Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
iddance2_ritou.pdf
Search
ritou
November 01, 2019
Technology
2
4.6k
iddance2_ritou.pdf
#iddance Lesson 2. Digital Identityの秋の発表資料です。
https://idance.connpass.com/event/146664/
ritou
November 01, 2019
Tweet
Share
More Decks by ritou
See All by ritou
“パスワードレス認証への道" ユーザー認証の変遷とパスキーの関係
ritou
2
2.6k
パスキー導入の課題と ベストプラクティス、今後の展望
ritou
12
5k
Password-less Journey - パスキーへの移行を見据えたユーザーの準備 + α
ritou
1
110
Password-less Journey - パスキーへの移行を見据えたユーザーの準備 @ AXIES 2024
ritou
4
1.7k
OIDF-J EIWG 振り返り
ritou
2
62
そのQRコード、安全ですか? / Cross Device Flow
ritou
4
560
MIXI Mと社内外のサービスを支える認証基盤を作るためにやってきたこと #MTDC2024
ritou
3
660
Passkeys and Identity Federation @ OpenID Summit Tokyo 2024
ritou
2
830
Webアプリ開発者向け パスキー対応の始め方
ritou
4
6.6k
Other Decks in Technology
See All in Technology
「AIと一緒にやる」が当たり前になるまでの奮闘記
kakehashi
PRO
3
140
[OCI Technical Deep Dive] OracleのAI戦略(2025年8月5日開催)
oracle4engineer
PRO
1
170
UDDのススメ - 拡張版 -
maguroalternative
1
530
Claude Codeが働くAI中心の業務システム構築の挑戦―AIエージェント中心の働き方を目指して
os1ma
9
2.6k
Claude Codeから我々が学ぶべきこと
oikon48
10
2.8k
Amazon Inspector コードセキュリティで手軽に実現するシフトレフト
maimyyym
0
110
LLMで構造化出力の成功率をグンと上げる方法
keisuketakiguchi
0
810
テストを実行してSorbetのsigを書こう!
sansantech
PRO
1
100
データモデリング通り #2オンライン勉強会 ~方法論の話をしよう~
datayokocho
0
160
10年以上続くプロダクトで今取り組んでること、取り組もうとしていること
sansantech
PRO
2
110
S3 Glacier のデータを Athena からクエリしようとしたらどうなるのか/try-to-query-s3-glacier-from-athena
emiki
0
220
ZOZOTOWNの大規模マーケティングメール配信を支えるアーキテクチャ
zozotech
PRO
0
310
Featured
See All Featured
Fantastic passwords and where to find them - at NoRuKo
philnash
51
3.4k
Optimizing for Happiness
mojombo
379
70k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
49
3k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
1.3k
The Art of Programming - Codeland 2020
erikaheidi
54
13k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
15
1.6k
Thoughts on Productivity
jonyablonski
69
4.8k
Rebuilding a faster, lazier Slack
samanthasiow
83
9.1k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
50
5.5k
Large-scale JavaScript Application Architecture
addyosmani
512
110k
Documentation Writing (for coders)
carmenintech
73
5k
Building a Scalable Design System with Sketch
lauravandoore
462
33k
Transcript
新規登録機能の作り方 @ritou #iddance Lesson.2 2019/11/01
@ritou いとうりょう •(株)ミクシィ エンジニア •OpenIDファウンデーション・ジャパン エバ ンジェリスト •#idcon #iddance
なんで今回 新規登録を扱うのか? •C向けサービスにおいては重要な機能 •パスワード認証とともに成熟してい て、今後大きな変化がありそう •設計等の議論があまりない
今日の内容 •新規登録でやってることの振り返り •パスワードレスに向けた心の準備 •Registration APIどう作る?
