認証・パスワード

シングルサインオン (SSO)

約 4 分で読めます

シングルサインオン (SSO) とは

シングルサインオン (SSO) とは、1 回の認証で複数の関連サービスやアプリケーションにアクセスできる仕組みです。たとえば Google アカウントにログインすれば、Gmail、Google Drive、YouTube など Google の全サービスに再ログインなしでアクセスできます。これが SSO の典型的な例です。

企業環境では、社内ポータルに 1 回ログインするだけで、メール、チャット、勤怠管理、経費精算など数十のシステムを利用できるようになります。ユーザーが管理するパスワードの数を劇的に減らし、クレデンシャルスタッフィングの原因となるパスワードの使い回しを防止する効果があります。

SSO の主要プロトコル

SSO を実現する技術的な仕組みとして、いくつかのプロトコルが使われています。

  • SAML 2.0: 企業向け SSO の標準プロトコル。XML ベースのアサーション (認証情報) を IdP (Identity Provider) と SP (Service Provider) の間でやり取りする。Okta、Azure AD、OneLogin などの IdP が対応
  • OpenID Connect (OIDC): OAuth 2.0 の上に認証レイヤーを追加したプロトコル。JSON ベースで軽量なため、Web アプリやモバイルアプリとの親和性が高い。「Google でログイン」「GitHub でログイン」はこの仕組みを利用している
  • Kerberos: Active Directory 環境で使われるチケットベースの認証プロトコル。社内ネットワーク内での SSO に特化しており、Windows ドメイン環境では標準的に利用されている

Web サービス間の SSO では OIDC が主流になりつつあり、企業の社内システム連携では SAML 2.0 が依然として広く使われています。

SSO のメリットとリスク

SSO は利便性とセキュリティの両面でメリットがありますが、固有のリスクも存在します。

メリット

  • パスワード疲れの解消: 覚えるパスワードが 1 つで済むため、強力なパスワードを設定しやすくなる
  • セキュリティの集中管理: 認証基盤を一元化することで、二要素認証やアクセスポリシーを全サービスに統一的に適用できる
  • IT 管理コストの削減: パスワードリセット対応が減少し、退職者のアカウント無効化も IdP 側の 1 操作で全サービスに反映される

リスク

  • 単一障害点: IdP がダウンすると、連携する全サービスにログインできなくなる。IdP の可用性が全システムの可用性に直結する
  • 侵害時の影響範囲: SSO アカウントが乗っ取られると、連携する全サービスが一度に侵害される。1 つのパスワード漏洩の影響が従来よりも甚大になる
  • ベンダーロックイン: 特定の IdP に依存すると、移行コストが高くなる

リスクを軽減するには、SSO アカウントに対してパスキーや FIDO2 セキュリティキーによる強力な認証を必ず設定することが重要です。

SSO の安全な運用

SSO を安全に運用するための実践的なポイントを紹介します。

  • IdP アカウントの保護を最優先にする: SSO の起点となる IdP アカウントには、最も強力な認証手段 (ハードウェアセキュリティキー、パスキー) を設定する。SMS 認証だけでは不十分
  • セッション管理の適切な設定: セッションの有効期限を業務に支障のない範囲で短く設定する。特に機密性の高いサービスへのアクセス時には再認証 (ステップアップ認証) を要求する
  • アクセスログの監視: 通常と異なる場所やデバイスからのログインを検知し、アラートを発する仕組みを導入する
  • 最小権限の原則: IAM と連携し、ユーザーの役割に応じて必要最小限のサービスへのアクセスのみを許可する
  • 緊急時のアクセス手段: IdP 障害時に備えて、重要システムへの緊急アクセス手段 (ブレークグラスアカウント) を用意しておく

よくある誤解

SSO を導入すればパスワード管理の問題はすべて解決する
SSO はパスワードの数を減らすが、SSO に対応していないサービスは依然として個別のパスワードが必要。また、SSO アカウント自体のパスワードが弱ければ、全サービスが危険にさらされる。パスワードマネージャーとの併用が現実的な解決策。
SSO を使えばセキュリティが自動的に向上する
SSO は認証の一元管理を可能にするが、それ自体がセキュリティを強化するわけではない。二要素認証の未設定、セッション有効期限の長すぎる設定、アクセスログの未監視など、運用が不適切であればむしろリスクが増大する。

関連用語

関連記事