はじめに
こんにちは。ネットワールドの金沢と申します。
昨年10月ごろ、弊社はOkta社とディストリビューター契約を結びました。Auth0はまだなのですが、Okta導入に関しては支援準備をしている最中です。
Oktaはクラウドを用いたアイデンティティ管理を行うことができる製品です。導入すると、SSOを通してログインの手間を減らすことができ、MFAを通して、柔軟なカスタムとセキュリティの向上が期待でき、UDなどの管理機能を通してOkta上でのユーザー管理が楽になる、ということが期待できます。
...といったところで、果たして導入後の未来が想像できない方も多いのではないでしょうか。
Oktaは既存のシステムに組み込む使い方がもっともメジャーです。今のシステムからどれくらい動きが変わるのか、まったく違うものになってしまうのか、導入前に情報として知っておきたいですよね。
実際に導入したらどうなるんだろう?
百聞は一見に如かず。
そういった疑問に、実際に検証を行った際の画面を用いてお答えできればと思います。
また設定における細かい知識を減らし、SEだけでなく、あまりこのあたりの知識がない方でも導入のイメージにつながることを意識して記載しております。
少しでもイメージにつながれば幸いです。
今回はSSO(Single Sign On)*1に絞って画面をお見せいたします。
今ブログでは導入手順等は省略いたしますのでご留意ください。また、本画面は2026年1月末現在のものとなっております。
また、本記事では動画をGIFとしてアップロードしておりますが、その際にドメイン名はマスクさせていただいております。そのため、一部編集にて見づらいところがありますが、内容としては支障はありません。
ご不便をおかけしますが、ご容赦いただけますと幸いです。
実際に見てみよう
Entra IDの連携編
まずは、弊社が得意としているMicrosoft製品との関連を見てみます。
Oktaにログインし、ダッシュボードに表示されるOffice 365ポータルにアクセスしようとしている状態をお見せします。

ユーザー情報の連携先はEntra IDです。
Entra ID上にあるライセンス情報とOkta上でのユーザーデータを照合し、合致する場合はライセンス情報に基づきSSOを行います。一度Oktaにログインすることで、別サービスにログインする際も、再度メールアドレスやパスワードの入力が求められない利便性をお伝えできるかと思います。
当然ですが、ライセンス不足の場合はきちんとエラー文が表示されます。以下はライセンスにOutlookが含まれていないユーザーのログインの様子です。

実際のOktaではどのような設定が動いているのでしょうか。
Microsoftのクラウド製品と連携する場合は、WS-Federationというプロトコルを使用して、アプリケーションを通じて連携を行います。
詳しくは以下にてOkta社様が公開している記事がありますので、こちらをご参照ください。
help.okta.com
Salesforceとの連携編
では、Entra IDと連携したユーザーデータからは、Microsoft製品としかSSOできないのでしょうか。もちろんそんなことはありません。先ほどのユーザーのダッシュボード画面にはSalesforceのアイコンが表示されていました。これをクリックして、シングルサインオンできるかを見てみましょう。

同様のアクセス画面で、同様のアクセス遷移を行い、シングルサインオンできることが確認できました。また同じユーザーIDでのログインに成功しているというのも強調しておきたいところです。Salesforceにて公開されている手法にてSAML連携を事前に行い、Okta上のユーザーデータとSalesforce内のユーザーデータを照合しています。
また「プッシュ通知」という文字が動画内に見られましたが、これはOkta VerifyというOktaが提供している、多要素認証に対応したモバイル・デスクトップアプリです。詳細に関しては以下を参照していただければと思いますが、このように、アプリケーションによって多要素認証のやり方のカスタマイズが可能なこともお伝えしたく思います。
この内情はアプリケーションと関わります。連携の際にアプリケーションを作成し、それをユーザーに割り当てることで同一IDでの、迅速なSSOを可能にさせます。
以下は、上記にてSalesforce、Microsoft 365のシングルサインオンを行ったユーザーの実際の割り当て画面です。

このあたりの設定の内情に関しては、また場を改めて詳しくお伝えできればと思います。
Entra ID連携応用編 ~AVDとつながるSSO~
また、OktaとEntra IDでの連携ができるということは、応用して以下のようなシングルサインオンも可能です。
AVDにログインする際に、Oktaの認証を通してみましょう。

Oktaの認証が中間に入ったことが確認できます。
また今回はパスワードでの認証となっていますが、もちろん先にご紹介した通り、Okta Verifyを嚙ませた認証も可能です。
認証の三要素*2を交えたセキュリティの高さと、製品を通した同一ユーザーデータでの認証、両方を叶えたシングルサインオンが完成できます。
終わりに
今回はOktaで実装できる機能であるSSOに関して、動画を交えてSE目線で簡単にご紹介しました。AVDとの連携に関しては、実際の運用にも即した応用方法ではないかと考えています。Okta導入にあたってご要望の多い機能のひとつです。少しでもOktaの使用感が伝われば幸いです。
ここまでお読みいただきありがとうございました。次回はもう少し実装に即したお話をさせていただければと思います。
おまけ
管理形態の簡便さは不要な動作を省く、ひいてはインシデント事故を防ぎ、セキュリティの高さにもつながりますが、数値としてOktaのセキュリティの高さを示す方法もあります。
以下はOkta社より、セキュリティ認証数を展開しているサイトです。
security.okta.com
さまざまなセキュリティ規格のロゴが見える通り、Okta社は認証取得数がとても多いです。
また、多いだけなく認証のレベルも高いです。FedRAMP Highという米国政府最高レベルの認証を保有しています。
また、クラウドセキュリティ固有の ISO 認証もすべてそろえていることも特徴でしょう。

Oktaは管理面だけではなく、規格としても十分に高い基準を持っていることが特徴です。
*1:ひとつのIDとパスワードを使って認証を行うことを指します。
メリットはさまざまですが、Okta社は複数ID・パスワード管理による人的セキュリティリスクの低下、またアクセスの簡便さに伴う利便性の高さなどを挙げています。
www.okta.com
*2:認証の際、生体
・所有・知識のうち2つ以上の要素を組み合わせることで「誰がアクセスしているか」の確度を上げる仕組みです。Okta社では、様々な認証方法を各要素に分類し、多要素を満たしているかを設定時に判断します。
help.okta.com