SAML認証やOIDC認証に対応していないWebサイトへのアクセスをSSOで運用する構成です。
Microsoft Entra ID(旧名称 Azure AD)やGMOトラストログインなどのiDaaSやKeycloakなどのidPと連携して、既存のWebサイトの改修不要でSAMLやOIDC認証などのSSOでアクセスさせることができます。
![]() ![]() |
SAML / OIDC認証に 未対応のWeb |
社内Webを改修不要でSSO化
SAMLやOIDC認証に対応していない既存のWebやレガーシーなWebシステムでも、idP / iDaaS と連携を行いシングルサインオンできる方法として
- SAML / OIDC認証に対応のID認識型リバースプロキシ
を利用してユーザーの「代理認証」を行い、WebシステムへSSOを行います。
こんな場合に
- ID / パスワードの漏洩が心配
- 既存のWebシステムの改修はできない
- 社内のWebをSSOに対応させたい
- 自社のWebサービスをSSOによりSaaS化したい
- サードパーティのWebアプリをSSOで利用したい
- Webアクセスに多要素認証を適用したい
idP連携でリバースプロキシから代理入力&SSO運用時の構成
* 既存の「Webシステム」は WAN / DMZ / LAN の任意の場所の設置に対応
* 既存の「Webシステム」は 改修不要
代理認証
SAML / OIDC認証に対応のリバースプロキシが「ID / パスワード」の代理入力を行うため、
- 利用者からの「ID / パスワード」の入力不要
- 既存のWebをSSOのメンバーとして構成
![]() |
![]() |
* SP機能のリバースプロキシと代理入力のリバースプロキシを分離して多段構成での運用にも対応
SSOで利用する機器
- idP
- SAML / OIDC認証対応のリバースプロキシ( ユーザー情報の代理入力機能 )
- 既存のWeb(改修不要)
- ブラウザ( プラグイン不要 )
![]() |
![]() |
idP
idPとリバースプロキシはSAML認証やOIDC認証で接続します。
対応のidPとしては、SAML / OIDC認証をサポートの一般的な
- Microsoft Entra ID(旧名称 Azure AD)
- GMOトラストログイン
- Keycloak
- 他
などに対応
![]() |
![]() ![]() |
リバースプロキシの特徴
- バックエンドのWebを隠蔽(セキュリティ上のメリット)
- バックエンドのWebのOSに依存せずに導入できる
- ブラウザのみで利用できる(VPNのような専用ソフトは不要)
リバースプロキシ・アプライアンス
リバースプロキシは、SAML / OIDC認証に対応のID認識型リバースプロキシ
「Powered BLUE ReverseProxy for SSO / IDaaS」
で構築運用します。
アプライアンスの機能
- リバースプロキシ機能
- SAMLやOIDC認証(SP / RP 機能 *1 )
- バックエンドのWebへユーザー情報の代理入力機能
- SSLクライアント認証
- GUIから設定や運用
を有しており、任意の場所で自社管理でオールインワンでの運用を行うことが出来ます。
*1 SAML認証時はSP (Service Provider) OIDC認証時はRP(Relying Party)という名称です
代理入力のSSO利用ステップ
- SAML / OIDC認証対応のリバースプロキシへアクセス
- 初回のみ idP へアクセス(シングルサインオン)
- idP の認証後にリバースプロキシからバックエンドのWebへユーザー情報を代理入力
- バックエンドのWebへ自動ログイン
各種Web システムへのSSO
一度のidP認証で、複数のWebシステムへSSOでアクセスできます
SSLクライアント認証の併用( 多要素認証 / MFA )
![]() |
SSLクライアント認証でidPやリバースプロキシへの認証を強化
- idPとのSAML / OIDC認証
- SSLクライアント認証
クライアント証明書 〇 | クライアント証明書 ✕ |
既存の認証方法とSSOの併用
アクセス元により認証方法を変えることも出来ます。
- 従来の ID / パスワード認証(社内からのアクセス)
- idP / IDaaS 連携によるSSO(社外からのアクセス)
の併用などの柔軟な運用が可能です。
ID / パスワード認証 | SSO |
お問合せ