IT用語集

フェデレーションとは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

フェデレーション(Federation)とは、組織やサービスの境界をまたいで「同じユーザーとして扱う」ために、認証を連携させる仕組みです。代表例が、社内のID(例:Microsoft Entra ID/AD FSなど)でクラウドサービスにログインできる仕組みで、結果としてシングルサインオン(SSO)を実現できます。

本記事では、フェデレーションの意味と成り立ち、SSOとの関係、代表的なプロトコル(SAML/OpenID Connectなど)、そして導入・運用でつまずきやすいポイントを整理します。読了後には、「自社の要件では何を選び、どこを注意すべきか」を判断できる状態を目指します。

フェデレーションとは何か

フェデレーションとは、異なるシステムやサービス間で、ユーザー認証を連携させる仕組みを指します。ユーザーは毎回サービスごとに別々のID・パスワードでログインするのではなく、あらかじめ信頼関係(トラスト)を結んだ認証基盤を使ってログインできます。これにより、複数サービスを「同じユーザー」として利用でき、シングルサインオン(SSO)が成立します。

ここで重要なのは、フェデレーションが「パスワードを他社サービスに渡す」仕組みではない点です。フェデレーションでは、認証の結果を示す情報(後述のアサーション/トークン)をやり取りし、認証そのものは主にIDプロバイダ側で完結します。

フェデレーションの概念

一般語としてのフェデレーションは「連合」を意味しますが、IT文脈では「別々のドメイン(組織・サービス)同士が、ユーザーを相互に認識できるようにする枠組み」を指します。

技術的には、主に次の2者(または3者)で構成されます。

  • IdP(Identity Provider):ユーザーを認証し、認証結果を発行する側(例:Entra ID、AD FS、Oktaなど)
  • SP(Service Provider):認証結果を受け取り、アプリとしてアクセスを許可する側(例:SaaS各社、社内Webアプリなど)

ユーザーはSPへアクセスしますが、ログイン(本人確認)はIdPが担当し、SPは「IdPがこのユーザーを認証した」という結果を信頼して利用許可を判断します。これがフェデレーションの基本設計です。

この仕組みは、ユーザーのパスワードをサービスごとに増やさずに済むため、パスワードの使い回しや管理負担の低減に役立ちます。ただし、後述する通り「IdPが重要な集中ポイントになる」ため、運用設計が欠かせません。

フェデレーションの起源と歴史

フェデレーションの需要が高まった背景には、企業内システムと外部サービス(クラウド/SaaS)が混在し、利用者がサービスごとに別々の認証を求められる状況が増えたことがあります。結果として「ログインの手間」と「ID・パスワード乱立」が業務とセキュリティの両面で問題になりました。

この課題に対して、組織の認証基盤を中心に据え、外部サービスと信頼関係を結び、認証結果を連携する考え方が普及しました。現在は、SAMLやOpenID Connect(OIDC)といった標準プロトコルが、フェデレーションの実装として広く使われています。

フェデレーションとシングルサインオン(SSO)の関連性

シングルサインオン(SSO)は「一度のログインで複数のサービスにアクセスできる状態」を指す言葉で、実現方式はいくつかあります。フェデレーションは、そのSSOを実現する代表的な方式の一つです。

フェデレーションSSOでは、ユーザーが最初にIdPで認証されると、そのセッション(ログイン状態)を起点に、別のSPへアクセスしても再ログインなしで利用できる場合があります。これにより、ユーザー体験を損なわずに認証を統一できます。

シングルサインオンの基礎については、以下も参考になります。シングルサインオンとは? 仕組みやメリットを解説

フェデレーションと認証のプロセス

フェデレーションの認証プロセスでは、一般的に「チケット」というより、アサーション(SAML)やトークン(OIDC)といった形で「認証結果」を受け渡します。いずれも、ユーザーのパスワードそのものをSPへ渡さないため、情報の流れを整理しやすいのが特徴です。

典型的な流れ(概念)は次の通りです。

  1. ユーザーがSP(アプリ)にアクセスする
  2. SPが「このユーザーは未認証」と判断し、IdPへリダイレクトする
  3. IdPがユーザーを認証する(パスワード、MFA、証明書、パスキーなどはIdP側の設計次第)
  4. IdPが認証結果(SAMLアサーション/OIDCトークン)を発行し、SPへ返す
  5. SPがその結果を検証し、ユーザーにセッションを発行して利用を許可する

ここでの要点は、SPが「IdPが発行した結果を検証できる」ことです。署名検証、発行者(Issuer)の確認、有効期限、対象(Audience)などのチェックが成立して初めて、安全に連携できます。

