SSO は Single Sign-On の略で、一度ログインすると複数のシステムやサービスをまとめて使いやすくする仕組みです。
社内の業務システム、グループウェア、クラウドサービスなどをまたいで使う場面でよく出てきます。
利用者から見ると「毎回別のIDとパスワードを入れなくてよくなる仕組み」に見えますが、運用側から見ると「ログインの入口を寄せて管理しやすくする仕組み」という意味合いがかなり大きいです。
そのため、社内システムのアカウント管理や退職者対応、パスワード運用の整理とも相性がよい用語です。
まず押さえたいポイント
- 一度の認証で複数システムを使いやすくする
- ログインの入口をまとめて管理しやすくする
- 社内システムやクラウド利用が増えるほど効果が出やすい
どんな場面で使うか
- 社内ポータルと業務システムをまとめて使うとき
- Google Workspace や Microsoft 365 と社内ツールを連携するとき
- 複数のSaaSを同じアカウント基盤で管理したいとき
- 入社、異動、退職に合わせて権限を整理したいとき
どんなふうに理解するとよいか
SSO は「便利にするための仕組み」という説明で終わりがちですが、実務ではそれ以上に「認証をバラバラにしないための仕組み」と考えた方が分かりやすいです。
ログインの入口がシステムごとに分散していると、退職者アカウントの止め忘れや、弱いパスワード運用が残りやすくなります。
SSO を入れると、その入口に MFA を集約しやすくなるのも大きな利点です。
「全部のシステムを同じID基盤に寄せて、入口の認証を強くする」と考えると、SSO の実務的な価値がつかみやすくなります。
押さえておきたい注意点
SSO を入れれば自動で安全になるわけではありません。
入口の認証が弱いままだと、逆に一つ破られたときの影響が大きくなります。
そのため、SSO は MFA、端末管理、権限管理とセットで考えるのが基本です。
また、連携するシステムごとに権限の設計が甘いと、「入れた後の見え方」が広すぎる問題は残ります。
実務で見るポイント
- 管理者や重要システムは SSO と MFA をセットで考える
- 入社、異動、退職の運用と一緒に設計する
- 連携先が増えるほどアカウント棚卸しの効果が出やすい
- 利便性だけでなく、停止時の影響や障害時の回避策も確認する