IT 業界私的英雄列伝 ー 国井 傑(すぐる)氏「セレブはね、腹黒さが顔に出ないんですよ(ニッコリ)」。伝説のトレーナー達が語るパネルディスカッション

年齢不詳な人っていますよ。見た目からは年齢が推測しずらい人。 株式会社ソフィアネットワーク 代表取締役副社長 国井さんも、そんな年齢不詳な素敵ジェントルマンの一人です。 いまだに本当の年齢は公表されておらず、トレーナー業界七不思議のひとつと言われています。 国井さんの私生活は分厚いベールに包まれており、誰も知りません。 知ろうとすることは危険です。 ただし、顔つきは常に穏やか。 怒りに無駄なエネルギーを使う代わりに、テクノロジーの習得にすべての精力を注ぐトレーナー業界の重鎮です。 彼は神出鬼没なことでも有名です。 あるときはシャレオツなカフェの一角で。 あるときは、ダークな交際を匂わせる高級料亭。 イタリアン・マ○○○○との交際を裏付けるかのような写真も。 そしてあるときは高級リゾートのプライベートビーチ、およびコテージから。遠くに見える帆船は、彼が Japanese Money で雇った海賊たちでしょう。 そしてまたあるときは、さいたま市。抽選で 500 名に Surface Pro3/4 をプレゼントするとかしないとかという大富豪っぷりです。 ただ、これら一連の写真から推測できる真実があります。 それは、彼は エンタープライズ モビリティの体現者であるということです。 彼は一連の写真を通じて、 安全性が確保された環境であれば、どこであっても自分のデバイスから仕事をすることが許されるのだ! 国井さんの動画ブログ(マイクロソフトのサイト上にあります)Always on the Clock https://channel9.msdn.com/Blogs/Always-on-the-clock-Annex-Suguru-Kunii-Microsoft-MVP-for-Identity–Access-Directory-Services ということを、きっと言いたいのでしょう。 話は変わりますが、数年前まで TEC(The Expert Conference)というカンファレンスがありました。 日本人がゼロの当該カンファレンスに、国井さんは毎年参加し続けたほどのストイックな Geek っぷりです。 私は、何度彼に土下座して資料を拝見させてもらったことか。ちなみに、お金を要求されたことはありません。 お金には全く興味が無いようです。さすがです。そりゃー自然と笑みもこぼれるでしょう。 私も何度か国井さんと TEC に参加したことがあります。ラスベガスとサン・ディエゴでした。 ラスベガスの郊外にある RedRock で開催された際には、国井さんと「エリア 51」に宇宙人を探しに行きました。 エリス51に行ってみたhttp://4travel.jp/travelogue/10563577 総走行距離 1000 キロ!…

0

IT 業界私的英雄列伝 - 祝!独立&Azure MVP!! 真武 信和 氏「AD の管理画面? 見たことない。でもどういう通信してるかは全部知ってる」。僕がなりたかった大人(年下だけど)達によるパネルディスカッション

