#author("2023-01-27T06:04:45+00:00","default:admin","admin")
-[[Firebase Authentication, Auth0, Amazon Cognitoを比較した:https://qiita.com/yutaro50/items/55455fe34385852d5ac0]]
-[[「認証サービスCognito・Auth0・Firebaseを比べる」を読んだ:https://zenn.dev/moya_dev/articles/9ed3aa4290d6c4]]
-[[他社製品と比較した際のAuth0のいいところ:https://www.slideshare.net/SatoshiTakayanagi/auth0-233921151]]
#author("2023-01-27T06:06:49+00:00","default:admin","admin")

-[[WebAPI学習ソースまとめ:https://qiita.com/y-some/items/7e05540d7563f7c1c101]]

-[[Web API認証方式のパターン:https://architecting.hateblo.jp/entry/2020/03/27/033758]]
-[[OAuth & OpenID Connect 関連仕様まとめ:https://qiita.com/TakahikoKawasaki/items/185d34814eb9f7ac7ef3]]

-[[認証を含む API 開発で検討すべきこと:http://www.bokukoko.info/entry/2015/12/20/%E8%AA%8D%E8%A8%BC%E3%82%92%E5%90%AB%E3%82%80_API_%E9%96%8B%E7%99%BA%E3%81%A7%E6%A4%9C%E8%A8%8E%E3%81%99%E3%81%B9%E3%81%8D%E3%81%93%E3%81%A8]]
-[[Web API認証について:http://blog.virtual-tech.net/2014/01/web-api.html]]
-[[技術/HTTP/REST設計思想の "Stateless" との付き合い方:https://www.glamenv-septzen.net/view/1350]]
-[[WebAPIの認証:https://techinfoofmicrosofttech.osscons.jp/index.php?WebAPI%E3%81%AE%E8%AA%8D%E8%A8%BC]]

*OAuth [#f2c9ad2e]
-[[OAuthプロトコルの中身をざっくり解説してみるよ:http://d.hatena.ne.jp/yuroyoro/20100506/1273137673]]
-[[ゼロから学ぶOAuth:http://gihyo.jp/dev/feature/01/oauth]]
-[[APIアクセス権を委譲するプロトコル、OAuthを知る:http://www.atmarkit.co.jp/fsecurity/special/106oauth/oauth01.html]]

-[[OAuth 2.0の代表的な利用パターンを仕様から理解しよう:https://www.buildinsider.net/enterprise/openid/oauth20]]
-[[OAuth 2.0 全フローの図解と動画:https://qiita.com/TakahikoKawasaki/items/200951e5b5929f840a1f]]
-[[OAuth 2.0 クライアント認証:https://qiita.com/TakahikoKawasaki/items/63ed4a9d8d6e5109e401]]
-[[OAuth 2.0 の仕組みと認証方法:https://murashun.jp/blog/20150920-01.html]]
-[[OAuth 2.0 の認可レスポンスとリダイレクトに関する説明:https://qiita.com/TakahikoKawasaki/items/8567c80528da43c7e844]]
-[[OAuth2.0によるWeb APIの保護:https://www.slideshare.net/naohiro.fujie/oauth20web-api]]

-[[一番分かりやすい OAuth の説明:https://qiita.com/TakahikoKawasaki/items/e37caf50776e00e733be]]
-[[OAuth 2.0 の勉強のために認可サーバーを自作する:https://qiita.com/TakahikoKawasaki/items/e508a14ed960347cff11]]

**[[RFC6749:https://datatracker.ietf.org/doc/html/rfc6749]] [#ua9abed6]
-[[RFC 6749 - The OAuth 2.0 Authorization Framework 日本語訳:https://tex2e.github.io/rfc-translater/html/rfc6749.html]]

**stateパラメタ [#fa8201e8]
-[[OAuthやOpenID Connectで使われるstateパラメーターについて:https://tech-lab.sios.jp/archives/8492]]
-[[OAuth2.0 State の役割:https://qiita.com/naoya_matsuda/items/67a5a0fb4f50ac1e30c1]]
-[[図解:OAuth 2.0に潜む「5つの脆弱性」と解決法:https://www.atmarkit.co.jp/ait/articles/1710/24/news011.html]]
-[[OAuth 2.0, OpenID Connect の state, PKCE, nonce について調べた:https://medium.com/@itooww/oauth-2-0-openid-connect-%E3%81%AE-state-pkce-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E8%AA%BF%E3%81%B9%E3%81%9F-1463942309c7]]
-[[OAuthのセキュリティ強化を目的とする拡張仕様を導入しました:https://alpha.mixi.co.jp/entry/2013/12020/]]

-CSRF対策

-stateパラメタの限界
--認証サーバは認可要求からクライアントがstateパラメータを利用しているかどうか”は知ることができるものの, “stateパラメータに共通の値や推測可能な値を指定していないか”、クライアントが正しく認可応答のstateパラメータの検証をしているか”までは知ることができない

**PKCE [#a9c5df75]
-Proof Key for Code Exchange by OAuth Public Clients

-[[Auth0を利用してOAuth 2.0のPKCEを理解する:https://dev.classmethod.jp/articles/oauth-2-0-pkce-by-auth0/]]
-[[OAuth2.0拡張仕様のPKCE実装紹介 〜 Yahoo! ID連携に導入しました:https://techblog.yahoo.co.jp/entry/20191219790463/]]
-[[PKCE: 認可コード横取り攻撃対策のために OAuth サーバーとクライアントが実装すべきこと:https://qiita.com/TakahikoKawasaki/items/00f333c72ed96c4da659]]
-[[OAuth 2.0 認可コードフロー+PKCE をシーケンス図で理解する:https://zenn.dev/zaki_yama/articles/oauth2-authorization-code-grant-and-pkce]]

