並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 542件

新着順 人気順

認可の検索結果361 - 400 件 / 542件

  • Announcing a New Azure AD, part of Microsoft Entra, region in Japan

    As public and private organizations continue to grow their cloud presence to improve workflows, reduce inefficiencies, and empower employees, there's an increased concern about data residency, privacy, compliance, and security. Microsoft is committed to addressing these concerns for all organizations with a full suite of offerings, including more than 50 that are country or regional specific. Toda

      Announcing a New Azure AD, part of Microsoft Entra, region in Japan
    • 「+メッセージ」マイナンバーカードでの公的個人認証に対応

      KDDI、NTTドコモ、ソフトバンクの3社は6月29日、携帯電話番号でメッセージを送受信できる「+メッセージ」で、マイナンバーカードを使った本人確認が行える公的個人認証サービス(JPKI)に対応すると発表した。7月以降に開始する。 JPKIは、マイナンバーカードのICチップに記録された電子証明書を利用し、本人確認できるサービス。ネット上での手続きで、なりすましやデータの改ざんを防ぐために使われる。 今回新たに、企業や団体の+メッセージの公式アカウントを通じて、JPKIを利用可能に。例えば、銀行の口座開設や残高通知、クレジットカードの発行時など、認証画面でスマートフォンをマイナンバーカードにかざし、暗証番号を入力するだけで、オンラインでの本人確認ができるようになる。 NFCの読み取りに対応したiOS 13.1以上、Android 6.0 以上のスマートフォンとタブレットが対象。JPKIに対応

        「+メッセージ」マイナンバーカードでの公的個人認証に対応
      • 指紋認証ですぐに自分のゲームにアクセス。Concept Nyxのコントローラコンセプト

          指紋認証ですぐに自分のゲームにアクセス。Concept Nyxのコントローラコンセプト
        • IAM Roles AnywhereをAWS Private CAと連携させ、AWS外から一時クレデンシャルを取得してみた | DevelopersIO

          IAM Roles AnywhereをAWS Private CAと連携させ、AWS外から一時クレデンシャルを取得してみた AWS IAM Roles AnywhereはAWS外のワークロードに対して一時的なAWSクレデンシャルを払い出すサービスです。 公開鍵基盤(PKI)の上に成り立っており、AWS IAM Roles Anywhereのトラストアンカーに登録した認証局(CA)が発行したX.509 証明書を元に、IAMロールを引き受ける一時的なクレデンシャルが払い出されます。 認証局がプラガブルなため、弊社ブログでも過去に様々なパターンが試されています。 Hashicorp Vault ADCS(Active Directory 証明書サービス) OpenSSL 一番シームレスに連携できるAWS Private Certificate Authority(以下AWS Private CA

            IAM Roles AnywhereをAWS Private CAと連携させ、AWS外から一時クレデンシャルを取得してみた | DevelopersIO
          • Googleドライブ セキュリティ管理ツール DriveChecker(ドライブチェッカー)

            その共有、安全ですか? 「便利な Google ドライブ ™ 」を 「 便利 で 安全 な Google ドライブ ™ 」に

              Googleドライブ セキュリティ管理ツール DriveChecker(ドライブチェッカー)
            • 全市民の個人情報入りUSBの一時紛失受け、市のサーバー室に指紋認証…委託先も切り替えへ

              【読売新聞】 兵庫県尼崎市の全市民約46万人分の個人情報が入ったUSBメモリーが一時紛失した問題で、市は16日、再発防止策として、市の個人情報を管理する市政情報センターのサーバールームへの入室許可にあたって、今月末から指紋認証を導入

                全市民の個人情報入りUSBの一時紛失受け、市のサーバー室に指紋認証…委託先も切り替えへ
              • Amazon CognitoのUser Groupを利用した権限管理について本気出して考えてみた。 - Qiita

                パーソルプロセス&テクノロジー株式会社のAdvent Calendar 19日目の記事です。 Azureの記事が多い中ですが、堂々とAWSの記事を書いていこうと思います。 今回は何番煎じかわかりませんが、Amazon Cognitoを利用して役職や階級の概念を持つサービス内の権限管理を行います。 順を追って構築していくので、記事を読み終わった際に 権限管理が可能な環境が構築できる状態 になっていただければ幸いです。 あくまで『権限管理を行う』が目的です。個々の解説は適当なので、公式のドキュメントを合わせて読んでみてください。 不明点あれば質問いただければ返答します(正しい答えが返ってくるとは言っていない。) 最初に Cognitoは、認証認可、またユーザーの管理なども兼ね備えたフルマネージドなサービスです。 GoogleやFaceBookを利用したソーシャルログインも実現することもできます

