仕事仕事

「このツールのID何だっけ?」を全滅させる。全社システムのシングルサインオン(SSO)化

#仕事
|読了目安: 約3|余白と余裕 メディア

導入前の課題(摩擦のピーク)

メールはGoogle、チャットはSlack、顧客管理はSalesforce、経費精算はSmartHR……。社員は日々の業務で10種類以上のSaaSを利用し、それぞれに「異なるIDとパスワードの組み合わせ」を持っていました。 結果、朝の始業時に「ログインで弾かれる(数分間の探索とイライラ)」、月に何度も「パスワードリセットを申請する(情シスの稼働強奪)」という不毛なエラーが社内で同時多発し、組織のログインという「入り口の摩擦」が巨大化していました。

アルゴリズム化された「余白生成」へのアプローチ

  1. IdP(Identity Provider)の導入と「マスターキー」化 OktaやMicrosoft Entra ID(旧Azure AD)、Google Workspaceなどの「認証基盤(IdP)」を導入し、これを組織の「唯一の入り口(定位置)」とします。

  2. 全SaaSのSAML連携(パイプライン化) 社内で利用している全てのSaaSについて、独自のID/パスワードでのログインを無効化(シキ)し、「IdP経由でのみログインできる(シングルサインオン)」設定(SAML/OIDC連携)を構築します。 社員が行うのは、朝一番に「マスターキー(PCのログインや最初の1ポータル)」をMFA(多要素認証)で開けることだけです。

削除された摩擦と、創出された余白

| 項目 | 導入前(摩擦) | 導入後(余白) | | :--- | :--- | :--- | | 毎日のログイン | ツールごとのID/パスワード入力と失敗(数分)| 1度認証すれば、他の全ツールへ顔パスで即座に入れる(0秒)| | 入退社時のアカウント管理 | 新人入社時に10個のSaaSのIDを一つずつ発行・削除 | IdPでアカウントを作成/削除すれば、全ツールに自動反映 | | セキュリティリスク | 退職者が私用PCから自社ツールに入り続ける(バグ) | 退職日にIdPを無効化した瞬間に、全システムから完全シャットアウト |

ROI(投資対効果)

「本人確認」という行為をSaaSごとに繰り返させる冗長なプロセス(ノイズ)を削除し、認証を中央集権型(1つのアルゴリズム)に統合しました。

全社員の毎日の「ログイン入力時間・パスワードを思い出す時間」が年間で1人あたり約5〜10時間削減(全社で数百時間の余白)。それ以上に強力なのが情シス部門のROIであり、入退社時のアカウント作成・削除(プロビジョニング)にかかる工数が数時間から「1クリック」へと圧縮され、退職者のアカウント消し忘れによる情報漏洩リスク(ゼロトラストの崩壊)を100%未然に防ぎます。

あなたの現状に、
最適な「次の一手」を。

知識を得るだけでなく、実際に余白を生み出すための診断を受けてみませんか?