タグ

認証認可に関するlilpacyのブックマーク (14)

  • @auth0/nextjs-auth0 と @auth0/auth0-react の使い分け

    試したこと1 Next.jsを使っているので、Next.jsにより特化していそうな nextjs-auth0 から試してみる。 https://github.com/auth0/nextjs-auth0#getting-started をみながらAuth0側の設定を行う。 Application TypeにSingle Page ApplicationではなくRegular Web Applicationを選択するのがポイント。 ドキュメントどおりに進めると、ログイン機能ができた。 Cookieには多分SDK内部でセットされたappSessionという名前のセッションIDっぽいものがある。 LocalStorageは空でした。 試してみたこと2 nextjs-auth0 でのアクセストークンの取得。 サーバーサイドでのアクセストークンの取得 ドキュメントによると、getAccessToke

    @auth0/nextjs-auth0 と @auth0/auth0-react の使い分け
  • このアクション、ABAC ないし RBAC に対応してる?難解な IAM リファレンスに立ち向かうための地図を描いてみた | DevelopersIO

    ここで、リソースタイプlistener( CLB のリスナー)だけは、どのアクションからも「リソースレベルのアクセス許可」の対象とされていません。全てのリソースタイプで「リソースレベルのアクセス許可」に対応しているわけではないため、Elastic Load Balancing というサービスとしては黄色になっているというわけです。 おさらいとなりますが、このセルが緑の「あり」になっている AWS サービスにおいても、全てのアクションが「リソースレベルのアクセス許可」に対応しているわけではないという点に注意してください。 リソースベースのポリシー いわゆる IAM ポリシーを「アイデンティティベースのポリシー」と呼ぶのに対し、リソースに設定するポリシーはリソースベースのポリシーと呼ばれます。例えば S3 のバケットポリシーや、SNS のトピックポリシー、VPC エンドポイントのエンドポイント

    このアクション、ABAC ないし RBAC に対応してる?難解な IAM リファレンスに立ち向かうための地図を描いてみた | DevelopersIO
  • RBAC vs. ABAC:定義と使用方法 | Okta

    大切なデジタル資産を守るには、アイデンティティ管理の手法を活用する必要があります。しかし、その保護はどのような形で行われるべきでしょうか。 ロールベースのアクセス制御(RBAC)と属性ベースのアクセス制御(ABAC)の違いを知ることで、スマートな意思決定が可能になります。 RBACとABACの主な違いは、アクセスを許可する方法です。RBACは、ロール別にアクセスを許可する手法ですABACは、ユーザーの特性、オブジェクトの特性、アクションタイプなどによってアクセスを決定する手法です。 以下に詳しく説明します。 ロールベースのアクセス制御とは? RBACを使用する場合、コンピュータシステムにログインした人に許可される操作は、その人の役割によって異なります。 RBACで「ロール」という用語は、通常は、以下のような特性を共有する人々のグループを指します。 部署 場所 組織内の階級 職務 ロールを定

    RBAC vs. ABAC:定義と使用方法 | Okta
  • freee の権限管理基盤マイクロサービスの今を語ろう! - freee Developers Hub

    はじめに こんにちは、freee の 権限管理基盤マイクロサービスを開発するチームでエンジニアリングマネージャーを務めている sentokun と申します。前職ではできることをできる限りやろうというスタンスで開発チームをリードし、アーキテクチャ設計やチームビルディングなどに取り組んでいました。その後 2022 年に freee へ入社し、freee で初めてエンジニアリングマネージャーの役割に。変わらずできることにできる限り取り組むスタンスでチームビルディングに従事しています。 この記事では、我々のチームが担当している権限管理基盤について語っていこうと思います! 権限管理基盤の成り立ち freee では、「スモールビジネスを、世界の主役に。」をミッションに掲げ、統合型経営プラットフォームの開発・提供を進めています。最近では freee Togo Panorama を公開するなど、統合に向け

    freee の権限管理基盤マイクロサービスの今を語ろう! - freee Developers Hub
  • マイクロサービス間通信における認証認可およびアクセス制御

