O365でアプリケーション登録→APIアクセスの続き

認証コード取得の自動化を検討

認証コードは取得から一定時間経過すると無効になってしまうので定期的に取得したい。前回書いた通り

  1. 以下のフォーマットで認証エンドポイントにアクセス
  2. このようなレスポンスがあれば成功

と、やりたいのはレスポンス先のURL(リダイレクト先URL)に含まれる認証トークン文字列の取り出してある。

Invoke-WebRequestで取得を試みる

Invoke-WebRequest -url "https://login.microsoftonline.com/common/oauth2/authorize?response_type=code&client_id=[クライアントID]&resource=https%3a%2f%2foutlook.office365.com%2f&redirect_uri={リダイレクトURL}"

を実行し戻り値にリダイレクト先のURLが含まれていないか調べたが、存在しなかった。

“リダイレクト先 url 取得”はどの言語でも話題になっており、例えばURLステータスコードが302だからURLを追跡するなどの方法が書いてあったが、上記アクセスは200で返ってくるので追いようがない(というかリダイレクト処理じゃないし)

で、気づいたのが、これはリダイレクト先のWebサイトで開発を行い、ブラウザからのアクセスが発生した場合、code=[認証トークン部分]を自動的に取り出すようなプログラムを実装する必要があるとわかった。今回、ローカルのPC環境から実行したいだけなので、まさかこれだけのためにローカルにWebサーバー立ててプログラム開発するのも面倒なので、手動取得する事にした。

※ 認証API v2.0 だと302で返ってくるらしい

ExchangeOnlineにアクセス

認証コードは手で取る事にして、前回のブログの「4. プログラムからアクセス」でaccess_tokenをゲットします。

$response = Invoke-RestMethod -uri $url -Method Post -Body $body -ContentType $ContentType
$response.access_token #> アクセストークン

このアクセストークンをヘッダーに含めてアクセスします。

$headers = @{
"Accept" = "Application/json"
"Authorization" = ("Bearer " + $response.access_token)
}
$ContentType = "Application/json"

例えば、受信トレイの最新10件を取得するスクリプト

Invoke-RestMethod -uri "https://outlook.office.com/api/v1.0/me/folders/inbox/messages?$top=10" -Method Get -ContentType $ContentType -Headers $headers

例えば、JSONファイルの中身の予定を登録するスクリプト(詳細は別エントリで書きます)

Invoke-RestMethod -Uri "https://outlook.office365.com/api/v1.0/me/events"  -Method Post -InFile ".\jsontest.json" -ContentType 'application/json' -Headers $headers

が実行できます。

こうなると、繰り返し処理していろいろやりたいところなのですが、アクセストークンには時限があるので定期的に再取得してやる必要があります。めんどくさ…。やっぱv2でアクセスしないといけないのか…。

O365でアプリケーション登録→APIアクセスしようとして

はまったわー

やりたいこと

  1. Office365を契約
  2. AzureADにアプリケーションを登録
  3. アプリケーションのアプリケーションID,秘密鍵を使ってアクセストークンを取得
  4. プログラムからアクセス

1. Office365を契約,AzureADにサインアップ

O365はE5を契約。

Office 365 Enterprise E5

サインアップ後、裏でデプロイされたAzureADにアプリケーション登録しようとAzureクラシックポータルにアクセスするが、AzureADサインアップ時にエラーになる。

パターン1. サインアップでエラー

電話による認証、クレジットカードによる認証を進めたところ、サインアップでエラーになった。原因不明。

パターン2. 電話による本人確認でエラー

そんな事を繰り返していたら、電話認証で番号を入れたタイミングで「アカウントを確認できませんでした。サポートにお問い合わせください。 」というエラーが出るようになった。想像だが、同じ電話番号で何度も認証していたらこのエラーが出るのではないか。証拠として、適当な電話番号を入力したときはエラーが出ずに認証コード入力画面になった(その番号の人、すいません)

2. AzureADにアプリケーションを登録

AzureADにアプリケーション登録をする手順は3つあるようです。

  1. Azureクラシックポータルから登録
  2. Azureポータル(以前、プレビューと言われていたものから登録)
  3. Office 365 ユーザーとエンタープライズ ユーザーのサインインを可能にする – Microsoft ID プラットフォームから登録