**リソースオーナーパスワードクレデンシャルグラント [#f2c3ea81]
-[[リソースオーナーパスワードクレデンシャルグラント:https://openid-foundation-japan.github.io/rfc6749.ja.html#grant-password]]

*OpenID [#z2755baa]
-[[wikipedia - OpenID:http://ja.wikipedia.org/wiki/OpenID]]
-[[@IT - OpenIDの仕様と技術:http://www.atmarkit.co.jp/fsecurity/index/index_openid.html]]

-[[openid.ne.jp:http://www.openid.ne.jp/]]

-[[OpenID Connectユースケース、OAuth 2.0の違い・共通点まとめ:https://www.buildinsider.net/enterprise/openid/connect]]

*WebAuthn [#l705ed0d]
-[[パスワード不要の認証「WebAuthn」とは?|「FIDO」の構成技術を解説:https://www.nri-secure.co.jp/blog/what-is-webauthn]]
-[[WebAuthnのやさしい解説!安全にパスワードレス認証ができる仕組みとは?:https://techblog.raccoon.ne.jp/archives/1594945638.html]]
-[[WebAuthnの仕組み:https://www.okta.com/sites/default/files/2020-08/How_WebAuthn_Works_JP.pdf]]

*[[Auth0:https://auth0.com/jp]] [#f0435359]
-[[料金体系:https://auth0.com/jp/pricing]]

-[[Auth0(オースゼロ)とは?口コミや評判からメリット・デメリットを解説:https://locked.jp/blog/what-is-auth0/]]
-[[次世代認証基盤サービス「Auth0」:https://classmethod.jp/partner/auth0/]]
-[[認証プラットフォーム「auth0」とは?導入方法や機能・価格など分かりやすく解説!:https://ugo.tokyo/about-auth0/]]
-[[Auth0とは何か?クラウドサービスやアプリで利用されている認証プラットフォームサービスを解説:https://ssaits.jp/promapedia/technology/auth0.html]]
-[[認証プラットフォーム Auth0 とは?:https://qiita.com/furuth/items/68c3caa3127cbf4f6b77]]

-[[【AppSync】Auth0 + OpenID Connect認証でGraphQLクエリを実行する(内容修正版):https://makky12.hatenablog.com/entry/2021/08/27/114606]]
-[[Auth0 + Cognito IDプールで認証基盤を構築!:https://www.ragate.co.jp/blog/articles/11782]]

**基本機能 [#sf54ed46]
***[[シングルサインオン:https://auth0.com/jp/single-sign-on]] [#pbd903a8]

***[[ユニバーサルログイン:https://auth0.com/jp/universal-login]] [#a9716a50]
-Auth0でホスティングされたログインページ
-ログイン状態の管理も含め、独自で実装するコードを少なくできる

***[[多要素認証(MFA):https://auth0.com/jp/multifactor-authentication]] [#oc20a233]
-アダプティブ多要素認証 ... リスクが高いと判断されたログイン時にのみ表示されるため、企業は強固なセキュリティを維持しつつ、ユーザーにシームレスな体験を提供することができます。
-ステップアップ多要素認証 ... よりリスクの高い情報にアクセスしようとする場合に、より強力な認証をユーザーに要求することができます。
-WebAuthn対応

***異常検出機能 [#t1893e4a]
***M2M認証 [#t986c351]
-[[機器間(M2M)認証を使用する:https://auth0.com/blog/jp-using-m2m-authorization/]]

***RBAC (Role-Based Access Control) [#h69a18c4]
-[[Auth0のRBAC(Role-Based Access Control)を使ってAPIのアクセス制御をやってみた:https://dev.classmethod.jp/articles/use-role-based-access-control-in-auth0/]]

**セキュリティ [#w5ccd41b]
-[[Auth0のアクセストークンをLocal Storageに保存するのは安全?メリット・デメリットをin-memory方式と比較して検討する:https://blog.flatt.tech/entry/auth0_access_token]]

**採用事例 [#p444c713]
-[[請求管理ロボにAuth0を導入しました:https://tech.robotpayment.co.jp/entry/2022/06/02/093032]]

**Oktaによる買収 [#ac695e26]
-[[ID管理分野でOktaによるAuth0の買収が完了、両サービスは今後も継続:https://it.impress.co.jp/articles/-/21450]]
--Oktaは、IDaaS「Okta Identity Cloud」を提供している。Salesforce.comやOffice 365などのSaaSや業務アプリケーションにアクセスするためのID情報(アカウントとアクセス権限)をクラウド上で管理できる。
--エンドユーザーは、Oktaのクラウドを介して、SaaSなどにSSO(シングルサインオン)でログインできる。

--Auth0は、開発者に向けて、Webサービスに認証・認可の機能を組み込むためのサービスを提供している。
--認証・認可の機能として考えられるフル機能を、開発者みずから開発することなく利用できるとしている。
--SDK(ソフトウェア開発キット)を提供しているほか、構築済み画面のサンプルなどを用意している。ID連携によるSSOにも対応する。

*AWS [#t51e2d2a]
-[[【徹底解説】AWSにおける認証サービスとは?:https://www.sunnycloud.jp/column/20210803-01/]]

-[[LaravelからAppSync APIをIAM認証で実行する:https://tec.tecotec.co.jp/entry/2021/12/08/000000]]


トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS