webアプリケーションの爆発的な増加に伴い、組織はコアディレクトリサービスとのより効率的な統合を可能にす ここでは、SAML SSOとJust-in-Time(JIT)プロビジョニングの違いについて、ユーザーがwebアプリケーションにアクセスする方法に影響を与える2つの概念を説明します。
SAML SSOとは何ですか?
SAML(Security Assertion Markup Language)プロトコルは、idプロバイダーとサービスプロバイダー(webアプリケーション)間の安全な認証を可能にするために2000年代初頭に作成されました。 SAMLは、ユーザー資格情報を渡すのではなく、各アプリケーションに固有のXMLベースの証明書を渡すため、安全です。
SAMLを使用して、組織はログインプロセスを簡素化するSSOソリューションを作成しました。 ユーザーは、使用したすべてのwebアプリケーションに新しい資格情報セットを作成する代わりに、Active Directory/core directory資格情報を活用して、ブラウザーのプラグインま
SAML SSOは、サービスプロバイダーまたはidプロバイダーが開始したサインオンを介して発生します。 サービスプロバイダーが開始するサインオンでは、ユーザーはアプリケーションのwebサイトに直接アクセスし、ドメイン名やユーザー名などの属性によってidプロ その後、idプロバイダーを介してアプリケーションに自動的にログインします。 Idプロバイダーが開始したサインオンでは、従業員はSSO webポータルをクリックしてアプリケーションにアクセスします。 いずれの場合も、サービスプロバイダーは資格情報を受信または追跡することはありません。
SSOプロバイダは、一般的なアプリケーションとプロプライエタリなアプリケーションの両方に柔軟に接続できるように、事前に構築されたコネクタと汎用コネクタの両方を提供することがよくあります。 事前に構築されたコネクタは、Slack、Salesforce、GitHubなどの一般的なアプリケーションで機能しますが、汎用コネクタでは、管理者が必要なフィールドを入力して、それほど これらのソリューションは、エンドユーザー(lastpassによると、パスワード活動に月に36分を費やす)だけでなく、ユーザープロビジョニングとパスワードを安全に管理する必
ジャストインタイムプロビジョニングとは何ですか?
Just-in-Time provisioningもSAMLプロトコルを使用しており、アプリケーションアカウントの作成方法を指します。
JITを使用すると、IT管理者は、使用する各アプリケーションの各ユーザーに対して手動でアカウントを作成する必要がなくなりました。 代わりに、ユーザーアカウントは、ユーザーがアクセス許可を持っている限り、ユーザーがアプリケーションに初めてログインしようとしたときに作成されます。
たとえば、IT管理者は、営業部門のすべてのユーザにSalesforceアクセス権を自動的に付与することができ、これらのユーザのアカウントは、SSOポータルまたはサー
この実装を機能させるには、サービス-プロバイダ(webアプリケーション)がJITをサポートしている必要があることに注意することが重要です。
SAML SSOとJITプロビジョニングの比較
SAML SSOとJITプロビジョニングの両方が、ユーザーにシームレスなアプリケーションログイン体験を提供する役割を果た
WebアプリケーションSSOの実装は、ユーザーが日中に作業を行うために必要なすべてのアプリケーションにアクセスするために、セッションごとに資格情報を一度だけ入力する必要があるため、ユーザーエクスペリエンスに顕著な影響を与えます。
組織がJITプロビジョニングを使用してもユーザーエクスペリエンスは劇的に変化しませんが、プロセスはオンボーディングをより効率的にし、IT運用 JITは、IT管理者が他の重要なタスクに専念するために多くの時間を購入するための舞台裏のツールです。
SAML SSOとJITプロビジョニングの両方で、組織のセキュリティが向上し、idスプロールが防止されます。
詳細
あなたがIT管理者であれば、どのようなSSOソリューションがあなたの環境に合わせて最適に調整されるかを調べて、私たちはあなたの検索を知らせるために”SSO購入ガイド”をまとめました。