新規登録とは? •招待もしくは自発的に「新規登録」 •ゲストプレイ状態からの「本登録」
新規登録でやること •利用規約/プラポリへの同意 •サービスに必要な属性情報の登録 •認証のためのクレデンシャル設定
サービスに必要な 属性情報の登録 •プロフィール情報 •アイコン、ニックネーム、自己紹介 •連絡先 •email / SMS ←確認処理が必要
認証のための クレデンシャル設定 •ユーザー識別子 •サービスが払い出す文字列 •ユーザーが決めた文字列
認証のための クレデンシャル設定 •検証に必要な情報 •アカウントリカバリーに必要な情報
認証のための クレデンシャル設定 • アカウントリカバリーとは • 検証不可能な状態を正常に戻す • 別の認証方式or複数設定+設定変更
認証同様、現状の新規登録フローは パスワード認証に最適化されている
None
シンプルな処理フロー 1. 連絡先(SMS/Email)を要求 • 登録の有無を判定し、未登録なら 確認 • 確認が済んだら設定 2. パスワードを要求、設定
3. ニックネームなどを要求、設定
連絡先(SMS/Email)の 用途 •サポート時の連絡 •サービス内の通知
連絡先(SMS/Email)の 用途 •サポート時の連絡 •サービス内の通知 •認証時のユーザー識別子 •アカウントリカバリーの所持(※)認証
認証 •パスワード認証 •ユーザー識別子に連絡先を指定
パスワードリセット •連絡先にURL/コード通知 •秘密の質問、生年月日は単体の記憶 認証として不十分 •パスワードを再設定
連絡先の処理 • ユーザーが入力した連絡先は本人の ものではないかもしれない • 有効、登録済みの連絡先リストの精 査の可能性もある(スクリーニング) • 登録の有無はエラーとして返すべき ではない
• 連絡先への通知には含んでも良い
ID連携/ソーシャルログイン を用いる新規登録フロー
None
ID連携,ソーシャルログイン •サービスに必要な属性情報の登録 •IdPが提供する値で補完 •認証のためのクレデンシャル設定 •IdPが提供するアサーションを利用
ID連携,ソーシャルログイン 例:OpenID Connect •サービスに必要な属性情報の登録 •ID Token/UserInfo API •認証のためのクレデンシャル設定 •IdPの識別子+ユーザー識別子
ID連携の処理フロー 1. IdPに認証要求 2. IdPからの認証応答の処理 • 連絡先の登録有無 • その他属性情報の利用 •
IdP側のユーザーIDを紐付ける
連絡先の処理 • ID連携でVerifiedでもらった値は ユーザーの持ち物として扱って良い • 登録の有無はユーザーに見せても 良さそう • 既に登録済みなのでログインさせ たり、ユーザーに聞いたり
パスワードレス時代の 新規登録フローとは?
の前に、あなたの言っている パスワードレスとは?
パスワードレスの定義 •パスワードを使わなければOK? •所持 or 生体 or 記憶(ローカル?) •FIDO2 UserPresent許容? •FIDO2
UserVerified相当? •所持 + (記憶 or 生体)
パスワードさえ使わなければ リスト攻撃は防げる! (他は…?)
通知を利用 •SMS/Email/Push 所持のみ or 2要素 •パスワードリセットでの実績 •リカバリー?(通信状況が…) •複数経路用意 or 別の認証方式
FIDO2 UserPresent •所持 : フィッシングには強いが盗ま れたら終わり •リカバリーどうする?(紛失、破壊) •複数Authenticator/他の認証方式
ID連携/ソーシャルログイン •自分たちでパスワード持たないので パスワードレス •IpPはパスワード認証かも •リカバリー?(IdP死んだ、BAN) •IdPと心中 or 別の認証方式
パスワードを扱わずに 複数要素でStrongの称号を!!!
FIDO2 UserVerified •所持 + (記憶 or 生体) •リカバリー?(紛失、破壊) •複数Authenticator •(複数要素が保証された)IdPと連携
ID連携を落とし所に •パスワード + U2F やってるところな らFIDOと並べても良いのでは •2段階/要素であることを検証できれ ば使える •acr/amr @
OpenID Connect
Strongな登録フロー案 1. StrongなIdPとの連携or連絡先確認 • IdPから連絡先が取得できたらOK 2. Authenticator設定 • ID連携の場合も設定させたい 3.
属性情報の設定
まだ見本となるサービスが 出てきていない今がチャンスかも
新規登録APIの設計について
下記要件の新規登録API、どう設計しますか? 連絡先: メールアドレス 確認必須 属性情報: ニックネーム、生年月日 個別の画面で入力. 画面は戻ったりできる. 認証方式: パスワード
or Google/Appleアカウント Sign-In with 何とかでよろ
標準化が進む認証に比べて 新規登録のAPIはサービス任せ •自由度が高いので考えないと… •考えたくなかったらAuth0/Firebase
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple)
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple) REST / RESTful?
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple) RPC or 独自?
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple) 個別? or トランザクション?
Legacy mBaaS Style? •(故)parse.com,ニフクラなんとか •淡々とAPIを叩いていく •REST/RESTful時々RPCみたいになる •ゴミデータできないか?
Transactional Style? •個別の処理後、ユーザー作成 •データの持ち方はいくつか方法あり そう •一連の流れが標準化されると嬉しい かもしれない
今までに実装した例をちょっと紹介
Transactional Registration (JWT Base) •WebAppのCookie Sessionみたいな •Registration Token(JWT)にバックエ ンドサーバーがデータを詰めていく •フロー変更も割と柔軟にできるので
個人的にはオススメ
Transactional Registration (TransactionID Base) •WebAppでCookieにセッションID入れ るみたいな感じ •Registration Token(opaque)に紐づ けてバックエンドサーバーがデータ を保持(登録用テーブル的なの)
時間がない •他に新規登録のAPIこう作ったよみた いなのがあったら教えてください
まとめ •新規登録の流れは決まっている •KYCとか必要なのは追加が必要 •パスワードレスも基本を抑えればこ わくなさそう •今後はAPIの設計/実装も話していき たい(時間ぎれ)