Microsoft Entra ID(旧名称 Azure AD)とSAMLやOIDC認証対応のリバースプロキシの組み合わせで、SAML認証やOIDC認証に「未対応のWeb」システムをSSOで認証連携を行う構成です。
社内で運用の既存Webシステムなども、Azure ADとのシングルサインオンでの一元的なコントロールができます。
バックエンドのWebには、SAML / OIDC認証に対応のID認識型プロキシ経由でアクセスします。
SAML認証やOIDC認証(Open ID Connect)に未対応のバックエンドのWebへ、リバースプロキシから「 ユーザー情報 を代理入力」してシングルサインオンで運用します。
- バックエンドのWebをSSOのメンバーとして構成
- ユーザー操作でのバックエンドのWebへの「 ID / パスワード」入力は不要
![]() ![]() |
SAML / OIDC認証に未対応のWeb |
【こんな課題に対応】
- ユーザーにID / パスワードを入力させたくない
- ユーザーにID / パスワードを公開したくない
- 既存のWebを改修せずにSSO化したい
- 自社の既存WebをSaaS化したい
- メーカー製のWebアプリやサービスにもSSOでアクセスしたい
- 共有アカウントのWebをSSO化したい
- LAN内に設置のWebをidP認証に対応させたい
- 既存の ID / パスワード認証 と SSOを併用したい
- 改修不要で多要素認証(MFA)に対応させたい
【idP連携・リバースプロキシでの代理入力のシングル・サインオン構成】
- 「Webシステム」のOSに依存せずに導入できます
- 「Webシステム」は 改修不要
- 「Webシステム」は WANやLAN の任意の場所に設置できます
- ブラウザのみで利用(ブラウザのプラグイン不要)
SAML認証やOIDC認証を利用して
- 未対応のWebシステム
- レガシーなWebシステム
をAzure ADのシングルサインオンのWebメンバーとして構成できます。
【代理認証】
Azure AD連携のリバースプロキシが代理認証を行うため
- 利用者側での「 ID/パスワード」 の入力や管理不要
- 利用者からの「 ID/パスワード」 漏洩リスクを大幅低減
![]() |
|
【SSOに必要な機器】
- Azure AD / idP(アイデンティティ・プロバイダー)
- SAML / OIDC 認証対応リバースプロキシ(ユーザー情報&代理入力機能)
- バックエンドのWeb(改修不要・OS不問)
- ブラウザ(プラグイン不要)
![]() |
![]() |
【 idP / Azure AD 】
Azure ADとリバースプロキシはSAMLやOIDC認証で連携設定します。
![]() |
![]() ![]() |
* リバースプロキシ側の代理入力機能でSSOを行います
* Azure AD側の代理入力機能は利用しません
* Azure AD側の代理入力機能を利用時の以下の制約はありません
![]() |
- SAML / OIDCに未対応(SAML / OIDC対応の他のアプリとSSO連携できない)
- アプリへは最大48名までの登録に制限
- Azure ADのアクセスログに記録されない
- ブラウザはMicrosoft Edge / Google Chrome に限定&ブラウザのプラグインが必要
- Safari やFirefoxブラウザからの利用は不可
- Azure AD側からのアクセスに限定
【リバースプロキシの特徴】
- バックエンドのWebのOSに依存しない
- バックエンドのWebの改修は原則不要
- バックエンドのWebを隠蔽できる(セキュリティ上のメリット)
- ブラウザのみで利用できる(プラグイン不要)
【 SAML/OIDC認証 リバースプロキシ・アプライアンス 】
リバースプロキシは、SAML / OIDC認証に対応のリバースプロキシ・アプライアンス
「Powered BLUE ReverseProxy for SSO / IDaaS」
で構築運用します。
リバースプロキシ・アプライアンスの機能
- リバースプロキシ機能
- SAMLやOIDC認証(SP / RP 機能 )
- バックエンドWebへユーザー情報の代理入力機能
- GUIからの設定および運用
機能を有しており、任意の場所で自社管理でオールインワン運用を行うことが出来ます。
【代理入力・SSOでの認証ステップ】
- SAML / OIDC認証対応のリバースプロキシへアクセス
- 初回のみ idP / Azure ADへアクセス
- Azure AD の認証後にリバースプロキシからバックエンドWebへユーザー情報を代理入力
- バックエンドWebへ自動ログイン
【各種WebへのSSO】
一度のAzure ADの認証で、複数のWebアプリへのシングルサインオン
【SSLクライアント認証の併用 / 多要素認証】
SSLクライアント認証でidPやリバースプロキシへの認証を強化
- idPとのSAML / OIDC認証
- SSLクライアント認証
クライアント証明書 〇 | クライアント証明書 ✕ |
SSLクライアント認証時のアクセスコントロール 例
- 組織や部門でのアクセス制限 ( 営業部にアクセス許可 )
- 曜日や時間帯でのアクセス制限 ( 月 – 金 / 9:00 – 18:00 はアクセス許可)
- 特定ユーザーでのアクセス制限 ( bad-user のアクセス制限 )
- 端末を紛失したAさんのアクセス禁止 ( user-A のアクセス禁止 )
【既存の認証方法とSSOの併用】
アクセス元により認証方法を変えることも出来ます。
- 従来の ID / パスワード認証(社内からのアクセス)
- idP / IDaaS 連携によるSSO(社外からのアクセス)
の併用などの柔軟な運用が可能です。
ID / パスワード認証 | SSO |
【お問合せ】