ログイン

カスタマーのための多要素認証

ユーザー名とパスワードの大規模なセキュリティ侵害がしばしば問題となっていることから、多要素認証は顧客が本人であることを保証するための、必要最低限のものとなりました。Webサイトまたはモバイルアプリケーションが金銭取引を実行しない場合でも、顧客用に多要素認証を追加する必要があります。Auth0では思ったより簡単に行えます。

multifactor-authentication-customers

問題点

残念ながら、脆弱なパスワードを作成する人や、さらにソーシャルサイトや商用Webサイトでパスワードを何度も利用する人は多くいます。これらのWebサイトのいずれかが侵害された場合、顧客のユーザー名とパスワードを盗んだハッカーが、他のWeb サイトにログインする可能性があります。実行可能な唯一の防御策は、多要素認証 (MFA) を実装することです。しかし、どのMFAソリューションも、ソースコードがない古いアプリケーションと、ソースがある新しいアプリケーションの両方で機能しなければなりません。顧客のIDがGoogle、Microsoft、Facebook、Amazonなどの別の場所に保持されている場合でも、機能し実装が簡単でなければなりません。

ソリューション

多要素認証シナリオでは、ユーザー名/パスワードに加えて、さらに「あなたが知っていること」、「あなたが持っているもの」、または「あなた自身」の要素がアプリケーションによって要求されます。一般的な方法には、Apple TouchIDを使用した指紋、網膜スキャン、顔認識または音声認識、ハードウェアまたはソフトウェアトークンからのワンタイムパスワード、SMSテキストコード、メール配信コード、秘密の質問への回答、特定の場所にいることなど、方法は他にもあります。

あるアプリケーションを使用しようとする顧客が最初にログインする時に、MFAを要求することでその顧客のIDを確認することができます。さらに、コンテキストMFAとして知られる手法の人気が高まっています。この方法では、追加の資格情報要素の要求は、顧客が属するグループ、新しいデバイスまたは場所からのアクセス、アクセスされているリソース、または時間となります。

全体像

Auth0は、ソースコードがない既存のアプリケーションと、ソースコードが利用可能な新しいアプリケーションの両方を強化するために使用できます。既存のアプリケーションの場合、顧客のIDプロバイダー (IdP) にアクセスするための設定を、既存のIDプロバイダーからAuth0に変更します。これによりAuth0は、アプリケーションと元の顧客IdPまたは外部ユーザー データベースとの間のブローカーとして作動できます。新しいアプリケーションは、各モバイルデバイスまたはアプリケーションフレームワークに固有の便利なSDKを通じて、Auth0コードサンプルと、開発者が絶賛する、特定の状況ごとにカスタマイズされている、ステップに従ったガイダンスとともに、Auth0 APIを使用します。

アプリケーションと既存の従業員IDPの間にAuth0を導入

Auth0はMFA機能の他さらに多くの機能を、既存のアプリケーションと新しいアプリケーションの両方に加えます。

アプリケーションがAuth0をIdPとして使用するようになると、既存の顧客はパスワードの変更など、なんのアクションも行うことなく、御社からサービスを得ることができます。顧客は以下にあげた、標準的で人気のあるソーシャルメディアや、商業的なIdPのどれかを使うことでログインできるようになります。Windows Live、Google、Facebook、Amazon、Salesforceなど。

アプリケーションと既存の従業員IDPの間に Auth0を 導入

Auth0は、OpenID Connect、OAuth、または一般的なIdP と連携しています

Auth0がいったん導入されると、SSO、パスワードレス認証、多要素認証、コンテキスト MFA、ユーザーアクティビティのログ記録など、モバイルデバイスやWeb上で使用されている、すべてのアプリケーションに、均等に追加機能を追加するために必要とされるしっかりとした基盤を提供します。

多要素認証のオプション

各ユーザーまたはユーザーのグループに対して、アプリケーションごとに、適切な場所とタイミングでコンテキスト多要素認証を簡単に追加できます。Auth0 MFA機能には次のものが含まれます。

(i) SMSテキスト、Eメール、生体認証、パスワードレスなど、現在存在する多数のMFAソリューションのいずれかを使用でき、さらに新しいソリューションが利用可能になったり必要になったりしたときに、簡単に追加できるように準備しておくことができます。Auth0は、以下で説明する強力な認証フロー「ルール」を通じて、すべてのMFAサービスプロバイダーをサポートします。

(ii) コンテキストMFAを追加して、セキュリティを強化するために顧客に追加の認証チャレンジをトリガーする、任意の条件を定義できるようにします。たとえば、位置情報 (ジオフェンシング)、使用するネットワークのアドレスまたはタイプ (IPフィルタリング)、時間、またはログインされた場所、日時またはデバイスの変更などです。 こちらで ( https://auth0.com/docs/multifactor-authentication ) で詳しく説明されています。

(iii) Auth0ダッシュボードのスイッチを切り替えて、人気のあるGoogle Authenticator MFAエクスペリエンス ( https://en.wikipedia.org/wiki/Google_Authenticator ) またはDuo Security MFAエクスペリエンス ( https://www.duosecurity .com/ ) を任意のアプリケーションの認証フローに追加します。

Auth0ダッシュボードでGoogle Authenticator、またはDuo Securityを追加または削除する方法

スイッチを切り替えるだけで、あらゆるアプリケーションの MFA を有効にできます

ルールによる拡張性

Auth0を使用すると、ルール ( https://auth0.com/docs/rules ) と呼ばれるJavaScript 関数を介して、認証フローをカスタマイズおよび拡張することができます。ルールは安全なサンドボックスで実行され、Auth0を簡単に拡張できます。ルールは、既存のIdPが顧客を認証した後、そして制御が、Auth0を呼び出したアプリケーションに返される前に、実行されます。

ユーザーの認証後、Auth0は任意の数のカスタムルールを実行することができます。

ルールは顧客が認証された後、制御がアプリケーションに返される前に実行されます。

Auth0ルール機能が非常に役立つことを、多くの顧客が実感しています。ルールを使用すると、ほんの少しのJavaScriptコードを使用して、ログインプロセスにあらゆる種類のカスタマイズを簡単に実装することができます。ルールの最も一般的な用途には、次のようなものがあります。

  • 多要素認証を加える
  • コンテキストMFA (コンテキスト認識、リスクベース認証)
  • 複数のIdPまたはデータベースから引き出された、ユーザー属性の追加、削除、または強化
  • ユーザー登録
  • 同意と法的条件の承諾
  • 要求元に送信される、ユーザークレームに同意するページにリダイレクトする
  • Mixpanel、Segment、KISSMetricsなどの、分析ツールにイベントを送信する
  • アクセス制御ポリシーを適用する

Auth0には新しいルールの作成を高速化するためのルールテンプレートがあり、GitHUB ( https://github.com/auth0/rules ) の活発なコミュニティによって、多数の有用なルールが提供されています。

メリット

Auth0は、MFAとコンテキストMFAを、既存のアプリケーションと新しいアプリケーションの、両方のカスタマーエクスペリエンスに簡単に取り入れることができ、パスワードレス認証、ユーザー アクティビティログの保持、シングルサインオン、ソーシャルまたはコマーシャルアイデンティティでのログインなど、その他の機能を追加する機会を提供いたします。Auth0なら、顧客が使用するアプリケーションすべてにMFAを実装するのは、思ったよりも簡単です。

登録無料

今すぐ構築を開始し、Auth0 ID プラットフォームでお使いのアプリを保護しましょう。

3D login box