持続的成長を続けるプラットフォームの認可基盤へ
フリー株式会社 / てらら
バックエンドエンジニア / 従業員規模: 1,001〜5,000名
利用プラン | ツールの利用規模 | ツールの利用開始時期 | 事業形態 |
---|---|---|---|
ENTERPRISE | 10名以下 | 2024年2月 | B to B |
利用プラン | ENTERPRISE |
---|---|
ツールの利用規模 | 10名以下 |
ツールの利用開始時期 | 2024年2月 |
事業形態 | B to B |
導入の背景・解決したかった問題
導入背景
ツール導入前の課題
事業成長による要件拡大
100以上の連携アプリと多数の非公開のアプリを持ち、APIアクセス制御が複雑化していた。モバイルアプリやグループジョインプロダクトへの対応によってユースケースが拡大し、権限管理の複雑さを招いていた。
現行認可基盤の運用限界
ユースケース拡大とともにRFC準拠への追従など保守コストが増大し、特にID連携におけるシニアエンジニアに依存しないといけない状態となっていた。会社の成長とともにトラフィックも増加、Public APIの拡充もされていき徐々に現行認可基盤がボトルネックとなる事象が増えていった。
どのような状態を目指していたか
これからのfreeeプラットフォームの成長に耐えうる基盤を維持し、セキュリティ品質の確保と運用効率の最適化がなされた状態。
比較検討したサービス
- クラウド型IDマネージメントサービス
- フルスクラッチによる実装
比較した軸
既存の認証基盤マイクロサービスとの親和性。freee独自の事業所アカウントとの親和性。
選定理由
"OAuth/OIDC Component as a Service"の特性が要件にマッチしていた。特に、既存基盤に依存しない導入の柔軟性や事業所アカウントといったfreee独自ドメインに対応可能なカスタム項目の多様さにてこれからのfreeeの成長に十分耐えうる基盤が構築できると判断しました。
導入の成果
AIエージェント型開発支援ツールとの相性が良く、大幅に開発コストを減らせると見込んでいます。特にAuthlete API Referenceが充実している点からOAuth/OIDCのSpecと照らし合わせながら自社ドメインに最適なI/Fおよび実装をほぼ自動化できる見込みです。
導入時の苦労・悩み
freeeはアプリストアを持つためOAuthClientの管理対象数が他社と比べて非常に多く、OAuthClient周りのパフォーマンスチューニングに想定外の開発が必要となりました。しかし、Authleteは開発サポートも充実しており親身に解決案を提示して頂けたため導入は順調でした。
導入に向けた社内への説明
上長・チームへの説明
フルスクラッチ含む比較サービスのシステムにかかるコストと保守コストを定量的に比較しつつ導入事例などを鑑みて、OAuthに熟達したエンジニアを雇うよりは安いと判断しました。
活用方法
よく使う機能
- access_token properties
- client attributes
- /api/auth/introspection API
- (移行時点で)client_id_alias、 /auth/token/create API
ツールの良い点
- OAuth/OIDC仕様への準拠スピード
- 導入先の開発コストの低さ
- サポートの手厚さ
ツールの課題点
- パフォーマンスをさらに向上させるためのaccess_tokenキャッシュについて独自設計が必要であること
今後の展望
AIエージェントの発展に伴い、OAuth/OIDCのユースケースおよび拡張仕様の広がりはますます加速するものと思われます。Authleteを導入していることでビジネス機会を失わずさらなるfreeeの成長を促進していけるものと考えております。
フリー株式会社 / てらら
バックエンドエンジニア / 従業員規模: 1,001〜5,000名
よく見られているレビュー
フリー株式会社 / てらら
バックエンドエンジニア / 従業員規模: 1,001〜5,000名