はじめに こんにちは、 ネクストモード株式会社 のサイドウです 今年もこの季節がやってきました! 私はいま、ラスベガスで開催されているOktaの年次カンファレンス「Oktane...
【Oktane25】セッションレポート:AI時代のID管理を再定義する「Cross-App Access」
はじめに
こんにちは、 ネクストモード株式会社 のSaaSおじさん久住です
私はいま、ラスベガスで開催されているOktaの年次カンファレンス「Oktane 2025」の会場にいます。毎年恒例となった本レポートですが、今年も皆様のビジネスに役立つ最新情報を、現地の熱気とともにお届けします。
本記事では、数あるセッションの中から特に未来志向で興味深かったCross-App Accessに関するセッション「Securing agentic AI with a new identity protocol」の模様をレポートします。
AIの活用が急速に進む現代において、アプリケーション間の連携はますます複雑化しています。
このセッションでは、AIエージェントの普及によって顕在化するID管理の課題と、それに対するOktaの新しい標準ベースのアプローチ「Cross-App Access」が、どのようにして管理者とユーザーの双方を救うのか、Oktaの製品開発チームやパートナー企業であるBox、Grammarlyの担当者を交えたパネルディスカッション形式で語られました。
セッション概要
このセッションは、Oktaの各担当者に加え、パートナー企業からBoxとGrammarlyのプロダクト責任者が登壇し、非常に豪華な顔ぶれで行われました。
中心的なテーマは、Oktaが提唱する新しいID連携の仕組みである「Cross-App Access」です。
AIエージェントがユーザーに代わって複数のアプリケーションを横断してタスクを実行する未来を見据え、その際に生じるセキュリティと利便性の課題をいかに解決するかについて、それぞれの立場から議論が交わされました。
アプリケーション連携における現在の課題
セッションの冒頭で、現状のアプリケーション連携が抱える2つの大きな課題が提示されました。
IT管理者の負担
IT管理者は、新しいアプリケーション連携を有効化するたびに、サービスアカウントやAPIキーといった認証情報を発行し、管理しなければなりません。
連携するアプリが数十、数百と増えるにつれて、その管理負担は膨大になります。
この煩雑さが、新しいツールの導入や活用の障壁になっているという点は、多くの管理者にとって共感できるポイントではないでしょうか。
ユーザーの混乱と「同意疲れ」
一方、ユーザー側にも課題があります。
アプリケーションを連携させる際、多くの場合「(このアプリが)あなたのアカウントの〇〇にアクセスすることを許可しますか?」といった同意画面が表示されます。
しかし、そこに書かれている「スコープ」と呼ばれる権限の範囲を正確に理解できるユーザーは多くありません。これが何度も表示されることで、ユーザーは内容をよく確認せずに許可してしまう「同意疲れ」に陥りがちです。
また、セッションでは「そもそも、企業で利用するデータは個人ではなく雇用主のものであるのに、なぜ従業員個人が同意の判断をしなければならないのか?」という、エンタープライズ利用におけるOAuth同意モデルの根本的な矛盾も指摘されました。
パートナー(ISV)から見た現状と期待
次に、BoxとGrammarlyの担当者から、それぞれの立場での課題感と「Cross-App Access」への期待が語られました。
Box
-
企業のコンテンツが集約されるプラットフォームとして、Boxは100を超える様々なツールと連携して利用されています。
-
彼らにとって、IT管理者が迅速かつ安全に連携を有効にできること、そしてエンドユーザーが入社初日からシームレスにツールを使い始められる体験が非常に重要です。
-
今後、AIエージェントがバックグラウンドで稼働するようになると、この課題はさらに深刻化するため、標準化されたアクセス制御の仕組みに大きな期待を寄せていました。
Grammarly
-
AIを活用して文章作成を支援するGrammarlyも同様の課題を抱えています。
-
彼らは、開発者が認証作業に時間を費やすのではなく、本来のプロダクト価値の向上に集中できるべきだと考えています。
-
そのために、業界標準として定められた認証・認可の仕組みがあれば、開発者はより効率的にイノベーションに取り組めるようになると語りました。
なぜ「標準ベース」のアプローチが重要なのか
Oktaは、この問題をOktaだけの独自機能として解決するのではなく、業界全体で取り組むべき課題だと捉えています。
そのため、特定の製品に依存しない「標準ベース」のアプローチを重視しています。
これにより、アプリケーション開発者(ISV)は一度この標準に準拠すれば、Oktaだけでなく他のIDプロバイダーにも対応できる可能性が広がります。これは、エコシステム全体の発展を促すための非常に重要な視点です。
「Cross-App Access」の仕組み
では、「Cross-App Access」は従来の方法と何が違うのでしょうか。
セッションでは、GrammarlyがBox内のユーザーデータにアクセスするシナリオを例に、分かりやすく解説されました。
従来のOAuthフロー
-
ユーザーがGrammarly上で「Boxと連携」ボタンをクリックします。
-
Boxのログイン画面と同意画面にリダイレクトされます。
-
ユーザーが認証・同意を行うと、GrammarlyがBoxのデータにアクセスできるようになります。
【課題】
この一連の流れにおいて、IDプロバイダーであるOktaは、GrammarlyとBoxが連携したことを直接関知できません。
Cross-App Accessのフロー
-
ユーザーは通常通りOkta経由でGrammarlyにログインします。
-
GrammarlyはバックグラウンドでOktaに対し、「このユーザーのBoxアカウントにアクセスするためのトークンをください」とリクエストします。
-
Oktaは事前に管理者が設定したポリシー(例:「GrammarlyはBoxへのアクセスを許可する」)を評価し、問題がなければBox用のトークンをGrammarlyに発行します。
-
Grammarlyはそのトークンを使ってBoxにアクセスします。
【メリット】
ユーザーは同意画面をクリックする必要がなく、一連の処理はバックグラウンドで完結します。
そして最も重要なのは、Oktaが全てのアプリケーション間の連携を一元的に可視化し、ポリシーに基づいて制御できるようになる点です。
おわりに
今回のセッションは、AIの台頭という大きな技術トレンドを背景に、ID管理がこれからどのように進化していくべきか、その具体的な姿を示してくれる非常に刺激的な内容でした。
単にOktaの製品が優れているという話ではなく、業界全体の課題を「標準化」というアプローチで解決しようとするOktaのリーダーシップと、それに共鳴するパートナー企業の熱意を強く感じることができました。
「Cross App Access」の今後の動向に、引き続き注目していきたいと思います!