                  Amazon CognitoのUser Groupを利用した権限管理について本気出して考えてみた。 - Qiita
                • 2要素認証や電話番号を通知から即コピー。Windows 11 Insider新機能

                    2要素認証や電話番号を通知から即コピー。Windows 11 Insider新機能
                  • OAuth 2.0 で有効期限がない(ずっと先の) Refresh Token の扱いについて

                    ritouです。 今日は OAuth 2.0 の話題で少し頭の体操をしましょう。 いきなりまとめ 今回は OAuth 2.0 の Refresh Token を用いて非同期の処理を実装するケースはよくある "Refresh Tokenの有効期限がない=無効化されない" という前提の設計を見かけるが、よくないと思う 無限に有効な Refresh Token が必要になりそうな機能は Client Credentials Grant に持っていくのも一つの手では みたいな話をします。 OAuth 2.0 の Refresh Token 仕様の参照とかはめんどいのでざっくりまとめると Access Token を更新するために利用されるトークン Resource Owner が介入しない非同期なタイミングでも利用される場合がある 有効期限切れや AuthZ Server / Resource O

                      OAuth 2.0 で有効期限がない(ずっと先の) Refresh Token の扱いについて
                    • [速報]Amazon Verified PermissionsがGAしました #AWSreInforce | DevelopersIO

                      こんにちは、臼田です。 ただいまAWS最大のセキュリティカンファレンスであるre:Inforce 2023のキーノートに参加していますが、新しいリリースがありました! Amazon Verified PermissionsがGAしました! Amazon Verified Permissions is now generally available 概要 Amazon Verified Permissionsはユーザーアプリケーション上のアクセス制御をより原理的に正しい形で実現できるサービスです。特に認可の役割を果たします。 従来、AWS上ではなくユーザーが構築するアプリケーション上のアクセス制御の実装はすべてユーザー側に委ねられていました。各種言語やフレームワークの機能を利用してアクセス制御をすることもあれば、サーバーレスアプリケーションでは例えばAmazon Cognitoなどと連携して

                        [速報]Amazon Verified PermissionsがGAしました #AWSreInforce | DevelopersIO
                      • フィッシングによる AWS ログインの MFA 認証の回避と事例 - blog of morioka12

                        1. 始めに こんにちは、morioka12 です。 本稿では、AWS マネジメントコンソールに焦点を当てたフィッシングによる MFA (Multi-Factor Authentication) 認証の回避や事例、セキュリティ対策について紹介します。 1. 始めに 免責事項 想定読者 2. AWS マネジメントコンソール MFA (Multi-Factor Authentication) 3. フィッシング (Phishing) MITRE ATT&CK 4. フィッシングによる AWS ログインの仮想 MFA デバイス認証の回避 5. フィッシングによる AWS ログインの SSO 認証の回避 6. AWS ログインをターゲットにしたフィッシングの事例 事例1 (Google 検索) 事例2 (メール) 事例3 (メール) 7. その他 Web アプリケーションにおける MFA 認証の回

                          フィッシングによる AWS ログインの MFA 認証の回避と事例 - blog of morioka12
                        • json-jwt gem の JWK Set キャッシュ戦略 - Qiita

                          JWK Set 取得タイミング OIDC ID Tokenの署名検証時 その他 JWT 署名検証時 e.g.,) Apple の Server-to-server Notification JWK Set 取得頻度とキャッシング JWK Set には複数の鍵が含まれており、固定の URL から取得可能になっていることが多い。 OpenID Connect では /.well-known/openid-configuration にアクセスすることで JWK Set が公開されている URL (jwks_uri) を取得できる。 このエンドポイントから返される鍵は、一定期間ごとに新しいものに差し替えられたりするが、jwks_uri は固定であるため署名検証者は常にこのエンドポイントにアクセスすれば署名検証に必要な鍵が得られるようになっている。 しかし、ID Token や Server-to

