SlideShare a Scribd company logo
Office 365のための多要素認証
~安全にOffice 365にアクセスする方法
株式会社ソフィアネットワーク
国井 傑 (くにい すぐる)
自己紹介
Copyright 2014 Sophia Network Ltd.2
Microsoft MVP for Directory Services
(2006~2014)
マイクロソフト認定トレーナー
(1997~)
ブログ
Always on the clock
@sophiakunii
株式会社ソフィアネットワーク 所属
連載~基礎から分かる
Active Directory再入門
ADFS トレーニングコースがリニューアルします!
Copyright 2014 Sophia Network Ltd.3
 ニーズに合わせて、2つのコースをご提供!
Office 365ユーザー認証ベストプラクティス (2日コース)
Microsoft Azureを活用したADFS構築 (1日コース)
 こんな人におすすめです。
テスト環境を用意するだけでも大変なので、手っ取り早く学習したい。
今はとりあえずADFSが動いているけど、トラブルが起きたらどうしよう。
クラウド連携の案件で先行者利益を取りたい!
 詳しくはクリエ・イルミネートWebサイトでご確認ください。
http://www.crie-illuminate.jp
こんな人に聞いてもらいたい
多要素認証って、なんだかわからないけど、
とにかくサインインの安全性を高めたい人
多要素認証の実装を検討している人
Copyright 2014 Sophia Network Ltd.4
これからお話しすること
1. 多要素認証とは?
2. Azure Active Directoryの多要素認証
3. ADFSの多要素認証
Copyright 2014 Sophia Network Ltd.5
多要素認証とは?
Copyright 2014 Sophia Network Ltd.6
ユーザー名とパスワードだけでは、もう限界
誰でも知ることができる情報だけでは、不正アクセスの可能性がある
7
Office 365への不正アクセスの可能性を考えてみる
Copyright 2014 Sophia Network Ltd.8
多要素認証とは?
 複数の要素を利用して本人確認(認証)を行うこと
 認証に使われる「要素」
 1要素目 = ユーザー名/パスワード (知っていることを前提とした認証)
 2要素目 = 電話、メール、OTPデバイスなど (所有していることを前提とした認証)
Copyright 2014 Sophia Network Ltd.9
+
Office 365の多要素認証
 Office 365では以下の方法による多要素認証をサポート
Copyright 2014 Sophia Network Ltd.10
多要素認証..その前に ~ Office 365の認証方法
Copyright 2014 Sophia Network Ltd.11
クラウド ID
オンプレとクラウドで同じID オンプレIDをクラウドと連携クラウドの ID で認証
ディレクトリとパスワードの同期 ID 連携
【参考】Azure Active Directory(AAD)とは?
 AADとは、マイクロソフトが提供するクラウドサービスの認証/承認で
利用するディレクトリサービス
Office 365
Windows Intune
Dynamics CRM Online
 Microsoft AzureのサインインにはMicrosoftアカウントを使用しているが、
Microsoft Azureの管理ポータルからAADを管理できる
Copyright 2014 Sophia Network Ltd.12
Office 365のユーザー管理にはAADを利用している
Copyright 2014 Sophia Network Ltd.13
Azure Active Directoryの多要素認証
Copyright 2014 Sophia Network Ltd.14
AADの多要素認証
 ユーザー単位で多要素認証の強制・有効・無効を設定可能
 管理者は多要素認証の有効化を設定
 ユーザーは初回サインイン時に利用する認証方法を選択
 多要素認証に使用できる認証方法
電話(通話)
電話(SMS)
モバイルアプリ
Copyright 2014 Sophia Network Ltd.15
 スマートフォン用アプリとして提供されているMulti-Factor
Authentication (Phone Factor, Inc)を利用する
 初期設定方法
「モバイルアプリからOffice 365の多要素認証を使う」
(always on the clock)
モバイルアプリケーションによる多要素認証
Copyright 2014 Sophia Network Ltd.16
Office 365にアクセスするアプリケーションの多要素認証対応
アプリケーション 認証の第1要素 認証の第2要素
ブラウザー Office365に登録した
ユーザー名とパスワード
多要素認証の設定で定義した認証要素
・電話
・モバイルアプリケーション
Outlook
Word/Excel/PowerPoint
Lyncクライアント
Office365に登録したユーザー名と
アプリケーションパスワード
Exchange ActiveSync
(スマートフォン/タブレットからのアクセス)
Office365に登録したユーザー名と
アプリケーションパスワード
OneDrive Pro
アプリケーション
Office365に登録したユーザー名と
アプリケーションパスワード※
Copyright 2014 Sophia Network Ltd.17
※多要素認証に切り替えても、OneDrive Proアプリケーションからパスワード変更を要求することはなく、
