より良い組み合わせ: サインインの適用と SSO の違いを理解する

Docker Desktop の シングル サインオン (SSO)サインインの強制 ( ログインの強制とも呼ばれます) 機能は連携して、セキュリティと使いやすさを強化します。 SSOでは、ユーザーは企業の資格情報でログインできるのに対し、ログイン強制により、すべてのユーザーの認証が保証されるため、IT部門はコンプライアンスをより厳密に制御できます。 この投稿では、これらの各機能を定義し、それぞれに固有の利点を説明し、それらを一緒に使用することで管理が効率化され、 Docker Desktop のエクスペリエンスがどのように向上するかを示します。

2400x1260 evergreen docker ブログ

SSOと並行してログインするメリットについて説明する前に、ログイン、シングルサインオン(SSO)、強制ログインという3つの関連用語について明確にしておきましょう。

  • ログイン: ログインすると、ユーザーは Docker の一連のツールに接続され、パーソナライズされた設定、チーム リソース、 Docker ScoutDocker Build Cloud などの機能にアクセスできるようになります。 デフォルトでは、組織のメンバーはサイン インせずに Docker Desktop を使用できます。 ログインは、SSOまたはDocker固有の資格情報を使用して行うことができます。
  • シングルサインオン(SSO):SSOを使用すると、ユーザーは組織の中央認証システムを使用してDockerにアクセスできるため、チームは1つの資格情報セットで複数のプラットフォーム間でのアクセスを効率化できます。 SSOはログインを標準化して保護し、プロビジョニングの自動化をサポートしますが、強制されない限り、ユーザーは自動的にログインしません。
  • 強制ログイン: このポリシーは、管理者によって構成され、Docker Desktop および関連ツールにアクセスする前にログイン資格情報を要求することで、ユーザーがログインすることを保証します。 ログインの強制により、チームは Docker の生産性とセキュリティ機能に一貫してアクセスできるようになり、可視性と制御のギャップが最小限に抑えられます。

これらの定義を念頭に置いて、ログインが重要な理由、SSO によってログインが簡素化される方法、ログインの強制によりチームが Docker の強力な開発ツールを最大限に活用する方法について説明します。

管理者とコンプライアンスチームにとってログインが重要な理由

企業の認証情報でサインインを強制することで、Docker Desktop にアクセスするすべてのユーザーが確認され、Docker Business サブスクリプションのメリットを活用できると同時に、ソフトウェアのサプライ チェーンを保護するためのセキュリティ層が追加されます。 このポリシーは、組織のセキュリティ体制を強化し、Docker が詳細な使用状況の分析情報を提供できるようにし、コンプライアンス チームがエンゲージメントと導入を追跡するのに役立ちます。 

強制ログインは、設定に対するクラウドベースの制御をサポートし、管理者が組織全体のアプリケーション構成をより効果的に管理できるようにします。 ログインを必須にすることで、組織は透明性、制御性、コンプライアンス基準との整合性を高めることができます。 

組織内の全員が適切な資格情報でサインインすると、次のようになります。

  • 共有リソースのアクセス制御の信頼性が向上し、管理者はポリシーと権限を一貫して適用できます。
  • 開発者はワークスペースやリソースに接続したままで、中断を最小限に抑えます。
  • Desktop Insights ダッシュボードは、機能の採用から画像の使用傾向、ログイン アクティビティまで、使用状況に関する実用的なインサイトを管理者に提供し、管理者がチームのパフォーマンスとセキュリティを最適化するのに役立ちます。
  • チームは、ログインしたアカウントでのみ機能するDocker Scoutのセキュリティインサイトを完全に可視化し、アクセスすることができます