                            json-jwt gem の JWK Set キャッシュ戦略 - Qiita
                          • Amazon CloudFront と AWS Lambda@Edge による署名付き Cookie ベースの認証 : パート 1 – 認証 | Amazon Web Services

                            Amazon Web Services ブログ Amazon CloudFront と AWS Lambda@Edge による署名付き Cookie ベースの認証 : パート 1 – 認証 この 2 部構成のブログシリーズでは、メールアドレスとドメイン名を使用してユーザー認証を行う方法を学習します。この方法では、静的な Web サイトへの資格情報を使用しないユーザーアクセスを制限します。 この最初のブログでは、認証メカニズムの実装方法を学びます。第 2 部のブログ記事では、認可メカニズムを実装してソリューションを完成させる方法を学習します。 このソリューションでは、Amazon Simple Storage Service (S3) にコンテンツを保存し、Amazon CloudFront 経由でコンテンツを配信します。AWS Lambda@Edge を介してエンドユーザーへの認証を処理し

                              Amazon CloudFront と AWS Lambda@Edge による署名付き Cookie ベースの認証 : パート 1 – 認証 | Amazon Web Services
                            • iPhone 14の指紋認証、実現する可能性は限りなくゼロに近い | ゴリミー

                              iPhone 14の指紋認証、実現する可能性は限りなくゼロに近い iPhone 13/12でFace IDがマスク姿でも使える以上、Touch IDに”妥協”する必要がなくなった Appleは、iOS 15.4のベータ版およびパブリックベータ版で、マスクを着用していてもFace IDが動作する新機能を実装した。従来はApple Watchがあってもロック解除しか動作せず、Apple Payやサードパーティ製アプリの認証には非対応だった。iOS 15.4の新機能は、マスク姿でFace IDの全機能を利用できる。開発段階の機能ではあるが、動作は安定しており数ヶ月以内に一般公開される可能性は高い。 情報精度の高い人物も、指紋認証は搭載されないと指摘 Ross Young「Touch IDは実装されそうにない」 ディスプレイ業界のサプライチェーン調査会社のCEOを務め、リーク情報の正答率100%の

                                iPhone 14の指紋認証、実現する可能性は限りなくゼロに近い | ゴリミー
                              • 「Paidy」って何だ?見知らぬサービスから怪しい認証コードが届く裏話

                                それ、ネット詐欺です! SNSやメールなど、インターネットの身近なところで起こっているだましや詐欺の実例を挙げ、対処法を紹介。主にSNSユーザー向けに、ネットセキュリティリスクを実例とともに分かりやすく解説します。 バックナンバー一覧 先日、スマートフォンに知らない番号からSMSが届きました。「【Paidy】認証コードはxxxxです。ログイン画面にご入力ください」。しかし認証コードを届くようなことはしていないし、ログイン画面のURLも書かれていないのです。いったいどうしろと……?(ダイヤモンド編集部 吉岡綾乃) 見知らぬ名前のサービスからSMSで認証コードが届いた 先日、スマートフォンに見慣れない電話番号からSMS(テキストメッセージ)が届いた。文面は「【Paidy】認証コードはxxxxです。ログイン画面にご入力ください。」というものだ(xxxxは4桁の数字)。 二段階認証の確認のような文

                                  「Paidy」って何だ?見知らぬサービスから怪しい認証コードが届く裏話
                                • FIDOアライアンスが言う「パスワードレス認証の普及を加速させる取り組み」とは?

                                  ritouです。 少し前に、FIDOアライアンスからこんなドキュメントが出ていました。 これは何の話でしょうか?というのを整理しておきましょう。 これまでの課題 : デバイス毎に認証機(公開鍵)の登録が必要 しかし、依然として残っている課題は、ユーザーが新しいデバイスでサービス毎にFIDO認証の登録をする必要があることです。その最初の登録でパスワードが必要になる場合もあります。このとき、携帯電話やラップトップPCを変更すると、そのときに登録したFIDO認証資格情報はどうなるでしょうか?また、(携帯電話をなくしたときなどの)アカウントリカバリー(再設定)はどのようにすれば良いでしょうか?現在のFIDO認証モデルのままでは、このリカバリーが困難です。 所謂リカバリー難しい問題ですね。 これは、コンシューマーがより多くのサービスでFIDO認証を使うにあたって、複数デバイスを使ったり定期的に新しい

