Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
iddance2_ritou.pdf
Search
ritou
November 01, 2019
Technology
2
4.7k
iddance2_ritou.pdf
#iddance Lesson 2. Digital Identityの秋の発表資料です。
https://idance.connpass.com/event/146664/
ritou
November 01, 2019
Tweet
Share
More Decks by ritou
See All by ritou
“パスワードレス認証への道" ユーザー認証の変遷とパスキーの関係
ritou
2
3.3k
パスキー導入の課題と ベストプラクティス、今後の展望
ritou
12
5.4k
Password-less Journey - パスキーへの移行を見据えたユーザーの準備 + α
ritou
1
110
Password-less Journey - パスキーへの移行を見据えたユーザーの準備 @ AXIES 2024
ritou
4
1.7k
OIDF-J EIWG 振り返り
ritou
2
65
そのQRコード、安全ですか? / Cross Device Flow
ritou
4
580
MIXI Mと社内外のサービスを支える認証基盤を作るためにやってきたこと #MTDC2024
ritou
3
670
Passkeys and Identity Federation @ OpenID Summit Tokyo 2024
ritou
2
850
Webアプリ開発者向け パスキー対応の始め方
ritou
4
6.6k
Other Decks in Technology
See All in Technology
機械学習を扱うプラットフォーム開発と運用事例
lycorptech_jp
PRO
0
710
下手な強制、ダメ!絶対! 「ガードレール」を「檻」にさせない"ガバナンス"の取り方とは?
tsukaman
2
470
【NoMapsTECH 2025】AI Edge Computing Workshop
akit37
0
280
Codeful Serverless / 一人運用でもやり抜く力
_kensh
7
460
Wantedlyの開発組織における生成AIの浸透プロジェクトについて
kotominaga
2
130
Bedrock で検索エージェントを再現しようとした話
ny7760
2
150
プラットフォーム転換期におけるGitHub Copilot活用〜Coding agentがそれを加速するか〜 / Leveraging GitHub Copilot During Platform Transition Periods
aeonpeople
1
250
Create Ruby native extension gem with Go
sue445
0
140
Firestore → Spanner 移行 を成功させた段階的移行プロセス
athug
1
510
AI時代を生き抜くエンジニアキャリアの築き方 (AI-Native 時代、エンジニアという道は 「最大の挑戦の場」となる) / Building an Engineering Career to Thrive in the Age of AI (In the AI-Native Era, the Path of Engineering Becomes the Ultimate Arena of Challenge)
jeongjaesoon
0
270
Platform開発が先行する Platform Engineeringの違和感
kintotechdev
4
590
COVESA VSSによる車両データモデルの標準化とAWS IoT FleetWiseの活用
osawa
1
410
Featured
See All Featured
Learning to Love Humans: Emotional Interface Design
aarron
273
40k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
29
2.9k
How to train your dragon (web standard)
notwaldorf
96
6.2k
Writing Fast Ruby
sferik
628
62k
BBQ
matthewcrist
89
9.8k
Principles of Awesome APIs and How to Build Them.
keavy
126
17k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
358
30k
GraphQLの誤解/rethinking-graphql
sonatard
72
11k
Facilitating Awesome Meetings
lara
55
6.5k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
PRO
23
1.4k
How to Think Like a Performance Engineer
csswizardry
26
1.9k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
113
20k
Transcript
新規登録機能の作り方 @ritou #iddance Lesson.2 2019/11/01
@ritou いとうりょう •(株)ミクシィ エンジニア •OpenIDファウンデーション・ジャパン エバ ンジェリスト •#idcon #iddance
なんで今回 新規登録を扱うのか? •C向けサービスにおいては重要な機能 •パスワード認証とともに成熟してい て、今後大きな変化がありそう •設計等の議論があまりない
今日の内容 •新規登録でやってることの振り返り •パスワードレスに向けた心の準備 •Registration APIどう作る?
