SAML FederationによるSSOサポート
企業環境がクラウドへ移行するにつれ、管理すべきSaaS(クラウドサービス)アプリケーションは継続的に増加しています。これはユーザーには数多くのパスワードを管理する負担を、管理者には複雑な権限管理とセキュリティリスクをもたらします。
SHIELD IDは**SAML Federation(連動)技術を基盤とした強力なSSO(Single Sign-On)**環境を提供して、これらのすべての問題を解決しようとしています。
これでユーザーはSHIELD IDの一度のログインで許可されたすべての業務用アプリに即座にアクセスでき、管理者は中央からすべてのユーザーのアクセス権限を制御できます。
核心概念: SSO、Federation、そしてSAML
機能を理解するための3つの核心概念です。
- Single Sign-On (SSO): 目標
- SSOは単一ログインを意味します。ユーザーがSHIELD IDというデジタル玄関で一度だけ認証(ログイン)すると、別途のログイン手順なしに接続されたすべてのアプリ(部屋)の扉が自動的に開くことを目標とします。
- Federated Identity (連動身元): 関係
- Federationは連合、連動を意味し、これはSHIELD IDと外部アプリ(SaaS)間の信頼関係を結ぶことを意味します。
- 外部アプリ(SP)は「私 は自らパスワードを検証せず、SHIELD IDが
正常ユーザーと確認してくれれば無条件に信頼する」と同意します。 - SHIELD ID(IdP)は「私が責任を持ってユーザーの身元を正確に確認(認証)する」と約束します。
- この信頼関係がまさに連動(Federation)の核心です。
- 外部アプリ(SP)は「私 は自らパスワードを検証せず、SHIELD IDが
- Federationは連合、連動を意味し、これはSHIELD IDと外部アプリ(SaaS)間の信頼関係を結ぶことを意味します。
- SAML (Security Assertion Markup Language): 技術
- SAMLはこの信頼関係を基盤として実際の認証情報を安全にやり取りする技術標準または言語です。
- ユーザーがSHIELD IDで認証を通過すると、SHIELD IDは「このユーザーは
user@company.comが正しく、正常に認証を通過しました」という内容が含まれたSAML Assertionを発行します。 - アプリ(SP)はこの発行されたSAML Assertionを受け取り、偽造されていないか検証した後、ユーザーをログインさせます。
SHIELD IDの役割、信頼できるID提供者(IdP)
SAML連動環境でSHIELD IDはIdP(Identity Provider、身元提供者)役割を実行します。
| 項目 | 役割 | 詳細 |
|---|---|---|
| 身元提供者 IdP, Identity Provider | ユーザーを認証し、このユーザーが誰であるかを証明してくれる主体を意味します。 | SHIELD IDはユーザーが正しいパスワードで認証した ことを確認し、サービスアプリに身元が確認されたと伝えます。 |
| サービス提供者 SP, Service Provider | ユーザーが最終的に利用しようとするアプリケーションまたはサービスを意味します。 | SHIELD IDと連動するSaaSがSPになることができます。自らパスワードを検証する代わりに、IdP(SHIELD ID)の認証証明を信頼してログインを許可します。 |
追加用語
| 項目 | 説明 |
|---|---|
| エンティティID Entity ID | SAML通信でIdPとSPを区別するグローバルに固有の名前です。 一般的にURL形式を取ります。 |
| ACS URL Assertion Consumer Service URL | SPがIdPからSAML認証応答(Assertion)を受信するURLアドレスです。ユーザーがIdPで認証を正常に完了すると、ブラウザはこのアドレスにSAML応答と共にリダイレクトされます。 |
| X.509証明書 X.509 Certificate | SAMLメッセージに電子署名してメッセージの整合性と発信者(IdP)の身元を保証するために使用されるデジタル証明書です。 |
主要利点
| 利点 | 説明 |
|---|---|
| セキュリティ強化 | すべてのログインをSHIELD IDで中央化して強力な認証を強制し、退職者発生時SHIELD IDアカウント1つだけを無効化すればすべてのアプリアクセスを即座に遮断できます。 |
| 生産性向上 | ユーザーはもはや数十個のパスワードを記憶または再設定する必要がありません 。SHIELD IDアカウントを通じてすべての業務アプリに接続して即座に作業を開始できます。 |