                                    FIDOアライアンスが言う「パスワードレス認証の普及を加速させる取り組み」とは?
                                  • タリバン、米軍の生体認証デバイスを入手か--報復に使われるおそれも

                                    タリバンが、これまで米軍が使っていた生体認証デバイスを押収したとの報道が浮上している。これは米国政府や連合軍に協力したアフガニスタン国民の特定につながる可能性があり、米国の支援を受けていたこれまでの政府の崩壊を受け、デバイスに保存されている情報をタリバンが報復に用いる懸念が高まっている。 消息筋がThe Interceptに語ったところによると、押収されたデバイスは「Handheld Interagency Identity Detection Equipment(HIIDE)」と呼ばれるもので、タリバンがアフガニスタンの首都カブールの攻略に向けた兵を進めていた先週に同組織の手に渡ったという。デバイスには虹彩スキャン、指紋、経歴情報などが含まれていると、The Interceptは8月17日付の記事で報じた。記事によると、このデバイスがより大きな集中型データベースへのアクセスに利用される可

                                      タリバン、米軍の生体認証デバイスを入手か--報復に使われるおそれも
                                    • Passport.js の基本的な利用方法 (Node.js & Express) - Qiita

                                      その1. 最小限の実装 極小の実装(セッション非利用、ユーザデータは埋め込み)で作成。 app.postではなく、router.postでやっている。 Passportに渡すパラメータが正しいか確認するため、リクエストボディをコンソールに表示する。 挙動の解説 express から、http://localhost:3000/ へのリクエストを indexルータ で処理。 passportにパラメータを渡すため、app.use(express.urlencoded( { extended: false }))が必要。 認証が成功した場合、passportミドルウェアはリクエストヘッダにreq.userをセットし、次のコールバックに処理を渡す。 動作を確認するのが目的なので、認証失敗時のページは実装していない。 実装 const express = require('express'); c

                                        Passport.js の基本的な利用方法 (Node.js & Express) - Qiita
                                      • JSON Web Token(JWT)の仕様と実装例を紹介 | 株式会社LIG(リグ)|DX支援・システム開発・Web制作

                                        システム構成における「フロントエンド/バックエンド」という区分けは、今や当たり前のものとなりました。 かつてはWebページのデザイン、そのコンテンツとデータ表示、認証動作など、すべてがごっちゃになっていましたが、「フロントエンド/バックエンド」で区分けすることでシステム管理やメンテナンスの効率が上がったため、今後もこの区分けはますます推進されていくことが予想されます。 そのなかで、フロントエンド側のHTMLとバックエンド側のシステムとの連携で認証動作の中核を担うのが、今回紹介するJWT(JSON Web Token)です。 そこで本記事では、そもそもJWTとは何か、JWTの実装例について説明します。 そもそもJWTとは? HTMLファイルでは認証・認可ができないのがこれまでの常識でしたが、Ajax以降、バックエンドのAPIとの通信を行うことで動的なページと同様に認証動作が可能になりました。

                                          JSON Web Token(JWT)の仕様と実装例を紹介 | 株式会社LIG(リグ)|DX支援・システム開発・Web制作
                                        • 認証に関して調べた事を書き連ねてみる。 - Qiita

                                          このページに関して 今後重要になると思い、認証や認可やSSOとかの知見を得ようとしています。調べてると用語がたくさん出てきてどれがどう関係しているのかこんがらがってしまっています。その為、自分が整理する為のメモページです。とはいえ、同じ感覚を持つ人も多いと思うのでその方たちの参考になればと思います。初心者タグつけているのはその為です。 間違っている点など多々あるかと思います。その際には指摘など頂けると有り難いです。 認証って何? IT用語辞典によると、認証とは、対象の正当性や真正性を確かめること。ITの分野では、相手が名乗った通りの本人であると何らかの手段により確かめる本人確認(相手認証)のことを単に認証ということが多い。だそうです。 世の中ではどんな感じ? 大体のサービスでユーザーIDとログインパスワードを求められる形です。これは昔も今も同じかなと思います。 ただ、最近で世の中で流行って

                                            認証に関して調べた事を書き連ねてみる。 - Qiita
                                          • パスワードレス認証とFIDO2についてまとめてみた | DevelopersIO

