- 追加された行はこの色です。
- 削除された行はこの色です。
「[[マイクロソフト系技術情報 Wiki>http://techinfoofmicrosofttech.osscons.jp/]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。
-[[戻る>Web Authentication API]]
* 目次 [#i79843a7]
#contents
*概要 [#a3bdabb0]
Passwordless (主に、[[WebAuthn>Web Authentication API]]) の UX(User Experience)を考える。
Two-factor Authentication の UX(User Experience)を考える。
*詳細 [#be450a46]
**利用/実装パターン [#k6c496bf]
誰が WebAuthn を実装すべきか?
***IdPが実装 [#v6983e0b]
***RP & BaaS [#r9b729f7]
RPがWebAuthn認証、BaaSが公開鍵の管理
***RPが実装 [#sfec761e]
**用例 [#ac6e5381]
***Google [#ve77535c]
-Googleアカウント
--2段階認証
---スマホ認証アプリ
---登録した電話番号へのSMS
---FIDO U2Fセキュリティキー(USB)
--スマホ認証アプリ
--登録した電話番号へのSMS
--[[FIDO U2Fセキュリティキー(USB)>Web Authentication API]]
***Microsoft [#ic874abf]
-Microsoftアカウント
--2段階認証
---スマホ認証アプリ
---登録した電話番号へのSMS
--スマホ認証アプリ
--登録した電話番号へのSMS
***Yahoo! JAPAN [#m8695d44]
-パスワード・レスの、SMSなどでのログインを開始
*参考 [#pf5750e1]
**[[PasswordlessのUserExperience]] [#i228e948]
***LINE [#n963a285]
-FIDOを活用したLINEのサービスへのログイン
*参考 [#i43d9010]
**ritou [#g0e6c698]
***r-weblife [#bf73b4b6]
-【ゆるゆるとパスワードレスなUXを検討】
--(1) WebAuthn Authenticator の登録~
https://ritou.hatenablog.com/entry/2018/10/11/030514
--(2) WebAuthn Authenticator でログイン~
https://ritou.hatenablog.com/entry/2018/10/15/011552
--(3) 新規アカウント作成時に WebAuthn Authenticator の登録~
https://ritou.hatenablog.com/entry/2018/10/31/133345
-メアドなどのスクリーニング対策を意識しつつ~
WebAuthn のログインフローを考える~
https://ritou.hatenablog.com/entry/2018/12/31/183314
***Qiita [#g6ec24b1]
-パスワードを利用せず、メール送信などでログインさせる方法を考えてみた~
https://qiita.com/ritou/items/29ee794c9efb85317fcd
-WebAuthn の利用/実装パターンを考える~
https://qiita.com/ritou/items/e32239dd482e8dc765d6
-WebAuthn など新しい認証方式を受け入れる際の「アカウントリカバリー」の考え方~
https://qiita.com/ritou/items/20679287600b61b124fc
----
Tags: [[:IT国際標準]], [[:認証基盤]]