新規登録とは? •招待もしくは自発的に「新規登録」 •ゲストプレイ状態からの「本登録」
新規登録でやること •利用規約/プラポリへの同意 •サービスに必要な属性情報の登録 •認証のためのクレデンシャル設定
サービスに必要な 属性情報の登録 •プロフィール情報 •アイコン、ニックネーム、自己紹介 •連絡先 •email / SMS ←確認処理が必要
認証のための クレデンシャル設定 •ユーザー識別子 •サービスが払い出す文字列 •ユーザーが決めた文字列
認証のための クレデンシャル設定 •検証に必要な情報 •アカウントリカバリーに必要な情報
認証のための クレデンシャル設定 • アカウントリカバリーとは • 検証不可能な状態を正常に戻す • 別の認証方式or複数設定+設定変更
認証同様、現状の新規登録フローは パスワード認証に最適化されている
None
シンプルな処理フロー 1. 連絡先(SMS/Email)を要求 • 登録の有無を判定し、未登録なら 確認 • 確認が済んだら設定 2. パスワードを要求、設定
3. ニックネームなどを要求、設定
連絡先(SMS/Email)の 用途 •サポート時の連絡 •サービス内の通知
連絡先(SMS/Email)の 用途 •サポート時の連絡 •サービス内の通知 •認証時のユーザー識別子 •アカウントリカバリーの所持(※)認証
認証 •パスワード認証 •ユーザー識別子に連絡先を指定
パスワードリセット •連絡先にURL/コード通知 •秘密の質問、生年月日は単体の記憶 認証として不十分 •パスワードを再設定
連絡先の処理 • ユーザーが入力した連絡先は本人の ものではないかもしれない • 有効、登録済みの連絡先リストの精 査の可能性もある(スクリーニング) • 登録の有無はエラーとして返すべき ではない
• 連絡先への通知には含んでも良い
ID連携/ソーシャルログイン を用いる新規登録フロー
None
ID連携,ソーシャルログイン •サービスに必要な属性情報の登録 •IdPが提供する値で補完 •認証のためのクレデンシャル設定 •IdPが提供するアサーションを利用
ID連携,ソーシャルログイン 例:OpenID Connect •サービスに必要な属性情報の登録 •ID Token/UserInfo API •認証のためのクレデンシャル設定 •IdPの識別子+ユーザー識別子
ID連携の処理フロー 1. IdPに認証要求 2. IdPからの認証応答の処理 • 連絡先の登録有無 • その他属性情報の利用 •
IdP側のユーザーIDを紐付ける
連絡先の処理 • ID連携でVerifiedでもらった値は ユーザーの持ち物として扱って良い • 登録の有無はユーザーに見せても 良さそう • 既に登録済みなのでログインさせ たり、ユーザーに聞いたり
パスワードレス時代の 新規登録フローとは?
の前に、あなたの言っている パスワードレスとは?
パスワードレスの定義 •パスワードを使わなければOK? •所持 or 生体 or 記憶(ローカル?) •FIDO2 UserPresent許容? •FIDO2
UserVerified相当? •所持 + (記憶 or 生体)
パスワードさえ使わなければ リスト攻撃は防げる! (他は…?)
通知を利用 •SMS/Email/Push 所持のみ or 2要素 •パスワードリセットでの実績 •リカバリー?(通信状況が…) •複数経路用意 or 別の認証方式
FIDO2 UserPresent •所持 : フィッシングには強いが盗ま れたら終わり •リカバリーどうする?(紛失、破壊) •複数Authenticator/他の認証方式
ID連携/ソーシャルログイン •自分たちでパスワード持たないので パスワードレス •IpPはパスワード認証かも •リカバリー?(IdP死んだ、BAN) •IdPと心中 or 別の認証方式
パスワードを扱わずに 複数要素でStrongの称号を!!!
FIDO2 UserVerified •所持 + (記憶 or 生体) •リカバリー?(紛失、破壊) •複数Authenticator •(複数要素が保証された)IdPと連携
ID連携を落とし所に •パスワード + U2F やってるところな らFIDOと並べても良いのでは •2段階/要素であることを検証できれ ば使える •acr/amr @
OpenID Connect
Strongな登録フロー案 1. StrongなIdPとの連携or連絡先確認 • IdPから連絡先が取得できたらOK 2. Authenticator設定 • ID連携の場合も設定させたい 3.
属性情報の設定
まだ見本となるサービスが 出てきていない今がチャンスかも
新規登録APIの設計について
下記要件の新規登録API、どう設計しますか? 連絡先: メールアドレス 確認必須 属性情報: ニックネーム、生年月日 個別の画面で入力. 画面は戻ったりできる. 認証方式: パスワード
or Google/Appleアカウント Sign-In with 何とかでよろ
標準化が進む認証に比べて 新規登録のAPIはサービス任せ •自由度が高いので考えないと… •考えたくなかったらAuth0/Firebase
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple)
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple) REST / RESTful?
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple) RPC or 独自?
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple) 個別? or トランザクション?
Legacy mBaaS Style? •(故)parse.com,ニフクラなんとか •淡々とAPIを叩いていく •REST/RESTful時々RPCみたいになる •ゴミデータできないか?
Transactional Style? •個別の処理後、ユーザー作成 •データの持ち方はいくつか方法あり そう •一連の流れが標準化されると嬉しい かもしれない
今までに実装した例をちょっと紹介
Transactional Registration (JWT Base) •WebAppのCookie Sessionみたいな •Registration Token(JWT)にバックエ ンドサーバーがデータを詰めていく •フロー変更も割と柔軟にできるので
個人的にはオススメ
Transactional Registration (TransactionID Base) •WebAppでCookieにセッションID入れ るみたいな感じ •Registration Token(opaque)に紐づ けてバックエンドサーバーがデータ を保持(登録用テーブル的なの)
時間がない •他に新規登録のAPIこう作ったよみた いなのがあったら教えてください
まとめ •新規登録の流れは決まっている •KYCとか必要なのは追加が必要 •パスワードレスも基本を抑えればこ わくなさそう •今後はAPIの設計/実装も話していき たい(時間ぎれ)