TMD45'β'LOG!!!

Life is Beta-ful.

『シングルサインオンのひとことで片付けない』を書いて

blog.betaful.life

公開後に自分で考えたことと、いただいたコメントのメモ。


ID/Password の再入力が不要ということを強調してしまったけど、それはログインセッションの有効期限による話かなぁ… ログインセッションが短いと、認証基盤がまとまってても ID/Password 入力の回数は増えて面倒。ただセッションの有効期限とアクセス可能な情報のセキュリティレベルの組み合わ文字数

via Twitter


あといまだに

  1. 複数サービスで ID/Password を使いまわしている(あかん)
  2. 1つのID/Password で複数のサービスが利用できる(SSO)

これだけみると漏洩する情報量って同じなのでは?と思ってしまうのよね。これは一部を端的に見ているからだけども。

via Twitter


業務系SaaSが「SSOに対応しました!」っていうのは便利でもあるけど、これまで(パスワードをバラバラにしておけば)業務データがまるっと漏洩するリスクは下げられたかもしれないものが、1つのパスワードで全部にアクセスできる可能性ができたということになるのでは?

via Twitter


まぁそのためにたいていのSaaSは、例えばログインした本人以外の管理情報を扱う(管理者権限で他人のデータが見えるとか)場合には、再認証とか 2FA とか通知が飛ぶとかの対策が必要なのだよね… (GitHub の設定いじるときにはパスワードの再確認が必要なアレとか)

via Twitter


結局ユーザー側のリテラシーが求められるアカウントセキュリティむずかしい

via Twitter


某業務系SaaS(勤怠管理系)は去年あたりに同社の関連サービス群でSSO化したんだけど、今年に入ってからログインセッションが30分に短縮された。 これはセキュリティを加味しての対応だろうけど、30分放置でまた再ログインさせられるというのはなかなかに面倒くさいというのが、ユーザとしての感想。

via Twitter

コメントいただいた

たしかに。ついつい「ログイン」のことばっかり考えてて、その "状態" の同期とかログアウト(セッションの破棄)とか全然記事に入ってなかった!


ですね。

システム開発、視野が狭いとほんとうにあかんということがよく分かる(身に染みる><)

▲ ページトップへ移動