問題点
ソリューション
多要素認証シナリオでは、ユーザー名/パスワードに加えて、さらに「あなたが知っていること」、「あなたが持っているもの」、または「あなた自身」の要素がアプリケーションによって要求されます。一般的な方法には、Apple TouchIDを使用した指紋、網膜スキャン、顔認識または音声認識、ハードウェアまたはソフトウェアトークンからのワンタイムパスワード、SMSテキストコード、メール配信コード、秘密の質問への回答、特定の場所にいることなど、方法は他にもあります。
あるアプリケーションを使用しようとする顧客が最初にログインする時に、MFAを要求することでその顧客のIDを確認することができます。さらに、コンテキストMFAとして知られる手法の人気が高まっています。この方法では、追加の資格情報要素の要求は、顧客が属するグループ、新しいデバイスまたは場所からのアクセス、アクセスされているリソース、または時間となります。
全体像
Auth0は、ソースコードがない既存のアプリケーションと、ソースコードが利用可能な新しいアプリケーションの両方を強化するために使用できます。既存のアプリケーションの場合、顧客のIDプロバイダー (IdP) にアクセスするための設定を、既存のIDプロバイダーからAuth0に変更します。これによりAuth0は、アプリケーションと元の顧客IdPまたは外部ユーザー データベースとの間のブローカーとして作動できます。新しいアプリケーションは、各モバイルデバイスまたはアプリケーションフレームワークに固有の便利なSDKを通じて、Auth0コードサンプルと、開発者が絶賛する、特定の状況ごとにカスタマイズされている、ステップに従ったガイダンスとともに、Auth0 APIを使用します。
Auth0はMFA機能の他さらに多くの機能を、既存のアプリケーションと新しいアプリケーションの両方に加えます。
アプリケーションがAuth0をIdPとして使用するようになると、既存の顧客はパスワードの変更など、なんのアクションも行うことなく、御社からサービスを得ることができます。顧客は以下にあげた、標準的で人気のあるソーシャルメディアや、商業的なIdPのどれかを使うことでログインできるようになります。Windows Live、Google、Facebook、Amazon、Salesforceなど。
Auth0は、OpenID Connect、OAuth、または一般的なIdP と連携しています
Auth0がいったん導入されると、SSO、パスワードレス認証、多要素認証、コンテキスト MFA、ユーザーアクティビティのログ記録など、モバイルデバイスやWeb上で使用されている、すべてのアプリケーションに、均等に追加機能を追加するために必要とされるしっかりとした基盤を提供します。
多要素認証のオプション
各ユーザーまたはユーザーのグループに対して、アプリケーションごとに、適切な場所とタイミングでコンテキスト多要素認証を簡単に追加できます。Auth0 MFA機能には次のものが含まれます。
(i) SMSテキスト、Eメール、生体認証、パスワードレスなど、現在存在する多数のMFAソリューションのいずれかを使用でき、さらに新しいソリューションが利用可能になったり必要になったりしたときに、簡単に追加できるように準備しておくことができます。Auth0は、以下で説明する強力な認証フロー「ルール」を通じて、すべてのMFAサービスプロバイダーをサポートします。
(ii) コンテキストMFAを追加して、セキュリティを強化するために顧客に追加の認証チャレンジをトリガーする、任意の条件を定義できるようにします。たとえば、位置情報 (ジオフェンシング)、使用するネットワークのアドレスまたはタイプ (IPフィルタリング)、時間、またはログインされた場所、日時またはデバイスの変更などです。 こちらで ( https://auth0.com/docs/multifactor-authentication ) で詳しく説明されています。
(iii) Auth0ダッシュボードのスイッチを切り替えて、人気のあるGoogle Authenticator MFAエクスペリエンス ( https://en.wikipedia.org/wiki/Google_Authenticator ) またはDuo Security MFAエクスペリエンス ( https://www.duosecurity .com/ ) を任意のアプリケーションの認証フローに追加します。
スイッチを切り替えるだけで、あらゆるアプリケーションの MFA を有効にできます
ルールによる拡張性
Auth0を使用すると、ルール ( https://auth0.com/docs/rules ) と呼ばれるJavaScript 関数を介して、認証フローをカスタマイズおよび拡張することができます。ルールは安全なサンドボックスで実行され、Auth0を簡単に拡張できます。ルールは、既存のIdPが顧客を認証した後、そして制御が、Auth0を呼び出したアプリケーションに返される前に、実行されます。
ルールは顧客が認証された後、制御がアプリケーションに返される前に実行されます。
Auth0ルール機能が非常に役立つことを、多くの顧客が実感しています。ルールを使用すると、ほんの少しのJavaScriptコードを使用して、ログインプロセスにあらゆる種類のカスタマイズを簡単に実装することができます。ルールの最も一般的な用途には、次のようなものがあります。
- 多要素認証を加える
- コンテキストMFA (コンテキスト認識、リスクベース認証)
- 複数のIdPまたはデータベースから引き出された、ユーザー属性の追加、削除、または強化
- ユーザー登録
- 同意と法的条件の承諾
- 要求元に送信される、ユーザークレームに同意するページにリダイレクトする
- Mixpanel、Segment、KISSMetricsなどの、分析ツールにイベントを送信する
- アクセス制御ポリシーを適用する
Auth0には新しいルールの作成を高速化するためのルールテンプレートがあり、GitHUB ( https://github.com/auth0/rules ) の活発なコミュニティによって、多数の有用なルールが提供されています。