Officeアプリケーションにおけるサインイン設定をそのまま引き継ぐと思われる。
(私の環境では、アプリケーションパスワードを設定しなければ同期は保留のままとなっていました)
 多要素認証に対応していないアプリケーション用に
「アプリケーションパスワード」と呼ばれる、自動生成のパスワードを用意
 アプリケーションパスワードの生成は一度限りで、忘れたら再生成が必要
 複数のアプリケーションパスワードの生成が可能
アプリケーション種類やデバイス種類に合わせて複数のアプリケーションパスワードを
生成しておき、アプリケーションの不正利用やデバイス紛失などが発覚した場合には
アプリケーションパスワードを削除する運用が可能
アプリケーションパスワード
Copyright 2014 Sophia Network Ltd.18
アプリケーションパスワードの設定
初期セットアップ後のアプリケーションパスワード設定
https://account.activedirectory.windowsazure.com/proofup.aspx
Copyright 2014 Sophia Network Ltd.19
ADFSの多要素認証
Copyright 2014 Sophia Network Ltd.20
ADFS ~ クラウドとの信頼関係
クラウドはドメインに参加していないので、別途サインインが必要
Active Directoryフェデレーションサービス(ADFS)を活用すれば、
クラウドを「1回のサインインでアクセスできる範囲」にできる
Copyright 2014 Sophia Network Ltd.
ADFS経由のOffice 365アクセス (社内ブラウザー編)
Copyright 2014 Sophia Network Ltd.22
Office365認証サーバー AADクライアント
①Office 365 サイトで認証を要求
ADFS サーバー
②認証先の指定
③認証&トークンの発行
④AADにアクセスし、認証トークンをもとに認可を実施
⑤AADで発行された認可トークンを利用してサインイン
ここで多要素認証を実装
ADFS経由のOffice 365アクセス (社外ブラウザー編)
Copyright 2014 Sophia Network Ltd.23
Office365認証サーバー AAD
①Office 365 サイトで認証を要求
ADFS サーバー
②認証先の指定
③認証ページへリダイレクト
⑤AADにアクセスし、認証トークンをもとに認可を実施
⑥AADで発行された認可トークンを利用してサインイン
ここで多要素認証を実装
ADFS プロキシ クライアント
④認証&トークンの発行
ADFSの多要素認証
 様々な単位で多要素認証の有効・無効を設定可能
ADFSを利用する、すべてのユーザー
Office365を利用する、すべてのユーザー
Domain Usersに所属するユーザーのみ、など条件式自体を管理者が
定義できるので、自由に多要素認証を利用するユーザーを指定可能
実装方法「ADFS+Office365でブラウザーアクセスのみ多要素認証を設定」
(Always on the clock)
 ADFSの管理者が多要素認証の有効化と認証方法を設定
 多要素認証には様々な認証方法を実装可能だが、
既定では証明書による認証のみをサポート
Copyright 2014 Sophia Network Ltd.24
多要素認証で利用可能な認証方法を追加する
 認証方法の追加
Microsoft Azure Multi-Factor Authenticationの利用
Microsoft.IdentityServer.web.dllファイルのカスタマイズ
参考「カスタム多要素認証プロバイダーの作成(概要のみ)」
(Always on the clock)
Copyright 2014 Sophia Network Ltd.25
Microsoft Azure Multi-Factor Authentication
 AAD の有償オプションとして用意された多要素認証機能
サポートされる認証方法
電話
テキストメッセージ (SMS)
モバイルアプリ (Phone Factor, Inc)
OAUTHトークン (サードパーティのOTPデバイスを利用)
 AAD自体の多要素認証との違い
「多要素認証プロバイダー」という名称で機能を提供
レポート機能の提供
ワンタイムバイパスによる多要素認証を一時的に使わない設定
音声メッセージのカスタマイズ
など
Copyright 2014 Sophia Network Ltd.26
Microsoft Azure Multi-Factor Authentication
Copyright 2014 Sophia Network Ltd.27
 利用開始方法
1. Azure管理ポータルから新規
または既存のAADテナントを登録
2. Azure管理ポータルから
多要素認証プロバイダーを登録
3. Azure管理ポータルから
多要素認証プロバイダー
ポータルにアクセス
Azure Multi-Factor Authenticationアプリケーション
 Azure管理ポータルから提供される、
ADFSの多要素認証をカスタマイズするアプリケーション
参考「Windows Azure Multi-Factor Authenticationを利用した
ADFSの多要素認証の設定」
Copyright 2014 Sophia Network Ltd.28
ADFS経由のOffice 365アクセス (リッチクライアント編)
Copyright 2014 Sophia Network Ltd.29
Office365認証サーバー AAD
①ユーザー名/パスワードをもってサービスへアクセス
ADFS サーバー
②認証先の指定
