よくある質問・用語集

  • もっと調べる
  • どうやって使う?

IdPとは

IdP(Identity Provider)とは、SAML認証における認証情報の提供者のことである。組織内で利用しているLDAPやActive Directoryなどの認証サーバとIdPを連携することで、普段利用しているログインIDとパスワードを使ってクラウドサービスなどへログインすることができる。

一般的なクラウドサービスでは、それぞれのサービスごとに個別の認証情報を持つことができる。しかし、個々のクラウドサービス毎に別々のパスワードを設定したり管理したりするのは、非常に煩雑で手間がかかり、ユーザーにとって利便性が低い。そのため、最近の各種クラウドサービスでは、SAMLのような共通の認証プロトコルを使うことが増えている。こうしたSAML認証をサポートするクラウドサービスでは、利用者側でIdPを用意することで、様々なサービスの認証情報を一元管理することができる。

なお、IDP(Intruder Detection & Protection)など、他の用語との誤用を防ぐためか、IdPは「d」を小文字で表記するのが普通である。

IdPとSPの違い

IdPと同じく、SAML認証において重要な役割を持つものにSPがある。SPとは、Service Provider(サービスプロバイダ)の略で、SAML認証でユーザがログインするクラウドサービスのことを指す。代表的なSPの例として、Google WorkspaceやMicrosoft 365などがある。IdPはユーザの認証情報を保存・管理・提供するのに対し、SPはIdPから認証情報を受け取り、ユーザをログインさせるという点で役割が異なる。

IdPのSAMLにおける役割

SAMLでは、以下のようなフローで、サービスとIdPが連携して認証が行われる。

SAMLにおけるIdPの役割

  1. ユーザがサービスにアクセスする。
  2. SPは、認証済みかどうかを調べ、認証していなければIdPのURLを調べる。
  3. SPは、IdPのURLを返送する。
  4. ユーザのブラウザは、SPに自動的にリダイレクトされる。
  5. ユーザは、IdPに認証を依頼する。
  6. IdPは、ユーザの認証状況を調べ、まだ認証済みでなければユーザにIDやパスワードの入力を促し、認証処理を行う。
  7. IdPは、認証トークンをユーザに返送する。
  8. ユーザのブラウザは、サービスプロバイダに自動的にリダイレクトされる。
  9. ユーザからSPに、IdPから取得した認証トークンが送信される。
  10. SPは、認証トークンを検査する。
  11. 認証トークンが正しければ、ユーザはサービスを利用できるようになる。

以上のフローからも分るように、IdPが実施するのは認証の処理のみである。なお、認証基盤が停止するとこのようなフローを実施する事ができなくなり、サービスが使えなくなる可能性が高い。そのため、十分に冗長性を考慮してシステムを構築する必要がある。

IdPで認証を行うメリット

IdPは、ユーザ認証とID・パスワード管理においてさまざまなメリットをもたらす。以下では、主なメリットを解説する。

シングルサインオン(SSO)の実現

IdPを利用することで、一度の認証で複数のクラウドサービスやアプリケーションにアクセスする、シングルサインオン(SSO)を実現することができる。ユーザは複数のアカウントにログイン情報を入力する必要がないため、利便性が向上し、アカウント管理の煩雑さを軽減することができる。

セキュリティの強化

IdPを利用することで、ユーザ認証情報などのデータは1つの信頼できるプロバイダに集約され、セキュリティ対策を一元管理することができる。また、多要素認証を実現することもできるため、強固な認証手段や暗号化技術を用いて認証情報を安全に管理し、不正アクセスやデータ漏洩のリスクも軽減できる。複数のサービスにおける同じパスワードの使い回しや、セキュリティ強度の弱いパスワードの使用も防ぐことができ、セキュリティリスクの軽減につながる。

アカウント管理の効率化

ユーザのアカウント情報や認証データを集中管理するため、アカウント発行や管理の手間が軽減され、顧客サポートのコスト削減や管理作業の効率向上が期待できる。そのため、サービス提供者側にとっても、アカウント管理の効率化に繋がる。

