メインコンテンツまでスキップ

SAML FederationによるSSOサポート

企業環境がクラウドへ移行するにつれ、管理すべきSaaS(クラウドサービス)アプリケーションは継続的に増加しています。これはユーザーには数多くのパスワードを管理する負担を、管理者には複雑な権限管理とセキュリティリスクをもたらします。

SHIELD IDは**SAML Federation(連動)技術を基盤とした強力なSSO(Single Sign-On)**環境を提供して、これらのすべての問題を解決しようとしています。

これでユーザーはSHIELD IDの一度のログインで許可されたすべての業務用アプリに即座にアクセスでき、管理者は中央からすべてのユーザーのアクセス権限を制御できます。

核心概念: SSO、Federation、そしてSAML

機能を理解するための3つの核心概念です。

  1. Single Sign-On (SSO): 目標
    • SSOは単一ログインを意味します。ユーザーがSHIELD IDというデジタル玄関で一度だけ認証(ログイン)すると、別途のログイン手順なしに接続されたすべてのアプリ(部屋)の扉が自動的に開くことを目標とします。
  2. Federated Identity (連動身元): 関係
    • Federationは連合連動を意味し、これはSHIELD IDと外部アプリ(SaaS)間の信頼関係を結ぶことを意味します。
      • 外部アプリ(SP)は「私は自らパスワードを検証せず、SHIELD IDが正常ユーザーと確認してくれれば無条件に信頼する」と同意します。
      • SHIELD ID(IdP)は「私が責任を持ってユーザーの身元を正確に確認(認証)する」と約束します。
      • この信頼関係がまさに連動(Federation)の核心です。
  3. SAML (Security Assertion Markup Language): 技術
    • SAMLはこの信頼関係を基盤として実際の認証情報を安全にやり取りする技術標準または言語です。
    • ユーザーがSHIELD IDで認証を通過すると、SHIELD IDは「このユーザーはuser@company.comが正しく、正常に認証を通過しました」という内容が含まれたSAML Assertionを発行します。
    • アプリ(SP)はこの発行されたSAML Assertionを受け取り、偽造されていないか検証した後、ユーザーをログインさせます。

SHIELD IDの役割、信頼できるID提供者(IdP)

SAML連動環境でSHIELD IDはIdP(Identity Provider、身元提供者)役割を実行します。

項目役割詳細
身元提供者 IdP, Identity Providerユーザーを認証し、このユーザーが誰であるかを証明してくれる主体を意味します。SHIELD IDはユーザーが正しいパスワードで認証したことを確認し、サービスアプリに身元が確認されたと伝えます。
サービス提供者 SP, Service Providerユーザーが最終的に利用しようとするアプリケーションまたはサービスを意味します。SHIELD IDと連動するSaaSがSPになることができます。自らパスワードを検証する代わりに、IdP(SHIELD ID)の認証証明を信頼してログインを許可します。

追加用語

項目説明
エンティティID Entity IDSAML通信でIdPとSPを区別するグローバルに固有の名前です。
一般的にURL形式を取ります。
ACS URL Assertion Consumer Service URLSPがIdPからSAML認証応答(Assertion)を受信するURLアドレスです。ユーザーがIdPで認証を正常に完了すると、ブラウザはこのアドレスにSAML応答と共にリダイレクトされます。
X.509証明書 X.509 CertificateSAMLメッセージに電子署名してメッセージの整合性と発信者(IdP)の身元を保証するために使用されるデジタル証明書です。

主要利点

利点説明
セキュリティ強化すべてのログインをSHIELD IDで中央化して強力な認証を強制し、退職者発生時SHIELD IDアカウント1つだけを無効化すればすべてのアプリアクセスを即座に遮断できます。
生産性向上ユーザーはもはや数十個のパスワードを記憶または再設定する必要がありません。SHIELD IDアカウントを通じてすべての業務アプリに接続して即座に作業を開始できます。
管理効率性IT管理者は個別アプリごとにユーザーを生成して権限を設定する代わりに、SHIELD IDでユーザーとアプリアクセス権限を統合管理(Provisioning)することもできます。

