Gluegent Blog

Gluegent Blog

IDaaSとは、何か? (6) 〜利便性とセキュリティの両立〜

  • Gluegent Gate
IDaaSとは、何か? (6) 〜利便性とセキュリティの両立〜

IDaaSについて紐解く人気シリーズ「IDaaSとは何か」の第6回目です。前回までで、IDaaSが持つ機能を個別の機能として捉えて、それぞれについて掘り下げてきました。
一回目の記事、[IDaaSとは、何か(1)」で示した以下の機能群です。

  • 保存:Identityに関する情報を保存・管理する。
  • 認証:利用者が誰なのかを管理する。
  • 認可:利用者が許可されているサービスやリソースを管理する。
  • プロビジョニング: 利用者が許可されているサービスに対して、アカウントを管理する。


前回は、IDaaSとは、何か? (5) 〜使えるように準備する〜として、「プロビジョニング」について、見てみました。
今回は、「シングルサインオン:Single Sign On」です。

シングルサインオンってなに?

シングルサインオン(SSO)とは、「一度ログインするだけで、本来それぞれログインしなければならない複数のサービスに対し、ログインした状態になる」ということです。
IDaaSの文脈で言えば、IDaaSが提供するログイン画面からログインすると、IDaaSと連携するすべてのサービスで、個別のログイン画面でログインすることなしに、サービスを利用できるということになります。

単純に考えると、「ログインIDとパスワードを入れる回数が減って楽になる」というだけのように思えますが、他にも様々なメリットがあります。ログインが一箇所だけで良いというのは、どういう意味なのでしょうか。

認証情報が一つでよい

ログインするためには、IDaaSとは、何か? (3) 〜訪問者は誰?〜で見たように、ID/パスワードに代表される、「認証情報」が必要です。
その人が誰であるかを示すものと、その人しか知り得ない情報をもって、システムに対して、ログインしようとしている人が誰かを示す必要があります。 シングルサインオンを使っていない場合、複数のシステムがあると、それぞれで固有の「認証情報」が必要です。あるサービスでは、IDにメールアドレスを使うことになっているのに、別なサービスでは、システムから配布される数値をIDとしているというように、ルールが異なることがあります。また、サービス毎にパスワードポリシーが異なったり、定期的な変更が求められたり、パスワードの管理も大変です。 シングルサインオンが導入されると、これらの煩雑な認証情報の管理が一つだけで良くなります。

では、この認証情報の管理が一つで良いということは、どういう意味があるのか、さらに掘り下げてみましょう。ユーザと管理者の視点から見てみます。

ユーザにとっては、利便性の向上

ユーザにとっては、覚えることも少なくて済みますし、認証情報というクリティカルな情報の管理が一つだけで良いということは、それだけ本業に専念できるということになります。ログインするという動作についても、一回で済みます。利用するサービスが増えたとしても、同様です。

つまり、一つの認証情報の管理という最小の労力をもって、有用な複数のサービスを利用できるという「利便性」が提供されるということになります。これまでは、情シスから、「新しいサービスを使うことになったので、このIDを使ってください。パスワードはしっかり管理してくださいね。」と言われていたのに、シングルサインオンを導入されると、「新しいサービスを入れましたが、いつもの認証情報でログインしてもらえれば、使えます。」というように変わります。 シングルサインの導入は、ユーザにとって大きなメリットと言えそうです。

管理者にとっては、セキュリティの強化

管理者にとっては、どうでしょうか。シングルサインオンが導入されていない場合、ユーザに、サービス毎にIDを配ったり、登録してもらったりしていたと思います。
あるいは、IDaaSとは、何か? (5) 〜使えるように準備する〜でみたような「プロビジョニング」の機能がなんらかのシステムで提供されている場合は、アカウントの登録は自動的に行われるかもしれません。
ただ、「認証情報」に含まれる、パスワードに代表される「その人しか知り得ない情報」は、ユーザ本人のものです。管理者も知ることはできませんし、「管理者によるなりすまし」を防ぐためには、管理者は知るべきではありません。
そのため、シングルサインオンが導入されていない場合、多くの有用なサービスを導入したとしても、「認証情報はユーザの責任で管理すること」として、サービスの数だけクリティカルな情報をユーザに管理させることになります。

本業が忙しいユーザは、クリティカルな情報だとしても、管理が杜撰になり勝ちです。複数サービスでパスワードを使いまわしたり、予想可能なものにしたり、総当りを許しそうな短いものにしたり、セキュリティリスクになり得る管理方法がとられます。そのため、管理者としては、長さを指定したり、定期的な変更を強制したりしますが、効果は薄いと言えるでしょう。(参考:パスワードの定期的な変更が不要とされたことの意味とは?) 有用なサービスを多く提供したとしても、ユーザに対して、高いセキュリティを維持する責任の一旦を担わせているということになります。
高いセキュリティを維持することは、ユーザの責任というようりも、情報システム管理者の責任と言えるでしょう。ユーザには本業を頑張ってもらうべきです。 シングルサインオンは、このような状況を解決することができます。シングルサインオンを提供する基盤を採用し、シングルサインオンに対応するサービスを導入することで、ユーザに過大な責任を追わせずに、高いセキュリティを維持したまま、有用なサービスを提供することができます。

次回はまとめです

今回までで、6回にわたって、IDaaSの機能について見てきました。それぞれの機能は、これまでも単機能として提供されてきたものですが、IDaaSとして、一つのサービスにまとまり、有機的に組み合わされることで、クラウドサービス当たり前時代に、必須なサービスとなっています。
次回は、全体のまとめとして、これらの機能が組み合わされることでどのような意味があるのか、掘り下げてみます。