あぁ、もうあんな感覚はとりもどせないんだなぁーって、しみじみと溜息をついてしまう瞬間ってあるじゃないですか。 初めての告白のときのドキドキとか、初めてのデートで何着ていこうかとか、深夜に電話したらお父さんが出たときの緊張とか、前髪を切りすぎて学校に行きたくない感じとか、前髪が鼻をくすぐるかんじとか、前髪が目に入ってチクチクする感じとか、前髪が風になびく感じとか、髪の毛が多くて鬱陶しい感じとか、髪型がなかなか決まらなくて焦る感じとか、髪なかなか乾かなくて学校に遅刻しちゃうよーって感じとか、その他髪の毛に関することとかいろいろ。いろいろ。髪は長〜い友だちとはよく言ったもんですが、あれれ?意外に早く去って言ったよなぁ。。。とか。 人に対しても似たような感覚を持つことってあります。 才気煥発な若いツバメ(あれ?使い方間違ってる?)に出会ったときなんかそうです。 あー俺ってもうこんな感じにはなれないんだよなぁーって胸がキューンとしてしまいます。 「こうありたかった」自分の理想像をまさに体現している若者に出会ったとき、10 年前の私ならば心を貝のように閉ざして強烈な嫉妬とともに引きこもったでしょう。で、超能力とか幽体離脱とかの練習を始めたはずです。 しかし、さすがに 47 にもなると多少の心の余裕は出てくるもので、逆に応援したくて仕方がなくなるものです。 Identity 系の仕事で知り合う方々は比較的年齢層が高いのですが、ときどき「うわーこの人スゲー」と思わされてしまう若者もちらほらと存在します。 上記写真の真武(またけ)氏も、そんな才気あふれる若者(といっても、30代だけどねw)の一人で、初の出会いは Yahoo! JAPAN で開催された idcon(Identity Conference) だったかと思います。 (注)idcon とは http://idcon.org/ 通称 Nov(ノブ)。 年下好みの女性にもてるであろう彼は、お酒はあまり強くありません。飲むとすぐに顔を赤らめる愛いヤツです。 酔うと AD FS が発行するアサーションについて語り始めたりもする紛れもない純粋 ID 厨ですが、アサーションよりは石原さとみと北川景子のほうがお好きなようです。 飄々とした見た目や言動とは裏腹に(失礼)、セキュリティ畑一筋に生きてきた彼が武器にするテクノロジーは超ガチ。 OpenID Foundation Japan の Evangelist であり、OAuth や OpenID Connect に関連する技術ドキュメントのほとんど全てに彼が関わっています。 試しに検索エンジンで OAuth とか OpenID Connect を検索してみてください。ヒットするプロトコル解説は、たいてい彼です。 あれ?こんなところにもいたwレアジョブ・iKnow!☆開発者が教える英語上達法http://next.rikunabi.com/tech/docs/ct_s03600.jsp?p=002014 彼のスキルセットを手っ取り早く知るには、彼の Blog、OAuth.jp がお勧め。 例えば以下の投稿を見てください。 「OAuth 認証」を定義しよう…

0

IT 業界私的英雄列伝 ー 富士榮 尚寛 氏「フェデレーションが難しい?美しいものほど攻略には苦労するものさ(フッ)」というセッションで Identity にどっぷりつかる

富士榮(ふじえ)さんと初めで出会ったのは MIXI でした。 まだ残っていると思いますが、MIXI 上で Identity Management グループを運営していて、メンバーは富士榮さんを含むたった2名(笑)。ほとんどスレッドなんて立っていない状態でしたが、なんか武骨な雰囲気がよさげで参加申請したのが始まりです。 当時の写真はこんなかんじで、ちょっと付き合いたくない雰囲気を醸し出していました。だって「華羅王(ファラオ)」とか名乗ってるし。中2病に決まってます。 オンラインで何度か会話をしているうちに、なんの因果か飲むことに。場所は新宿の思い出横丁にあるホルモン屋。私のお気に入りの場所の1つでした。 やってきたのは、驚くなかれ大手 SIer の課長様。当時、まだ 33,4 じゃなかったかな。 当初は軽快な大阪弁から繰り出される Identity 話で盛り上がりつつも、酒が進むにつれて次第に彼の野生が顔を出してきました。 変態でした。ドが付くほどの変態でした。それは間違いありませんでした。 MIIS(Microsoft Identity Integration Manager、現 MIM:Microsoft Identity Manager)や Sun Idetity Manager の内部の仕組みや問題点などを的確に、かつ深く語りつつ、そこにどうしても下ネタを交えないと気が済まない人でした。 私は「この人は確かに変態なんだけど、MS MVP にノミネートして広く発信するチャネルを与えないと IT 業界の損失だ」と感じるようになりました。いや、もっと正直に言うと、彼を取り込んで味方につけないと後々面倒かもしれない。そう考えていたのかもしれません。 彼はすでに IdM 実験室 http://idmlab.eidentity.jp/ という blog を運営しており、その中身はといえば、まーそれはそれは詳細な Identity Management に関するノウハウがびっしり。当時の MS の MIIS サポートチームが彼の Blog を参考にするくらい、その筋の方々に愛されているサイトでした。 MS MVP ってスキルだけじゃなれないんです。外部にインフルエンスするスキルも求められるため、そこで多くの人が脱落するのです。が、彼の場合はスキルセットも明確だし、Blog からは幸いにして変態性は伝わらないのでノープロブレムでした。ノミネート1回目にして難なく審査通過。これは、かなり珍しいことだと思います。…

