ferret Oneへのログインが、SAML認証に対応しました

2026年2月17日

いつも弊社サービス「ferret One」をご利用いただき、ありがとうございます。

このたびferret Oneで、SAML認証機能の提供を開始いたしました。本リリースノートを社内の情報システム担当の方にも展開いただき
社内のセキュリティ要件をより満たせるものになるか、ご確認いただけますと幸いです。

お客様への個別説明会も承っておりますので、お気軽にご相談ください。

※ferret One制作したサイトにログイン機能を付けられる機能ではありませんので、ご認識違いのないようにご注意ください。

開発の背景

昨今、インターネットにおけるセキュリティの脅威は今まで以上に増しており、
様々なSaaSやWebサービスが普及した現代において、これまで以上に厳しいセキュリティ対策が求められています。

ferret Oneをお使いの皆さまも、サービスに関する情報や顧客の個人情報など、
秘密性の高い様々な情報をferret Oneで管理されているかと存じます。

これまでferret Oneは、メールアドレス+パスワードでのシンプルなログイン認証に加え、
「メールへの認証コード送信」「Google認証システム (Google Authentication) での認証コード生成」には対応しておりました。(ヘルプ)

しかし、「SSOが必須」「厳格な社内セキュリティルールがある」「社内の認証要件を満たせず、ferret Oneを使えない」
こういったログイン管理のご要望も多くいただいていたことを受けまして、今回のログイン基盤強化の開発に至りました。

SAML認証とは

まず、今回リリースさせていただく「SAML認証」についての概要について解説いたします。

SAML( = Security Assertion Markup Language)は、ブラウザ経由でIdP* が「このユーザーは本人確認できました」という署名付きの証明書を発行し、サービスに渡すログインの仕組みです。サービス側はその署名付きの証明書を検証して、ログインさせます。

ログインにSAML認証を使うことで、ユーザのログインをID基盤で一元管理することができます。

*IdP(Identity Provider):ユーザー本人確認(認証)をする「ログイン元」のシステムのこと。
代表的なサービスに、Entra ID(Azure AD) / Okta / Google Workspace などがあります。

よく似たような文脈で出てくる言葉でSSO(シングルサインオン)というものがありますが、
SSOは1回ログインしたら他のサービスもログインできるという「概念」 であるのに対し、
SAMLはこのSSOという概念を可能にするための「方式」の一つです。

SAML認証があると何が嬉しいか

①セキュリティ統制をIdP側で一元化できる

社内のログインを IdP(Entra ID / Okta / Google など) で統制している場合、
ferret Oneなど各種SaaSでSAML認証に対応してると、SaaS側の仕様に依存せず

  • MFA必須

  • 端末が管理下の時だけ許可

  • 国外IP・深夜アクセスをブロック

といった情報管理のルールを IdP側で統一できるため、 社内のルールから逸脱した動きなどを未然に防ぐことができます。

2) 退職・異動の「消し忘れ」を防ぐことができる(権限剥奪が最重要)

企業で一番怖いのは「退職者のアカウントを消し忘れ、ログインできたまま」「異動したのに権限が残る」といった、管理画面へのアクセスが無防備になってしまうリスク。

SAML認証でログイン方法をSSOに寄せると、IdP側でアカウントを停止すると同時に紐付いたSaaSにログインできなくなるので、
セキュリティ上のリスクを下げられます。

3) 監査・コンプラ対応(説明責任)が楽になる

企業によっては、SOC2/ISO27001・内部監査・J-SOX…の文脈で、

  • 誰が、いつ、どんな条件でログインしたか

  • MFAが強制されているか

を説明する必要があります。SSOやSAML認証を採用すると、これらのログやポリシーがIdPに一箇所にまとまります

そのため、企業の情報セキュリティ担当者は、SAML認証ができるシステムを導入の条件に入れるケースが多いです。

SAML認証の仕様詳細

「ユーザー ↔ サイト ↔ 認証基盤」3者の関係性

ユーザーは、一つのSSO設定で複数のサイトにログインできます。

一企業/グループ会社の中で、複数のferret Oneアカウントをご契約いただいている方も、1つのSSO設定を全てのサイトに適用できます。

管理者側の初期設定

①まず、お客さま側でSSOの管理者となるユーザー情報(メールアドレス)を教えてください。複数人いても構いません。

※SAML認証を適用させるいずれかのサイトにユーザー登録されている必要があります。ユーザー数上限に足りない場合は、ユーザーのオプション追加が必要です

②次にferret One側で、管理するサイトにSSO(SAML認証)設定を行い、1のユーザーをSSO管理者として設定します。

③お客様の方でSSO設定を行います。1のSSO管理者には、右上のメニューに「SSO設定」のメニューが追加されているので、こちらをクリックします。

ユーザーがSAML認証でログインするときの流れ

ferret Oneのログイン画面で、SSO管理対象ユーザーはSSO_IDを入力し、ログインするとIdP側のログイン画面に遷移します。
認証完了すると、ferret Oneにログインができます。

「SSO管理対象のユーザー」が従来のメールアドレス+PWでログインしようとした場合は、ログインエラーとなります。(下図)

「SSO管理者」は、従来のメールアドレス+PWでもログインができるようになっております。

ご利用可能なプラン

本機能は、ご契約プランにかかわらず、全てのプランでオプション適用とさせていただきます。
料金については、ご相談のお打ち合わせを実施した後に、個別でお見積もりをお出しいたします。

お問い合わせはこちら

SAML 認証の実装を検討している・詳しい説明を聞きたい・料金を知りたいという方は、以下のフォームよりお問い合わせください。

フォーム送信後、お打ち合わせの日程調整の画面が表示されますので、ご希望の方はそちらより日程の入力をお願いいたします。

複数サイトへの適用を検討されているの場合、該当のサイトIDをすべて記載してください。

よくあるご質問

Q.

後から追加したユーザーにもSAML 認証を適用したい場合、どうすればいいですか?

A.

ユーザーが追加されるSAML認証が適用されているサイトにユーザーが追加されると、SSO管理設定にそのユーザーのメールアドレスが追加されています。

ここで「管理対象」にチェックを入れることで、そのユーザーのログイン方法がSAML認証に切り替わります。

Q.

SAML認証の管理対象だったユーザーを削除した場合、どのような挙動になりますか?

A.

SAML認証の管理対象だったユーザーを削除した場合、SSO管理設定からも自動で削除されます。

最新のリリースノート一覧

ページTOPへ戻るボタン