Skip to the content.

まず結論

トークン認証とは、認証結果をトークンとして受け渡し利用する仕組みであり、SG試験では「何をやりたい仕組みか(認証か認可か)」を見抜くことが重要です。


直感的な説明

SSOでは、毎回パスワードを入力する代わりに👇

👉 「この人は認証済みです」という証明書(トークン)を使い回します


イメージ👇

  • 入館証を見せれば各部屋に入れる
    → 毎回本人確認しない

👉
認証結果を持ち回る仕組み


定義・仕組み

トークン認証は、認証後に発行されたトークンを使って、他のシステムへのアクセスを可能にする仕組みです。


■ 基本の流れ

  1. IdPで認証
  2. トークンを発行
  3. 他システムに提示してアクセス

👉
SSOの実現に使われる


どんな場面で使う?

■ 使う場面

  • SSO
  • クラウドサービス連携
  • API連携

👉 SG試験では
「SSOの裏で使われる仕組み」として出ることがあります。


よくある方式(SGレベルでOK)

■ SAML(サムル)

  • 認証情報をやり取りする仕組み
  • 主に企業向けSSO

👉
認証(SSO)で使う


■ OAuth(オーオース)

  • 他サービスへのアクセス権を委譲する仕組み

👉 例
「Googleアカウントでログインして、別サービスにアクセス」


👉
認可(権限付与)の仕組み


■ OpenID Connect(OIDC)

  • OAuthを拡張して「認証」もできるようにしたもの

👉
認証+認可ができる


どんな場面で使う?

■ 使い分け(重要)

方式 役割
SAML 認証(SSO)
OAuth 認可(権限委譲)
OIDC 認証+認可

👉
「何をしたいか」で判断する


よくある誤解・混同

❌ OAuthは認証の仕組み

→ ⭕ 認可(権限付与)


❌ SAMLとOAuthは同じ

→ ⭕ 役割が違う


❌ OIDCは別物で難しい

→ ⭕ OAuthの拡張


■ SG試験でのひっかけ

  • 「外部サービスにアクセス許可」
    → OAuth

  • 「SSOでログイン」
    → SAML または OIDC


👉
認証か認可かで判断する


まとめ(試験直前用)

  • トークン認証=認証結果の使い回し
  • SAML=認証(SSO)
  • OAuth=認可(権限委譲)
  • OIDC=認証+認可
  • SGでは「目的」で見分ける

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る