SCIM とは
SCIM(System for Cross-domain Identity Management: クロスドメインアイデンティティ管理システム)は、ユーザープロビジョニングの自動化を可能にするオープン標準規格です。将来、テクノロジーがクラウドベースになることが明白になったことを受けて2011 年に策定されました。SCIM は、アイデンティティプロバイダー(多数のユーザーを持つ企業など)とユーザーアイデンティティ情報を要求するサービスプロバイダー(エンタープライズ SaaS アプリケーションなど)との間でユーザーアイデンティティデータをやり取りします
多くの企業が SCIM を使用する理由
端的に言えば、SCIM によりユーザーデータのセキュリティが向上し、ユーザーアイデンティティライフサイクル管理プロセスが自動化されることによってユーザーエクスペリエンスが簡易化されます。
企業が成長を遂げ、革新を打ち出し、従業員の入れ替わりを重ねるにつれ、ユーザーアカウントの数は急激に増加します。従業員は、顧客関係管理からチームでのコラボレーションまであらゆる業務にユーザーアカウントを使用します。ここで、ユーザーの追加や削除、アクセス権の変更、別の種類のアカウントの追加といったリクエストはすべて、IT 部門の貴重な時間を奪うことになるのです。
SCIM では、Oktaのようなツールを使って直接ユーザーアイデンティティを作成したり、人事ソフトウェアや Active Directory などの外部システムからインポートしたりできます。SCIM は標準規格であるため、ユーザーデータは一貫した方法で保存され、さまざまなアプリケーション間でやり取りできます。これにより、IT 部門ではプロセスのプロビジョニングとプロビジョニング解除を自動化できると同時に、単一のシステムでアクセス権やグループの管理ができるようになります。データは自動転送されるため、エラーのリスクも少なくなります。
IT 部門は、企業のディレクトリをさまざまな外部ツールやアプリケーションに接続するカスタム統合を開発して定期的に更新する必要がなくなります。IT 部門以外の従業員は、シングルサインオン(SSO)を利用することで各自のワークフローを簡素化できるとともに、パスワードのリセットで IT 部門に作業してもらう回数を最大で 50% も減らすことができるのです。
同時に、SCIM を採用することで、企業が直面する多くのセキュリティリスクも低減できます。従業員がサインオンにそれぞれ別のアカウントを使う必要がなくなると、企業はセキュリティポリシーコンプライアンスを確実に遵守できます。また、複数のツールやアプリケーションで同じパスワードを使い回すことに伴うリスクも低減されます。チームが新たなワークフローを開発したり新しいアプリケーションを採用したりしても、企業はアカウントの追跡ができなくなるリスクを負うことなく、こうした変更に対処できるのです。
SCIM の仕組み
SCIM は REST および JSON ベースのプロトコルで、クライアントとサーバーの役割を定義付けます。クライアントは通常、Okta のようなアイデンティティプロバイダー(IdP)であり、ユーザーアイデンティティの豊富な情報を収めたディレクトリを含みます。サービスプロバイダー(SP)は通常、Box や Slack などの SaaS アプリケーションで、これらのアイデンティティからの情報のサブセットを必要とします。IdP で作成、更新、削除といったアイデンティティへの変更が行われると、これらの変更は SCIM プロトコルに従って自動的に SP に同期されます。また、IdP は SP からアイデンティティを読み取ってディレクトリに追加し、SP でセキュリティ上の脆弱性につながる不正な値を検出します。これにより、エンドユーザーは、最新のプロファイルとアクセス権を使って、自身が割り当てられたアプリケーションにシームレスにアクセスできるのです。
SCIM をベースにした Okta をビジネスで体験
Okta には、SCIM ベースのものを含む、80 以上の主要アプリとの統合のプロビジョニングが統合されています。また、Okta は、5,000 以上のアプリでシングルサインオンをサポートしています。さらに、業界をリードする何千ものアプリを API で統合することで、ユーザーデータを迅速かつ安全にやり取りします。ぜひ、Okta のソリューションを30 日間無料でお試しいただき、実際にユーザーアイデンティティ管理がどう簡素化されるかをお確かめください。
開発したアプリを Okta に統合したいとお考えの開発者の方は、Okta の SCIM Provisioning Developer Program にご参加ください。