【2025年】SSO(シングルサインオン)のおすすめ10製品(全47製品)を徹底比較!満足度や機能での絞り込みも
-
-
比較
もうパスワードを覚える必要がありません!Keeperのパスワード管理、機密管理、特権アクセス、セキュアリモートアクセス、および暗号化メッセージなどの機能が、ゼロトラストフレームワークとゼロ知識セキュリティを搭載しており、より高い安全なセキュリティ対策を提供します。 Keeper Securityは、世界中の人々と組織のためにサイバーセキュリティを変革しています。Keeperのリーズナブルな価格で使いやすいサイバーセキュリティソリューションは、ゼロトラストおよびゼロ知識セキュリティを基盤として構築され、データ漏洩の防止やコスト削減を実現し、ユーザーやデバイスの種類、操作場所に関係なく、すべてのユーザーを保護します。
詳細を開く -
比較
-
比較
ブラウザへのシングルサインオンだけで満足ですか? SaaSがハッキングの脅威に晒される中、SaaSへ認証情報を預けることへのリスクをどう評価しますか? SaaSのシングルサインオンを利用中にサービスが停止してユーザーからの問い合わせが殺到したらどうしますか? 「AccessMatrixUSO」はブラウザ上のWebアプリケーションだけでなく、デスクトップアプリケーションも含め、全てのアプリケーションへのシングルサインオンを実現します。 また、認証基盤というクリティカルなシステムのため、あえて自社管理のサーバ上への導入をお勧めしております。 サーバ停止中も利用者端末ではシングルサインオンが継続できる機能で安心・安全な運用可能です。 無料のトライアルも実施しております。 エンジニアが貴社に伺ってトライアル環境を構築いたします。 無料トライアル・資料請求は以下よりお問い合わせください。 https://ssoaccess.com/ 03-5730-8850
詳細を開く -
比較
Atlassian Accessは、アトラシアンのクラウド製品のためのSaaS認証基盤です。シングルサインオンをはじめ、アカウントのプロビジョニングやActive Directoryとの同期など、効率的にセキュアな環境を整備することができます。
詳細を開く -
比較
PassLogic(パスロジック)は、クラウドや社内システムへの多要素認証(MFA)とシングルサインオン(SSO)を提供する認証プラットフォームです。ゼロトラスト環境でのIDaaSやオンプレミス環境の認証基盤としてご利用いただけます。 最少で20 ID〜最大で数十万ID規模の採用実績があり、発行ライセンス数は累計110万件以上に達します(2023年6月現在)。官公庁や大企業から、規模の大小や業界を問わず多種多様な組織から採用いただき、お客様の大切な情報資産をサイバー攻撃の脅威から守っています。 【PassLogicの特長】 1. トークンやスマートフォンなどのデバイス不要でワンタイムパスワードを実現 2. クラウド製品やオンプレミス環境の社内システムへのシングルサインオンに対応 3. IDaaS(クラウド)、プライベートクラウド、オンプレミスで提供可能 4. Windows OSの認証強化に対応
詳細を開く -
比較
AIを活用したRSA Unified Identity Platform(次世代型統合アイデンティティプラットフォーム)は、世界で最もセキュアな組織を今日もそして将来も、最も高リスクなサイバー攻撃から保護します。RSAはセキュリティを最優先に考え、オープンで知的なアイデンティティ機能を提供し、中小企業、政府機関、大企業をリスクから守り、脅威を防止します。 統合されたアイデンティティプラットフォームを使用する組織は、重要な利点を得ることができます。組織は、現在の環境をサポートするためにアイデンティティプラットフォームを効果的に活用し、将来的なクラウドへの投資に対応するために拡張することで、これらの利点を最大限に活かすことができます。 権限管理における人為的なミスのリスクの低減 資格情報管理の運用効率の向上 自動化によるコストの削減
詳細を開く -
比較
Soliton SmartOnとは、株式会社ソリトンシステムズが提供しているSSO(シングルサインオン)製品。ITreviewでのユーザー満足度評価は4.5となっており、レビューの投稿数は1件となっています。
詳細を開く -
比較