                                            prismatix事業部Devチームの中島です。 今回はパスワードレス認証とFIDO2について書いてみます。 パスワードレス認証について パスワードレス認証はその名の通り、パスワードを使わずに認証を行う技術のことで、パスワードではなく生体認証などにより認証を行うことで、セキュリティと利便性の向上を目指します。 従来から広く使われてきた認証方法として、パスワード認証がありますが、パスワード忘れ等の問題点があります。 そこで注目されているのがパスワードレス認証です。パスワードレス認証であればユーザーがパスワードを記憶したり入力することなく認証を行うことができるため利便性が向上する他、後述のFIDO2の仕組みを使えば、パスワードなどの認証情報がネットワークを流れることがなく、また、フィッシングサイトに対しても効果的であるため、セキュリティ面でも期待されている技術です。 FIDO2とは FIDO2

                                              パスワードレス認証とFIDO2についてまとめてみた | DevelopersIO
                                            • GolangでCognito認証をしてトークンをjwt形式にする - Qiita

                                              できること 認証はuserPool、認可はIdentitiyPoolで行われ、それぞれ別のリソース 認証 Cognitoで管理されているユーザー情報で認証ができる 外部プロバイダー(Azure、Google、Facebook)と連携が可能 ユーザー認証が成功すると、トークンが発行され、アプリケーション側でトークンの検証を行うことで認証機能をつくることができる UserPoolで行われる 認可 一時的な権限を与える チケットを渡すイメージ Cognitoではグループや属性ごとにIAMRoleを割り振ったりすることができる IndentityPoolで行われる Cognito設定 ALLOW_ADMIN_USER_PASSWORD_AUTHにチェックが必要 AppClient作成時に、ClientSecretを使うのチェックを外す サンプルコード package main import ( "

                                                GolangでCognito認証をしてトークンをjwt形式にする - Qiita
                                              • GitHub Says Hackers Breached Dozens of Organizations Using Stolen OAuth Access Tokens

                                                Cloud-based repository hosting service GitHub on Friday revealed that it discovered evidence of an unnamed adversary capitalizing on stolen OAuth user tokens to unauthorizedly download private data from several organizations. "An attacker abused stolen OAuth user tokens issued to two third-party OAuth integrators, Heroku and Travis CI, to download data from dozens of organizations, including NPM,"

                                                  GitHub Says Hackers Breached Dozens of Organizations Using Stolen OAuth Access Tokens
                                                • グーグル、アップル、マイクロソフトがパスワードレス認証の取り組みを拡大

                                                  Google、Apple、Microsoftは、FIDOアライアンスとワールド・ワイド・ウェブ・コンソーシアム(W3C)が策定した共通のパスワードレス認証のサポートを拡大すると発表した。 3社のプラットフォームでは既に、FIDOアライアンスが作成したパスワードレスの認証規格をサポートしている。FIDOアライアンスは、パスワードとフィッシングの問題を解決するために結成された、オープン規格を目指す業界団体だ。 しかし、これまでの実装方法では、最初に各ウェブサイトやアプリにサインインしなければ、パスワードレス認証が利用できない。各社が今回進める取り組みにより、ユーザーはすべてのアカウントに再度ログインすることなく、既存または新規デバイスでパスキーと呼ばれるFIDO認証資格情報に自動的にアクセスできるようになる。また、稼働しているOSやブラウザーに関係なく、携帯端末でFIDO認証を使用して、近くの

                                                    グーグル、アップル、マイクロソフトがパスワードレス認証の取り組みを拡大
                                                  • IdPとシングルサインオンを実装するときに考えるステップ

                                                    これは何? IdPでSCIM等プロビジョニングとセットで考える時のお助けマニュアルです。 まずは、実装時と、実装後の運用プランはワケて考える必要があります。 用語の整理 SP : サービスプロバイダー、SaaS側の事 IdP : IDプロバイダー、OktaやOnelogin,AzureAD等 SSOを実装する前の確認すること SSO連携した時のSP側のふるまいを確認する。 必ずSSO経由じゃないと駄目なのか。 特定アカウントをバイパスする事ができるのか? 管理者アカウントのログインのふるまいが変わるのか? 一般ユーザのID、パスワードによるログインを拒否できる 必ずSSO経由の場合 一番厄介なのは、「必ずSSO経由」が強制化される時。後述するけど 共有アカウント の扱いを決めるのに難易度が高くなる。 管理者もIdP側で障害発生した場合にアクセスできなくなってしまうので、できる限り避けたい。