1.は今までのセオリーだったもの。

2について。最近、AzureクラシックポータルからAzureポータルへの機能移転が進んでおり、旧来Azureクラシックポータルでやっていたアプリ登録もAzureポータルから出来るようになったようです。

Microsoft Azure Portal

左ペインのAzure Active directory -> アプリの登録 -> +追加からアプリを登録。適切な権限を付与してキーを作成する。ただし、この機能はプレビュー版なので動作が怪しい可能性があります。(今回は大丈夫だったぽい)

んで、3はいったいなんなの?という話ですが、どうやらMSは商用のOffice365も私用のOutlook.comも同じコードで開発できるよう、RESTのエンドポイントを統一し、組織アカウントでログインすれば商用O365を、個人アカウントでログインすれば、Outlook.com側を触るようなAPIを実装しているらしい。

v2.0 endpoint の OAuth を使った Client 開発 (Azure AD と MSA への対応) – Tsmatz

そのアプリ登録のフロントエンドが、上記リンクの「Microsoft ID プラットフォーム」というわけ。ここからアプリ登録すると、裏側の仕組みとしてはログインした組織アカウントのAzureADにアプリ登録されるだけ。しかも、現状では「Microsoft ID プラットフォーム」画面からはGraph API関連の権限しか付与できず、outlook APIの権限はコントロールできない様子。

将来的に、製品個別のAPIがGraph APIに統一されるのを見越せば、本命は「Microsoft ID プラットフォーム」なんだろうけど、現時点では特別にこれを使う理由はなさそうです。

認証API v1.0 と v2.0について

よくわかってないです。

3. アプリケーションのアプリケーションID,秘密鍵を使ってアクセストークン(認証トークン)を取得

認証API v1.0での認証手順

Office 365 API 入門 – Tsmatz

  1. 以下のフォーマットで認証エンドポイントにアクセス
  2. このようなレスポンスがあれば成功

当初、リダイレクトURLとホームページURLを不一致としていたら、認証コードが取れなくてめちゃくちゃハマった。リダイレクトURLを”https://portal.office.com“に設定していたせいかもしれないが…。以下のようなレスポンスしか返ってこなかった。

https://www.office.com/1/?auth=2&home=1&from=PortalLanding&trial=1&client-request-id=bd26c05d-26aa-4b80-aaa2-6d79d770e88c

ひとまずマニュアル通り、https://localhost/myapp宛にリダイレクトする設定にした。ここでもハマって、どこかのサンプルでhttp://localhost/myappをリダイレクト先に指定していたのでコピペしたら、実はhttpsでないと全て無効なURLとなってしまうらしいことが分かった。どこにも書いてないんですが…。

認証API v2.0での認証手順

Get Started with the Outlook REST APIs – Outlook Dev Center

https://login.microsoftonline.com/common/oauth2/v2.0/authorize

  1. 以下のフォーマットで認証エンドポイントにアクセス

https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[クライアントID]&redirect_uri=[リダイレクトURL]]p&response_type=code&scope=[スコープ]]

スコープはこんな感じで指定する↓

v2.0 認証エンドポイント プレビューを使用した Office 365 API と Outlook.com API の認証 | MSDN

今回、自分で登録したカスタムアプリを認証API v2で認証しようとしたところ、ブラウザバーに

Application+[クライアントID]+is+not+supported+for+this+API+version.

という表記が返り、エラーとなってしまった。おそらく、アプリケーションにめちゃくちゃ権限を付与してしまい、その権限のうち1つが認証API v2ではノンサポだからではないか。…となると、認証APIのバージョンによって使える機能も違うという事?認証API 1.0専用の権限をアプリに付与してしまうと、認証API 2.0で許可されない?