    はじめに 2023年4月に基盤エンジニアとして Ubie に入社しました nerocrux です。主に Ubie の ID 基盤の開発と保守運用を担当しています。 この記事は、2023 Ubie Engineers アドベントカレンダー 5 日目の記事となります。 Ubie では、モジュラモノリスを採用しつつ、マイクロサービスアーキテクチャも採用しており、領域によってサービスを分けて、それぞれの担当チームが開発と保守運用をしています。 クライアントから一つのリクエストを受け取ったあとに、Ubie のバックエンドではリクエストを受け取ったサービスだけがそのリクエストを処理することもあれば、別のサービスにディスパッチし、複数のサービスがひとつのリクエストを処理して結果を返すこともあります。 マイクロサービス間の通信が Ubie の内部で発生したとしても、必ずしも無制限で自由に行われていいわけで

    マイクロサービス間通信における認証認可およびアクセス制御
  • 外部IdP利用時にRP側"でも"多要素認証を行うべきか

    ソーシャルIDなどの外部IdPと連携をする際、外部IdP側がパスキーに対応している場合もあり、基的にRP側はIdPの認証結果を信じて何もしないという文字通り「Relying」な感じで構成されることが多いと思います。

    外部IdP利用時にRP側"でも"多要素認証を行うべきか
  • GitHub - base-org/webauthn-sol

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - base-org/webauthn-sol
  • マイナンバーカードを使いこなせ! 確定申告に導入された新たな認証方式を学ぶ

    マイナンバーカードを使いこなせ! 確定申告に導入された新たな認証方式を学ぶ:半径300メートルのIT 確定申告時にマイナンバーカードとスマホを活用した新たな認証方式が導入されました。面倒な作業を簡略化してよりセキュリティを強化したこの仕組みを詳しく解説していきます。 確定申告のシーズンがきました。2022年は(特別な事情がなければ)3月15日までに申告を終わらせる必要があります。個人事業主は毎年「この苦行を何とかしなければ」と思っているのではないでしょうか。 この面倒な作業をデジタル化した仕組みが国税電子申告・納税システムの「e-Tax」です。e-Taxを使えば窓口に行かずWeb経由で所得税や消費税、贈与税の確定申告ができます2020年分の申告からは青色申告特別控除として65万円の控除を受けるにはe-Taxによる電子申告が必須となりました。「電子申告しなければ損をする」という状況ですので、

    マイナンバーカードを使いこなせ! 確定申告に導入された新たな認証方式を学ぶ
    lilpacy
    lilpacy 2022/02/10
    “これはあくまでスマートフォンのアプリとマイナンバーカードのICチップの間でしか使われず、インターネットには流れない”
  • AWS KMSで公開鍵暗号してみた | DevelopersIO

    AWS Key Management Service(KMS)は2019年末に非対称鍵にサポートするようになりました。 非対称鍵は データの暗号・復号 デジタル署名の署名・検証 などに利用できます。 今回は、KMSの非対称鍵を利用してデータを暗号・復号(公開鍵暗号)する方法を紹介します。 後者のデジタル署名については、以下のブログを参照ください。 [アップデート] KMS で非対称キーペア(公開鍵暗号方式)が利用できるようになったのでデジタル署名を試してみました! | Developers.IO AWS KMS の新機能 公開鍵暗号によるデジタル署名 | Amazon Web Services ブログ 対称鍵と非対称鍵の暗号化の使い分け AWS KMSでは従来から対称鍵を利用した暗号・復号にも対応していました。 違いを確認します。 対称鍵暗号は以下の流れで暗号・復号します。 [暗号データの

    AWS KMSで公開鍵暗号してみた | DevelopersIO
  • JSON Web Token(JWT)の紹介とYahoo! JAPANにおけるJWTの活用

