【Webの改修不要】SAML未対応のWebをシングルサインオン運用 / 社内WebをAzure ADやidP連携でSaaS化

SAML認証やOIDC認証に対応していないWebサイトへのアクセスをSSOで運用する構成です。

Microsoft Entra ID(旧名称 Azure AD)やGMOトラストログインなどのiDaaSやKeycloakなどのidPと連携して、既存のWebサイトの改修不要でSAMLやOIDC認証などのSSOでアクセスさせることができます。

SAML / OIDC認証に
未対応のWeb

 

社内Webを改修不要でSSO化

SAMLやOIDC認証に対応していない既存のWebやレガーシーなWebシステムでも、idP / iDaaS と連携を行いシングルサインオンできる方法として

  • SAML / OIDC認証に対応のID認識型リバースプロキシ

を利用してユーザーの「代理認証」を行い、WebシステムへSSOを行います。

 

 

こんな場合に

  • ID / パスワードの漏洩が心配
  • 既存のWebシステムの改修はできない
  • 社内のWebをSSOに対応させたい
  • 自社のWebサービスをSSOによりSaaS化したい
  • サードパーティのWebアプリをSSOで利用したい
  • Webアクセスに多要素認証を適用したい

 

 

idP連携でリバースプロキシから代理入力&SSO運用時の構成

 

* 既存の「Webシステム」は WAN / DMZ / LAN の任意の場所の設置に対応
* 既存の「Webシステム」は 改修不要

 

 

代理認証

SAML / OIDC認証に対応のリバースプロキシが「ID / パスワード」の代理入力を行うため、

  1. 利用者からの「ID / パスワード」の入力不要
  2. 既存のWebをSSOのメンバーとして構成

* SP機能のリバースプロキシと代理入力のリバースプロキシを分離して多段構成での運用にも対応

 

 

SSOで利用する機器

 

 

 

  1. idP
  2. SAML / OIDC認証対応のリバースプロキシ( ユーザー情報の代理入力機能 )
  3. 既存のWeb(改修不要)
  4. ブラウザ( プラグイン不要 )

 

 

 

 idP

idPとリバースプロキシはSAML認証やOIDC認証で接続します。

対応のidPとしては、SAML / OIDC認証をサポートの一般的な

  • Microsoft Entra ID(旧名称 Azure AD)
  • GMOトラストログイン
  • Keycloak

などに対応

 

 

リバースプロキシの特徴

 

 

 

 

 

 

  1. バックエンドのWebを隠蔽(セキュリティ上のメリット)
  2. バックエンドのWebのOSに依存せずに導入できる
  3. ブラウザのみで利用できる(VPNのような専用ソフトは不要)

 

 

リバースプロキシ・アプライアンス

リバースプロキシは、SAML / OIDC認証に対応のID認識型リバースプロキシ

Powered BLUE ReverseProxy for SSO / IDaaS

で構築運用します。

 

アプライアンスの機能

  • リバースプロキシ機能
  • SAMLやOIDC認証(SP / RP 機能  *1 )
  • バックエンドのWebへユーザー情報の代理入力機能
  • SSLクライアント認証
  • GUIから設定や運用

を有しており、任意の場所で自社管理でオールインワンでの運用を行うことが出来ます。

*1  SAML認証時はSP (Service Provider)  OIDC認証時はRP(Relying Party)という名称です

 

 

代理入力のSSO利用ステップ

 

 

 

  1. SAML / OIDC認証対応のリバースプロキシへアクセス
  2. 初回のみ idP へアクセス(シングルサインオン)
  3. idP の認証後にリバースプロキシからバックエンドのWebへユーザー情報を代理入力
  4. バックエンドのWebへ自動ログイン

 

 

 

 

 

 

 

各種Web システムへのSSO

一度のidP認証で、複数のWebシステムへSSOでアクセスできます

 

 

 

 

 

 

 

 

 

 

SSLクライアント認証の併用( 多要素認証 / MFA )

SSLクライアント認証でidPやリバースプロキシへの認証を強化

  1. idPとのSAML / OIDC認証
  2. SSLクライアント認証

 

クライアント証明書 〇 クライアント証明書 ✕

 

 

 

 

 

 

 

既存の認証方法とSSOの併用

アクセス元により認証方法を変えることも出来ます。

  1. 従来の ID / パスワード認証(社内からのアクセス)
  2. idP / IDaaS 連携によるSSO(社外からのアクセス)

の併用などの柔軟な運用が可能です。

 

 

 

 

 

ID / パスワード認証 SSO

 

お問合せ

 

 

 

ご質問やご相談など