③認証要求をリダイレクト
⑤AADにアクセスし、認証トークンをもとに認可を実施
⑥AADで発行された認可トークンを利用してサインイン
どこで多要素認証を実装?
ADFS プロキシ クライアント
④認証&トークンの発行
多要素認証利用のためのアクセス制御設定
 Set-ADFSAdditionalAuthenticationRuleコマンドレットで設定
 基本的な構文
条件=>処理
条件部分の書き方
ここでの「処理」とは「多要素認証を行いなさい」ということ
Copyright 2014 Sophia Network Ltd.30
issue(Type = “http://schemas.microsoft.com/ws/2008/06/identity/
claims/authenticationmethod”,
Value = “http://schemas.microsoft.com/claims/multipleauthn”);
Exists([Type==○○, Value==××])
c:[Type==○○, Value==××]
多要素認証利用のためのアクセス制御設定
 条件のシナリオ1:社内ネットワークからブラウザーでアクセスした場合
 条件のシナリオ2 : Workplace Joinによるデバイス認証をしていない場合
Copyright 2014 Sophia Network Ltd.31
exists([Type == "http://schemas.microsoft.com/2012/01/
requestcontext/claims/x-ms-endpoint-absolute-path",
Value == "/adfs/ls/wia"])
c:[Type == "http://schemas.microsoft.com/2012/01/
devicecontext/claims/isregistereduser", Value == "false"]
NOT EXISTS([Type == "http://schemas.microsoft.com/2012/01/
devicecontext/claims/isregistereduser"])
多要素認証利用のためのアクセス制御設定
 条件のシナリオ1の場合における、アクセス制御設定の全文
Copyright 2014 Sophia Network Ltd.32
‘exists([Type == "http://schemas.microsoft.com/2012/01/
requestcontext/claims/x-ms-endpoint-absolute-path",
Value == "/adfs/ls/wia"])
=> issue(Type = “http://schemas.microsoft.com/ws/2008/06/
identity/claims/authenticationmethod”,
Value = “http://schemas.microsoft.com/claims/multipleauthn”);’
まとめ
Copyright 2014 Sophia Network Ltd.33
Azure Active Directory ADFS
多要素認証の有効化 管理者が定義 管理者が定義
多要素認証を利用する条件 ユーザー単位で定義 ADFSの設定で細かく条件指定が可能
多要素認証に使用する認証方法 電話、SMS、モバイルアプリ ・証明書 (既定の方法)
・電話、SMS、モバイルアプリ (Azure MFA ※1)
・カスタム
認証ログ × Azureポータルで確認 ※2
ブラウザー以外での多要素認証 ×(アプリケーションパスワードで対応) × ※3
※1 電話、SMS、モバイルアプリによる多要素認証はAADプレミアムの機能として提供
※2 有償サービスにて提供。イベントビューアから概要を確認することも可能
※3 ブラウザー以外では多要素認証を使わないようにすることで対応が可能。ただし、利用できるとの情報も??
Azure 多要素認証(MFA) vs Office 365 多要素認証
Office 365 MFA Microsoft Azure MFA
管理者はエンドユーザーに対して MFA を有効化/強制可能 あり あり
第 2 認証要素としてモバイル アプリ (オンラインおよび OTP) を使用 あり あり
第 2 認証要素として電話を使用 あり あり
第 2 認証要素として SMS を使用 あり あり
ブラウザー以外のクライアント (Outlook、Lync など) のアプリケーション パスワード あり あり
認証の電話の際の Microsoft の既定案内応答 あり あり
認証の電話の際のカスタムの案内応答 あり
不正の警告 あり
MFA SDK あり
セキュリティ レポート あり
オンプレミス アプリケーション/MFA Server の MFA あり
1 回限りのバイパス あり
ユーザーのブロック/ブロック解除 あり
認証用の電話のカスタマイズ可能な発信者 ID あり
イベントの確認 あり
Office 365サインイン関連の今後
Copyright 2014 Sophia Network Ltd.35
 ディレクトリ同期(DirSync)ツールの他に、AADSyncツールが提供予定
ADとの双方向同期
パスワードリセット
マルチフォレストでのAADとの同期
 Outlook等アプリケーションからのサインインは
パッシブプロファイルによる認証となるため、
アプリケーションからのサインインにも多要素認証が利用できる(と思われる)
Microsoft Confidential36
We don’t even have to try,
It’s always a good time.
from “good time” by owl city & carly rae jepsen