0

IT 業界私的英雄列伝 - 横山 哲也 氏による「Active Directory の正しいとらえ方」講義を聴かずに AD は提案してはいけない

どの業界にも有名人ってのはいるもので、IT 業界も例外ではありません。 会社員でありながら広くメディアに露出し”その筋” の関係者から知られていたり、Twitter や Facebook などでやたらフォロワーが多かったりと、その形態はさまざまです。 IT 関係だと、日経 ITPRO や ITMEDIA などのオンラインメディアで技術解説している人なんてのも、そういう有名人候補の一人です。が、IT 系コラムや IT 業界ウォッチャーに有名人はいても、案外「技術解説」の執筆者は埋もれてしまいがちなんですよね。それも当然で、「技術解説」には色が出しずらいので、読者が執筆者を意識することがあまり無いんですよね。 昔 Nifty Serve というパソコン通信メディアがありました。私も夜11時テレホタイムに突入すると、モデムを起動して電話回線につなぎっぱなしにしたもんです。当然電話回線を占有しますから、家族からはひんしゅくを買うわけです。のちに INS64 が出てきたときは「これがデジタル世界か!」と感動したものですが。 家族からのひんしゅくを買いながらも、なぜにパソ通につなぎたかったか。 それは「情報」が欲しかったからです。情報に飢えていたんです。 当時 IT 系の情報は雑誌や書籍しかありませんでした。「コミュニティ」とか「オフライン」という勉強会みたいな会合に参加すれば、それこそ業界の有名人から直接手ほどきを受けることもできたのだと思いますが、人見知りの私はそんな怖いところに飛び込もうなんて思ったこともありません。 一方、手に入れることができる、”当時の”マイクロソフトのドキュメントは、はっきり言って浅すぎました。ネットサーフィンなんてまだありえませんでしたから、マイクロソフトのサイトからホワイトペーパーを手軽にダウンロードなんてできない時代です。 「やってみたけどわからない。調べたけど情報がない。何とかして知りたい!」という欲求を満たすには「知っている人」に聞くしかなく、知っている人がどこにいるかといえば Nifty Serve の Windows フォーラム 、略して FWIN でした。 ある日のこと、FWIN を巡回していると、なんかやたらキレている人がいるんです。 お会いしたことのない人だけど、とにかくキレまくっていることが容易に察せる文章でした。 その方のハンドルネームは cano さん。このフォーラムでたびたび見かけるお名前です。 彼の投稿は、かならず「cano です」から始まります。 当時、私はそれを「カノ」と読むものばかり思っていましたが、のちに「キャノ」だと知りました。 cano さんの知識の広さと深さはとてつもないものでした。 何をやっている人かは全く知りませんでしたが、とにかく途方もない人材であることは間違いありませんでした。 確か、「名前解決」か何かに関する質問を投稿したことがあるのですが、それに対し適切で詳細な回答をしていただいたことを今でも覚えています。どうやってそんな情報を得るんだろう?とても不思議でしたが、のちにトレーナーの方だということが分かり、すごくあこがれたものです。 回答のお礼に、「CANO さん、ありがとうございます!」と書いたところ、 「CANO ではありません、cano です」と訂正されたときには、ビビりすぎて死ぬかとおもいました。…

