Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
iddance2_ritou.pdf
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
ritou
November 01, 2019
Technology
4.7k
2
Share
iddance2_ritou.pdf
#iddance Lesson 2. Digital Identityの秋の発表資料です。
https://idance.connpass.com/event/146664/
ritou
November 01, 2019
More Decks by ritou
See All by ritou
[PR] はじめてのデジタルアイデンティティという本を書きました
ritou
2
1.2k
“パスワードレス認証への道" ユーザー認証の変遷とパスキーの関係
ritou
2
6.8k
パスキー導入の課題と ベストプラクティス、今後の展望
ritou
12
7.9k
Password-less Journey - パスキーへの移行を見据えたユーザーの準備 + α
ritou
1
170
Password-less Journey - パスキーへの移行を見据えたユーザーの準備 @ AXIES 2024
ritou
4
1.8k
OIDF-J EIWG 振り返り
ritou
2
110
そのQRコード、安全ですか? / Cross Device Flow
ritou
4
670
MIXI Mと社内外のサービスを支える認証基盤を作るためにやってきたこと #MTDC2024
ritou
3
810
Passkeys and Identity Federation @ OpenID Summit Tokyo 2024
ritou
2
1.1k
Other Decks in Technology
See All in Technology
GitHub Copilot CLI と VS Code Agent Mode の使い分け
tomokusaba
0
140
MySQL 9.7がやってきた ~これまでのあらすじと基本情報~ @ 日本MySQLユーザ会会2026年04月 / mysql97-yattekita
sakaik
0
170
OWASP APTSを眺めてみた
su3158
0
110
AIと乗り切った1,500ページ超のヘルプサイト基盤刷新とさらにその先の話
mugi_uno
2
300
世界の中心でApp Runnerを叫ぶ FINAL
tsukuboshi
0
230
ボトムアップの改善の火を灯し続けろ!〜支援現場で学んだ、消えないための3つの打ち手〜 / 20260509 Kazuki Mori
shift_evolve
PRO
2
530
AIの揺らぎに“コシ”を与える階層化品質設計
ickx
0
210
Building Production-Ready Agents Microsoft Agent Framework
_mertmetin
0
150
ハーネスエンジニアリング入門
knishioka
0
110
AI와 협업하는 조직으로의 여정
arawn
0
590
2026年春のAgentCoreアプデ 細かいやつ全部まとめ
minorun365
3
150
試作とデモンストレーション / Prototyping and Demonstrations
ks91
PRO
0
170
Featured
See All Featured
ラッコキーワード サービス紹介資料
rakko
1
3.2M
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
47
8.1k
Reality Check: Gamification 10 Years Later
codingconduct
0
2.1k
We Have a Design System, Now What?
morganepeng
55
8.1k
Why You Should Never Use an ORM
jnunemaker
PRO
61
9.8k
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
508
140k
Odyssey Design
rkendrick25
PRO
2
610
So, you think you're a good person
axbom
PRO
2
2k
Building Flexible Design Systems
yeseniaperezcruz
330
40k
Imperfection Machines: The Place of Print at Facebook
scottboms
270
14k
Why Mistakes Are the Best Teachers: Turning Failure into a Pathway for Growth
auna
0
130
Lightning talk: Run Django tests with GitHub Actions
sabderemane
0
180
Transcript
新規登録機能の作り方 @ritou #iddance Lesson.2 2019/11/01
@ritou いとうりょう •(株)ミクシィ エンジニア •OpenIDファウンデーション・ジャパン エバ ンジェリスト •#idcon #iddance
なんで今回 新規登録を扱うのか? •C向けサービスにおいては重要な機能 •パスワード認証とともに成熟してい て、今後大きな変化がありそう •設計等の議論があまりない
今日の内容 •新規登録でやってることの振り返り •パスワードレスに向けた心の準備 •Registration APIどう作る?