                                                      IdPとシングルサインオンを実装するときに考えるステップ
                                                    • ISR、パスワード認証の課題とパスキー認証導入の障壁について説明 B2C市場で広がるパスキーの導入事例も紹介

                                                        ISR、パスワード認証の課題とパスキー認証導入の障壁について説明 B2C市場で広がるパスキーの導入事例も紹介
                                                      • GitHub、全てのコード提供者に2要素認証を義務付け--2023年末までに

                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoft傘下のGitHubは、開発者と2要素認証(2FA)セキュリティに関する新たなルールを導入する。 GitHubは米国時間5月4日、「アカウントのセキュリティ向上を通じて、ソフトウェアエコシステムの安全性を確保するプラットフォーム全体の取り組みの一環」として、既存の認証ルールを変更することを明らかにした。 GitHubの最高セキュリティ責任者(CSO)Mike Hanley氏によると、GitHubにコードを提供するすべての開発者は、2023年末までに、少なくとも1つの形式の2FAを有効化しなければならない。 オープンソースプロジェクトは人気が高く、広範に利用されており、個人と企業の両方にとって重要なリソースだ。しかし、開発

                                                          GitHub、全てのコード提供者に2要素認証を義務付け--2023年末までに
                                                        • Fine Grained Authorization | OpenFGA

                                                          Relationship-based access control made fast, scalable, and easy to use.OpenFGA is an open-source authorization solution that allows developers to build granular access control using an easy-to-read modeling language and friendly APIs. Quick StartTrying OpenFGA is as easy as... Run the following snippet in a terminal in an environment with Docker installed: OpenFGA will be running at localhost:8080

                                                            Fine Grained Authorization | OpenFGA
                                                          • サンワ、Windows Helloに対応したUSB Type-C指紋認証センサー

                                                            関連記事 サンワ、Windows Hello対応指紋センサーを備えた3ボタンマウス サンワサプライは、指紋認証センサーを標準搭載した3ボタン有線マウス「400-MAFP001」の販売を開始した。 テック、Windows Hello対応のUSBポート直挿し型指紋認証センサー テックは、USBポートに直接挿して利用できる指紋認証センサー「TE-FPA2」を発表した。 Microsoft、指紋認証センサー付きBluetoothキーボード発売 129.99ドル 米Microsoftが、指紋認証センサー付きBluetoothキーボードとマウスを米国、カナダ、中国のMicrosoftストアで発売した。 Thermaltakeから指紋認証センサーを内蔵したUSBゲーミングマウスが発売 アスクは、Thermaltake製となるUSBゲーミングマウス「BLACK FP」の取り扱いを開始する。 関連リンク 製

                                                              サンワ、Windows Helloに対応したUSB Type-C指紋認証センサー
                                                            • Auth0のトークン取得とITPへの対応 | フューチャー技術ブログ

                                                              はじめにこんにちは。フューチャーの棚井龍之介と申します。認証認可連載の 4 本目を担当しました。 認証認可周りは最近触りたてでして、普段の開発業務では、Go・React・AWS を利用しています。 先日、React ベースのモバイル向け Web アプリに Auth0 の認証を実装したところ、Silent Authentication(サイレント認証)のタイミングでブラウザからトークンが消失し、ログイン状態が維持できない現象に遭遇しました。 調べたところ、Safari に搭載されているトラッキング防止機能の ITP(Intelligent Tracking Prevention / インテリジェント・トラッキング・プリベンション)が原因だと判明しました。 調べる過程で、Cookie の基本的な機能からアドテク周りの技術要素、最近のプライバシー保護トレンドについて触れる機会を得ましたので、技術

                                                                Auth0のトークン取得とITPへの対応 | フューチャー技術ブログ
                                                              • OpenID Connectで統合ID基盤構築

                                                                ARIGATOBANKのエンジニアの金です。 2021年1月にARIGATOBANK社に入社した時はプロダクトとして解決する課題の特定や仮説検証の段階でしたが、全体構想には複数のサービスを組み合わせるイメージがあり、そのための下準備から始めることになりました。 CTOと話した結果、会員情報を安全に管理するのと、強度の高い認証レベルをサービス横断で実現するための統合ID基盤を先行して作ることになりました。 IDaaSを使うか?自前で作るか?世の中にID管理サービスも多数存在します。初期設計の段階ではサービスのビジネス側の実装にフォーカスするためにIDaaSを採用することを検討していましたが、当社で必要とするユースケースへの対応の難しさや、ROIの考え方など悩むポイントが多岐にわたりました。悩むだけではしょうがないのでとりあえずプロトタイプを作ってみて動くものを見ながら話ししたくて、手を動かし