参考 - 認証連動フロー

SHIELD ID連動サポートアプリケーション

SHIELD IDは以下のような主要SaaSアプリケーションとのSAML 2.0ベースSSO連動をサポートします。
(リストは継続的に更新されます。)

No.項目詳細
1Microsoft 365SHIELD IDアカウント1つでMicrosoft 365ポータルおよびすべてのオフィスデスクトップ/ウェブアプリに安全にSSO(Single Sign-On)ログインを実行できます。
• 連動ガイド: (今後公開予定)
2BoxSHIELD IDの強力な認証を通じてBoxにログインして、組織の重要コンテンツへのアクセスを中央で制御し、安全に協業できます。
• 連動ガイド: (今後公開予定)
3SalesforceSHIELD IDを通じてSalesforceにログインして、営業、マーケティング、サービスデータを中央で管理し、ユーザーのアクセスを安全に制御できます。
• 連動ガイド: (今後公開予定)
4AWSSHIELD IDアカウントを使用してAWS管理コンソールにログインできます。特に、SHIELD IDのグループとAWSのIAM役割をマッピングしてユーザー別に細分化されたアクセス権限を付与できます。
• 連動ガイド: (今後公開予定)
5NotionSHIELD IDアカウントでNotionワークスペースにSSOログインして、組織のナレッジベースとプロジェクト成果物へのアクセスを安全に管理します。
• 連動ガイド: (今後公開予定)
6Atlassian CloudAtlassian AccessとSHIELD IDを連動して、組織のすべてのJiraおよびConfluence Cloudサイトに対してSSO認証を強制し、ユーザーアカウントを自動的に同期します。
• 連動ガイド: (今後公開予定)
7Slackユーザーが別途暗記なしにSHIELD ID認証だけでSlackワークスペースに参加できるようにSSOを設定します。
• 連動ガイド: (今後公開予定)
8ZoomSHIELD IDアカウントでZoomクライアントおよびウェブポータルにSSOログインして会議に参加します。
• 連動ガイド: (今後公開予定)
9Naver WorksSHIELD IDの統合認証を通じてNaver Works(ネイバーワークス)ポータルおよびモバイルアプリに安全にログインして社内コミュニケーションを実行します。
• 連動ガイド: (今後公開予定)
10GitHubGitHub Enterprise Cloud組織(Organization)にSHIELD IDを通じたSAML SSOを適用して、ソースコードリポジトリへのアクセスを制御します。
• 連動ガイド: (今後公開予定)
11FigmaSHIELD IDアカウントでFigma組織(Organization)にログインして、デザインシステムとプロジェクトファイルへのアクセスを安全に管理します。
• 連動ガイド: (今後公開予定)
12SnowflakeSHIELD IDのSAML認証を通じてSnowflakeデータウェアハウスに接続して、機密ビジネスデータへのアクセスを強力に制御します。
• 連動ガイド: (今後公開予定)
13MiroSHIELD IDアカウントでMiro EnterpriseプランにSSOログインして効率的な協業環境を構築します。
• 連動ガイド: (今後公開予定)
14FreshworksSHIELD IDの統合認証を通じてFreshworksの多様な製品群(Freshdeskなど)に一度のログインでアクセスして顧客支援およびITサービスを管理します。
• 連動ガイド: (今後公開予定)
15flexSHIELD IDアカウントでflexにSSOログインして、従業員が給与明細書確認、休暇申請など機密人事情報に安全にアクセスできるようにします。
• 連動ガイド: (今後公開予定)
16KintoneSHIELD IDアカウントでKintoneにSSOログインして、組織の業務プロセスとデータベースへのアクセスを安全に管理します。
• 連動ガイド: (今後公開予定)