知っておくべきシングルサインオン(SSO)の基礎知識-種類や方式、SAML認証のメリットとは
クラウドサービスの業務利用をはじめとして、企業システムの多様化が進んでいます。そのようななかで、複数のWebサービスや業務アプリケーションへアクセスするためのアカウント管理が課題となっています。シングルサインオンは、このような課題を解決するための仕組みです。シングルサインオンを上手に活用することにより、企業はさまざまなメリットが得られるでしょう。
この記事では、シングルサインオンの概要や活用するメリット、種類・方式、利用する際の注意点などについて解説します。
■シングルサインオン(SSO)とは?
シングルサインオン(SSO)とは、一度の認証で複数のシステムやサービスにログインし利用できるようにする仕組みです。従来はサービスごとにIDとパスワードを入力してログインいました。しかし、シングルサインオンを導入すれば、一度の認証により連携しているすべてのサービスへ自動的にログインできるようになります。
近年はクラウドサービスの業務利用が増えており、総務省の調査によれば、令和4年には企業のうち72.2%がクラウドサービスを何らかの業務で利用していることがわかりました。また、従業員一人ひとりが扱うシステムやサービスの数が増えており、管理すべきアカウントの数も増える一方です。このような環境では従来どおりのログイン方法では非常に手間がかかります。それだけではなく、アカウント管理が複雑化した結果ユーザーIDやパスワードを使い回してしまい、結果的にセキュリティリスクが高まるといった危険性があります。
シングルサインオンは、ユーザーの利便性を向上するだけでなく、アカウント管理を効率化することによりセキュリティ対策を強化することが可能です。リモートワークが普及し、クラウドサービスの業務利用が増えた昨今、複数のWebサービスを同時に利用する現代のビジネス環境においては、シングルサインオンの重要性が増しています。
いまや、シングルサインオンは業務効率化とセキュリティ強化を両立させる重要な仕組みです。
■シングルサインオンを活用するメリット
企業はシングルサインオンを活用することにより、さまざまなメリットが得られます。ここでは、主要なメリットについて解説します。
◇ユーザーの利便性向上
現代のビジネス環境では、従業員は日々の業務を遂行するために複数のシステムやクラウドサービスを同時に利用することが一般的です。これらのシステムやサービスごとにログイン操作を行なうと、利便性も作業効率も低下します。
シングルサインオンの導入により、ユーザーは一度の認証で連携しているすべてのシステムやサービスにログインすることが可能です。したがってログイン操作の手間が省かれ、利便性と業務の効率性が向上します。
◇セキュリティリスクの軽減
シングルサインオンはアカウントを一元管理することにより、セキュリティリスクを軽減しています。複数のシステムやサービスごとにパスワードを管理する必要がなくなるほか、管理の手間を減らすため、パスワードの使い回しや平易なパスワード設定といったセキュリティリスクを回避可能です。
また、アカウントを一元管理することによって、ユーザーのアクセス情報も一元的に追跡できるようになり、企業内部のセキュリティ監視体制が強化されます。
◇管理コストと工数の削減
多くのIT部門にとって、システムごとのアカウント管理は大きな負担となっています。シングルサインオンを導入することによって、アカウント情報を一元的に管理できるようになるため、パスワードリセットなど認証関連の問い合わせ対応が減少します。
部署異動や退職時のアカウント管理が効率化され、管理工数とコストを削減することが可能です。IT部門はより戦略的な業務に集中できるようになり、組織全体の生産性向上につながります。
◇パスワード管理の効率化
パスワードは、利用するアカウントごとに異なるものを設定することが望ましいとされています。しかし、すべてのパスワードを覚えることは非常に困難です。そのため、パスワードを単純な文字列で設定したり、複数のアカウントで使い回したりするユーザーがあとを絶たず、セキュリティリスクが高まっていました。
しかし、シングルサインオンを導入すれば、ユーザーが管理するパスワードは1つだけで済むため、パスワード管理の煩雑さが解消されます。
◇多要素認証との連携
多要素認証(MFA)は、IDとパスワードの組み合わせだけでなく、生体認証やワンタイムパスワードなどの異なる認証要素を組み合わせた認証方式です。知識情報、所持情報、生体情報といった認証の3要素のうち2つ以上を組み合わせることにより、高度なセキュリティ環境を構築できます。
シングルサインオンは多要素認証と連携可能なため、ユーザーの利便性を損なうことなくセキュリティレベルを向上させられます。その結果、パスワード認証だけでは防ぎきれない不正アクセスのリスクを低減することが可能です。
■シングルサインオンの種類・方式
シングルサインオンを実現するための認証方式にはいくつか種類があります。それぞれ特徴があり、導入のしやすさや対応可能なシステム範囲などが異なります。ここでは、シングルサインオンの主要な認証方式について解説します。
◇SAML認証方式
