SSO(シングルサインオン)とは?SAMLやOIDCによるID連携の仕組みを解説

IT用語

企業内で利用するクラウドサービス(SaaS)が急増する中、避けて通れないのが「ID管理」の複雑化です。サービスごとに異なるIDとパスワードを使い分けることは、ユーザーの利便性を損なうだけでなく、パスワードの使い回しによるセキュリティリスクも増大させます。

これらの課題を解決するのが、一度の認証で複数のサービスへログインを可能にする「SSO(シングルサインオン)」です。今回は、第34回で解説したソーシャルログインの技術がビジネスの現場でどう応用されているのか、代表的なプロトコルであるSAMLやOIDCを中心に解説します。

SSO(シングルサインオン)のメリット

SSOを導入することで、ユーザーと管理者、双方に大きなメリットが生まれます。

  • ユーザーの利便性向上: 覚えるパスワードが一つ(マスターパスワード)で済み、各サービスへのログイン作業が自動化されます。
  • セキュリティの強化: 強固なパスワードポリシーや「多要素認証」を1箇所に集約して適用できます。
  • 管理コストの削減: 社員が退職した際、IDプロバイダ(後述)のアカウントを一つ停止するだけで、すべての連携サービスへのアクセスを一括で遮断できます。

SSOを実現する2つの主要プロトコル

SSOを実現する仕組みは、主に「どの情報をどうやって受け渡すか」の違いによって、以下の2つに大別されます。

SAML 2.0(Security Assertion Markup Language)

主に企業向けのエンタープライズ製品(Salesforce, Slack, Boxなど)で広く普及しているプロトコルです。

  • 特徴: XML形式のデータ(アサーション)を用いて、IDプロバイダからサービスプロバイダへ認証情報を受け渡します。
  • メリット: 認証だけでなく、「このユーザーは営業部所属である」といった属性情報も安全に渡すことができます。

OpenID Connect(OIDC)

第34回でも解説した通り、OAuth 2.0をベースとしたモダンなプロトコルです。

  • 特徴: JSON形式の「IDトークン」を使用します。
  • メリット: モバイルアプリとの親和性が高く、実装がSAMLよりも比較的シンプルであるため、近年のSaaSでは採用例が増えています。

SSOの登場人物:IdPとRP(SP)

SSOの仕組みを理解する上で欠かせないのが、以下の2つの役割です。

  1. IdP(Identity Provider): ユーザーの認証情報を管理し、認証を行うサーバーです(例:Microsoft Entra ID, Okta, Google Workspaceなど)。
  2. RP(Relying Party)または SP(Service Provider): IdPによる認証結果を信頼して、サービスを提供するアプリケーション(例:Slack, Zoomなど)です。

ユーザーがSPにアクセスしようとすると、SPはIdPに対して「この人を認証してください」と依頼を出します。IdPで認証が成功すると、その証明書(アサーションやトークン)がSPに送られ、ログインが許可されるという流れになります。

SSO導入時の注意点

非常に便利なSSOですが、運用上のリスクも理解しておく必要があります。

  • 単一障害点(SPOF)のリスク: IdPがダウンすると、連携しているすべてのサービスにログインできなくなります。
  • マスターパスワードの重要性: 万が一、IdPへのログイン情報が漏洩すると、すべての連携サービスへ芋づる式に侵入される恐れがあります。そのため、IdPへのログインには必ず、第33回で解説した認証(本人確認)のプロセスを強化し、多要素認証を組み合わせることが不可欠です。

まとめ

SSOは、企業のDXを支える「ID管理」の要となる技術です。

  • SAMLは長年企業向けで使われてきた信頼性の高いプロトコル。
  • OIDCはモバイルやモダンなWebアプリに適した最新のプロトコル。

これらを適切に使い分けることで、ユーザーの「使いやすさ」と企業の「守り」を両立させることが可能になります。

次回の第36回では、組織内のネットワークへのアクセスを管理する「認証プロトコル(RADIUS/LDAP)」について詳しく解説します。

コメント