SSO の実装の概要

シングルサインオン (SSO) では、ユーザーが 1 組のログイン情報 (通常はユーザー名とパスワード) で複数のアプリケーションにアクセスできます。SSO は認証 (ユーザーの身元の検証) と権限 (ユーザーが持つべきアクセス権) の両方に対応しているため、ユーザーは再認証することなくテンプレート化されたサイトを開いて使用できます。

Information

重要

エクスペディアのテンプレートソリューションでは、安全な取引のために SSO が必須となっています。

SSO のユースケース

SSO を使用すれば、サイトでお客様がログインせずに閲覧できるようにすることも、サイトの閲覧にログインを必須にすることもできます。また、カスタマイズジャーニーの任意の時点でログインを要求することも可能です。ログインはログアウトとも連動しています。ユーザーがテンプレートサイトからログアウトすると、メインサイトからもログアウトするようにするかどうかを決めることができます。 ログインのユースケースは以下のとおりです。

  • ユーザーはメインサイトでログインし、テンプレートサイトに誘導するリンクをクリックします。ユーザーのサインイン状態は維持されるため、認証済みユーザーとしてテンプレートサイトを使用できます。
  • ユーザーはパートナーサイトにログインしておらず、テンプレートサイトに誘導するリンクをクリックします。テンプレートサイトでログインしようとすると、ログインのために ID プロバイダー (IdP) にリダイレクトされ、ログインが完了するとテンプレートサイトに戻ります。

ログアウトのユースケースは以下のとおりです。

  • ユーザーはテンプレートサイトからログアウトします。ユーザーがメインサイトに戻ると、メインサイトでもログアウトできます。
  • 長時間操作がないとユーザーのセッションはタイムアウトします (エクスペディアのデフォルトは 60 分)。ユーザーはメインサイトとテンプレートサイトの両方からログアウトします。

サポートされている SSO プロトコル

エクスペディアでは業界標準の SSO プロトコルを使用しているため、貴社ですでに導入されているプロトコルにも対応できます。サポートされているプロトコルは以下のとおりです。

  • SAML v2 : SAML (Security Assertion Markup Language) では認証に XML ベースのフレームワークを使用します。SAML v2 (別名 SAML 2.0) は、2005 年に Web ベースのクロスドメイン SSO を可能にする標準プロトコルとなりました。
  • OpenID Connect : OpenID Connect (OIDC) は OAuth 2.0 をベースにしたオープンソースの認証プロトコルです。多くのテクノロジー企業がウェブベース、モバイル、JavaScript の各クライアントで使用している信頼性の高いプロトコルです。
  • OAuth 2.0 : OAuth 2 は HTTP サービス上のユーザーアカウントへのアクセスを可能にし、モバイル、ウェブ、デスクトップの各アプリケーションの権限フローを提供します。

詳細については、標準とリソースに関するページに掲載されている関連リンクをご覧ください。

このページは役に立ちましたか ?
このコンテンツに改善が必要な点があれば、
サービス向上にご協力いただきありがとうございます。