新規登録とは? •招待もしくは自発的に「新規登録」 •ゲストプレイ状態からの「本登録」
新規登録でやること •利用規約/プラポリへの同意 •サービスに必要な属性情報の登録 •認証のためのクレデンシャル設定
サービスに必要な 属性情報の登録 •プロフィール情報 •アイコン、ニックネーム、自己紹介 •連絡先 •email / SMS ←確認処理が必要
認証のための クレデンシャル設定 •ユーザー識別子 •サービスが払い出す文字列 •ユーザーが決めた文字列
認証のための クレデンシャル設定 •検証に必要な情報 •アカウントリカバリーに必要な情報
認証のための クレデンシャル設定 • アカウントリカバリーとは • 検証不可能な状態を正常に戻す • 別の認証方式or複数設定+設定変更
認証同様、現状の新規登録フローは パスワード認証に最適化されている
None
シンプルな処理フロー 1. 連絡先(SMS/Email)を要求 • 登録の有無を判定し、未登録なら 確認 • 確認が済んだら設定 2. パスワードを要求、設定
3. ニックネームなどを要求、設定
連絡先(SMS/Email)の 用途 •サポート時の連絡 •サービス内の通知
連絡先(SMS/Email)の 用途 •サポート時の連絡 •サービス内の通知 •認証時のユーザー識別子 •アカウントリカバリーの所持(※)認証
認証 •パスワード認証 •ユーザー識別子に連絡先を指定
パスワードリセット •連絡先にURL/コード通知 •秘密の質問、生年月日は単体の記憶 認証として不十分 •パスワードを再設定
連絡先の処理 • ユーザーが入力した連絡先は本人の ものではないかもしれない • 有効、登録済みの連絡先リストの精 査の可能性もある(スクリーニング) • 登録の有無はエラーとして返すべき ではない
• 連絡先への通知には含んでも良い
ID連携/ソーシャルログイン を用いる新規登録フロー
None
ID連携,ソーシャルログイン •サービスに必要な属性情報の登録 •IdPが提供する値で補完 •認証のためのクレデンシャル設定 •IdPが提供するアサーションを利用
ID連携,ソーシャルログイン 例:OpenID Connect •サービスに必要な属性情報の登録 •ID Token/UserInfo API •認証のためのクレデンシャル設定 •IdPの識別子+ユーザー識別子
ID連携の処理フロー 1. IdPに認証要求 2. IdPからの認証応答の処理 • 連絡先の登録有無 • その他属性情報の利用 •
IdP側のユーザーIDを紐付ける
連絡先の処理 • ID連携でVerifiedでもらった値は ユーザーの持ち物として扱って良い • 登録の有無はユーザーに見せても 良さそう • 既に登録済みなのでログインさせ たり、ユーザーに聞いたり
パスワードレス時代の 新規登録フローとは?
の前に、あなたの言っている パスワードレスとは?
パスワードレスの定義 •パスワードを使わなければOK? •所持 or 生体 or 記憶(ローカル?) •FIDO2 UserPresent許容? •FIDO2
UserVerified相当? •所持 + (記憶 or 生体)
パスワードさえ使わなければ リスト攻撃は防げる! (他は…?)
通知を利用 •SMS/Email/Push 所持のみ or 2要素 •パスワードリセットでの実績 •リカバリー?(通信状況が…) •複数経路用意 or 別の認証方式
FIDO2 UserPresent •所持 : フィッシングには強いが盗ま れたら終わり •リカバリーどうする?(紛失、破壊) •複数Authenticator/他の認証方式
ID連携/ソーシャルログイン •自分たちでパスワード持たないので パスワードレス •IpPはパスワード認証かも •リカバリー?(IdP死んだ、BAN) •IdPと心中 or 別の認証方式
パスワードを扱わずに 複数要素でStrongの称号を!!!
FIDO2 UserVerified •所持 + (記憶 or 生体) •リカバリー?(紛失、破壊) •複数Authenticator •(複数要素が保証された)IdPと連携
ID連携を落とし所に •パスワード + U2F やってるところな らFIDOと並べても良いのでは •2段階/要素であることを検証できれ ば使える •acr/amr @
OpenID Connect
Strongな登録フロー案 1. StrongなIdPとの連携or連絡先確認 • IdPから連絡先が取得できたらOK 2. Authenticator設定 • ID連携の場合も設定させたい 3.
属性情報の設定
まだ見本となるサービスが 出てきていない今がチャンスかも
新規登録APIの設計について
下記要件の新規登録API、どう設計しますか? 連絡先: メールアドレス 確認必須 属性情報: ニックネーム、生年月日 個別の画面で入力. 画面は戻ったりできる. 認証方式: パスワード
or Google/Appleアカウント Sign-In with 何とかでよろ
標準化が進む認証に比べて 新規登録のAPIはサービス任せ •自由度が高いので考えないと… •考えたくなかったらAuth0/Firebase
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple)
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple) REST / RESTful?
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple) RPC or 独自?
必要な機能 •ユーザー作成 •メールアドレス設定、確認 •ニックネーム設定 •生年月日設定 •パスワード設定 •ID連携(Google/Apple) 個別? or トランザクション?
Legacy mBaaS Style? •(故)parse.com,ニフクラなんとか •淡々とAPIを叩いていく •REST/RESTful時々RPCみたいになる •ゴミデータできないか?
Transactional Style? •個別の処理後、ユーザー作成 •データの持ち方はいくつか方法あり そう •一連の流れが標準化されると嬉しい かもしれない
今までに実装した例をちょっと紹介
Transactional Registration (JWT Base) •WebAppのCookie Sessionみたいな •Registration Token(JWT)にバックエ ンドサーバーがデータを詰めていく •フロー変更も割と柔軟にできるので
個人的にはオススメ
Transactional Registration (TransactionID Base) •WebAppでCookieにセッションID入れ るみたいな感じ •Registration Token(opaque)に紐づ けてバックエンドサーバーがデータ を保持(登録用テーブル的なの)
時間がない •他に新規登録のAPIこう作ったよみた いなのがあったら教えてください
まとめ •新規登録の流れは決まっている •KYCとか必要なのは追加が必要 •パスワードレスも基本を抑えればこ わくなさそう •今後はAPIの設計/実装も話していき たい(時間ぎれ)