More Related Content

PDF
ADFS+Office365によるセキュリティ強化~デバイス・多要素認証
Suguru Kunii
 
PDF
Manage ADFS on Office365
Genki WATANABE
 
PDF
ADFS With Cloud Service ~シングルサインオン最新手法~
Mari Miyakawa
 
PDF
クラウドで始めるActive Directory
Suguru Kunii
 
PDF
Windows 10 の新機能 Azure AD Domain Join とは
Mari Miyakawa
 
PPTX
Active directoryと認証・認可
Hiroki Kamata
 
PPT
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
junichi anno
 
PDF
Office 365 adfs環境の構築
office365room
 
ADFS+Office365によるセキュリティ強化~デバイス・多要素認証
Suguru Kunii
 
Manage ADFS on Office365
Genki WATANABE
 
ADFS With Cloud Service ~シングルサインオン最新手法~
Mari Miyakawa
 
クラウドで始めるActive Directory
Suguru Kunii
 
Windows 10 の新機能 Azure AD Domain Join とは
Mari Miyakawa
 
Active directoryと認証・認可
Hiroki Kamata
 
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
junichi anno
 
Office 365 adfs環境の構築
office365room
 

What's hot (20)

PDF
S05 Microsoft Azure 仮想マシンでの Active Directory 活用シナリオ
Microsoft Azure Japan
 
PDF
Office 365 Proplus の展開 ~2016~
Mari Miyakawa
 
PDF
AADDs Came to Azure
Mari Miyakawa
 
PDF
ADFS の vNext
Mari Miyakawa
 
PDF
Office 365 管理者が押さえておきたい PowerShell コマンド
Mari Miyakawa
 
PDF
仕組みがわかるActive Directory
Suguru Kunii
 
PPTX
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
Yusuke Kodama
 
PDF
あなたの環境は大丈夫?来月に迫る Exchange Online 接続への変更点
Mari Miyakawa
 
PDF
Windows Server 2019 Active Directory related information
Mari Miyakawa
 
PDF
Office365最新動向と運用管理tips
Mari Miyakawa
 
PDF
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
Shinichiro Kosugi
 
PDF
Microsoft Azure 自習書シリーズ No.6 企業内システムとMicrosoft AzureのVPN接続、ADFS、Office 365との連携
kumo2010
 
PDF
Azure AD DSドメインに仮想マシンを参加させる (トレノケ雲の会 mod1)
Trainocate Japan, Ltd.
 
PPTX
IP ベースのアクセス制御から脱却してよりセキュアな環境を構築しよう
Yusuke Kodama
 
PDF
ADFS クレームルール言語 Deep Dive
Suguru Kunii
 
PPTX
Azureの管理権限について
junichi anno
 
PDF
M17_情シス必見、Azure Arc によるマルチプラットフォーム管理の今 [Microsoft Japan Digital Days]
日本マイクロソフト株式会社
 
PDF
IDaaS を正しく活用するための認証基盤設計
Trainocate Japan, Ltd.
 
PDF
Mdm for office365
Mari Miyakawa
 
PDF
クラウドにおける Windows Azure Active Directory の役割
junichi anno
 
S05 Microsoft Azure 仮想マシンでの Active Directory 活用シナリオ
Microsoft Azure Japan
 
Office 365 Proplus の展開 ~2016~
Mari Miyakawa
 
AADDs Came to Azure
Mari Miyakawa
 
ADFS の vNext
Mari Miyakawa
 
Office 365 管理者が押さえておきたい PowerShell コマンド
Mari Miyakawa
 
仕組みがわかるActive Directory
Suguru Kunii
 
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
Yusuke Kodama
 
あなたの環境は大丈夫?来月に迫る Exchange Online 接続への変更点
Mari Miyakawa
 
Windows Server 2019 Active Directory related information
Mari Miyakawa
 
Office365最新動向と運用管理tips
Mari Miyakawa
 
VPN・証明書はもう不要? Azure ADによるデバイス認証 at Tech Summit 2018
Shinichiro Kosugi
 
Microsoft Azure 自習書シリーズ No.6 企業内システムとMicrosoft AzureのVPN接続、ADFS、Office 365との連携
kumo2010
 
Azure AD DSドメインに仮想マシンを参加させる (トレノケ雲の会 mod1)
Trainocate Japan, Ltd.
 
