから、複数のシステムとクラウド環境にわたってIDを管理する複雑な統合プラットフォームまで多岐にわたります。
graph LR
Center["identity-and-access-management-(iam)"]:::main
Rel_firewall["firewall"]:::related -.-> Center
click Rel_firewall "/terms/firewall"
Rel_algorithms["algorithms"]:::related -.-> Center
click Rel_algorithms "/terms/algorithms"
Rel_concurrency["concurrency"]:::related -.-> Center
click Rel_concurrency "/terms/concurrency"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 理解度チェック
🧒 5歳でもわかるように説明
IAMは、コンピューターのパーティーにおける「用心棒」であり「特別ゲストリスト」のようなものです。まず、あなたが誰であるかを確認し(認証)、次に、どの部屋(リソース)に入ることが許可されているかを決めます(認可)。
🤓 Expert Deep Dive
現代のIAMアーキテクチャでは、SAML(Security Assertion Markup Language)やOAuth 2.0/OpenID Connect(OIDC)といったフェデレーションIDプロトコルを活用し、異なるセキュリティドメイン間でのシングルサインオン(SSO)や委任された認可を可能にすることが一般的です。LDAPディレクトリやクラウドベースのIDプロバイダー(Azure AD、OktaなどのIdP)のような中央集権的なIDストアは、ユーザーIDの権威ある情報源として機能します。認可モデルは、静的なRBAC(ロールベースアクセス制御)から、より動的なABAC(属性ベースアクセス制御)へと進化しており、これはコンテキスト認識型の属性(例:時間帯、場所、デバイスの姿勢)を使用して、よりきめ細やかなアクセス制御を実現します。特権アクセス管理(PAM)は、監視、制御、監査が必要な高リスクアカウント向けの専門的なソリューションを必要とするため、重要な課題となっています。脆弱性は、弱い認証情報管理、誤設定された認可ポリシー、またはシステム間の安全でない統合ポイントから生じる可能性があり、特権昇格やデータ侵害につながる恐れがあります。