「StartIn」は純国産セキュリティメーカーのデジタルアーツが提供するIDaaSソリューションです。 位置情報を活用した独自の認証方式を含む多彩な多要素認証と、高いコストパフォーマンスが強みです。 『安全な「Login」でインターネットを快適に「Start」できる世界を実現」をキャッチコピーに、 どなたでも安全に簡単にご利用いただけるようご提供しております。 ≪「StartIn」が提供する機能≫ ■多要素認証 ワンタイムパスワード認証や、生体認証など一般的な認証方式に加え、「位置情報」を利用した認証や上長などの「第三者」に認証させる独自の認証を搭載しております。 ■IDプロビジョニング 「StartIn」のユーザー、グループをMicrosoft 365及び、デジタルアーツのクラウド製品に自動反映することが可能です。 ■ログ管理 ログイン状況やアカウントロック数、位置情報認証における許可位置ごとの認証成功数や失敗数をレポート表示することで利用状況を可視化することが可能です。 ■ID同期 「Active Directory」や、「Microsoft EntraID」、「Google WorkSpace」とID情報の同期が可能です。また、「StartIn」上で退職者のID管理も柔軟に設定することが可能です。
詳細を開く -
比較
Online Service Gate は、Microsoft 365 や Google Workspace、Salesforce をはじめとする約 4,000 のクラウドサービスへのセキュアなアクセスを実現するサービスです。シングルサインオン・IP 制限・デバイス制御・セキュアブラウザなどのセキュリティ機能で、テレワーク環境や外出先からクラウドサービスへ安全に接続できます。 ▼主な機能 IP アドレス制御:接続元のグローバル IP アドレスで社内・社外のアクセスを制御します 端末制御:デバイス証明書がインストールされている端末からのみ、アクセスを許可します アクセス元制御:ユーザーエージェントで通信をフィルタリングし、アクセス元を限定します セキュアブラウザ:ファイルの保存や画面キャプチャ制限をかけて端末制御とデータを保護します シングルサインオン:1 つの ID/PW で Azure AD と連携可能なさまざまなクラウドサービスへログインできます(SAML 連携対応) AD 連携:Active Directory からアカウント/パスワード情報を自動反映できます 自動サインイン:デバイス ID でユーザーのサインインが不要となり、パスワード入力や管理の手間を軽減できます ログ管理:Online Service Gate 管理ツールからログの確認、ダウンロードができます
詳細を開く
SSO(シングルサインオン)の基礎知識
- SSO(シングルサインオン)の人気おすすめ製品比較表
- シングルサインオンの仕組み
- シングルサインオンのメリット・デメリット
- SSO(シングルサインオン)を比較する際のポイント
- 対応するサービスやアプリケーションの数と種類
- 管理機能やセキュリティ機能の充実度
- 料金体系やサポート体制
- SSOの機能一覧
- 基本機能
- SSOツールでよくある質問|Q&A
- Q. 社内の既存AD(Active Directory)と連携する際に注意すべきポイントは何ですか?
- Q. SSOツールの導入効果を最大化するために必要な社内体制や準備事項は何ですか?
SSO(シングルサインオン)の人気おすすめ製品比較表
| 製品名 | ||||
|---|---|---|---|---|
|
|
|
|
|
|
| 満足度 | ||||
| レビュー数 |
89件
|
40件
|
67件
|
61件
|
| 従業員規模 |
すべての規模のレビューあり
|
すべての規模のレビューあり
|
すべての規模のレビューあり
|
すべての規模のレビューあり
|
| 製品の特徴 |
CloudGate UNOは、柔軟なアクセス制限と強固な認証で安全性と利便性が両立したID管理プラットフォームです。ゼロトラスト対応のSSOで企業の大切な情報資産をサイバー攻撃の脅...
|
企業、自治体、教育機関など幅広い業種で採用されている、ID認証サービスです。強固な「多要素認証」と、持ち出さずに活用できる「データ保護」で、変化するビジネスニーズに対応したセキュリ...
|
GMOトラスト・ログインは累計導入社数10,000社以上、国産のIDaaS(ID管理・シングルサインオン)です。 企業のDX・ゼロトラストを支える認証基盤として、認証局であるGMO...
|
Okta では7000を超える事前統合されたOkta Integration Network を提供し、世界で19,300社を超えるお客様にご活用いただいております。管理者はビジネ...
