「[[マイクロソフト系技術情報 Wiki>http://techinfoofmicrosofttech.osscons.jp/]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。 -[[戻る>Web Authentication API]] * 目次 [#i79843a7] #contents *概要 [#a3bdabb0] Passwordless (主に、[[WebAuthn>Web Authentication API]]) の UX(User Experience)を考える。 *詳細 [#be450a46] **利用/実装パターン [#k6c496bf] 誰が WebAuthn を実装すべきか? ***IdPが実装 [#v6983e0b] ***RP & BaaS [#r9b729f7] RPがWebAuthn認証、BaaSが公開鍵の管理 ***RPが実装 [#sfec761e] **用例 [#ac6e5381] ***Google [#ve77535c] -Googleアカウント --2段階認証 ---スマホ認証アプリ ---登録した電話番号へのSMS ---FIDO U2Fセキュリティキー(USB) ***Microsoft [#ic874abf] -Microsoftアカウント --2段階認証 ---スマホ認証アプリ ---登録した電話番号へのSMS ***Yahoo! JAPAN [#m8695d44] -パスワード・レスの、SMSなどでのログインを開始 ***LINE [#n963a285] -FIDOを活用したLINEのサービスへのログイン *参考 [#i43d9010] **ritou [#g0e6c698] ***r-weblife [#bf73b4b6] -【ゆるゆるとパスワードレスなUXを検討】 --(1) WebAuthn Authenticator の登録~ https://ritou.hatenablog.com/entry/2018/10/11/030514 --(2) WebAuthn Authenticator でログイン~ https://ritou.hatenablog.com/entry/2018/10/15/011552 --(3) 新規アカウント作成時に WebAuthn Authenticator の登録~ https://ritou.hatenablog.com/entry/2018/10/31/133345 -メアドなどのスクリーニング対策を意識しつつ~ WebAuthn のログインフローを考える~ https://ritou.hatenablog.com/entry/2018/12/31/183314 ***Qiita [#g6ec24b1] -パスワードを利用せず、メール送信などでログインさせる方法を考えてみた~ https://qiita.com/ritou/items/29ee794c9efb85317fcd -WebAuthn の利用/実装パターンを考える~ https://qiita.com/ritou/items/e32239dd482e8dc765d6 -WebAuthn など新しい認証方式を受け入れる際の「アカウントリカバリー」の考え方~ https://qiita.com/ritou/items/20679287600b61b124fc ---- Tags: [[:IT国際標準]], [[:認証基盤]]