IP ベースのアクセス制御から脱却してよりセキュアな環境を構築しよう
Yusuke Kodama
 
ADFS クレームルール言語 Deep Dive
Suguru Kunii
 
Azureの管理権限について
junichi anno
 
M17_情シス必見、Azure Arc によるマルチプラットフォーム管理の今 [Microsoft Japan Digital Days]
日本マイクロソフト株式会社
 
IDaaS を正しく活用するための認証基盤設計
Trainocate Japan, Ltd.
 
Mdm for office365
Mari Miyakawa
 
クラウドにおける Windows Azure Active Directory の役割
junichi anno
 
Ad

Viewers also liked (12)

PDF
Yammer モバイル アプリ ガイド (iOS)
kumo2010
 
PDF
System Center 2012, Endpoint Protectionの運用
Suguru Kunii
 
PDF
Macを使ってお手軽検証環境
Miho Yamamoto
 
PPT
VMware NSX で作る VDI 環境のファイアウォール
ymita
 
PPTX
AD FS deep dive - claim rule set
junichi anno
 
PDF
今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】
Trainocate Japan, Ltd.
 
PPT
Office365 lt share point onlineを使った課題管理方法
mokudai masayuki
 
PDF
Office365のIdentity管理
Naohiro Fujie
 
PDF
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
Amazon Web Services Japan
 
PDF
Office365のID基盤活用とセキュリティ上の注意点
Naohiro Fujie
 
PPTX
ハードディスクの正しい消去(2015.7)
UEHARA, Tetsutaro
 
PDF
サーバーレスの今とこれから
真吾 吉田
 
Yammer モバイル アプリ ガイド (iOS)
kumo2010
 
System Center 2012, Endpoint Protectionの運用
Suguru Kunii
 
Macを使ってお手軽検証環境
Miho Yamamoto
 
VMware NSX で作る VDI 環境のファイアウォール
ymita
 
AD FS deep dive - claim rule set
junichi anno
 
今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】
Trainocate Japan, Ltd.
 
Office365 lt share point onlineを使った課題管理方法
mokudai masayuki
 
Office365のIdentity管理
Naohiro Fujie
 
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
Amazon Web Services Japan
 
Office365のID基盤活用とセキュリティ上の注意点
Naohiro Fujie
 
ハードディスクの正しい消去(2015.7)
UEHARA, Tetsutaro
 
サーバーレスの今とこれから
真吾 吉田
 
Ad

Similar to Office365のための多要素認証 (14)

PDF
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Genki WATANABE
 
PDF
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
ID-Based Security イニシアティブ
 
PPTX
M365 の MFA を利用しよう
TomoharuMisawa
 
PPTX
Azure Active Directory 利用開始への第一歩
Yusuke Kodama
 
PDF
20171011_最新のハイブリッドID管理基盤パターン
ID-Based Security イニシアティブ
 
PDF
[SC05] 株式会社アシックス様における Azure AD 導入プロジェクトの実際
de:code 2017
 
PDF
S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]
日本マイクロソフト株式会社
 
PDF
EMS×Windows10×Office 365で実現するセキュリティ強化
Mari Miyakawa
 
PDF
Windows Azure Active Directory Multi-Factor Authentication Preview for Phone ...
kekekekenta
 
PDF
クラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れ
FIDO Alliance
 
PPTX
Azure ADアプリケーションを使用した認証のあれやこれ
DevTakas
 
PDF
Microsoft 365 Day Session 5
日本マイクロソフト株式会社
 
PPTX
Office 365 コンプライアンスのすすめ
祥子 松山
 
PDF
Microsoft 365 E5 活用のススメ
祥子 松山
 
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Genki WATANABE
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
ID-Based Security イニシアティブ
 
