導入のきっかけ
- クラウドベースアプリの利用
- いつでも、どんなデバイスからでも、アプリにアクセスしたいというユーザニーズ
- ソーシャル認証への対応
などが考えられる。
移行のサイン
- 新しい規格(OpenID Connect、SAML、WS-Federation、OAuth など)への対応
- 複数アカウントの連携
- ドメインが異なるアプリへのログイン
- 社内リソースの効果的な活用(アイデンティティ管理や認証の構築・保守の時間の削減)
- データ侵害の経験や懸念
- 未検討/未対応の業界認定対応
B2B
- 自社サービスのログインに、クライアントのエンタープライズ資格情報を使用できるような拡張をする場合(ユーザー名とパスワードによる認証に加えて、Active Directoryなど多数のIdPのエンタープライズフェデレーションをサポートする必要がある場合)
- ユーザー管理などをクライアントのヘルプデスクに委任できない場合
B2C
- ユーザーが直接フォームへ入力してもらったり、アンケート調査を収集している場合(サードパーティが保有しているユーザーデータを簡単に抽出できるようになれば、収益を増やす可能性が広がる場合)
- ソーシャルIdP経由のサインアップオプションを提供していない場合
- ユーザーベースが拡大し、パフォーマンスに懸念が生じている場合
B2E
- ユーザごとに認可を判断したり、アクセスレベルを管理したい場合
- 従業員の入社や退職の際に、ユーザーを簡単に追加・削除したい場合