見出し画像

真のシングルサインオンは認証基盤を1つにすること。認証基盤が複数あるのは、本来のシングルサインオンではない

間違った解釈をされるシングルサインオン

シングルサインオンとは1度のユーザー認証によって複数のシステムが利用可能になる仕組み

上記のような解説をよく目にします。こちら、間違ってはいません。が、この状況を作り出す方法に間違いがあるケースがほとんどです。

複数の認証基盤が連携しているのは真のシングルサインオンではない

使ってるID・パスワードは1種類だよ!だからシングルサインオン!

と思っている人少なくないですね。でも、

そのID・パスワード、何回入力していますか?

とたずねてみると、1度でないケースがほとんどです。

そういった状況は、単一の認証基盤ではなく、複数の認証基盤を使っている証拠です。

複数の認証基盤が認証情報(多くの場合、IDとパスワード)を同期していて、その結果、単一のID/パスワードを使用して複数のサービスに、同一の認証情報でサインインするケース、それはシングルサインオンではありません。

真のシングルサインオンとは

実は、真のシングルサインオン環境を構築するのは意外と大変です。世の中に蔓延っているシングルサインオンソリューションを使っている場合、かなりの確率で、単一の認証基盤利用になっていません。

というのも、みなさんが端末(PC)を使う際、最初に使う認証基盤を思い出してみてください。端末へのログインが最初ですよね。

真のシングルサインオンは、端末へログインする際の認証情報を唯一の認証基盤として他のサービスを利用することです。

よって、真のシングルサインオン環境の実現は、かなり限定的です。ここでは、その実現方法は記しませんが、具体的には、端末の認証基盤とシングルサインオンで利用したいサービスを接続する方法を考えるコトになります。

現実的には端末の認証基盤、プラス、その他の唯一の認証基盤を利用するが最適解

真のシングルサインオンの実現は敷居が高いとして、現実的にはどうしたらよいのでしょうか?

端末への認証に加えて、その他、唯一の認証基盤を決定し、その認証基盤と連携できるサービスのみを利用する。

というところが落とし所だと思います。その際には、様々なシングルサインオンソリューションが利用できます。キーワードは、SAMLやOpen ID Connectです。

この記事が気に入ったらサポートをしてみませんか?