SAML(Security Assertion Markup Language)認証方式は、異なるインターネットドメイン間でのユーザー認証を実現するXMLベースの標準規格です。この方式では、IdP(アイデンティティ・プロバイダ)とSP(サービスプロバイダ)という2つの役割が存在し、両者間で安全に認証情報を送受信することでシングルサインオンを実現しています。
SAML認証は特にクラウドサービスの利用に適しており、主要なクラウドサービスとの連携が容易です。また、ユーザーの属性情報も柔軟に管理できるため、きめ細かなアクセス制御も実現できます。
◇リバースプロキシ方式
リバースプロキシ方式は、クライアントとWebサーバーの間に設置した中継サーバー(リバースプロキシ)により認証を行なう方式です。すべてのアクセスがリバースプロキシを経由するため、個々のWebサーバーに特別なソフトウェアをインストールする必要がありません。
既存のシステムに大きな変更を加えず、比較的短期間で導入できる点がメリットです。ただし、リバースプロキシを経由するようにネットワーク構成の変更が必要なうえ、リバースプロキシにアクセスが集中するため、負荷分散など事前の検証が重要になります。
◇エージェント方式
エージェント方式は、認証先となるWebサーバーやアプリケーションサーバーに専用のエージェントソフトウェアを導入することによって、シングルサインオンを実現する方式です。Webサーバーに導入されたエージェントによってクライアントで入力された認証情報を、外部の認証サーバーと連携して認証と認可を行ないます。認証されたら「ログイン済」の情報をエージェント経由でクライアントに返します。この情報を用いると他のシステムにもエージェントを介してログイン可能になる仕組みです。
この方式の最大のメリットは、ネットワークの構成を変える必要がない点です。一方で、対象となるすべてのサーバーにエージェントを導入する必要があるため、対象となるサーバー数が多い環境ではエージェントを導入・管理する手間がかかります。
◇代理認証方式
代理認証方式は、ユーザーの端末にインストールされたエージェントが代理でログイン処理を行なう方式です。エージェントは、各Webサービスのログイン画面が表示された場合にユーザーに代わって自動的にユーザーIDとパスワードを入力し、ログイン処理を実行します。
代理認証方式は比較的制限が少ないため、改修が難しい古いアプリケーションのほか、パッケージソフトウェアに対するシングルサインオンも実現可能です。導入も容易ですが、他の方式と比べ拡張性が低いという特徴があります。
◇透過型方式
透過型方式は、クライアントとサービス間に配置した透過型サーバーでユーザーのアクセスを監視しておき、必要に応じてログイン情報を送付する比較的新しいシングルサインオンの認証方式です。この方式では、エージェントのインストールやネットワーク構成の変更が必要ありません。対象とするサービスはクラウドでもオンプレミスでも導入可能で、ユーザーは端末、ブラウザを問わずに利用できるといった柔軟性の高さが特徴です。
■SAML認証が注目される理由、メリット
SAMLは認証情報の規格で、フェデレーション(認証連携)方式では認証情報に主としてSAMLが用いられるためSAML認証方式とも呼ばれます。クラウドサービスの業務利用が増えた現在、SAML認証方式はシングルサインオンにおける主流の認証方式です。ここでは、SAML認証が注目される理由や利用のメリットについて解説します。
◇XML形式による安全な情報交換
SAMLはXMLをベースとした認証情報の標準規格であり、認証情報の安全かつ効率的な交換が可能です。情報が構造化されたXMLの形式により、異なるシステム間で安全かつ効率的に情報を伝達できます。
さらに、電子署名技術と組み合わせることにより、情報の改ざんや不正アクセスを防ぎセキュアな通信が実現できます。これらの技術により、企業は複雑化するIT環境においても高度なセキュリティレベルを維持しながら、効率的な認証プロセスを構築することが可能です。
◇異なるドメイン間の認証連携
SAML認証の大きな特徴は、異なるドメインや組織間でもシームレスに認証連携を実現できる点です。クラウドサービスやWebアプリケーション間でユーザーの認証情報を安全に共有可能なため、シングルサインオンを容易に実装できます。
この機能は、特に複数のクラウドサービスを利用する企業にとって、業務効率の向上とセキュリティリスクの低減を同時に実現する重要な要素です。
◇属性情報の柔軟な管理
SAML認証では、ユーザーの名前、メールアドレス、所属部署、役職などの属性情報を柔軟に管理し、各サービスに送信できます。詳細な属性情報はXML形式で管理されるため、扱いやすいことが特徴です。そのため、組織内の情報管理とセキュリティポリシーの実装が容易になります。
例えば、ユーザーの役職や部署に応じて、アクセス権限を動的に制御することが可能です。人事異動や組織変更にともなう権限の更新も一元的に管理できるため、管理負荷の軽減にもつながります。
◇オンライン上でもセキュアな仕組み
SAML認証の重要な特徴として、パスワードそのものの直接的なやり取りがない点が挙げられます。代わりに暗号化された認証情報を交換するため、フィッシングや不正アクセスのリスクを低減できます。
さらに、SAML認証は多要素認証との連携も可能であり、より強固な認証システムを構築することが可能です。オンライン上でも安全に情報をやり取りし、エンドポイントにおけるセキュリティの強化もできることから、SAML認証は多くのクラウドサービスで利用されています。