ということで、認証API v1.0だけで進めることにします。

メモ:参考にした記事

v2が出て一年以内だからか、v1とv2が混在してるのでややこしい。

4. プログラムからアクセス

3.で取得した認証トークンを元に、postを投げてやる

$url = 'https://login.microsoftonline.com/common/oauth2/token'
$Body = @{
"grant_type" = "authorization_code"
"code" = [認証コード]
"client_id" = [クライアントID]
"client_secret" = [クライアント秘密鍵]
"redirect_uri" = "https://localhost/myapp"
"resource" = "https://outlook.office365.com/"
}
$ContentType = "application/x-www-form-urlencoded"
Invoke-RestMethod -uri $url -Method Post -Body $body -ContentType $ContentType

結果、

token_type     : Bearer
scope          : Calendars.Read Calendars.Read.All Calendars.Read.Shared Calendars.ReadWrite Calendars.ReadWrite.All Calendars.ReadWrite.Shared Contacts.Read Contacts.Read.All Contacts.Read.Shared Contacts.ReadWrite Contacts.ReadWrite.All Contacts.ReadWrite.Shared Directory.AccessAsUser.All Directory.Read.All
Directory.ReadWrite.All email Exchange.Manage Files.Read Files.Read.All Files.Read.Selected Files.ReadWrite Files.ReadWrite.All Files.ReadWrite.AppFolder Files.ReadWrite.Selected full_access_as_user Group.Read.All Group.ReadWrite.All IdentityRiskEvent.Read.All Mail.Read Mail.Read.All Mail.Read
.Shared Mail.ReadWrite Mail.ReadWrite.All Mail.ReadWrite.Shared Mail.Send Mail.Send.All Mail.Send.Shared MailboxSettings.ReadWrite Notes.Create Notes.Read Notes.Read.All Notes.ReadWrite Notes.ReadWrite.All Notes.ReadWrite.CreatedByApp offline_access openid People.Read People.ReadWrite profile
Reports.Read.All Sites.Read.All Sites.ReadWrite.All Tasks.Read Tasks.Read.Shared Tasks.ReadWrite Tasks.ReadWrite.Shared User.Read User.Read.All User.ReadBasic.All User.ReadWrite User.ReadWrite.All
expires_in     : 3600
ext_expires_in : 0
expires_on     : 1478335851
not_before     : 1478331951
resource       : https://outlook.office365.com/
access_token   : アクセストークン
refresh_token  : リフレッショトークン
id_token       : IDトークン

権限めっちゃついてるw 自分でつけたんだけど…。

注意

サンプルコードに”resource”の指定がなかったため抜かすと、

“error”:”invalid_resource”,”error_description”:”AADSTS50001: Resource identifier is not provided.\r\nTrace ID

みたいなエラーが出た。エラーコード”AADSTS50001″でググると以下のURLがヒット(ppt注意)

Cloud Authentication Troubleshooting and Recipes for Developers

結論としては、resourceの指定は必要でした。

疲れたので今日はここまで。

Microsoft Tech Summit 2016に行ってきたメモ

行ってきました。

Microsoft Tech Summit|Microsoft

月並みな表現だけどエキサイティングでした。地に足の着いた技術と未来の技術がセットになってて面白かったです。

Day1

キーノート

11:30-12:20 Office 365 で実現する一歩先の情報漏えい対策(SEC002)

  • 最近のクラウド時代の流行り→CASB:Cloud Access Security Broker
  • クラウドに侵入されたら検知したいけど、ふつーの環境だと平均200日くらい経ってから気づくのでやられたい放題
  • そこでOffice 365 Advabced Security Management
    • 怪しいOffice365ユーザーを見つけて、管理者に通報する機能
    • ありえない移動とか、大量のファイルのダウンロードなどを検知
  • 管理者がやることはたった3つ
    1. 高度なセキュリティの管理を有効にする
    2. アラートメールが来たらポータルで確認する
    3. 脅威と認められたらユーザーを制御
  • Cloud App Security
    • シャドウITの検出。サードパーティー製も含む、SaaSアプリケーションの監査
    • FWのログをアップロードすればIP分析して、facebookとかGoogle使ってるかを検知もできる
    • Demo:Boxで外部ファイル共有を行ったユーザーのアクティビティを検出し、ファイルの共有設定を削除する
      • このデモは違和感。会社がユーザーがBoxを使っている事を把握した前提じゃん?
      • 結局会社がマジで知らないSaaSアプリは管理できないんじゃ?
        1. FWのログをアップロードして、社員が使っているSaaSアプリを一覧化
        2. そもそもアクセスしちゃダメなSaaSアプリはブロック
        3. その他のアプリは制御
      • という感じ?
      • SRに聞いてみよう(★Todo1)
    • O365の対象はExOL,SPS,Sharepoint Activity API?って書いてたけど
    • O365 ASMはこれのO365部分だけを抜き出したもの、みたいな
  • ライセンス
    • Advanced Security Management:E5付属。単品で300円/人
    • Cloud App Security:EM+S E5付属。単品で売ってる?
      • 組織にE3とE5のユーザーが混在してたりする場合はどうするんだろう?
      • SRに略(★Todo2)
  • アクティビティログ:180日保持 アラート:永久保存
  • アクティビティログはエクスポート可能
  • 使用できるOffice365ライセンスはE5

