IDaaS(Identity as a Service) あいでぃーあーずさーびす
簡単に言うとこんな感じ!
「社員の入退社やパスワード管理をまるごとクラウドに任せてしまえる便利屋さん」だよ! 何十ものクラウドサービスのIDを一カ所でまとめて管理できて、「1回ログインすれば全部使える」仕組みもついてくるんだ!
IDaaSとは
IDaaS(Identity as a Service) とは、社員・取引先・顧客などのデジタルID(アカウント情報)を管理するための機能を、クラウドサービスとして提供するしくみのことです。「アイデ ィーアーズ」と読むのが一般的です。
従来は社内のサーバーにディレクトリサービス(Active Directoryなど)を立てて、自社で管理するのが主流でした。しかし、SaaSの普及で「Zoom」「Slack」「Salesforce」「Google Workspace」と、使うクラウドサービスがどんどん増えた結果、「どのサービスに誰のアカウントがあるか」「退職者のアカウントを全部消せたか」といった管理が爆発的に複雑になりました。IDaaSはその課題を解決するためにクラウド上に登場した「ID管理の司令塔」です。
ゼロトラストセキュリティ(「社内にいるから安全」とは考えない考え方)が広まる中で、IDaaSは「誰が・どのデバイスから・どのサービスにアクセスするか」を一元的に制御できる要となっており、現代のセキュリティ基盤として欠かせない存在になっています。
IDaaSが持つ主な機能
| 機能 | 内容 | 実務上の効果 |
|---|---|---|
| シングルサインオン(SSO) | 1回のログインで複数サービスを使える | 社員の手間削減・パスワード使い回し防止 |
| 多要素認証(MFA) | パスワード+スマホ認証などを組み合わせる | 不正ログインのリスクを大幅に低減 |
| プロビジョニング | 入社時に自動でアカウントを作成・退社時に自動削除 | 退職者アカウントの消し忘れを防ぐ |
| ディレクトリ管理 | 社員情報(氏名・部署・役職)を一元管理 | 人事異動時の権限変更が楽になる |
| アクセスポリシー制御 | 場所・デバイス・時間帯に応じてアクセスを制限 | 社外から機密サービスへの接続を遮断など |
| 監査ログ | 誰がいつどこからログインしたか記録 | セキュリティインシデント発生時の追跡調査に使える |
覚え方:「IDaaSは”人事部とIT部の合体サービス”」
IDaaSがやっていることは、まさに人事部(誰がいつ入社・退社したか)とIT部(どのシステムに入れるか)の仕事を自動化したものです。「人事データと連携して、アカウントを自動で作って消す」これだけ覚えれば導入判断の軸になります。
主要IDaaSサービスの比較
| サービス名 | 提供元 | 特徴 |
|---|---|---|
| Okta | Okta社 | 業界標準。7,000以上のSaaSと連携 |
| Microsoft Entra ID(旧Azure AD) | Microsoft | Microsoft 365利用企業に親和性が高い |
| Google Cloud Identity | Google Workspace環境に強い | |
| OneLogin | OneLogin社 | 中小企業向けにコストパフォーマンスが良い |
歴史と背景
- 2000年代前半:企業のID管理は社内サーバーの Active Directory(AD) が主役。社員は社内ネットワークの中でしかシステムを使わない前提だった
- 2010年前後:Salesforce・Google Appsなどのクラウドサービスが普及し始め、「クラウドごとに別アカウントが必要」問題が表面化
- 2012年頃:Oktaが「クラウド時代のID管理」として登場。IDaaSというカテゴリが確立し始める
- 2015〜2018年:Microsoft が Azure AD(現 Entra ID)を強化し、Office 365との連携で一気に普及
- 2020年〜:コロナ禍によるリモートワーク急拡大で「VPNなし・ゼロトラスト」への移行が加速。IDaaSが事実上のセキュリティ基盤として必須化
- 2023年以降:AIによる異常ログイン検知・パスキー(パスワードレス認証)対応など、機能がさらに高度化
IDaaSの仕組みと関連技術
IDaaSが「どうやって各クラウドサービスと連携するか」には、標準的なプロトコル(通信の約束事)が使われています。
使われる主な標準プロトコル
| プロトコル | 正式名称 | 使われ方 |
|---|---|---|
| SAML 2.0 | Security Assertion Markup Language | 企業向けSaaSとのSSO連携で広く使われる老舗規格 |
| OpenID Connect(OIDC) | — | コンシューマー向け・モバイルアプリとのSSO連携に強い |
| OAuth 2.0 | — | アクセス権限の委譲(「Googleでログイン」のしくみ)に使われる |
| SCIM | System for Cross-domain Identity Management | アカウントの自動作成・削除(プロビジョニング)に使う |
関連する規格・RFC
| 規格・RFC番号 | 内容 |
|---|---|
| RFC 6749 | OAuth 2.0の基本仕様 |
| RFC 7519 | JWT(JSON Web Token)。認証情報をトークンとして渡す形式 |
| RFC 7642〜7644 | SCIMの仕様(アカウント自動プロビジョニング) |
| SAML 2.0(OASIS標準) | エンタープライズSSOの事実上の標準 |
| OpenID Connect Core 1.0 | OAuth 2.0の上に認証層を追加した仕様 |
関連用語
- シングルサインオン(SSO) — 1回のログインで複数サービスを利用できるしくみ
- 多要素認証(MFA) — パスワード以外の認証手段を組み合わせてセキュリティを強化する方法
- SAML — 企業向けSSOに使われる認証・認可の標準規格
- OpenID Connect — OAuth 2.0をベースにした認証の標準規格
- ゼロトラスト — 「社内=安全」を前提にしない現代のセキュリティ概念
- Active Directory — Microsoft製のオンプレミス向けディレ