M365 の MFA を利用しよう
TomoharuMisawa
 
Azure Active Directory 利用開始への第一歩
Yusuke Kodama
 
20171011_最新のハイブリッドID管理基盤パターン
ID-Based Security イニシアティブ
 
[SC05] 株式会社アシックス様における Azure AD 導入プロジェクトの実際
de:code 2017
 
S12_Azure AD 活用術!アプリケーション認証を ADFS から移行しましょう。 [Microsoft Japan Digital Days]
日本マイクロソフト株式会社
 
EMS×Windows10×Office 365で実現するセキュリティ強化
Mari Miyakawa
 
Windows Azure Active Directory Multi-Factor Authentication Preview for Phone ...
kekekekenta
 
クラウド時代の認証保護 MicrosoftとFIDO、パスワードレスへの流れ
FIDO Alliance
 
Azure ADアプリケーションを使用した認証のあれやこれ
DevTakas
 
Microsoft 365 Day Session 5
日本マイクロソフト株式会社
 
Office 365 コンプライアンスのすすめ
祥子 松山
 
Microsoft 365 E5 活用のススメ
祥子 松山
 

More from Suguru Kunii (6)

PDF
Intuneによるパッチ管理
Suguru Kunii
 
PDF
JPEMSUG × JOUG 合同勉強会 Azure AD について
Suguru Kunii
 
PDF
失敗しない条件付きアクセス Season2
Suguru Kunii
 
PDF
失敗しない条件付きアクセスの実装
Suguru Kunii
 
PDF
Azure AD B2B の運用管理
Suguru Kunii
 
PDF
ADFS で実現する OpenID Connect の実装
Suguru Kunii
 
Intuneによるパッチ管理
Suguru Kunii
 
JPEMSUG × JOUG 合同勉強会 Azure AD について
Suguru Kunii
 
失敗しない条件付きアクセス Season2
Suguru Kunii
 
失敗しない条件付きアクセスの実装
Suguru Kunii
 
Azure AD B2B の運用管理
Suguru Kunii
 
ADFS で実現する OpenID Connect の実装
Suguru Kunii
 

Recently uploaded (10)

PDF
VMUG Japan book vsan 20250515 CPU/Memory vSAN
Kazuhiro Sota
 
PDF
TaketoFujikawa_ComicComputing12th_inKumamoto
Matsushita Laboratory
 
PDF
20250726_Devinで変えるエンプラシステム開発の未来
Masaki Yamakawa
 
PDF
MahiroYoshida_セリフに着目したキャラクタロール推定に関する基礎検討_sigcc12th2025
Matsushita Laboratory
 
PDF
20250729_Devin-for-Enterprise
Masaki Yamakawa
 
PPTX
baserCMS『カスタムコンテンツ』徹底活用術〜あなただけの管理画面を自由自在に〜
Ryuji Egashira
 
PDF
20250730_QiitaBash_LT登壇資料_PDC_Kurashina.pdf
pdckurashina
 
PPTX
2025_7_25_吉祥寺_設計ナイト_ADR運用におけるデータ利活用の考え方.pptx
ssuserfcafd1
 
PDF
第三世代 ウェザーステーションキット v3 ー WSC3-L 日本語カタログ
CRI Japan, Inc.
 
PDF
【学会聴講報告】CVPR2025からみるVision最先端トレンド / CVPR2025 report
Sony - Neural Network Libraries
 
VMUG Japan book vsan 20250515 CPU/Memory vSAN
Kazuhiro Sota
 
TaketoFujikawa_ComicComputing12th_inKumamoto
Matsushita Laboratory
 
20250726_Devinで変えるエンプラシステム開発の未来
Masaki Yamakawa
 
MahiroYoshida_セリフに着目したキャラクタロール推定に関する基礎検討_sigcc12th2025
Matsushita Laboratory
 
20250729_Devin-for-Enterprise
Masaki Yamakawa
 
baserCMS『カスタムコンテンツ』徹底活用術〜あなただけの管理画面を自由自在に〜
Ryuji Egashira
 
20250730_QiitaBash_LT登壇資料_PDC_Kurashina.pdf
pdckurashina
 
2025_7_25_吉祥寺_設計ナイト_ADR運用におけるデータ利活用の考え方.pptx
ssuserfcafd1
 
第三世代 ウェザーステーションキット v3 ー WSC3-L 日本語カタログ
CRI Japan, Inc.
 
【学会聴講報告】CVPR2025からみるVision最先端トレンド / CVPR2025 report
Sony - Neural Network Libraries
 

Office365のための多要素認証