|
| 価格 |
400円〜
|
100円〜
|
0円〜
|
要お見積もり
|
| 機能 |
|
|
|
|
| お試し |
-
|
-
|
無料プランあり
|
-
|
※2025年11月10日時点におけるGrid評価が高い順で表示しています。同評価の場合は、満足度の高い順、レビュー数の多い順で表示しております。
各製品の機能の有無や操作性、サポート品質や料金プランなど、さらに詳しい比較表は「製品比較ページ」から確認することができます。
SSO(シングルサインオン)とは、一度のIDとパスワード認証で複数のアプリケーションやサービスにアクセスできる仕組みです。もともとは、「シングル」と「サインオン」を組み合わせた造語となります。
近年、企業では多数のクラウドサービスを導入し、それに伴いログインする機会も増えています。アカウントへのログインは個人情報に関わる機会とも言えます。このような状況において、パスワードは非常に重要な要素となります。
数多くのサービスに個別にパスワードを設定すると、以下のような課題が発生します。
・パスワードを忘れることがある。
・パスワードを個々に管理し、入力する手間がかかる。
上記の課題に対して、有用なのがSSO(シングルサインオン)です。
通常、アプリケーションやサービスごとに複数のユーザー名やパスワードなどの認証情報を入力する必要がありますが、SSO(シングルサインオン)を導入することで、管理する認証情報が1つにまとまり、一度ログインすれば各サービスに再度ログインする必要がありません。また、アプリケーションやサービスごとにアカウントを管理する手間も省け、運用の効率化が図れます。
また、クラウド化されたシングルサインオンはIDaaS(アイダース)と呼ばれています。
シングルサインオンの仕組み
①エージェント方式
エージェント方式は、WEBサーバーやアプリケーションサーバーにエージェントソフトを組み込む方式を指します。アプリを起動した後、アプリを通じて認証サーバーに認証情報を要求します。その後、認証サーバーからCookieなどが送信され、アプリを介してログインすることができます。
②リバースプロキシ方式
リバースプロキシ方式では、エージェント方式とは異なり、リバースプロキシサーバーがアプリケーションを代わりに中継します。リバースプロキシサーバーが認証サーバーに情報を要求し、ログインが成功します。
③代理認証方式
代理認証方式では、ユーザーの代わりにクラウドログインページに自動的にIDとパスワードを入力し、ログインします。
④フェデレーション方式
フェデレーション方式は、異なるドメイン間でSSOする際に主に利用されます。同時に多数のログインがある場合に適しています。リバースプロキシ方式では、SSO認証サーバーへのアクセスが集中するため、それを避けるためにフェデレーション方式が好ましいです。1つのパスワードを覚えておくだけで、多くのアカウントへのログインが容易になり、セキュリティも強化されます。
シングルサインオンのメリット・デメリット
メリット
・利便性の向上
1つのIDとパスワードでの運用になるため、覚える必要がなくなります。また、ログインがスムーズになり、業務効率が向上します。
・セキュリティリスクの削減
社内でのパスワード設定に関する規定がない場合、脆弱性の高いパスワードが設定されている可能性があります。また、同じパスワードを使いまわしている場合、総当たり攻撃やリスト攻撃に対する脆弱性が高まります。これにより、情報漏洩の危険性が高まりますが、シングルサインオンを導入することでこれらの問題を解決できます。
デメリット
1つのパスワードでログインできる反面、不正アクセスされると、すべてのシステムやサービスに侵入されてしまう可能性があります。パスワードが漏洩した場合のリスクが高いため、その他のセキュリティソフトウェアを利用し、社内ネットワークのセキュリティを強化する必要があります。
SSO(シングルサインオン)を比較する際のポイント
SSO(シングルサインオン)とは、複数のサービスやアプリケーションに対して、一度のログインでアクセスできるようにする仕組みのことです。SSOを導入することで、ユーザーはパスワードを覚える必要がなくなり、セキュリティや利便性が向上します。しかし、SSOを比較する際には、以下のポイントに注意する必要があります。
対応するサービスやアプリケーションの数と種類
SSOを比較する際には、まず対応するサービスやアプリケーションの数と種類を確認する必要があります。SSOは、一般的にはIDプロバイダーと呼ばれる認証サービスと、サービスプロバイダーと呼ばれる利用したいサービスやアプリケーションとの間で連携します。IDプロバイダーとサービスプロバイダーは、共通の認証規格に基づいて通信する必要があります。認証規格には、SAML、OpenID Connect、OAuthなどがあります。SSOを比較する際には、自分が利用したいサービスやアプリケーションがどの認証規格に対応しているか、またその数がどれくらいあるかを確認しましょう。対応するサービスやアプリケーションの数が多く、種類も豊富なSSOほど、柔軟性や拡張性が高いと言えます。
管理機能やセキュリティ機能の充実度
