シード期だからこそAuth0を選択したその理由
レビュー投稿日の情報になります
株式会社Resilire / 岡本健
シニアマネージャー / プロダクトマネージャー
最終更新日投稿日
利用機能 | ツールの利用規模 | ツールの利用開始時期 | 事業形態 |
---|---|---|---|
IDaaS | 5,001名以上 | 2023年 | B to B |
利用機能 | IDaaS |
---|---|
ツールの利用規模 | 5,001名以上 |
ツールの利用開始時期 | 2023年 |
事業形態 | B to B |
導入の背景・解決したかった問題
導入背景
Resilireでは、「サプライチェーンの可視化と災害リスクへの即応」をテーマとしたプロダクトを開発しており、グローバルなメーカー・サプライヤー間での情報連携が必須となる構造を持っている。 このため、マルチテナントでのID管理やエンタープライズIdPとのSSO連携、高いセキュリティ要件への対応が必要不可欠だった。
シード期でありながらも、社内の開発リソースを本来注力すべきサプライチェーン課題の解決に集中させるため、IDaaSの導入を決定。
比較した軸
IDaaSの比較における主な軸は以下のとおり:
- エンタープライズ向けIdPとの連携(SAML, OIDC等)対応可否
- Adaptive MFAなど先進的なセキュリティ機能
- マルチテナント構成の対応
- 環境構築・運用の自動化サポート(Terraform等)
- ログ保管など監査要件への対応
選定理由
Auth0を選定した決め手は、以下の通り:
- IDaaSのデファクトスタンダードとしての実績と信頼性
- Adaptive MFAを含む高いセキュリティレベル
- SAML/OIDCベースのIdP連携がローコードで実現可能
- Terraformとの親和性が高く、環境構築の再現性を担保
- 他サービスと比較して、エンタープライズ顧客の要件を柔軟に満たせる点
導入の成果
- 開発リソースの集中:ID基盤に関する開発工数を大きく削減でき、本来注力すべき業務領域にリソースを集中
- セキュリティ・拡張性の両立:Auth0の標準機能で高水準のセキュリティ要件とマルチテナント構成をカバー
- Terraformを活用した再現性の高い環境構築を実現
導入時の苦労・悩み
Auth0のUIでも設定可能だが、環境間での手動設定はヒューマンエラーのリスクが高いため、TerraformによるIaC化を選択し、初期の構成定義には時間を要した
ログの保存制限(30日)への対処として、Cloud Functionを活用し、GCP上に長期保存できるように別途実装
導入に向けた社内への説明
上長・チームへの説明
顧客視点では
- エンプラ企業でよく求められる高いセキュリティ要件
- SSOのユースケース
開発視点では
- 広義のドメインロジックに可能な限りリソースを投下できる点
活用方法
よく使う機能
IDaaSの一般的な機能は全てよく使う機能ではあるが、特筆すべき機能はリスクベースでの二要素認証が挙げられる
ツールの良い点
- auth0を提供しているOkta社がそもそも信頼性が高いとされている点
ツールの課題点
- スタートアップの初期で導入するにはやはり費用面
- 日本での提供が東京リージョンのみで冗長性は課題
株式会社Resilire / 岡本健
シニアマネージャー / プロダクトマネージャー
よく見られているレビュー
株式会社Resilire / 岡本健
シニアマネージャー / プロダクトマネージャー