フェデレーションのメリット

フェデレーションのメリットは、SSOによる利便性だけではありません。認証の集約により「統制しやすくなる」一方で、集中ポイントとしての注意も必要になります。ここでは利点を整理します。

シングルサインオン(SSO)の実現

フェデレーションの代表的なメリットはSSOです。ユーザーはサービスごとにログインを繰り返す必要がなくなり、業務の中断が減ります。特にSaaSを多数利用する環境では、体験面での効果が大きくなります。

また管理者側も「どのサービスに、どのIDでログインさせるか」をIdP中心に設計しやすくなります。アカウント停止やパスワード変更の影響範囲を整理しやすい点も、運用のメリットです。

セキュリティ統制の強化

フェデレーションでは、認証の中心をIdPに寄せられるため、次のような統制が効きやすくなります。

  • MFAや条件付きアクセス(端末・場所・リスク)をIdP側で一括適用しやすい
  • パスワードを各サービスに分散して持たせない設計にできる
  • ログ(認証ログ)をIdPに集約し、監査・検知の入口を作りやすい

ただし「パスワード盗難リスクが大幅に減少する」と言い切るのは危険です。IdPでパスワード認証を使う限り、フィッシング等のリスクは残ります。現実的には、MFAの強制フィッシング耐性のある認証(パスキー、証明書、デバイスベースなど)を組み合わせることで、効果が大きくなります。

クラウドサービスとの互換性

主要なクラウドサービス/SaaSの多くは、SAMLやOIDCに対応しています。そのため、標準プロトコルでフェデレーションを組むことで、特定ベンダー独自方式に依存しすぎずに連携しやすくなります。

グローバルで利用されるSaaSを採用する場合も、フェデレーション対応があると、社内の認証基盤と統一しやすく、導入時の設計がシンプルになります。

ユーザビリティの向上

SSOによりログイン操作が減ると、ユーザーの作業が途切れにくくなります。結果として、業務効率だけでなく「ログインが面倒で使われない」といった利用定着の問題を減らす効果も期待できます。

ただし、ユーザビリティを理由に「認証を弱くする」のは本末転倒です。フェデレーション導入では、利便性と統制(MFA、端末管理、例外運用など)をセットで設計するのが現実的です。

フェデレーションの制限とデメリット

フェデレーションは万能ではありません。技術要件や運用の前提があり、合わないケースも存在します。ここでは、導入前に把握しておきたい制限・デメリットを整理します。

標準プロトコルへの対応が前提になる

フェデレーションを利用するには、対象のWebシステムやSaaSが、SAMLやOIDCなどの標準プロトコルに対応している必要があります。非対応のアプリでは、そのままではフェデレーションSSOを構成できません。

また、対応していたとしても「どの方式に対応しているか」はサービスごとに異なります。SAMLのみ、OIDCのみ、両対応、あるいは機能に制限がある場合もあります。導入前に、対応可否だけでなく「要件(属性連携、ログアウト、MFA連携、証明書更新など)に足りるか」を確認する必要があります。

なお、「SAMLは旧来で、OAuthやOpenID Connectにアップデートが必要」と単純には言えません。SAMLは今もエンタープライズSSOで広く使われます。どちらが適切かは、対象アプリ、既存基盤、要求される機能で決まります。

導入・設計の難易度が上がりやすい

フェデレーションは、単に「ログインをまとめる」だけでなく、次のような設計要素が関わります。

  • IdP/SPの設定(メタデータ、証明書、リダイレクトURL、Issuerなど)
  • 属性(ユーザー情報)連携の設計(どの属性を渡すか、形式、最小化)
  • 例外運用(管理者アカウント、緊急時のバイパス、外部委託の扱い)
  • アカウントライフサイクル(新規・変更・退職、SCIM等のプロビジョニング)

「動けば終わり」ではなく、運用まで含めた設計が必要なため、未経験の組織ほど初期の難易度が上がりやすい点は押さえておくべきです。

集中ポイント(IdP)が狙われやすい

フェデレーションでは、IdPが認証の中心になります。これは統制のメリットでもありますが、裏返すと、IdPが侵害された場合の影響範囲が大きくなるということです。

代表的なリスクは次の通りです。

  • IdPのアカウントが乗っ取られると、多数のSPへ不正アクセスされる可能性がある
  • 誤った属性や権限が連携されると、横断的に過剰権限が発生しやすい
  • 証明書更新や設定ミスで、全社的にログイン障害が起こり得る