0

Active Directory 誕生の歴史と隠された苦労

2016年3月18日、Active Directory & Security Conference 2016 が開催されました。 多くのお客様にお申込みいただきありがとうございました。またキャンセル待ちいただきながらご参加いただけなかった皆様、本当にごめんなさい。 取り急ぎとなりますが、熱が冷めないうちにということでパネルディスカッション一つを以下に公開いたしましたので、是非ご覧ください。 モデレーター Increments 株式会社 及川 卓也 氏 パネリスト: グローバルナレッジネットワーク株式会社  横山哲也 氏 NEC マネジメントパートナー株式会社 吉田 薫 氏 NTT データ先端技術株式会社 小鮒 通成 氏 株式会社ソフィアネットワークの国井 傑 氏 Active Directory が2000年にリリースされてから早くもまる15年が経過しました。その間、市場のニーズを先取りするように Active Directory は進化し続けてきました。このセッションでは、Windows NT から Active Directory への大きな転換期をエンジニアとして過ごしたAD会の重鎮たちに、それぞれの立場から当時の Active Directory に対する衝撃、経験した現場の混乱などをパネルディスカッション形式でお話ししていただきます。モデレーターは、当時マイクロソフトでWindows 開発プロジェクトを担っていた及川卓也氏です。 イベント全体のビデオは以下に随時追加予定です! https://channel9.msdn.com/Blogs/Active-Directory-and-Enterprise-Mobility-for-Japanese

0

3/18 Active Directory 15th 記念カンファレンス 最終セッションリスト

Active Directory 大好きな皆様、おつかれさまです。ずっとヤルヤル詐欺のままだったのですが、とうとう開催が決定しました(といってもずいぶん前なのですが)。 お申し込みは以下から。(現時点で既にキャンセル待ちです。。。が、あと少し席を増やしますので、お見逃しなく。ここ数日で増席設定が完了予定です。) すみません、満席となってしまいました orz  キャンセル待ちは可能ですので、よろしければどうぞ。もしご都合が変わってご参加できない場合はキャンセルいただけると嬉しいです。 https://aka.ms/ad15thpublic/ で、イベントの正式なセッション情報が決定しましたのでお知らせします。 13:00 – 14:00 ◆Room A Azure ADと外部アプリのID連携/SSO Deep Dive MVP for Enterprise Mobility 富士榮 尚寛 氏 Azure ADの最大の特徴である、GoogleやSFDCなどの外部アプリケーションとの ID連携/シングルサインオン機能について、具体的な連携方法やトラブルシュー ティング時に必須となるSAML/OpenID Connectなどのプロトコルの解説、実際の連携時の通信のトレース方法についてデモを交えて解説します。 ◆Room B (仮題)Active Directory ドメイン サービス / Azure Active Directory の価値とは? グローバルナレッジネットワーク株式会社 横山哲也 氏 多くの企業で使用されている Active Directory ですが、その価値を本当に理解して使われているシステムはどれほどあるでしょう?Office 365 を使用するためだけに、仕方なく Active Directory を認証基盤として導入している企業も少なくないはずです。本セッションでは、インフラストラクチャーにおける Active Directory…

0

KCD(Kerberos Constrained Delegation) を理解する (1)

Azure アプリケーションプロキシーや Windows Server Web Application Proxy では、KCD(Kerberos Constrained Delegation)という機能を使用して、オンプレミス Active Directory との SSO を実現しています。 KDC(Key Destribution Center:キー配布センター)ではありません。KCD です。3文字略語が多くてイヤになりますね。 で、KCD ってなんのこっちゃわかります? あらためて聞かれると、「とあるサービスに、特定の別のサービスに対するアクセス権限を委任してごにょごにょ。まぁ、細かいことは気にすんな。」な感じになってしまって、きっちり説明する自信がありません。 そんな中、以下のホワイトペーパーがリリースされました。 Understanding Kerberos Constrained Delegation for Azure Active Directory Application Proxy Deployments with Integrated Windows Authenticationhttps://aka.ms/KCDPaper 投稿元は本社の Azure Application Proxy ブログです。 All you want to know about Kerberos Constrained Delegation (KCD)http://blogs.technet.com/b/applicationproxyblog/archive/2015/09/21/all-you-want-to-know-about-kerberos-constrained-delegation-kcd.aspx ホワイトペーパー全体を翻訳するのはアレなので、ざっくり理解できる程度にサマっておきたいと思います。 Kerberos…