12:45-13:35 Azure ネットワーク設計と運用のツボ(DEP005)

  • 多分このセッションはスライド資料の方が理解が深まる
  • パブリックIPなくても中から外に繋がる。
  • サブネットに対してNSGをつけられる。(仮装マシン個々につけてもいいがサブネットにつける方が自然
  • NSGないとつるつる
    • 絶対にNSGを削除しないでね
  • ユーザー定義ルート
    • サブネットの内側に定義できるルーティング設定
    • 複数NICマジ無駄。オンプレと違って倍速とかならない
  • リージョン間の距離
  • VNETピアリング
    • 複数のVNETを簡単に接続できる
    • 旧VNETと新VNETも繋げちゃう
      • なので旧でVNET組んだから移行できない…とかはない
    • 1GB一円
  • AXN
    • 超早い。40~50Gbps
    • そのうち全部のIaaSマシンに乗りそう
  • azure内の通信はMS内で閉じるが、CDN宛のものはインターネット出る
  • azureのipは毎週水曜日にリリースされている
  • VPNゲートウェイでBGPサポートしたから自由度増えた
  • インフラエンジニアもJSONでテンプレ作って展開しよう
    • そんでバージョン管理してInfrastructure as Code (IaC)
  • canary vm
  • ネットワークのサポートは絶対入ってね〜!!!

14:00-14:45 アイデンティティのMVPが語るAzureADとアプリ連携の勘所(SEC020)

  • ID管理を導入するにあたって注意すべき事
    1. 識別子
      • UPNは何か?(社員番号?)
      • ADのドメインは?(.local?)
    2. アプリケーションの認証プロトコル
    3. ネットワーク
      • 固定IPでFixできるのか?
    4. バイ
      • 会社でインベントリ管理できてる?
      • 個別で買ってきたもの使ってない?
  • 現実的な対応

    1. 識別子
      • アプリ向けの識別子属性をAzureADの拡張属性に保持し、カスタム属性マッピングを行う
      • 他の属性についてもマッピング(下部表1)
      • 注意:SAMLトークン属性について
        • アプリケーションが指定するフォーマットでSAMLのNameIDを返す必要がある。
      • もし要求に応じたフォーマットで値が返せず、自動的にUPNの名前が返ってしまう(下部表2)
      • SAMLに対応している」だけではダメ。
        • アプリケーションがtransientの場合、persistentの場合、そもそも対応していないのでマッピングが返せない。
      • おすすめ:firefoxアドオン:SAML tracer
    2. アプリケーションの認証プロトコル
      • OIDC/SAMLじゃないっす対応
      • 対応すまで待とう、は無理なので…
        • パスワードSSO
          • ブラウザにアドオンを入力し、ID/Passwordを代理入力
            • Chormeで自動でID/Pass覚えるのとあんま変わらん
          • ログインURLが静的じゃないとだめなど製薬あり
        • Azure AD WAP
          • Kerberosじゃないとだめ、などの制約
          • AzureADWAP + PingAccess連携(ヘッダー認証)
        • WAM連携
      • などに逃げる
      • WAN連携とヘッダー認証がよくわかってなかったので勉強する(★Todo3)
    3. ネットワークの問題
      • 拠点ネットワークを絞り込み、無理な場合は例外ユーザーとか作る。
        • マイナー拠点対応、偉い人対応、みたいな
    4. バイ
      • 聞きそびれた
  • 表1