このため、IdPの管理者保護(強固なMFA、特権ID管理、監査ログ、変更管理)、フェデレーション設定のレビュー、緊急時の復旧手順が重要になります。

不適用になりやすいケース

フェデレーションが不向き、または費用対効果が出にくいケースもあります。

  • 利用者が少なく短期で終了するシステムで、導入・運用コストが見合わない
  • 対象アプリが標準プロトコル非対応で、改修や代理方式(プロキシ等)が必要になる
  • 非常に厳格な要件があり、個別の認証方式・端末制御を前提とする(要件次第で可能な場合もある)
  • 外部ユーザー(取引先、一般顧客)向けで、IdPを誰が担うかが整理できない

判断のコツは、「SSOが欲しい」だけでなく、対象範囲、運用体制、障害時影響、要求される監査や権限管理まで含めて見積もることです。

フェデレーションと他のSSO方式との比較

SSOには複数の方式があります。フェデレーションは強力ですが、すべての状況で最適とは限りません。ここでは、よく比較される観点を整理します。

違いと特徴の概観

フェデレーションSSOは「IdPが認証し、SPがその結果を信頼する」方式です。一方で、SSOには次のような方式もあります。

  • パスワード代行(パスワードボールト):SSO製品が各サービスに代理ログインする方式(アプリが標準プロトコル非対応でも使える場合があるが、パスワード管理が残る)
  • 統合Windows認証(Kerberos等):社内環境でのSSOに強いが、SaaS連携は別途設計が必要
  • リバースプロキシ型SSO:プロキシが認証を肩代わりする方式(導入しやすい場面もあるが、構成・障害影響が大きくなる場合がある)

フェデレーションは標準プロトコルに基づきやすく、クラウド/SaaSとの相性が良い一方で、設定と運用の設計負荷がかかります。逆に、非対応アプリが多い環境では、フェデレーション単独では成立しないことがあります。

OpenID Connect(OIDC)との関係

OpenID Connect(OIDC)は、OAuth 2.0をベースに「ユーザー認証(ログイン)」を扱えるようにした標準仕様で、フェデレーションの代表的な実装方式です。つまり、OIDCはフェデレーションと対立する概念ではなく、フェデレーションを実現するための方式の一つと捉えるほうが正確です。

一方、SAMLも同様にフェデレーションSSOで広く使われます。実務では、対象アプリがどちらをサポートするか、既存のIdPが何を得意とするか、必要な要件(属性、署名、ログアウト、モバイル対応など)を踏まえて選択します。

なお、OIDCは「ソーシャルログインで使われることが多い」傾向はありますが、エンタープライズでも広く利用されます。用途で決め打ちせず、要件と対応状況で判断するのが安全です。

フェデレーションの実装と運用上のヒント

フェデレーションは、導入時の設定と、導入後の運用で品質が決まります。ここでは、実務で差が出やすいポイントを整理します。

フェデレーションの適切な導入手順

  1. 対象範囲の棚卸し:どのアプリをSSO対象にするか、対応プロトコルは何かを整理する
  2. IdPの方針を決める:認証要素(MFA、パスキー等)、条件付きアクセス、ログ取得方針を固める
  3. 属性設計:SPへ渡す属性を最小化し、用途(識別子、所属、権限)を明確にする
  4. テスト計画:通常ログイン、例外、アカウント停止、権限変更、証明書更新、障害時をテストする
  5. 運用設計:設定変更の承認フロー、緊急時連絡、復旧手順、監査ログ確認の手順を作る

「最初に全部SSO化」よりも、影響が大きい業務アプリから段階的に展開し、運用の型を固めていくほうが失敗しにくくなります。

アサーション/トークンの取り扱いの要点

フェデレーションでは、認証結果(SAMLアサーション/OIDCトークン)を安全に扱う必要があります。実務上の要点は次の通りです。

  • 有効期限を適切に:短すぎるとUXが悪化し、長すぎるとリスクが増える
  • 署名検証を確実に:発行者、Audience、時刻(Clock skew)を含めて検証する
  • 属性の最小化:不要な個人情報を渡さない(目的と保護のバランス)
  • ログアウトとセッション:シングルログアウトが成立しないケースもある前提で設計する

「トークンがあるから安全」ではなく、検証と運用の設計が安全性を決める点が重要です。

セキュリティ上の注意点

フェデレーション導入時に見落としやすいのは、IdPの保護と権限設計です。最低限、次を意識すると事故を減らせます。

  • 管理者保護:強固なMFA、特権IDの分離、操作ログの監査
  • アカウントライフサイクル:退職・異動時の停止が遅れない仕組み(プロビジョニングの自動化も検討)
  • 過剰権限の防止:属性連携やグループ連携で、権限が意図せず広がらない設計
  • 設定変更の統制:証明書更新、URL変更、メタデータ更新を手順化し、変更管理する

