対象試験と出題頻度

シングルサインオン(SSO)は、ITパスポート・情報セキュリティマネジメント・基本情報技術者・応用情報技術者の全試験で出題されるセキュリティ用語です。

頻出度は「B(覚えておくと有利)」。認証方式に関する問題で、多要素認証やリスクベース認証と並んで選択肢に登場します。

詳細をクリックして確認
対象試験:
ITパスポート
情報セキュリティマネジメント
基本情報技術者
応用情報技術者
出題頻度:
★★★☆☆
ランクB(覚えておくと有利)

用語の定義

シングルサインオン(SSO:Single Sign-On)とは、一言で言うと「1回の認証(ログイン)で、複数のシステムやサービスにアクセスできるようにする仕組み」のことです。

イメージとしては、「テーマパークの入場券を買えば、中のアトラクションに個別にチケットを買わなくても乗り放題」なようなものです。
最初に入場ゲートで認証(チケット確認)を済ませれば、あとは園内のどのアトラクションにもそのまま入れる。システムの世界でも、最初に1回ログインすれば、連携している複数のサービスに再ログインなしでアクセスできるのがシングルサインオンです。

📊 通常のログインとシングルサインオンの違い

比較項目 通常のログイン シングルサインオン
ログイン回数 サービスごとに毎回ログイン 最初の1回だけ
パスワード管理 サービスごとに別のパスワード 1つのパスワードで複数サービス
ユーザーの手間 多い(都度入力が必要) 少ない(1回で済む)

解説

業務でたくさんのシステムを使っていると、「またログインか…」とうんざりした経験がある人も多いのではないでしょうか。メール、勤怠管理、経費精算、チャットツール、クラウドストレージ…それぞれに別のID・パスワードでログインするのは手間がかかりますし、パスワードを覚えきれなくなります。

シングルサインオンは、この問題を解決する仕組みです。最初に「認証サーバー」で1回ログインすれば、その認証情報が連携先のシステムに引き継がれ、個別にログインし直す必要がなくなります。

💡 シングルサインオンのメリット

①利便性の向上:ログイン回数が減り、ユーザーの作業効率が上がります。パスワードを何種類も覚える必要もなくなります。
②パスワード管理の負担軽減:覚えるパスワードが1つで済むため、「パスワードを忘れた」「メモに書いて漏洩した」といったリスクが減ります。
③セキュリティの一元管理:認証を1か所で管理できるため、退職者のアカウント停止や多要素認証の適用を一括で行えます。

シングルサインオンの主な実現方式

シングルサインオンを実現する方式には、いくつかの種類があります。試験では名前を知っておく程度でOKですが、代表的なものを押さえておきましょう。

  • SAML(Security Assertion Markup Language)方式:XMLベースの標準規格で、企業向けクラウドサービスで広く使われています。IdP(認証を行うサーバー)とSP(サービス提供側)の間で認証情報をやり取りします。
  • OAuth / OpenID Connect方式:「Googleでログイン」「Facebookでログイン」などで使われている方式です。認可(OAuth)と認証(OpenID Connect)を組み合わせて、外部サービスのアカウントでログインできるようにします。
  • エージェント方式:各サーバーに認証用のソフトウェア(エージェント)を導入し、認証サーバーと連携する方式です。オンプレミス環境で使われることが多いです。
  • リバースプロキシ方式:すべてのアクセスをリバースプロキシ経由にし、プロキシが認証を代行する方式です。既存システムの改修が不要というメリットがあります。

⚠️ シングルサインオンのデメリット・注意点

①認証サーバーが単一障害点になる:認証サーバーがダウンすると、連携しているすべてのサービスにログインできなくなります。冗長化(二重化)が必須です。
②パスワード漏洩時の影響が大きい:1つのパスワードで複数サービスにアクセスできるため、そのパスワードが漏洩すると被害が拡大します。多要素認証との併用が推奨されます。
③導入・運用コスト:SSOシステムの導入には初期コストがかかり、連携先システムとの調整も必要です。


試験ではこう出る!

シングルサインオンは、認証方式に関する問題で頻出です。以下のキーワードとセットで確実に覚えましょう。

【重要キーワード】

  • 1回の認証で複数のシステム・サービスにアクセス可能
  • 利便性の向上 / パスワード管理の負担軽減
  • 認証の一元管理(アカウント停止などを一括で行える)
  • 単一障害点のリスク(認証サーバーが止まると全滅)
  • SAML / OAuth / OpenID Connect(実現方式)

試験問題で「1回の認証で複数のシステムにアクセスできる」「利用者が一度ログインすれば、連携した複数のサービスを利用できる」といった記述があれば、それは「シングルサインオン」に関する記述です。

📊 認証方式の比較(試験対策)

認証方式 特徴
シングルサインオン(SSO) 1回の認証で複数システムにアクセス可能
多要素認証(MFA) 知識・所持・生体の2つ以上を組み合わせて認証
リスクベース認証 リスクが高い場合のみ追加認証を要求
生体認証 指紋・顔・虹彩など身体的特徴で認証

📝 IPA試験での出題ポイント

シングルサインオンの問題では、「メリット」と「デメリット」の両方が問われます。メリットは「利便性向上」「パスワード管理の負担軽減」「認証の一元管理」。

デメリットは「認証サーバーが単一障害点になる」「パスワード漏洩時の被害拡大」です。また、多要素認証との組み合わせで「SSOの弱点をMFAで補う」という設計思想を理解しておくと、応用問題にも対応できます。試験ではここまででOK。


【確認テスト】理解度チェック

ここまでの内容を理解できたか、簡単なクイズで確認してみましょう。

Q. シングルサインオン(SSO)に関する説明として、最も適切なものはどれでしょうか?

  • A. 1回の認証で複数のシステムやサービスにアクセスできるようにする仕組みであり、利便性の向上やパスワード管理の負担軽減につながる
  • B. 知識情報、所持情報、生体情報のうち、異なる2つ以上の要素を組み合わせて本人確認を行う認証方式
  • C. ユーザーのアクセス状況を分析し、普段と異なるリスクの高いアクセスを検知した場合にのみ追加認証を要求する方式

正解と解説を見る

正解:A

解説:
シングルサインオン(SSO:Single Sign-On)は、1回の認証(ログイン)で複数のシステムやサービスにアクセスできるようにする仕組みです。ユーザーは複数のパスワードを覚える必要がなくなり、利便性が向上します。また、認証を一元管理できるため、退職者のアカウント停止などを効率的に行えます。ただし、認証サーバーが単一障害点になるリスクや、パスワード漏洩時の被害拡大といったデメリットもあります。
選択肢Bは「多要素認証(MFA)」の説明です。選択肢Cは「リスクベース認証」の説明であり、いずれもシングルサインオンとは異なる認証方式です。