0

自己署名証明書を使用している AD FS + Azure AD のハイブリッド環境に Windows 10 を参加させるには

既に多くの方がご存知かと思いますが、Windows 10 Pro/Enterprise/Education は、従来の Active Directory ドメインの代わりに、マイクロソフトの IDaaS である Azure Active Directory に参加することができます。これにより、これまで Active Directory ドメインを使用していなかった企業や大学が、”無理に” Active Directory ドメインコントローラーを設置することなく、クラウドを使用してユーザーやクライアントにガバナンスを効かせることができるようになります。 誤解されている方もいらっしゃるかもしれないので念のために書いておくと、オンプレミス Active Directory とAzure Active Directory の両方に参加することはできません。これについては、別の記事で詳しく書きたいと思います。 さて、Azure AD に参加できるという話を聞くと、まずは「ちょっと試してみようか」と思うのが人情です。 方法は簡単です。 Windows 10 をインストールすると、以下のような画面が出てきます。 ここで、「Azure AD に参加する」を選択して「続行」すればサインイン画面が表示されるので、Azure AD に登録されているユーザーとパスワードを指定すれば OK です。 もちろん、オンプレミス AD とのハイブリッド Active Directory(アイデンティティ フェデーレション)を構成している場合でも、問題なく参加することができます。Windows 10 がファイアウォールの外にいても、Web Application Proxy (AD FS Proxy)を構成していれば、以下のように認証要求が社内に転送されるので大丈夫です。 ただし、1点注意があります。AD FSの構成に自己署名証明書を使用している場合、以下のようなエラーが表示されてしまいます。…

1

2014年の Active Directory 利用シナリオを総復習しておきましょう!

年末ですね。早いもんです。そりゃートシもとりますし、割と真剣に国の行く末を考えたりもするようになります。 行動原理の90%が食欲で、半ズボンこそが男のたった一つの勲章だって信じていたアノ頃が懐かしいです。 トシをとったといえば、Active Directory もそうです。2000 年に誕生し、いまじゃなんと 14 歳! コンピューターは人間の 20 倍速くトシをとる(当社比)と言われてますから、人間で言えば 280 歳です!AD280年! そりゃー進化もしますし、魔法のような機能だって使えるようになります。 ご存知のように、2015 年には新しい Active Directory が登場します。 さらに、クラウドには Azure Active Directory という全く新しいアイデンティティ・プロバイダーなどというキザなアイツが誕生しました。 ちなみに、クラウドは人間の30倍速く歳をとると言われてます。 今、現状を整理しておかないと、もう進化に追いつけなくなります。今が最後のチャンスなのです。 ということで、これまでの歴史を復習するために最適なコンテンツをご紹介しますので、是非除夜の鐘をきく前に一通り復習しておきましょう。   クラウド時代の Active Directory 次の一手シリーズ 第 1 回 Active Directory の位置づけ http://www.microsoftvirtualacademy.com/training-courses/cloud-activedirectory-onlineseminar-series1 第 2 回 Active Directory ドメイン サービスの新しい役割 http://www.microsoftvirtualacademy.com/training-courses/cloud-activedirectory-onlineseminar-series2 第 3 回 Active Directory フェデレーション サービスの役割 解説編…

0

【IaaS】 Active Directory on IaaS の構築手順書を公開しました

Active Directory の最新情報をキャッチアップ! クラウド時代の Active Directory 次の一手シリーズ 第1回~6回 公開中! 第 1 回 Active Directory の位置づけ 第 2 回 Active Directory ドメイン サービスの新しい役割 第 3 回 Active Directory フェデレーション サービスの役割 解説編 第 4 回 Active Directory フェデレーション サービスの役割 構築編 第 5 回 認証のためのプロキシ Web Application Proxy 第 6 回 Microsoft Azure Active Directory とは Active Directory…

5