パスワードレス認証のための生体認証デバイスによるWebAuthnの構成

ユーザーがパスワードの代わりに生体認証デバイスによるWebAuthnを使用して認証できるように、ユニバーサルログインを構成できます。

生体認証デバイスによるWebAuthnは、現在利用可能なものの中で最もセキュアな認証要素であり、セキュリティを犠牲にすることなく、ログインの手間を大幅に軽減します。

前提条件

WebAuthn生体認証デバイスでパスワードレスを有効にするには、以下の手順に従う必要があります。

  1. ユニバーサルログインエクスペリエンスが有効になっていること、そして、ログインページのHTMLが[ダッシュボード(Dashboard)] > [ユニバーサルログインダッシュボード(Universal Login)]でカスタマイズされていないことを確認します。

  2. [Dashboard] > [認証プロファイル)][Identifier First + Biometrics(Identifier First + 生体認証)]を選択します。これによって、多要素認証セクションで生体認証デバイスによるWebAuthnがまだ有効になっていない場合、自動的に有効になります。

  3. カスタムデータベース接続を使用する場合、[インポートモード(Import Mode)][オン(On)]に設定されていることを確認してください。設定されていない場合、getUserスクリプトを実行すれば同じ効果が得られます。

仕組み

ユーザー名/メールとパスワードで認証し、生体認証デバイスによるWebAuthnを使用できるデバイスを持っているユーザーには、デバイスを登録するオプションが与えられます。

Example of setting up a Face ID login for specific domain using WebAuthn

この機能を有効にすると、[このデバイスで手早くログイン(Login Faster on This Device)]ダイアログボックスでユーザーにいくつかのオプションを提供します。ユーザーは、デバイスを登録するか、エンロールメントをスキップして、プロンプトが表示される回数を減らすことができます。

オプション 説明
Continue ユーザーに生体認証の要素を登録するよう要求する
Remind me later 登録をスキップし、2週間後に再登録するよう要求する
Not on this device 1年間またはAuth0のクッキーがユーザーのブラウザーに保存されている間は登録するよう要求しない

Login - webauthn biometrics - log in faster on this device

顧客が自分のデバイスを登録することを決定した場合、次にそのデバイスから認証する際、デバイス生体認証またはパスワードのどちらを使うか選択できます。

Example of using Fingerprint or Face Recognition to login to a domain

この機能は「プログレッシブ登録」と呼ばれ、開発者とユーザーの両方にとってWebAuthnベース認証への移行ができるだけ簡単になるように設計されています。

多要素認証

生体認証デバイスによるWebAuthnによって、多要素認証を実行するために別の認証方法は不要になります。生体認証デバイスによるWebAuthnは、持っているもの(デバイス)と、本人の情報(生体認証)または知っているもの(パスコード)という2つの要素を1つに統合します

それによって、以下の結果が得られます。

  • ダッシュボードでMFAを有効にすると、ユーザーが生体認証によるWebAuthnを第一要素として認証した場合、Auth0はMFAのプロンプトを表示しません。

  • MFAが有効化され、ユーザーが新しいアカウントを作成すると、以下の手順を行います。

    • ユーザー名/パスワードでユーザーを作成します。

    • どのデバイスでもMFAを完了できるように、生体認証以外の認証方法でMFAに登録します。

    • オプションとして生体認証デバイスで登録できます。

次にログインする際、パスワード + 別の認証方法、または生体認証デバイスでログインできます。

  • ユーザーがWebAuthn生体認証を唯一の認証方法として使用して認証する場合、IDトークンのamr値はmfaに設定されます。

  • 拡張性プラットフォームからMFAを有効にしたい場合、ユーザーの認証方法を考慮し、MFAのプロンプトを表示するかどうかを決定できます。以下のルールは、ユーザーがwebauthn-platform認証方法で認証しなかった場合にのみMFAを実行します。

function (user, context, callback) {
  let authMethods = context.authentication.methods;

  const amr = authMethods.find((method) => method.name === 'webauthn-platform');

  if (!amr) {
    context.multifactor = {
      provider: 'any',
      allowRememberBrowser: false
    };
  }
  return callback(null, user, context);
}

Was this helpful?

/

このログイン後のアクションでも効果は同じです。

exports.onExecutePostLogin = async (event, api) => {
  let authMethods = event.authentication.methods;

  let amr = authMethods.find((method) => method.name === 'webauthn-platform');

   if (!amr) {
     api.multifactor.enable('any');
  }
};

Was this helpful?

/

デバイス認識

Auth0はルールを使用して、デバイスが登録済みかどうかを判断し、ユーザーにエンロールメントを指示します。詳細については、「MFAのためにデバイス生体認証を使ってWebAuthnを構成する」の「デバイス認識」をご覧ください。

ユーザー列挙攻撃を避けるため、Auth0は、ユーザーが既知のデバイスからログインする場合にのみ、ユーザーに第一要素として生体認証を指示します。それ以外の場合、パスワードを使用してログインする必要がある。

例:

  • ユーザーがWindowsのChromeからログインし、Windows Helloで登録されます。エンロールメント情報の一部として、Auth0は、ユーザーがWindowsデバイスから登録したことを認識し、ユーザーエージェントを認識するために「既知のデバイス」を保存します。

  • 次にChromeからログインする際、パスワードの代わりにWindows Helloを使用するよう指示します。

  • ユーザーが後でWindowsのFirefoxからログインする場合、「既知のデバイス」クッキーが存在しないため、ユーザーはパスワードでログインする必要があります。すでにWindows Helloに登録されているため、再登録を促すプロンプトは表示されません。

  • 次にFirefoxからログインする際、Windows Helloの使用を指示します。

これによって、攻撃者は、ユーザーがアカウントを持っているかどうか、そして、サイトへの認証にWebAuthn生体認証デバイスを使用したかどうかを知ることができなくなります。

Webauthn.me

Auth0は、WebAuthnに関する詳細な情報と、WebAuthnをサポートしているブラウザの最新のリストがあるwebauthn.meを維持しています。

もっと詳しく