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは。 IDソリューション部の都筑です。 新卒2年目で普段はYahoo! ID連携のサーバーサイド、iOSのSDKの開発などを担当しています。 今回は最近ユーザーやデバイスの認証で用いられる”JSON Web Token(JWT)”についての解説と、Yahoo! JAPANと他社の活用事例を紹介したいと思います。 JWTとは? JWTとはJSON Web Tokenの略称であり、属性情報(Claim)をJSONデータ構造で表現したトークンの仕様です。 仕様はRFC7519(外部サイト)で定められています。 特徴として、署名、暗号化ができ、URL-safeであることなどが挙げられます。発音は"ジョット"です。 JWTと関連す

    JSON Web Token(JWT)の紹介とYahoo! JAPANにおけるJWTの活用
    lilpacy
    lilpacy 2021/08/02
    ID Tokenの検証方法、OpenId Connectの仕様に則ったJWTの実装例が参考になる
  • OAuth 2.0 全フローの図解と動画 - Qiita

    RFC 6749 (The OAuth 2.0 Authorization Framework) で定義されている 4 つの認可フロー、および、リフレッシュトークンを用いてアクセストークンの再発行を受けるフローの図解及び動画です。動画は YouTube へのリンクとなっています。 English version: Diagrams And Movies Of All The OAuth 2.0 Flows 追記 (2019-07-02) 認可決定エンドポイントからクライアントに認可コードやアクセストークンを渡す方法については、別記事『OAuth 2.0 の認可レスポンスとリダイレクトに関する説明』で解説していますので、ご参照ください。 追記(2020-03-20) この記事の内容を含む、筆者人による『OAuth & OIDC 入門編』解説動画を公開しました! 1. 認可コードフロー RF

    OAuth 2.0 全フローの図解と動画 - Qiita
  • OAuth 2.0/OpenID Connectの2つのトークンの使いみち - Qiita

    { "active": true, "client_id": "l238j323ds-23ij4", "username": "jdoe", "scope": "read write dolphin", "sub": "Z5O3upPC88QrAjx00dis", "aud": "https://protected.example.net/resource", "iss": "https://server.example.com/", "exp": 1419356238, "iat": 1419350238, "extension_field": "twenty-seven" } 上記例のように、IDトークンと異なり、audには受け取り側であるリソースサーバを表す文字列が入ります。client_idにはOAuth 2.0クライアントIDが入りますので、どのOAuth 2.0クライアントに、

    OAuth 2.0/OpenID Connectの2つのトークンの使いみち - Qiita
  • GitHub - authelia/authelia: The Single Sign-On Multi-Factor portal for web apps

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - authelia/authelia: The Single Sign-On Multi-Factor portal for web apps
  • EC2 インスタンスに適切な権限の IAM ロールを割り当てたにも関わらず、権限エラーが発生したときの対処方法 | DevelopersIO

    困っていた内容 EC2 インスタンスに IAM ロールを割り当てました。 IAM ロールに付与されている IAM ポリシーでは許可設定をしているにも関わらず、AWS CLI コマンドを実行した際に権限エラーが発生します。 考えられる原因を教えてください。 前提となる知識 AWS CLI コマンド実行時に使われる認証情報には以下の優先順位があります。 1. コマンドラインオプション 2. 環境変数 3. CLI 認証情報ファイル 4. CLI 設定ファイル 5. コンテナ認証情報 6. インスタンスプロファイル認証情報 EC2 インスタンスに割り当てる IAM ロールの優先順位は、インスタンスプロファイル認証情報にあたるため、6 番目となります。インスタンスプロファイル認証情報よりも優先順位の高い認証情報が使用されているかどうかを、チェックする必要があります。 どう対応すればいいの? 前提

    EC2 インスタンスに適切な権限の IAM ロールを割り当てたにも関わらず、権限エラーが発生したときの対処方法 | DevelopersIO
  • 1