IdPとシングルサインオン

シングルサインオンとは、様々なシステムの認証を統合して、一回のユーザ・パスワードの入力で認証を行えるようにする技術である。IdPはシングルサインオンの仕組みを実現するために必要な基盤としても知られている。

IDaaS

IDaaSとは、クラウド上で提供される認証サービスのことで、SAMLのIdPとしても利用することができる。ユーザ数に応じたサブスクリプション型の料金体系になっているものがほとんどであるため、利用者が少ない場合はIDaaSを利用するとコストを抑えることができる。ただし、インターネット上のWebサービスであるため、オンプレミス環境にある企業内のActive DirectoryやLDAPサーバなどと連携することができないサービスが多い。そのため、既存の認証サーバと連携できるかどうかを確認するなど、導入時には注意が必要である。

IdPのソフトウェア

IdPの役割を果たすソフトウェアとしては、次の2つのシングルサインオンのオープンソースソフトウェアが使われている。利用者の人数が多い場合には、IDaaSよりも安価にシステムを導入することができる。また、オンプレミス環境に構築すれば、企業内のActive DirectoryやLDAPと連携することもでき、非常に便利である。

Keycloak

Keycloak画面

Keycloakは、シングルサインオンのソフトウェアの中でも比較的新しいオープンソースソフトウェアである。RedHatが開発していることから、今後利用が進んでいくことが見込まれている。後述するOpenAMと比較すると非常にシンプルなソフトウェアで、SAMLのIdPとして利用するのに適している。また、SAMLの他にOpenID Connectにも対応している。デージーネットでは、Office 365やAWSなど、様々なサービスとの連携ができることを確認している。詳しくは、「Keycloakと連携可能なサービス/ソフトウェア」から参照可能である。

OpenAM

OpenAM画面

OpenAMは、シングルサインオンのソフトウェアとしてデファクトスタンダード的な位置づけにある。SAMLをサポートしていて、IdPとして利用することができる。また、SAMLやOpenID Connectに対応していないアプリケーションでも認証を行えるように、代理認証やエージェント型認証など多くの認証方法をサポートしている。非常に高機能なソフトウェアであるため、SAMLのIdPとして利用するには少々オーバースペックで、導入のコストがやや高くなる傾向にある。そのため最近は、SAMLでの利用を意識したOpenAMの仮想アプライアンスなども販売されている。

これらのソフトウェアを用い、組織内外のサービス間でシングルサインオンを実現することで、インターネット上のサービスの利便性に加え、業務効率も向上する。

デージーネットの取り組み

デージーネットでは、上記のシングルサインオンを実現するソリューションとして、各種OSSとIDaaSを以下のページで比較している。それぞれの機能や特徴、選択するべきおすすめの状況を解説している。

また、デージーネットでは、KeycloakやOpenAMを使ったIdPの構築や導入後の支援サービスを行っている。認証システムは停止すると影響が大きいため、冗長構成でのシステム構築を推奨している。サービスプロバイダーがKeycloakやOpenAMとの連携を保証していない場合には、事前の動作検証も実施している。また、導入後の支援サービスとしてOpen Smart Assistanceという保守サービスも提供している。Open Smart Assistanceでは、障害時のリモート調査やセキュリティ情報の通知など、運用におけるサポートサービスを提供している。

【カテゴリ】:認証  セキュリティ  

  • もっと調べる
  • どうやって使う?

【Webセミナー】OSSでリモートデスクトップ環境を構築!セキュリティに配慮したリモートデスクトップ活用例紹介セミナー

日程: 4月12日(金)Webセミナー「BigBlueButton」を使用します。
内容: このセミナーでは、OSSで実現するリモートデスクトップ環境について紹介します。
ご興味のあるかたはぜひご参加ください。

セミナー申込

関連用語

IdPに関連するページ(事例など)

IdPとは先頭へ