SSOを比較する際には、管理機能やセキュリティ機能の充実度も重要なポイントです。管理機能とは、ユーザーの登録や削除、権限の付与や変更などを行うことができる機能のことです。管理機能が充実しているSSOほど、ユーザー管理が簡単になります。セキュリティ機能とは、パスワードポリシーの設定や二要素認証の導入、不正ログインの検知やブロックなどを行うことができる機能のことです。セキュリティ機能が充実しているSSOほど、ユーザーの安全性が高まります。SSOを比較する際には、自分のニーズに合った管理機能やセキュリティ機能を提供しているかを確認しましょう。
料金体系やサポート体制
SSOを比較する際には、料金体系やサポート体制も見逃せないポイントです。料金体系とは、SSOの利用料金がどのように決まるかを示す仕組みのことです。料金体系には、ユーザー数やサービス数に応じて変動する従量制や固定制などがあります。料金体系が明確で予算管理しやすいSSOほど、コストパフォーマンスが高いと言えます。サポート体制とは、SSOの導入や運用に関する問題やトラブルに対して、どのように対応してくれるかを示す仕組みのことです。サポート体制には、電話やメール、チャットなどの方法や、時間帯や対応速度などの条件があります。サポート体制が充実しているSSOほど、安心感や信頼感が高まります。SSOを比較する際には、自分の利用状況や期待値に合った料金体系やサポート体制を提供しているかを確認しましょう。
SSOの機能一覧
基本機能
| 機能 |
解説 |
|---|---|
| 多要素認証 | ワンタイムパスワードやSMS認証、生体認証など複数の認証手段に対応し、セキュリティレベルを高められる |
| ワンタイムパスワード | 一定時間かつ一度しか利用できないパスワードをトークンや専用アプリで発行できる |
| クライアント証明書 | 証明書がインストールされたデバイスのみアクセスを許可できる |
| SMS認証 | 登録した携帯電話番号にSMSでパスワードを発行し認証する |
| 生体認証 | 指紋や虹彩で本人確認を行い、認証する |
| アダプティブ認証 | アダプティブ/リスクベースの認証を行い、疑わしい行動や場所、デバイスの検出によって不正アクセスを排除する |
| ポリシーの適用 | アクセスポリシーを作成/カスタマイズし、リクエストやプロビジョニングのプロセス全体でポリシー制御を適用できる |
| アクセス制御用 | LDAPのサポートなどにより、アクセス制御とガバナンスを可能にする |
| 脅威の識別と警告 | 不適切なアクセスの発生時に管理者へアラートを通知する |
| コンプライアンス監査 | ポリシーに対するアクセス権の予防的、継続的、または特定の目的のための監査を可能にする |
SSOツールでよくある質問|Q&A
Q. 社内の既存AD(Active Directory)と連携する際に注意すべきポイントは何ですか?
A. 既存のActive Directory(AD)とログ管理システムを連携する際は、「認証方式の整合性」と「権限設定の適正化」を最初に確認しましょう。
AD連携を活用すると、ユーザー情報の自動同期やシングルサインオン(SSO)が可能になり、運用効率が向上します。ただし、LDAP・SAML・Kerberosなど、採用している認証プロトコルに対応していないと、認証エラーやアクセス制御の不具合が発生するおそれがあります。また、AD上のユーザー属性(部署・役職など)をどの範囲まで連携するかを明確に定義し、管理者権限の割り当てを慎重に設定することが大切です。特に管理者アカウントの同期範囲を広げすぎると、権限漏えいのリスクが高まります。連携後はアクセスログを監査して、想定外の認証エラーや不正アクセスがないか定期的に確認しましょう。
手順または対応方法
- システム側のAD対応認証方式(LDAP、SAMLなど)を確認します。
- 同期対象のOU(組織単位)や属性を定義します。
- テスト環境で連携設定を行い、認証とアクセス制御を検証します。
- 本番導入後は定期的にアクセスログを監査します。
注意点・補足
- 管理者アカウントの扱いには特に注意し、不要な権限は付与しないようにしましょう。
- パスワードポリシーや多要素認証(MFA)の設定をADと統一すると、認証の安全性が高まります。
Q. SSOツールの導入効果を最大化するために必要な社内体制や準備事項は何ですか?
A. SSO(シングルサインオン)ツールの効果を最大限に発揮するには、「統一されたアカウント管理体制」と「運用ルールの明確化」が不可欠です。
まず、すべての業務システムでアカウント情報を一元管理できる仕組みを整えましょう。特に、Active DirectoryやIDaaSと連携する場合は、ユーザー情報(所属・権限・退職情報など)の更新フローを明確にしておくことが重要です。これにより、重複登録や権限漏れを防ぎ、セキュリティと運用効率の両立が図れます。また、導入前には社内の認証ポリシーを整理し、多要素認証(MFA)の運用ルールや緊急時のログイン手順を定めておくと安全です。情報システム部門を中心に、総務・人事・各部署の代表者が関与する体制を構築すると、トラブル時の対応もスムーズになります。
手順または対応方法
- 社内システムのアカウント管理方法を整理し、統一方針を決定します。
- SSO対象システムを洗い出し、対応プロトコル(SAML、OIDCなど)を確認します。
- MFAやパスワードポリシーの適用ルールを策定します。
- 導入後は定期的に権限棚卸しとログ監査を実施します。
注意点・補足
- SSO未対応のシステムがある場合、代替ログイン手段を事前に検討しておきましょう。
- 運用開始後は、利用者へのセキュリティ教育や運用マニュアル整備も効果的です。
関連ブログ
ITreviewに参加しよう!