■シングルサインオンを利用する際の注意点
シングルサインオンはユーザーの利便性を高め、セキュリティ強化も実現できますが、利用する際には注意すべき点も存在します。ここでは、その注意点についてまとめて解説します。
◇不正アクセスリスクへの対策
シングルサインオンでは認証情報を一元的に管理するため、その認証情報が漏えいした場合、連携しているすべてのシステム・サービスが不正アクセスされる可能性があります。従来の個別認証では、1つのサービスのパスワードが漏えいしても被害は限定的でした。しかし、複数のシステム・サービスと連携している場合、漏えい時の影響範囲は大きく広がります。
このようなリスクに対しては、特定のIPアドレスからのみアクセスを許可する設定とすることにより、仮に認証情報が漏えいしても社外や第三者からはアクセスできないようにする対策が有効です。また、後述する多要素認証も有効な対策となります。
◇認証システム停止時の対応
シングルサインオンでは認証システムが停止した場合、連携しているすべてのシステムやサービスへのログインができなくなる可能性があります。その場合、業務の大幅な遅延や停滞を引き起こしかねません。
このリスクに対応するためには、認証システムに対する高可用性の確保が不可欠です。自社で運用する場合にはシステムを冗長化するなどの対策を講じます。認証システムのサービスを利用する場合には、SLAなどを確認して可用性・安定性の高いサービスを選択するようにしましょう。また、特に重要なシステムについては、シングルサインオン以外の認証方式も用意しておくことが重要です。
◇多要素認証の重要性
「不正アクセスリスクへの対策」で述べたとおり、認証情報が漏えいした場合には甚大な被害を受ける可能性があります。そのため、多要素認証の導入が必須です。多要素認証では、パスワード(知識情報)に加えてスマートフォンに送信されるワンタイムパスワードを入力する方式(所持情報)や、生体認証を組み合わせる方式(生体情報)などがあります。
多要素認証を導入すれば、仮にパスワードが漏えいしても他の要素の情報がなければ認証を突破できないため、システムのセキュリティレベルを大幅に向上させることが可能です。
◇定期的なセキュリティ監査
シングルサインオンの安全性を維持するためには、定期的なセキュリティ監査が欠かせません。ユーザーのアクセス状況やシステムの脆弱性について継続的に監視・評価し、潜在的なリスクを早期に発見することが重要です。
普段とは異なるアクセスの監視や、脆弱性に対するパッチの展開など、日頃からアクセス状況の分析とシステム情報の収集を行ないましょう。セキュリティ監査を継続的に行なうことにより、新たな脅威にも対応できる体制を整えられます。
◇ユーザー教育の重要性
技術的な対策だけでなく、シングルサインオンを利用するユーザーに対するセキュリティ教育も重要です。どのように堅牢なシステムであっても、利用者の不適切な行動によってセキュリティリスクが生じる可能性があります。
強固なパスワードの設定方法、システムの適切な利用方法などと併せて、不審なメールやフィッシング詐欺への対処法などといった基本的なセキュリティに対する知識を継続的に教育します。また、シングルサインオンの仕組みや利用する際の注意点についても理解をうながし、組織全体のセキュリティ意識を高めることが重要です。
■シングルサインオンなら「GMOトラスト・ログイン」がおすすめ
シングルサインオンを初めて導入する場合でも、「GMOトラスト・ログイン」がおすすめです。
「GMOトラスト・ログイン」は、現代利用が高いクラウド型サービス・SaaSの利用SAML認証・代理認証方式(フォームベース認証・Basic認証)に対応しており、インターネット上で利用するSaaS・クラウド型システムの主要な認証方法を備えています。
さらに、「GMOトラスト・ログイン」にログインするアカウントに対して様々な多要素認証・パスワードレスなどを施すことが可能です。サービスを提供する「GMOグローバルサイン株式会社」は、国内における電子証明書の認証局事業を手掛け、サービス提供における第三者機関の審査やデータの安全な保護・管理におけるノウハウに富んでおり、サービス環境も運用上の機能も安心してご利用いただけるシングルサインオンサービスと言えるでしょう。
■まとめ
一度ログインすれば複数のシステム・サービスへ自動的にログインできるシングルサインオンは、いまやシステムの業務利用において欠かせないシステムです。シングルサインオンはユーザーの利便性を向上させるだけでなく、セキュリティの向上と管理コストの削減効果も期待できます。
不正アクセスリスクへの対策や、認証システム停止時の対応策など、導入にあたって注意すべき点も考慮し、これらの注意点についてご自身の環境に必要な地策を講じてシングルサインオンの利点を最大限に活かしましょう。
この記事を書いた人
GMOグローバルサイン株式会社
トラスト・ログイン事業部
プロダクトオーナー
森 智史
国内シェアNo.1のSSL認証局GMOグローバルサインで10年間サポート部門に従事。抜群の知識量と分かり易い説明で多くのお客さまからご支持いただく。
現在は自社IDaaSのプロダクトオーナーとしてお客さまの意見を伺いながら使いやすくセキュリティの高いサービスを開発者たちと共に作成中。