| 管理効率性 | IT管理者は個別アプリごとにユーザーを生成して権限を設定する代わりに、SHIELD IDでユーザーとアプリアクセス権限を統合管理(Provisioning)することもできます。 |
参考 - 認証連動フロー
SHIELD ID連動サポートアプリケーション
SHIELD IDは以下のような主要SaaSアプリケーションとのSAML 2.0ベースSSO連動をサポートします。
(リストは継続的に更新されます。)
| No. | 項目 | 詳細 |
|---|---|---|
| 1 | Microsoft 365 | SHIELD IDアカウント1つでMicrosoft 365ポータルおよびすべてのオフィスデスクトップ/ウェブアプリに安全にSSO(Single Sign-On)ログインを実行できます。 • 連動ガイド: (今後公開予定) |
| 2 | Box | SHIELD IDの強力な認証を通じてBoxにログインして、組織の重要コンテンツへのアクセスを中央で制御し、安全に協業できます。 • 連動ガイド: (今後公開予定) |
| 3 | Salesforce | SHIELD IDを通じてSalesforceにログインして、営業、マーケティング、サービスデータを中央で管理し、ユーザーのアクセスを安全に制御できます。 • 連動ガイド: (今後公開予定) |
| 4 | AWS | SHIELD IDアカウントを使用してAWS管理コンソールにログインできます。特に、SHIELD IDのグループとAWSのIAM役割をマッピングしてユーザー別に細分化されたアクセス権限を付与できます。 • 連動ガイド: (今後公開予定) |
| 5 | Notion | SHIELD IDアカウントでNotionワークスペースにSSOログインして、組織のナレッジベースとプロジェクト成果物へのアクセスを安全に管理します。 • 連動ガイド: (今後公開予定) |
| 6 | Atlassian Cloud | Atlassian AccessとSHIELD IDを連動して、組織のすべてのJiraおよびConfluence Cloudサイトに対してSSO認証を強制し、ユーザーアカウントを自動的に同期します。 • 連動ガイド: (今後公開予定) |
| 7 | Slack | ユーザーが別途暗記なしにSHIELD ID認証だけでSlackワークスペースに参加できるようにSSOを設定します。 • 連動ガイド: (今後公開予定) |
| 8 | Zoom | SHIELD IDアカウントでZoomクライアントおよびウェブポータルにSSOログインして会議に参加します。 • 連動ガイド: (今後公開予定) |
| 9 | Naver Works | SHIELD IDの統合認証を通じてNaver Works(ネイバーワークス)ポータルおよびモバイルアプリに安全にログインして社内コミュニケーションを実行します。 • 連動ガイド: (今後公開予定) |
| 10 | GitHub | GitHub Enterprise Cloud組織(Organization)にSHIELD IDを通じたSAML SSOを適用して、ソースコードリポジトリへのアクセスを制御します。 • 連動ガイド: (今後公開予定) |
| 11 | Figma | SHIELD IDアカウントでFigma組織(Organization)にログインして、デザインシステムとプロジェクトファイルへのアクセスを安全に管理します。 • 連動ガイド: (今後公開予定) |
| 12 | Snowflake | SHIELD IDのSAML認証を通じてSnowflakeデータウェアハウスに接続して、機密ビジネスデータへのアクセスを強力に制御し ます。 • 連動ガイド: (今後公開予定) |
| 13 | Miro | SHIELD IDアカウントでMiro EnterpriseプランにSSOログインして効率的な協業環境を構築します。 • 連動ガイド: (今後公開予定) |
| 14 | Freshworks | SHIELD IDの統合認証を通じてFreshworksの多様な製品群(Freshdeskなど)に一度のログインでアクセスして顧客支援およびITサービスを管理します。 • 連動ガイド: (今後公開予定) |
| 15 | flex | SHIELD IDアカウントでflexにSSOログインして、従業員が給与明細書確認、休暇申請など機密人事情報に安全にアクセスできるようにします。 • 連動ガイド: (今後公開予定) |
| 16 | Kintone | SHIELD IDアカウントでKintoneにSSOログインして、組織の業務プロセスとデータベースへのアクセスを安全に管理します。 • 連動ガイド: (今後公開予定) |