AAD側 アプリ側
UPN 123@foo.jp LoginID emp1234
displayname 山田太郎 displayname 山田太郎
ExtensionAttribute1 emp1234
  • 表2
属性 SAMLトークン属性
UPN nameid-fornat:unspecified
Mail nameid-fornat:unspecified
Onpremisessamaccountname nameid-fornat:WindowsDomainQualifiedName
ExtentionAttribute1-15 nameid-fornat:emailaddress
extractmailperfix() nameid-fornat:emailaddress

15:15-16:05 他と同じOffice365で満足ですか?Office365のAPIでオリジナルサービスに進化させる(APP009)

  • AzureADにアプリケーション登録
    1. 組織で開発中のアプリケーション
    2. クライアントID と クライアントキー取得
    3. アプリケーションのアクセス許可、デリゲートされたアクセス許可
    4. HTTP Request投げる → authコード取得
  • API叩けるよ
    • twitterやFBなど、最近メジャーなAPIの利用方法と同じ
  • 必要な権限だけ付与しないと、怪しいfb連携アプリみたいになっちゃうよ
  • 最近企業にウケるもの。Bot,AI,IoT。
  • Cognitive service,WebJob使って楽に面白く
  • APIでオリジナルサービスに進化させる
  • Exceed1の事例
    • 英単語勉強アプリ
    • Bossから来る英文メールの頻出単語をリストアップし、勉強できる
  • API利用のコツ
    • APIのスロットリングポリシーに気を付ける。エラーになったら時間を置く。
    • メールを操作する際にはGraphIDが頻繁に変更されるので、取りなおすのがよい。
      • ↑後からメモ見ると内容が分からんが、セッションを定期的に張りなおすとよい、と理解
  • Q1. outlook.とgraph.のAPIが混在している
    • A1. 今後graphに統一されるから特に理由なければgraph使ってね
    • 個人的にoutlookのv1がアプリ登録なしで叩けるので便利(twitterAPI 1.0みたいな)
  • Q2. SfBのドキュメントなくない?
    • A2 .ない。ってか分かりづらい。Skype Web SDKでやってね
    • 素のSkypeは企業向きじゃないんす
  • LUIS超楽
  • 関連:CogBot_CognitiveBotOverview_20161020 – Docs.com

16:30-17:20 AzureADでクラウドの認証基盤を統合したいけど、IDの安全性はどうする?(SEC008)

  • あんまりメモってない
  • 後でスライド期待

17:45-18:35 Cloud First、Mobile FirstにおけるID管理とは?-人(Identity)から始まるアクセス制御-(SEC004)

  • IDを分散させるとセキュリティが低下する
  • AzureADP使えばIP制限可能。アプリ毎にアクセス制御も可能
  • Intuneは進化中でiOSのIMEI登録して許可したデバイスからしかアクセスできないように出来る
  • すんませんあんまメモってない
  • ID系のセッションは後でまとめよう

Day2

9:00-9:30 PowerShellの新しい相棒 Visual Studio Code(APP017)

  • ‘code .’でvscode起動
  • 拡張紹介
    • vscode-pandoc
    • PlantUML
      • UMP図を書く
  • デバッグにはlanuch.jsonというのが必要だが、自動で作成されるので意識しなくてもよい
  • PSISE開発チームメンバーとVScodeの開発チームメンバーが同じ
    • 日次でアップデートしてるよ
    • 日本からのフィードバック待ってるよ
      • SJIS開けないのどうにかしてほしい

9:55-10:25 お客様とパートナー様のOffice365導入・定着化を支援するFirstTrack Center(PRD013)

  • EOPとかATPにも対応している。Notesからの移行についても対応している(IMAPとは別で)
  • その他は知ってる事でした

10:50-11:40 Office365におけるID統合とアクセス制御のベストプラクティス(PRD004)

