SSO (Single Sign-On) — это технология единой аутентификации, при которой пользователь один раз входит в систему и получает доступ ко всем связанным сервисам без повторного ввода логина и пароля.
Что такое SSO простыми словами? Это «мастер-ключ» от всех корпоративных приложений. Single sign on это способ централизованного управления доступом через Identity Provider (IdP).
В статье:
✅ схема работы SSO,
✅ протоколы SAML, OAuth, OpenID Connect,
✅ преимущества и недостатки,
✅ как внедрить SSO в компании,
✅ российские решения,
✅ частые ошибки и безопасность.

📑 Содержание
SSO — это система, где пользователь входит один раз через Identity Provider и получает доступ ко всем приложениям компании.
Пример из жизни: вы входите в корпоративный ноутбук под своей учётной записью — и сразу открываются Outlook, Teams, CRM и Jira. Вам не нужно вводить пароль повторно.
SSO авторизация — это процесс проверки подлинности пользователя через единый Identity Provider (IdP, провайдер идентификации), после чего он получает доступ ко всем подключённым приложениям без повторного ввода логина и пароля. Простыми словами: вы один раз «авторизуетесь» в системе, и она запоминает вас для всех остальных сервисов.
SSO авторизация строится на доверии между пользователем, приложением (Service Provider) и Identity Provider. IdP выдаёт криптографически подписанный токен, который принимают все подключённые сервисы.
| Этап | Что происходит | Участники |
|---|---|---|
| 1 | Пользователь открывает приложение (например, CRM) | User → SP |
| 2 | SP перенаправляет запрос на Identity Provider | SP → IdP |
| 3 | Пользователь вводит логин/пароль (и MFA, если включено) | User → IdP |
| 4 | IdP проверяет данные и создаёт токен (JWT / SAML Assertion) | IdP |
| 5 | Токен возвращается в приложение через защищённый канал | IdP → SP |
| 6 | Приложение проверяет подпись токена и открывает доступ | SP |
| 7 | При переходе к другому приложению повторный вход не требуется | User → другой SP |

SSO не является самостоятельной системой — это важная часть IAM-архитектуры (Identity and Access Management). Вместе с MFA, RBAC и каталогом пользователей он формирует полный цикл управления идентификацией.
IAM (управление идентификацией и доступом) — это комплексная система, которая отвечает за:
Простыми словами: IAM — это система «пропусков и ключей» в цифровом мире компании. SSO — лишь один из её инструментов (инструмент единого входа).
| Компонент IAM | Функция |
|---|---|
| SSO | единый вход, выдача токенов |
| MFA | многофакторная защита |
| RBAC | роли и права доступа |
| Policy Engine | правила доступа (условная политика) |
| Directory (AD/LDAP) | хранение учётных записей |
Identity Federation — это механизм доверия между разными провайдерами идентификации (Identity Provider). Он позволяет пользователю из одной организации получить доступ к приложениям другой без создания нового аккаунта.
| Сценарий | Результат |
|---|---|
| Компания A использует Keycloak, компания B — Azure AD | Федерация → сотрудники A входят в сервисы B через свои учётные данные |
| Объединённая корпоративная группа | Единая точка входа через федерацию IdP |
| B2B-портал | Партнёры заходят без регистрации нового пароля |
Технически реализуется через: SAML 2.0 metadata, OIDC federation, mutual SSL/TLS.
SSO реализуется через три основных протокола: SAML (корпоративный), OAuth 2.0 (доступ к API) и OpenID Connect (аутентификация для веба и мобилок).
| Протокол | Назначение | Формат данных | Типичное использование |
|---|---|---|---|
| SAML 2.0 | Enterprise SSO (аутентификация + авторизация) | XML (Assertion) | Корпоративные веб-приложения, Active Directory, госорганы |
| OAuth 2.0 | Делегирование доступа к API | JSON / Bearer Token | «Войти через Google», доступ к ресурсам без пароля |
| OpenID Connect (OIDC) | Аутентификация поверх OAuth 2.0 | JWT (ID Token) | Современные SPA, мобильные приложения |
Важно: Сам по себе OAuth 2.0 не даёт единого входа (SSO) — он только позволяет приложению получить доступ к API. Настоящий SSO с OAuth обеспечивает только OpenID Connect (OIDC), который добавляет слой аутентификации и ID Token.
OAuth Authorization Code Flow: пользователь → приложение → редирект на сервер авторизации → логин + MFA → авторизационный код → обмен на токен доступа → доступ к API.
Жизненный цикл SSO управляется Identity Provider и включает этапы от входа до завершения сессии. Корректное управление токенами критически важно для безопасности.
| Этап | Описание |
|---|---|
| Login | Пользователь вводит логин/пароль + MFA |
| Token issuance | IdP выдаёт токен (JWT, SAML Assertion) |
| Active session | Пользователь работает с приложениями |
| Refresh | Обновление токена без повторного входа (refresh token) |
| Revocation | Администратор отзывает доступ или истекает срок |
| Logout | Завершение сессии (Single Logout) |
SSO создаёт единую точку отказа — Identity Provider. При его недоступности пользователи теряют доступ ко всем системам. Ниже — основные проблемы и способы их устранения.
| Проблема | Последствие | Решение |
|---|---|---|
| IdP недоступен (сбой, DDoS) | Падение всех сервисов | Кластеризация, резервный IdP, offline-токены |
| Истёк срок токена (Token expired) | Внезапная потеря доступа | Автоматическое обновление через refresh token |
| Расхождение времени (Clock skew) | Ошибки проверки SAML Assertion | Синхронизация времени (NTP), допуск в 2-5 минут |
| Просрочен сертификат IdP | Сбой подписи токенов | Автоматизация ротации сертификатов |
| MFA недоступна | Блокировка входа пользователей | Fallback MFA (резервный метод или временное отключение с логированием) |
SSO повышает безопасность при условии обязательного использования MFA и короткого времени жизни токенов. Основные риски — компрометация IdP, фишинг, украденный токен.