ログインの利点の詳細については、ブログ記事「 Docker デスクトップの最大化: サインインで高度な機能がどのように解放されるか」をご覧ください。

サインインを強制するためのオプション

Docker には、管理者が サインインを強制するのに役立つ 3 つのオプションが用意されています。 

  • レジストリ キーの方法 (Windows のみ): Windowsとシームレスに統合できるため、IT部門は使い慣れたレジストリ設定内でログインポリシーを適用できるため、構成にかかる時間を節約できます。 
  • Plistまたはconfigプロファイルの方法(Mac): IT部門がmacOSでのアクセスを簡単に管理できる方法を提供し、追加のツールなしでAppleデバイス間でポリシーの一貫性を確保できます。 
  • Registry.jsonメソッド(すべてのプラットフォーム): Windows、macOS、Linuxで動作するため、IT部門は単一の柔軟な設定ファイルですべてのプラットフォームにログインを強制でき、さまざまな環境のポリシー管理を効率化できます。

各方法は、IT部門がアクセスを保護し、許可されたユーザーに制限し、すべてのシステムでコンプライアンスを維持するのに役立ちます。 SSO を設定せずにログインを強制できます。 Docker のサインイン適用方法の詳細については、ドキュメントをお読みください。  

シングル サイン オン (SSO) 

Docker Desktop の SSO 機能により、 組織は企業の ID プロバイダーと統合することでアクセスを効率化し、許可されたチーム メンバーのみが作業資格情報を使用して Docker リソースにアクセスできるようにすることができます。 この統合により、Docker 固有のパスワードが別途不要になるため、セキュリティが強化され、重要な開発ツールへの不正アクセスのリスクが軽減されます。 SSO を使用すると、管理者はチーム間で一貫したログイン ポリシーを適用し、ユーザー管理を簡素化し、Docker Desktop にアクセスするユーザーをより詳細に制御できます。 さらに、SSOを使用すると、コンプライアンスチームはアクセスと使用状況をより適切に追跡し、組織のセキュリティ基準に合わせ、全体的なセキュリティ体制を改善できます。

Docker Desktop は、Okta、OneLogin、Auth0、Microsoft Entra ID など、さまざまな idP との SSO 統合をサポートしています。 これらのIdPと統合することで、組織はユーザー認証を合理化し、セキュリティを強化し、Docker環境全体で一元化されたアクセス制御を維持できます。

SSOの強制とSSOの有効化の違い

SSO と SCIM を使用すると、会社はユーザーが組織と Docker サブスクリプションにログインしてアタッチする方法をより詳細に制御できますが、Docker Desktop を使用するときにユーザーが組織にサインインする必要はありません。 サインインの強制がないと、ユーザーはログインしたり、個人の Docker ID やサブスクリプションを使用したりせずに Docker Desktop を引き続き利用できるため、Docker はアプリケーションの使用状況や制御に関する分析情報を提供できなくなります。 

SSOの強制は、通常、複数のアプリケーションにわたるID管理に適用され、一連のアプリやサービスに対して1つの一元化されたログインを強制します。 ただし、レジストリキーやその他のローカルログイン強制メカニズムは、通常、その特定のアプリケーション(Docker Desktopなど)にのみ適用され、異なるサービス間のアクセスは制御されません。

連携によるメリット: サインインの強制と SSO 

SSOは、ログインを選択したユーザーがDockerにシームレスにアクセスできるようにする一方で、ログインを強制することで、ユーザーはDockerの生産性とセキュリティ機能を最大限に活用できます。

Docker の SSO 統合は、エンタープライズ ユーザー管理を簡素化するように設計されており、チームは組織の一元化された資格情報を使用して Docker にアクセスできます。 これにより、オンボーディングが合理化され、パスワード管理のオーバーヘッドが最小限に抑えられ、セキュリティが全面的に強化されます。 ただし、SSOだけではユーザーがログインする必要はなく、単に便利で安全になります。 ログインを強制しないと、ユーザーはサインインプロセスをバイパスし、特にセキュリティと制御の領域で Docker のすべての利点を逃す可能性があります。

SSOとログインの強制を組み合わせることで、組織は レジストリアクセス管理(RAM)を強化し、アクセスが承認されたレジストリに制限されるようにし、イメージのコンプライアンスを強化し、制御を一元化します。 SSOと並行してログインを奨励することで、チームはDockerの完全な機能スイートを解き放ちながら、シームレスなエクスペリエンスを楽しむことができます。

さらに詳しく