サイト内の現在位置を表示しています。

WebSAM SECUREMASTER - SaaS型クラウドサービス連携SSO(Google Apps)

SAML2.0やOpenIDを活用し、企業内のWebアプリケーションと、Google Apps™ Education Edition、Google Apps™ Premier Editionとのシングルサインオン(SSO)を実現!
利用者の利便性向上と、SaaS環境におけるログやユーザ管理の一元化が可能です。

GoogleApps

【課題】

  • 企業内のWebアプリケーションと、Google Appsを、一度の認証(ユーザIDとパスワード入力)で利用できるようにしたい。
  • SaaS環境においても、ユーザ情報やアクセス履歴を企業内で一元管理したい。

【解決】
SECUREMASTER/フェデレーションにより、企業内認証からGoogle AppsへSAMLv2.0およびOpenIDを使ったシングルサインオン(SSO)を実現します。

導入メリット

利用者

企業内で一度認証したユーザは、Google Appsへのログイン時、ユーザIDとパスワードの入力が不要です。利用者によるGoogle Appsのパスワード管理が不要であり、利便性向上を実現します。

管理者

  • SaaSアプリケーションの認証ログを企業内で取得可能です。
    他の認証ログと共に一元化することで、ログ管理を効率化します。
  • 人事異動等に伴うユーザ情報の変更をGoogle Appsにシームレスに反映することが可能です。
    Google Appsの利用者を含めたユーザID管理を企業内で一元的に行うことで、管理コストを削減します。
    (※本機能は、SIによる対応が必要です。)

概要

SECUREMASTERによる認証をもとに、社内のWebアプリケーションおよび社外のSaaSアプリケーション(Google Apps)のシングルサインオン(SSO)を実現します。

GoogleAppsシングルサインオンソリューション 概要図

システム構成

ユーザIDを管理する「ID管理サーバ」、認証する「シングルサインオン(SSO)認証サーバ」、利用者がアクセスする「シングルサインオン(SSO)対象業務サーバ」にコンポーネントを配置。

ID管理

SECUREMASTER/EnterpriseIdentityManager(EIM)

ユーザIDを一元管理する製品です。

シングルサインオン(SSO)認証

SECUREMASTER/EnterpriseAccessManager(EAM)

各Webサーバのアクセス制御ポリシを一元管理する製品です。
Webのシングルサイオン(SSO)認証を行う認証サーバコンポーネントを含んでいます。

SECUREMASTER/フェデレーション

SECUREMASTER/EntepriseAccessManager(EAM)認証サーバの認証を信頼し、SAMLアサーションを生成、SP(Service Provider)へ送信する製品です。SECUREMASTER/EAM以外の認証機構との連携インターフェースも用意しています。

アクセス制御、シングルサインオン(SSO)

SECUREMASTER/AccessControlPlugIn(ACPI)

SECUREMASTER/EAM認証サーバの認証を信頼して、アクセス制御、シングルサインオン(SSO)を行うサーバエージェント方式の製品です。

SECUREMASTER/AccessControlServer(ACS)

SECUREMASTER/EAM認証サーバの認証を信頼して、アクセス制御、シングルサインオン(SSO)を行うリバースプロキシ方式の製品です。

参考)SAMLによるシングルサインオン(SSO)のシーケンス概要

SAMLによるSSOのシーケンス概要図
  1. Google Appsへアクセス
  2. SECUREMASTERに認証要求がリダイレクト
  3. 認証(利用者によるIDパスワード入力) *ここ以外は、ユーザーの操作不要
  4. 認証情報(SAMLアサーション)をブラウザ経由でGoogle Appsへ送信しGoogle Appsが認証
  5. Google Appsのサービス利用

SaaSアプリケーション連携を実現する製品