                                                                  OpenID Connectで統合ID基盤構築
                                                                • Amazon Cognitoの送信元のメールアドレスを Amazon SESの独自ドメインに変更してみた | DevelopersIO

                                                                  はじめに 先日、ALB + EC2の構成に、CognitoのHosted UIを利用し、多要素認証(MFA)を実装しました。 その際、Cognitoから送信される送信元メールアドレスは、Cognitoのデフォルトであるno-reply@verificationemail.comのままでした。 no-reply@verificationemail.comでは、1日の送信数に上限がありますので、SESの独自ドメインを利用する方法についてまとめます。 現状 Cognito UIの画面でサインアップをすると、 下記の確認コードが送られてきますが、メールアドレスの送信元は、Cognitoのデフォルトであるno-reply@verificationemail.comです。 この送信元をSESで作成したドメインに変えたいと思います。 前提条件 お名前ドットコムでドメインを取得し、Route53でホストを

                                                                    Amazon Cognitoの送信元のメールアドレスを Amazon SESの独自ドメインに変更してみた | DevelopersIO
                                                                  • python(Flaskアプリ)からGoogle OAuthするための開発環境、本番環境の話 - Qiita

                                                                    いつも苦労するので備忘録として pythonからGoogle OAuthする方法ですが、検索すると情報が古かったり、サービスアカウント使うやりかただったりして、個人のユーザーに対してサービス提供する為のやり方がいまいち分からなかったりしたのでまとめ。 必須事項 GCP使ってAPIキーを取得する Google_Client_IDとGoogle_Client_Secretは必須です redirect_uriは、帰ってくるURLを入れてください。これはGCPに設定したものと同じである必要があります OAuthするためのURIを生成する GOOGLE_DISCOVERY_URL = ( "https://accounts.google.com/.well-known/openid-configuration" ) def get_google_provider_cfg(): return requ

                                                                      python(Flaskアプリ)からGoogle OAuthするための開発環境、本番環境の話 - Qiita
                                                                    • passkeyでもマイナカードでも!?みんなが気になるユーザー認証方式とクレデンシャル管理

                                                                      ritouです。 最近ちょっと気になってしまう人が多そうな話です。 passkeyが気になっちゃう 最近、passkeyという仕組みに注目が集まっています。 docomoも対応予定だと発表があった件です。 デバイス単位ではなく、プラットフォーマーのユーザー単位で秘密鍵が同期される...FIDO認証におけるアッピールポイントの一つである堅牢性みたいなポリシーを緩めてもリカバリー困難問題を解消しに行ったこの方針に、ついつい考えたくなるのがクレデンシャル管理です。 デバイス単位で秘密鍵が保存され、ローカル認証により正当なユーザーが利用したことを検証された上で公開鍵暗号を利用した認証処理が行われるのがFIDO認証 それがユーザー単位になるってことは...これまでのFIDO認証よりセキュリティレベル?は下がってしまうよね??? Attestationのところが空になったらサービス側が検証できなくなる

                                                                        passkeyでもマイナカードでも!?みんなが気になるユーザー認証方式とクレデンシャル管理
                                                                      • S3 へユーザー認証付きでファイルをアップロードする Amplify のサンプルアプリを試してみた | DevelopersIO

                                                                        Web ブラウザからユーザー認証付きで S3 へファイルをアップロードする方法を考えていました。Amplify を使ったサンプルアプリケーションを見つけたので試しにやってみて学んだ記録です。Amplify でサンプルアプリのデプロイと、Web ブラウザから S3 へファイルをアップロード方法を確認した内容を紹介しています。 画像引用: 外部ユーザが安全かつ直接的に Amazon S3 へファイルをアップロードできるようにする方法 | Amazon Web Services ブログ Amplify で S3 アップロード作成 AWS ブログで紹介されていた Amplify を利用したサンプルアプリケーションのデプロイを試してみます。 サンプルアプリの GitHub リポジトリはこちらでした。 aws-samples/s3uploader-ui サンプルアプリのデプロイでエラーになる箇所があり

