Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Sansanの認証基盤を支えるアーキテクチャとその振り返り

 Sansanの認証基盤を支えるアーキテクチャとその振り返り

■ イベント
基盤×バックエンドMeetup
https://youtrust.jp/lp/kiban_backend_mu

■ 発表者
技術本部 Platform Engineering Unit
樋口 礼人

■ 技術本部 採用情報
https://media.sansan-engineering.com

Avatar for SansanTech

SansanTech PRO

March 24, 2026
Tweet

More Decks by SansanTech

Other Decks in Technology

Transcript

  1. Sansanのソフトウェアエンジニア - 2022年5⽉ 中途⼊社しContract Oneの開発を担当 - 2023年9⽉ Bill Oneへ異動し認証基盤の内製化に携わる -

    2025年6⽉ チームごとPlatform EUへ異動 趣味:ポッドキャストを聞くこと 寄稿:Software Design 2025年12⽉号 「今さら聞けないID管理」 第4章 樋⼝ 礼⼈(Ayato Higuchi) Sansan株式会社 技術本部 Platform Engineering Unit / Identity Platformグループ
  2. 1. 共通認証基盤「Auth One」について 2. Auth Oneのアーキテクチャ 3. Auth Oneの技術選定を振り返って -

    サーバーレスの採⽤について - Amazon CognitoとOIDCライブラリの採⽤について Agenda
  3. 共通認証基盤「Auth One」 Bill Oneの認証基盤のコスト削減と プロダクト横断での認証周りの改善の ために作られた共通認証基盤 OAuth / OIDCのプロバイダーとして、 パスワードでのユーザー認証や

    Single Sign-On、API認可などの機能を 提供 全社のプロダクトで 「セキュリティと利便性を両⽴させる」 という企業理念を⾼いレベルで 実現すべく、様々な機能強化と横展開に 取り組んでいる Auth One Microsoft EntraID HENNGE Okta Google OIDC / SAML ・ ・ ・ ・ ・ ・
  4. サーバーレスの積極的な採⽤ 採⽤の意図 - 負荷の⼤きな変動への対応 ˃ 利⽤の⼤半を占めるBill Oneでは⽉末⽉初にリクエストが集中する特性がある - 少⼈数体制での運⽤負荷軽減 ˃

    Auth Oneは⻑らく3 ~ 4名の体制で運⽤されてきた 結果 - ⽉末⽉初の⼤きな負荷の増加にも⼿放しで対応できている - Aurora Serverless v2⾃体の値下げ・パフォーマンス向上・0スケーリングへの対応で コストパフォーマンス、使い勝⼿も改善されている
  5. IDaaS・OSSの限界 Amazon Cognitoの機能やライブラリでカバーできないケース - Amazon Cognitoでの機能不⾜ > MFAのリカバリコードを発⾏する機能がない > パスワードハッシュやTOTPのシークレットのインポートができない

    - OAuth / OIDCライブラリの各種仕様のサポート不⾜ > RFC 7636: Proof Key for Code Exchange(PKCE) > RFC 8707: Resource Indicators for OAuth 2.0 > RFC 9449: OAuth 2.0 Demonstrating Proof of Possession (DPoP) これまで不⾜している機能は⾃前開発やOSSコントリビュートで対応してきた 今後はAmazon Cognitoへの依存を増やさない、OAuth / OIDCも徐々に内製化