TL;DR: 会社や組織が成長するにつれて、取扱わなければならないアプリケーションやサービスの数も増えていきます。多くの場合、これらのアプリケーションやサービスはアクセスを管理するために認証を求められます。組織内のさまざまなアプリケーションごとに、ログインするためのそれぞれ別の資格情報(ユーザー名やパスワードなど)を管理することは、非常に難しいです。 SSO ログイン を導入することで、その悩みを解消することができます。この記事では、 SSO ログイン がどのように機能するのか、またSSO ログインをアプリケーション開発のワークフローに統合することの主な利点について説明します。
SSO ログインとは?
シングル サインオン(SSO)のログインはユーザーが単一の資格情報を使ってアプリケーションにログインすることを言い、複数のアプリケーションに自動的にサインインします。SSOログインを使用すると、ユーザーはユーザー名やパスワードなどさまざまなログイン資格情報を使わなくても、複数のソフトウェアシステムにアクセスできます。
SSO ログインの非常に一般的な例は Google のソフトウェア製品への実装です。ユーザーが Gmail にログインすると、このユーザーは自動的に YouTube、Google Drive、Google フォト、およびその他の Google 製品にアクセスできます。
Gmail にサインインすると、赤いマーカーの製品にアクセスでるようになります。
SSO ログインの主な利点
SSO ログイン を実装すべき理由は何ですか?SSO ログインの利点は何ですか?これを使ってどのようにして製品のコンバージョン率を上げますか?以下に SSO ログインの利点の一部を列記します。
- ユーザー資格情報を再入力する時間を無くすことでユーザーの生産性が向上し、製品所有者のコンバージョン率を向上させることができます。これにより、社内の従業員や外部ユーザーは別の資格情報を維持したり記憶したりという面倒なことを行う必要がなくなります
- さまざまなユーザー名やパスワードを保存したり記憶したりというパスワードの苦労から解放されます
- パスワード問題の苦情が減るので、パスワードリセットの問題や無効な資格情報などへのヘルプデスクシステムの設定に伴うコストを低減できます
- フィッシングを最小限に抑え、セキュリティを向上させます
- ローカル、デスクトップ、およびリモートアプリケーションのワークフローを合理化し、ユーザーの生産力を向上させます
SSO ログインの機能
SSO ログインがどのように機能するかを説明する前に、まずは理想的なシナリオを見てみましょう。 App FOO 、 App BAR 、および App BAZ と言う3つのアプリが別々に開発されています。これらはそれぞれ違うドメインの foo.com 、 bar.com および baz.com で各々ホストされています。
課題 :ユーザーは特定のリソースにアクセスするために 3 つの違うアプリの異なるユーザー名とパスワードを入力する必要があります。
提案されたソリューション :現在の異なるログインシステムを廃除します。ユーザーは foo.com にログインすると、認証資格情報を再入力しなくても自動的に bar.com および baz.com にサインインできるようにすべきです。
解決策である SSO ログイン :SSO ログインには セントラル認証サーバー の存在が必要です。セントラル認証サーバーの foobarbaz.comを呼び出しましょう。このシナリオの場合、プロセスフローは次のようになります。
- ユーザーは foo.com にアクセスします。
- ユーザーは foobarbaz.com にリダイレクトされ、ここで認証関連の Cookie が生成されます。
- ユーザーは bar.com に移動します。
- ユーザーは foobarbaz.com にリダイレクトされます。
- foobarbaz.com はユーザーが認証関連の Cookie があるかどうかをチェックし、ユーザーを bar.com に戻し、その機能とコンテンツを提供します。
- 同じプロセスが baz.com にも適用されます。
シンプルテイクアウェイ・コンセプトは、認証が実行される 1 つのセントラルドメインがあり、セッションが、例えば署名付き JSON Web Token(JWT)のようなある程度セキュアな方法で他のドメインと共有されることです。
標準的な SSO 図解 例
SSO 統合
SSO ログイン統合にはさまざまなものがあります。これらはシングルサインオン ログインで使用できる外部サービスです。Salesforce、Dropbox、Microsoft Azure Active Directory、Slack, SharePoint、New Relic、Zendesk などのような企業アプリケーションに対する SSO ログインを有効にすることができます。
補足:Auth0 で SSO ログイン
セントラル認証サーバーとして Auth0 を使ったプロセスフローは以下の通りです。
セントラル認証ドメインとして Auth0 を使用する
Auth0 を使用すると、数回のクリックでSSOログインが可能です。 Auth0 は、以 Microsoft Azure Active Directory 、 Box 、 CloudBees 、 Concur 、 Dropbox 、 Microsoft Dynamics CRM 、 Adobe Echosign 、 Egnyte 、 New Relic 、 Office 365 、 Salesforce 、 SharePoint 、 Slack , Springcm 、 Zendesk 、および Zoom などを含む15以上のクラウドアプリケーションを標準サポートしています。
上記以外にも、Auth0 は SAML 、 WS-Fed 、および OAuth 2.0 のような業界標準プロトコルをサポートしていますので、ユーザーが必要とするサード パーティ アプリケーションも利用できます。
Auth0 アカウントをお持ちでない方は、 こちらからサインインしていただければ、アプリケーションへの SSO ログインが可能になります。アプリで SSO を実装する方法などについては、包括的な SSO ログイン ドキュメントをご覧ください。また、Auth0 を使ってシングルページアプリや標準 Web アプリ で SSO を実装する方法を示す コードサンプルも提供していますのでご覧ください。
まとめ
アプリケーションやサービスの大規模なエコシステムを管理するためにSSOログインを使う利点は数え切れないほどあります。モダンなアプリケーション開発は分散システムをサポートしています。効率的な SSO ログインを導入することで、毎回認証を心配することなく、既存のサービススイートにアプリケーションを追加することが簡単になります。Google が SSO ログインを実装して成功しているのであれば、お客様も Auth0 でも同じようにできます!
"Google が SSO ログインを実装して成功しているのであれば、お客様も Auth0 で同じようにできます!"
これをツイートする
シングル サインオンの詳細をご存知ですか? より詳細な SSO ガイドブック(74ページ 無料電子ブック)はこちらから 入手できます 。