  • オンプレ組織とO365ディレクトリ同期のデザインパターンについて
  • 知ってる事だったけど、空ですらすら話せない(考えないと話せない)のでもうちょい浸透させよう
  • 利用リージョンが分かれるとき、最も近いデータセンターに接続される
    • 例えばO365日本テナントを米国で利用する場合、米国のCDNを引いて米国のO365フロントエンドにアクセスしバックエンドのMSネットワーク経由でデータを取り出す
    • よってインターネット帯域の消費はしない
    • ただし、O365ポータルとExOLのみ。SfB,SPOは近くのサイトに接続。
      • Onedriveはどうなんだろう…?
      • SRに(★Todo4)
  • Office365への他テナントへのアクセス制御もうすぐ来るぽい

12:00-12:45 [ランチ付き] Azure IaaS 応用編~実務で使えるVMとPaaSの組み合わせ~(SNR001)

  • ごめーん知ってる事ばっかりだった

13:10-14:00 プロトコルマニアックス~ OAuth 2.0/OpenID Connect/FIDO 2.0/SAML 2.0 違いと用途(SEC010)

  • SAML 2.0
    • RP Initiated
    • IdP Initiated
    • RP Initiatedがよく使われる。最初にAppにログイン試行する方法。
  • OAhth 2.0
    • facebook認証とかtwitter認証みたいなん
    • 表面上の話だと、アプリがIdPから取り出したい情報を定義できるのが大きい
    • OAuthの場合、必須情報以外はユーザーがアプリに渡さないことが出来る
    • アクセストークン:トークンを使ってユーザー情報を取り出す
    • リフレッシュトークン:トークンの有効期限が切れた時に、新しいトークンを発行する役割
  • SAMLとOAuthの違い
    • 情報を出すのがIdPか本人か
    • OAuthは認可をするプロトコルなので、アプリケーションは不安
  • OIDC
    • 2014年に登場
    • OAuthにユーザーの認証機能を組み込んだもの
    • OAuth2.0 + ID Token
  • 企業の話
    • 企業だからといって勝手にSAML2.0で個人情報出していいのか?OIDCで個人に確認を取って出すべきではないのか。
  • FIDO 2.0
    • 生体認証とかでサービスを使いたい
    • 「パスワード以外の選択肢」スライドが素晴らしい。
      • “パスワードはすぐ盗まれる”と言葉で言っても、こういうスライド1枚の破壊力
  • パスワードとPINの違い
    • ID(例:スマートカード)とPINの組み合わせ。物理デバイスに紐づくPINは1つであり、対応がマッチすればPC内で認証が完結する。
    • Trusted Platform Moduleに秘密鍵を保存する
    • ユーザーIDとPINを渡すと、TPMに保存されている秘密鍵にアクセスできる
    • 秘密鍵を利用して、サインイン要求に署名する。サーバー側で対応する公開鍵で複合する
  • まとめ
    • SAML 2.0よりOIDC 2.0
      • SAMLでユーザー認証すんじゃねぇ
    • ユーザー認証部分はFIDOが本命
    • FIDOでユーザー認証して、OIDCで認可(権限付与)する

14:25-15:15 クラウドで守る! Exchange Online の最新セキュリティ対策(PRD005)

  • EOP/ATPの話
    • だいたい知ってた
  • EOP新機能:Anti-spoofing protection
  • EOP新機能:Zero-hour Auto Purge: ZAP
    • EOPがスパムと認定した後でも、過去にユーザーが受信したメールをさかのぼって迷惑メールフォルダに移動する or 削除する
    • ただし未読のメールのみ
  • ATP
    • URL Trace機能
      • 現時点ではリストベースの判断。
        • マジかよ知らんかった
      • 今後は、実際に開いてページの中身を確認する(Sandbox)。動的であるので安全だが、ちょっと遅いかも?Linked Content Detonationというらしい
    • Dynamic Delivery
      • 今までだとATP通るのに5分~10分かかってしまう。これからは本文だけは送って添付ファイルは後から送る機能
        • これ欲しかった
  • ATPの拡張
    • ExOL以外にも広がってくよ~
      • 値段変わらないのかな?
  • DKIM署名対応
  • Q1. ATPって送信元によってATPする、しないを選べないの?
    • A1. 送信者が組織内のメールだとATPされない。それ以外だと問答無用でされる。