フェデレーションは「入口をまとめる」技術なので、入口を守る設計(認証強度・監視・特権管理)が実質的な本体になります。

常に注意すべき運用ポイント

運用でトラブルになりやすいのは、互換性と変更の追従です。次の観点をルーチンにすると、障害を未然に減らせます。

  • IdP/SPの仕様変更(エンドポイント、証明書、必須属性)に追従できているか
  • 証明書の期限管理ができているか(失効・更新の手順があるか)
  • ログイン障害時の切り分け(IdP側かSP側か)ができる体制か
  • 例外運用(緊急アクセス、ブレークグラスアカウント)の管理ができているか

「一度つないだら終わり」ではなく、サービス更新が前提の時代では、フェデレーション設定も継続運用の対象になります。

フェデレーションの未来と展望

クラウドサービスの利用が一般化するほど、フェデレーションによる統合認証の価値は高まります。一方で、認証技術自体も変化しています。今後は、SSOの利便性を維持しつつ、フィッシング耐性の高い認証(例:パスキー)や、端末・リスクに応じた動的制御がより重要になるでしょう。

クラウドサービスにおける利用拡大

クラウド/SaaSの前提が「多数のサービスを組み合わせる」方向に進むほど、認証を統合するニーズは増えます。フェデレーションは、アクセス制御、監査、ユーザー管理の入口を整えるための基盤として、引き続き重要な役割を担います。

ただし、すべてのサービスが同じ方式で対応するわけではありません。SAML/OIDCの使い分け、非対応アプリへの代替策、プロビジョニングの自動化など、「周辺の運用設計」まで含めて考える必要があります。

フェデレーションとプライバシーの関係性

フェデレーションは、ユーザー情報(属性)をサービスへ渡す場面があるため、プライバシー設計が欠かせません。必要最小限の属性だけを渡し、用途を明確にし、保存期間や第三者提供の扱いを整理することで、利便性と保護のバランスを取りやすくなります。

「どのサービスに、どの属性を渡すか」を設計・レビューする体制があるかどうかが、運用品質の差になります。

フェデレーションの社会的影響

フェデレーションは、企業内だけでなく、教育機関、公共サービス、B2B連携などでも利用が広がっています。認証の統合は利便性を大きく上げますが、同時に「集中ポイントが増える」「統制の設計が必要になる」という側面も持ちます。

技術だけでなく、運用体制、監査、例外時の取り扱い、責任分界点を含むルール設計が伴って初めて、社会的に安全な形で価値を発揮します。

Q.フェデレーションとは何ですか?

異なる組織やサービス間で認証を連携し、同じユーザーとして扱えるようにする仕組みです。

Q.フェデレーションとSSOは同じ意味ですか?

同じではありません。SSOは「一度のログインで複数サービスを使える状態」で、フェデレーションはSSOを実現する代表的な方式の一つです。

Q.フェデレーションでパスワードは相手サービスに渡りますか?

渡りません。通常は認証結果を示すアサーションやトークンを連携し、パスワード自体をSPへ渡さない設計です。

Q.SAMLとOpenID Connectはどちらが新しくて正しいですか?

優劣ではなく用途と対応状況で決まります。SAMLもOIDCもフェデレーションSSOで広く使われます。

Q.フェデレーション導入の前提条件は何ですか?

対象アプリがSAMLやOIDCなどの標準プロトコルに対応していることと、IdPを運用する体制があることです。

Q.フェデレーションが危険と言われるのはなぜですか?

認証の中心がIdPに集約されるため、IdP侵害や設定ミスの影響が広範囲になり得るからです。

Q.「チケット」とは何を指しますか?

文脈により異なりますが、フェデレーションでは一般にSAMLアサーションやOIDCトークンなど「認証結果」を指すのが実務的です。

Q.導入後に特に気を付ける運用は何ですか?

証明書期限の管理、設定変更の統制、権限・属性のレビュー、ログイン障害時の切り分け手順です。

Q.標準プロトコル非対応のアプリはどうしますか?

改修、プロキシ型SSO、パスワードボールト型など代替方式を検討し、リスクと運用負荷を比較して判断します。

Q.フェデレーションでもMFAは必要ですか?

必要です。フェデレーションは連携方式であり、認証強度はIdP側の設計に依存するため、MFAなどで入口を強化します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム