【2025年】SSO(シングルサインオン)のおすすめ10製品(全47製品)を徹底比較!満足度や機能での絞り込みも
-
-
比較
詳細を開く -
比較
【確かな効率化で働きやすい環境をつくる】 雇用契約や入社手続き、年末調整などの手続きをペーパーレス化し、あらゆる労務業務をミスなく、カンタンに。従業員にも負担がなく、心地よく使える設計で、誰もが働きやすい環境づくりを後押しします。また、業務を通じて蓄積された従業員データを人的資本経営やタレントマネジメントにも活用できます。
詳細を開く -
比較
OpenCanvas IDaaSとは、株式会社エヌ・ティ・ティ・データが提供しているSSO(シングルサインオン)、IDaaS製品。レビュー件数は0件のため、現在レビューを募集中です。
詳細を開く -
比較
DigitalPersona AD SSOとは、株式会社ヒューマンテクノロジーズが提供しているSSO(シングルサインオン)製品。レビュー件数は0件のため、現在レビューを募集中です。
詳細を開く -
比較
【確かなデータで組織はもっと強くなる】 人事業務の効率化から活躍人材の特定・育成まで一気通貫で支援するタレントマネジメントシステムです。従業員にも負担がなく、心地よく使える設計で、意思決定に必要となる最新で正確な従業員データを手間なく収集。成果を実感できるタレントマネジメントを実現します。
詳細を開く -
比較
-
比較
IPASS FREEとは、パソコンの2段階認証ログインと社員が使うパスワードの一元管理を搭載したシステムです。社員の顔を登録することで、顔だけで社内のクラウドシステムに安全にログインできます。顔認証は、Windows Helloに登録した顔がパスワード代わりになり、各サイトへの自動ログインが可能になります。また、社内のクラウドサービスの利用状況や利用価格を一覧で表示できるため、退職した社員の解約漏れを防ぎます。
詳細を開く -
比較
Secioss Access Manager Enterprise(SAME)は、シングルサインオンと認証、アクセス制御機能を持つオンプレミスのソフトウェアです。 Google WorkspaceやMicrosoft 365、Selesforce、cybozu.comなどのさまざまなクラウドサービスと連携できます。 証明書認証や統合Windows認証など、複数の認証方式が選択可能で、ユーザーや所属グループ、時間帯、接続元IPアドレスなどによるきめ細かなアクセス制御も可能です。 セシオスの統合ID管理ソフトウェア「Secioss Identity Manager Enterprise(SIME)」と組み合わせることで、IDプロビジョニングから認証までのシステム基盤の構築を実現します。
詳細を開く -
比較
xIdentifyは、多要素認証による強固な認証基盤を提供します。ワンタイムパスワード(OTP)認証に加え、スマートデバイスアプリを用いた二経路認証にも対応した、総合的な本人認証サービスです。 ■お客様専用環境でのサービスを提供 ■強固な認証セキュリティを実現する多要素認証システム ■トークンレスOTPに対応(メール配信/Web配信) ■多様な認証方式に対応する二経路認証 ■OTP標準「OATH」対応ワンタイムパスワード認証 ■選べる提供形態
詳細を開く
SSO(シングルサインオン)の基礎知識
- SSO(シングルサインオン)の人気おすすめ製品比較表
- シングルサインオンの仕組み
- シングルサインオンのメリット・デメリット
- SSO(シングルサインオン)を比較する際のポイント
- 対応するサービスやアプリケーションの数と種類
- 管理機能やセキュリティ機能の充実度
- 料金体系やサポート体制
- SSOの機能一覧
- 基本機能
- SSOツールでよくある質問|Q&A
- Q. 社内の既存AD(Active Directory)と連携する際に注意すべきポイントは何ですか?
- Q. SSOツールの導入効果を最大化するために必要な社内体制や準備事項は何ですか?
SSO(シングルサインオン)の人気おすすめ製品比較表
| 製品名 | ||||
|---|---|---|---|---|
|
|
|
|
|
|
| 満足度 | ||||
| レビュー数 |
89件
|
40件
|
67件
|
61件
|
| 従業員規模 |
すべての規模のレビューあり
|
すべての規模のレビューあり
|
すべての規模のレビューあり
|
すべての規模のレビューあり
|
| 製品の特徴 |
CloudGate UNOは、柔軟なアクセス制限と強固な認証で安全性と利便性が両立したID管理プラットフォームです。ゼロトラスト対応のSSOで企業の大切な情報資産をサイバー攻撃の脅...
|
企業、自治体、教育機関など幅広い業種で採用されている、ID認証サービスです。強固な「多要素認証」と、持ち出さずに活用できる「データ保護」で、変化するビジネスニーズに対応したセキュリ...
|
GMOトラスト・ログインは累計導入社数10,000社以上、国産のIDaaS(ID管理・シングルサインオン)です。 企業のDX・ゼロトラストを支える認証基盤として、認証局であるGMO...
|
Okta では7000を超える事前統合されたOkta Integration Network を提供し、世界で19,300社を超えるお客様にご活用いただいております。管理者はビジネ...
|
| 価格 |
400円〜
|
100円〜
|
0円〜
|
要お見積もり
|
| 機能 |
|
|
|
|
| お試し |
-
|
-
|
無料プランあり
|
-
|
※2025年11月10日時点におけるGrid評価が高い順で表示しています。同評価の場合は、満足度の高い順、レビュー数の多い順で表示しております。
各製品の機能の有無や操作性、サポート品質や料金プランなど、さらに詳しい比較表は「製品比較ページ」から確認することができます。
SSO(シングルサインオン)とは、一度のIDとパスワード認証で複数のアプリケーションやサービスにアクセスできる仕組みです。もともとは、「シングル」と「サインオン」を組み合わせた造語となります。
近年、企業では多数のクラウドサービスを導入し、それに伴いログインする機会も増えています。アカウントへのログインは個人情報に関わる機会とも言えます。このような状況において、パスワードは非常に重要な要素となります。
数多くのサービスに個別にパスワードを設定すると、以下のような課題が発生します。
・パスワードを忘れることがある。
・パスワードを個々に管理し、入力する手間がかかる。
上記の課題に対して、有用なのがSSO(シングルサインオン)です。
通常、アプリケーションやサービスごとに複数のユーザー名やパスワードなどの認証情報を入力する必要がありますが、SSO(シングルサインオン)を導入することで、管理する認証情報が1つにまとまり、一度ログインすれば各サービスに再度ログインする必要がありません。また、アプリケーションやサービスごとにアカウントを管理する手間も省け、運用の効率化が図れます。
また、クラウド化されたシングルサインオンはIDaaS(アイダース)と呼ばれています。
シングルサインオンの仕組み
①エージェント方式
エージェント方式は、WEBサーバーやアプリケーションサーバーにエージェントソフトを組み込む方式を指します。アプリを起動した後、アプリを通じて認証サーバーに認証情報を要求します。その後、認証サーバーからCookieなどが送信され、アプリを介してログインすることができます。
②リバースプロキシ方式
リバースプロキシ方式では、エージェント方式とは異なり、リバースプロキシサーバーがアプリケーションを代わりに中継します。リバースプロキシサーバーが認証サーバーに情報を要求し、ログインが成功します。
③代理認証方式
代理認証方式では、ユーザーの代わりにクラウドログインページに自動的にIDとパスワードを入力し、ログインします。
④フェデレーション方式
フェデレーション方式は、異なるドメイン間でSSOする際に主に利用されます。同時に多数のログインがある場合に適しています。リバースプロキシ方式では、SSO認証サーバーへのアクセスが集中するため、それを避けるためにフェデレーション方式が好ましいです。1つのパスワードを覚えておくだけで、多くのアカウントへのログインが容易になり、セキュリティも強化されます。
シングルサインオンのメリット・デメリット
メリット
・利便性の向上
1つのIDとパスワードでの運用になるため、覚える必要がなくなります。また、ログインがスムーズになり、業務効率が向上します。
・セキュリティリスクの削減
社内でのパスワード設定に関する規定がない場合、脆弱性の高いパスワードが設定されている可能性があります。また、同じパスワードを使いまわしている場合、総当たり攻撃やリスト攻撃に対する脆弱性が高まります。これにより、情報漏洩の危険性が高まりますが、シングルサインオンを導入することでこれらの問題を解決できます。
デメリット
1つのパスワードでログインできる反面、不正アクセスされると、すべてのシステムやサービスに侵入されてしまう可能性があります。パスワードが漏洩した場合のリスクが高いため、その他のセキュリティソフトウェアを利用し、社内ネットワークのセキュリティを強化する必要があります。
SSO(シングルサインオン)を比較する際のポイント
SSO(シングルサインオン)とは、複数のサービスやアプリケーションに対して、一度のログインでアクセスできるようにする仕組みのことです。SSOを導入することで、ユーザーはパスワードを覚える必要がなくなり、セキュリティや利便性が向上します。しかし、SSOを比較する際には、以下のポイントに注意する必要があります。
対応するサービスやアプリケーションの数と種類
SSOを比較する際には、まず対応するサービスやアプリケーションの数と種類を確認する必要があります。SSOは、一般的にはIDプロバイダーと呼ばれる認証サービスと、サービスプロバイダーと呼ばれる利用したいサービスやアプリケーションとの間で連携します。IDプロバイダーとサービスプロバイダーは、共通の認証規格に基づいて通信する必要があります。認証規格には、SAML、OpenID Connect、OAuthなどがあります。SSOを比較する際には、自分が利用したいサービスやアプリケーションがどの認証規格に対応しているか、またその数がどれくらいあるかを確認しましょう。対応するサービスやアプリケーションの数が多く、種類も豊富なSSOほど、柔軟性や拡張性が高いと言えます。
管理機能やセキュリティ機能の充実度
SSOを比較する際には、管理機能やセキュリティ機能の充実度も重要なポイントです。管理機能とは、ユーザーの登録や削除、権限の付与や変更などを行うことができる機能のことです。管理機能が充実しているSSOほど、ユーザー管理が簡単になります。セキュリティ機能とは、パスワードポリシーの設定や二要素認証の導入、不正ログインの検知やブロックなどを行うことができる機能のことです。セキュリティ機能が充実しているSSOほど、ユーザーの安全性が高まります。SSOを比較する際には、自分のニーズに合った管理機能やセキュリティ機能を提供しているかを確認しましょう。
料金体系やサポート体制
SSOを比較する際には、料金体系やサポート体制も見逃せないポイントです。料金体系とは、SSOの利用料金がどのように決まるかを示す仕組みのことです。料金体系には、ユーザー数やサービス数に応じて変動する従量制や固定制などがあります。料金体系が明確で予算管理しやすいSSOほど、コストパフォーマンスが高いと言えます。サポート体制とは、SSOの導入や運用に関する問題やトラブルに対して、どのように対応してくれるかを示す仕組みのことです。サポート体制には、電話やメール、チャットなどの方法や、時間帯や対応速度などの条件があります。サポート体制が充実しているSSOほど、安心感や信頼感が高まります。SSOを比較する際には、自分の利用状況や期待値に合った料金体系やサポート体制を提供しているかを確認しましょう。
SSOの機能一覧
基本機能
| 機能 |
解説 |
|---|---|
| 多要素認証 | ワンタイムパスワードやSMS認証、生体認証など複数の認証手段に対応し、セキュリティレベルを高められる |
| ワンタイムパスワード | 一定時間かつ一度しか利用できないパスワードをトークンや専用アプリで発行できる |
| クライアント証明書 | 証明書がインストールされたデバイスのみアクセスを許可できる |
| SMS認証 | 登録した携帯電話番号にSMSでパスワードを発行し認証する |
| 生体認証 | 指紋や虹彩で本人確認を行い、認証する |
| アダプティブ認証 | アダプティブ/リスクベースの認証を行い、疑わしい行動や場所、デバイスの検出によって不正アクセスを排除する |
| ポリシーの適用 | アクセスポリシーを作成/カスタマイズし、リクエストやプロビジョニングのプロセス全体でポリシー制御を適用できる |
| アクセス制御用 | LDAPのサポートなどにより、アクセス制御とガバナンスを可能にする |
| 脅威の識別と警告 | 不適切なアクセスの発生時に管理者へアラートを通知する |
| コンプライアンス監査 | ポリシーに対するアクセス権の予防的、継続的、または特定の目的のための監査を可能にする |
SSOツールでよくある質問|Q&A
Q. 社内の既存AD(Active Directory)と連携する際に注意すべきポイントは何ですか?
A. 既存のActive Directory(AD)とログ管理システムを連携する際は、「認証方式の整合性」と「権限設定の適正化」を最初に確認しましょう。
AD連携を活用すると、ユーザー情報の自動同期やシングルサインオン(SSO)が可能になり、運用効率が向上します。ただし、LDAP・SAML・Kerberosなど、採用している認証プロトコルに対応していないと、認証エラーやアクセス制御の不具合が発生するおそれがあります。また、AD上のユーザー属性(部署・役職など)をどの範囲まで連携するかを明確に定義し、管理者権限の割り当てを慎重に設定することが大切です。特に管理者アカウントの同期範囲を広げすぎると、権限漏えいのリスクが高まります。連携後はアクセスログを監査して、想定外の認証エラーや不正アクセスがないか定期的に確認しましょう。
手順または対応方法
- システム側のAD対応認証方式(LDAP、SAMLなど)を確認します。
- 同期対象のOU(組織単位)や属性を定義します。
- テスト環境で連携設定を行い、認証とアクセス制御を検証します。
- 本番導入後は定期的にアクセスログを監査します。
注意点・補足
- 管理者アカウントの扱いには特に注意し、不要な権限は付与しないようにしましょう。
- パスワードポリシーや多要素認証(MFA)の設定をADと統一すると、認証の安全性が高まります。
Q. SSOツールの導入効果を最大化するために必要な社内体制や準備事項は何ですか?
A. SSO(シングルサインオン)ツールの効果を最大限に発揮するには、「統一されたアカウント管理体制」と「運用ルールの明確化」が不可欠です。
まず、すべての業務システムでアカウント情報を一元管理できる仕組みを整えましょう。特に、Active DirectoryやIDaaSと連携する場合は、ユーザー情報(所属・権限・退職情報など)の更新フローを明確にしておくことが重要です。これにより、重複登録や権限漏れを防ぎ、セキュリティと運用効率の両立が図れます。また、導入前には社内の認証ポリシーを整理し、多要素認証(MFA)の運用ルールや緊急時のログイン手順を定めておくと安全です。情報システム部門を中心に、総務・人事・各部署の代表者が関与する体制を構築すると、トラブル時の対応もスムーズになります。
手順または対応方法
- 社内システムのアカウント管理方法を整理し、統一方針を決定します。
- SSO対象システムを洗い出し、対応プロトコル(SAML、OIDCなど)を確認します。
- MFAやパスワードポリシーの適用ルールを策定します。
- 導入後は定期的に権限棚卸しとログ監査を実施します。
注意点・補足
- SSO未対応のシステムがある場合、代替ログイン手段を事前に検討しておきましょう。
- 運用開始後は、利用者へのセキュリティ教育や運用マニュアル整備も効果的です。
関連ブログ
ITreviewに参加しよう!