15:40-16:30 詳説 – Rights Management Services / Azure Information Protection(SEC016)

  • RMSの話
    • セルフサービスサインアップ
    • AAD使ってない個人が人から送られたRMSを読むために勝手にAAD登録すると、そのドメインがカスタムドメインとして登録されてしまう。
    • また、オンブレRMSがある環境だと、そのユーザーはオンプレとオンラインを同時に使えるようになってしまう。
      • が、メーカー非推奨なので、オンプレRMSが使えなくなったりするかもしれない。
    • これ、やばくねーか
  • それ以外は知ってる事でした

15:40-16:30 Xamarin と Azure で、超効率的にクラウドと繋がるモバイルアプリを作ろう!(APP005)

  • RMS途中退室してこっち
  • 人めっちゃいた
  • 楽しそうにデモしてるのが印象的でした
  • XamarinとAzure Mobile Appsでモバイルアプリ開発!

16:55-17:45 OMS Log Analytics によるビッグデータログの分析方法の解説と実演(DEP002)

  • 最近インフラやってないけどSCCMとOMSでこういう事出来たなら速攻導入したかった
  • Sandbox環境もあるので是非
    • URL忘れた

18:10-19:00 条件付きアクセスを徹底理解 – Azure Active Directory で実現する場所とデバイスの“条件付きアクセス制御”-(SEC007)

  • 他のID系のセッション出たので知ってる事ばかりだった

18:10-19:00 エバンジェリストが注目のこの人と語る IT キャリアの多様性と未来(SPL005)

  • コント…?
  • 面白かったです

参加したセッションまとめ

  • ID系
    • アクセス制御
      • Day1:16:30-17:20 AzureADでクラウドの認証基盤を統合したいけど、IDの安全性はどうする?(SEC008)
      • Day1:17:45-18:35 Cloud First、Mobile FirstにおけるID管理とは?-人(Identity)から始まるアクセス制御-(SEC004)
      • Day2:10:50-11:40 Office365におけるID統合とアクセス制御のベストプラクティス(PRD004)
      • Day2:18:10-19:00 条件付きアクセスを徹底理解 – Azure Active Directory で実現する場所とデバイスの“条件付きアクセス制御”-(SEC007)
    • デリバリ
    • 仕様
  • O365系
    • App
      • Day1:11:30-12:20 Office 365 で実現する一歩先の情報漏えい対策(SEC002)
      • Day2:14:25-15:15 クラウドで守る! Exchange Online の最新セキュリティ対策(PRD005)
      • Day2:15:40-16:30 詳説 – Rights Management Services / Azure Information Protection(SEC016)
    • Dev
      • Day1:15:15-16:05 他と同じOffice365で満足ですか?Office365のAPIでオリジナルサービスに進化させる(APP009)
      • Day2:9:00-9:30 PowerShellの新しい相棒 Visual Studio Code(APP017)
    • Ope
      • Day2:9:55-10:25 お客様とパートナー様のOffice365導入・定着化を支援するFirstTrack Center(PRD013)
  • Azure系
    • Day1:12:45-13:35 Azure ネットワーク設計と運用のツボ(DEP005)
    • Day2:12:00-12:45 [ランチ付き] Azure IaaS 応用編~実務で使えるVMとPaaSの組み合わせ~(SNR001)
  • その他
    • Day2:15:40-16:30 Xamarin と Azure で、超効率的にクラウドと繋がるモバイルアプリを作ろう!(APP005)
    • Day2:16:55-17:45 OMS Log Analytics によるビッグデータログの分析方法の解説と実演(DEP002)
    • Day2:18:10-19:00 エバンジェリストが注目のこの人と語る IT キャリアの多様性と未来(SPL005)

まとめ

  • はらへった
    • 近くにコンビニほしかった
  • 2日で6万円の元取るためにレッドブルとモンスター飲みまくった
    • 5本飲んだので1000円分
  • OneNoteっていうかSurfaceのペンをもっと使おうと思った
  • ID系出過ぎた
    • 全然関係ないセッションにもっと出ればよかった
  • 内容濃かったから腹落ちさせて整理展開しないとな~

関連