В России набирают популярность self-hosted SSO на базе Keycloak и отечественные платформы (Avanpost, Solar SSO) из-за требований импортозамещения и 152-ФЗ.
| Решение | Тип | Для кого |
|---|---|---|
| Keycloak | Open Source (self-hosted) | Компании с собственной разработкой, импортозамещение |
| Avanpost FAM | Enterprise РФ (on‑premise) | Госорганизации, банки, 152-ФЗ |
| Solar SSO | Platform security | Крупный бизнес, госкомпании |
| Bitrix IAM | SaaS / on‑premise | Компании на Битрикс24, средний бизнес |
| Microsoft Entra ID (Azure AD) | Hybrid | Компании с экосистемой Microsoft |
Тренд: переход от облачных IAM к собственным контурам с сохранением поддержки SAML и OIDC.
SSO часто путают с LDAP, OAuth и MFA, но это разные технологии, которые решают разные задачи.
| SSO | LDAP |
|---|---|
| Единый вход через IdP, токены доступа | Каталог пользователей (хранение), не даёт единого входа |
| SSO | OAuth |
|---|---|
| Обеспечивает вход в системы (аутентификация) | Даёт приложению доступ к API (авторизация) |
| SSO | MFA |
|---|---|
| Упрощает вход (удобство) | Усиливает безопасность (дополнительный фактор) |
Лучшая практика: SSO + MFA вместе.
Внедрение SSO начинается с выбора Identity Provider и подключения ключевых приложений через SAML или OIDC. Ниже — готовый план для IT-команды.
SSO используется повсеместно: от офисных экосистем до B2B-порталов и госуслуг.
| Сценарий | Пример |
|---|---|
| Корпоративная экосистема Google | Gmail → Drive → Meet → Calendar |
| Microsoft 365 | Outlook → Teams → SharePoint → OneDrive |
| Российский корпоративный контур | CRM → ERP → HR → BI (единый вход через Keycloak или Avanpost) |
| Госуслуги / ЕСИА | Единый вход во все государственные порталы (на самом деле федерация через ЕСИА) |
| Социальные сети (Social Login) | «Войти через ВКонтакте / Google / Apple» |
Ошибки при настройке SSO могут привести к блокировкам пользователей или дырам в безопасности.
| Ошибка | Последствие | Решение |
|---|---|---|
| Отсутствие MFA | Взлом одного пароля даёт доступ ко всем системам | Включить MFA перед внедрением SSO |
| Нет резервного IdP | При сбое основного — полная остановка работы | Кластеризация, резервный сервер |
| Плохая интеграция с legacy-системами | Ошибки перенаправления, двойной вход | Использовать прокси-аутентификацию или шлюзы |
| Слишком долгое время жизни токена | Риск компрометации сессии | Токены на 8–12 часов, refresh token на 7 дней |
| Отсутствие Single Logout | Выход из одного приложения не завершает сессию в других | Настроить глобальный logout через IdP |
SSO (Single Sign-On) — фундаментальная технология IAM, которая обеспечивает единый вход в корпоративные и облачные системы через Identity Provider, используя стандарты SAML, OAuth 2.0 и OpenID Connect. Правильно настроенный SSO с MFA и резервированием IdP повышает безопасность и удобство работы. Начните с выбора IdP, подключите самые критичные приложения и масштабируйте.
SSO (Single Sign-On) — это единый вход, позволяющий использовать один аккаунт для всех систем компании. Как ключ от всех дверей.
Да, при использовании MFA и корректной настройке Identity Provider. Без MFA безопасность снижается.
OAuth даёт приложению доступ к API без пароля, SSO обеспечивает единый вход в системы (аутентификацию).
Identity Provider — это сервер, который проверяет пользователя и выдаёт токен доступа. Примеры: Azure AD, Keycloak, Okta.
Это механизм доверия между разными системами авторизации, позволяющий использовать учётные данные одной организации в другой.
Да, если используется локальный IdP (например, Keycloak внутри корпоративной сети). Облачным IdP нужен интернет.
Выберите облачный IdP (Google Workspace, Microsoft 365), настройте SAML-приложения, включите MFA. Не требует своей инфраструктуры.
Когда Identity Provider становится недоступным, пользователи теряют доступ ко всем системам сразу. Решается резервированием IdP.
Основные: SAML 2.0 (корпоративный), OAuth 2.0 (API), OpenID Connect (современные приложения).
Open Source-решения (Keycloak) бесплатны, но требуют собственных серверов и специалистов. Облачные российские сервисы (Avanpost FAM, Solar SSO) и зарубежные (Okta, Microsoft Entra ID) стоят от 200 до 600 ₽ за пользователя в месяц в зависимости от функционала. Для малого бизнеса часто достаточно встроенного SSO в Google Workspace или Microsoft 365 — он включён в базовые тарифы.