                                                                          S3 へユーザー認証付きでファイルをアップロードする Amplify のサンプルアプリを試してみた | DevelopersIO
                                                                        • 報道発表資料 : 「d払い」アプリにおける本人確認にマイナンバーカードを利用した公的個人認証サービスを追加 | お知らせ | NTTドコモ

                                                                          お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ Tweet 「d払い」アプリにおける本人確認にマイナンバーカードを利用した公的個人認証サービスを追加 -ドコモのサービスにおいて簡易かつ安心・安全な本人確認が可能に- <2022年3月24日> 株式会社NTTドコモ(以下、ドコモ)は、「d払い®」アプリで入金機能や送金機能などをご利用いただく際のオンライン本人確認について、マイナンバーカードを用いた公的個人認証サービスによる本人確認を、2022年3月24日(木曜)から追加いたします。 公的個人認証サービスは、インターネット上での手続きにおいて、マイナンバーカードのICチップに記録された「署名用電子証明書」や「利用者証明用電子証明書」を利用して、他人によるなりすましやデー

                                                                            報道発表資料 : 「d払い」アプリにおける本人確認にマイナンバーカードを利用した公的個人認証サービスを追加 | お知らせ | NTTドコモ
                                                                          • 東京大学やパナソニック、呼気で個人識別 生体認証視野 - 日本経済新聞

                                                                            東京大学やパナソニックインダストリーなどの研究グループは、人間が発する呼気の成分から個人を識別するシステムを開発した。人工嗅覚センサーと機械学習を組み合わせ、実験では20人を判別できた。指紋など物理情報に比べ、呼気中の化学物質を合成するのは難しい。なりすましが困難なため生体認証に活用できる可能性がある。呼気中には1000種類以上の物質が含まれ、DNAに由来し個人の識別に使える物質もあるという。

                                                                              東京大学やパナソニック、呼気で個人識別 生体認証視野 - 日本経済新聞
                                                                            • Rethinking Authentication UX — Smashing Magazine

                                                                              Nobody wakes up in the morning hoping to finally identify crosswalks and fire hydrants that day. Yet every day, we prompt users through hoops and loops to sign up and log in. Let’s fix that. Authentication is a tricky subject. There are so many terms floating around us, from 2FA to MFA to OTP — and it might be difficult to make sense of what we need and when we need it. But authentication is every

                                                                                Rethinking Authentication UX — Smashing Magazine
                                                                              • 【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#1 ~解説編~【AWS】 - Qiita

                                                                                はじめに 本稿は以下の二部構成となります。 【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#1 ~解説編~【AWS】 ←いまココ 【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#2 ~実践編~【AWS】 ※作成中 昨今、新たなサービスの提供の際には、SPAやモバイルアプリで実現することが当たり前の状況になってきているかと思います。 AWSであればAmplifyというフレームワークを使うことで、基本的な構成をすぐに作ることができますが、そのベースとなる仕組みについての解説が少なく、少しでも想定構成を外れたものを作ろうとすると、途端に苦労します。 Amplifyで利用可能な(というより、AppSync・API Gatewayで利用可能な)Authorizationには以下の4つの方式がありますが、主に利用する方式は A

                                                                                  【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#1 ~解説編~【AWS】 - Qiita
                                                                                • OpenID Connect, ふたつのトークンの物語

                                                                                  OpenID Connect, ふたつのトークンの物語 「なぜ OpenID Connect にはトークンが二種類あるの?」という質問を、たびたびもらいます。そこにはいくつかの設計上の要件があり、わたしたちは仕様策定のなかで議論してきました。 1 - RP (リライング・パーティ) からの要件は、ログイン後のユーザー・インタフェースの簡便なカスタマイゼーションです。 そこでは、ユーザーへのレスポンスを一秒以下で行うことが求められました。つまり、ユーザー ID を取得するための、IdP へのさらなるラウンドトリップ (問い合わせ) は許されなかったのです。パスワードによる認証に加えて数秒の遅延が発生するようでは、実際に使うことはできないと、多くの RP が考えています。Facebook は署名つきリクエスト (signed request) を用いて、ユーザー ID をレスポンスに格納して返

                                                                                    OpenID Connect, ふたつのトークンの物語

                                                                                  新着記事