AWS IAM Identity CenterのMFA設定で、組み込みの認証アプリの指紋認証を試してみた

AWS IAM Identity CenterのMFA設定で、組み込みの認証アプリの指紋認証を試してみた

組み込みの認証アプリのTouch IDを試してみます。
Clock Icon2024.08.22

はじめに

AWS IAM Identity CenterのMFA(多要素認証)タイプで組み込みの認証アプリを試してみました。

Identity Centerのユーザーの管理(ID管理)が独自の ID ストアの場合、MFAタイプには以下のオプションがあります。

  • FIDO2 認証機能
    • 組み込みの認証機能
    • セキュリティキー
    • パスワードマネージャー、パスキープロバイダー、その他の FIDO 認証機能
  • 仮想認証アプリ
    • ワンタイムパスワード (OTP) ベースのサードパーティー認証アプリ
  • RADIUS MFA
    • AWS Managed Microsoft ADを介して利用

https://docs.aws.amazon.com/ja_jp/singlesignon/latest/userguide/mfa-types.html

今回は、組み込みの認証機能のTouch IDによるログインを試してみます。

前提条件

  • AWS Identity Centerのユーザーの管理は、独自の ID ストアでセットアップ済み
  • 利用するPCデバイスは、MacBook Pro M2(Sonoma 14)

MFAの設定

MFAの設定は、以下を有効化します

  • セキュリティキーと組み込みの認証ツール
    • [Authenticator アプリケーション]と[セキュリティキーと組み込みの認証ツール]は、それぞれ有効・無効化できます。
  • サインイン時に MFA デバイスを登録するよう要求する
    • ユーザーにMFAが登録されていない場合、MFA デバイスの登録を強制することができます。

cm-hirai-screenshot 2024-08-19 16.57.13

ユーザーの追加

ユーザーを追加します。
cm-hirai-screenshot 2024-08-19 17.06.19

ユーザーが作成されました。

cm-hirai-screenshot 2024-08-19 17.07.59

設定したEメールを確認し、[Accept invitation]を選択します。

cm-hirai-screenshot 2024-08-19 17.08.59

サインアップ画面に遷移しました。パスワードを設定すると、ユーザーアカウントが作成されます。

cm-hirai-screenshot 2024-08-19 17.10.08

続いてサインイン画面に遷移しました。ユーザー名とパスワードを入力します。

cm-hirai-screenshot 2024-08-19 17.11.06

cm-hirai-screenshot 2024-08-19 17.11.14

MFAのデバイス登録をします。組み込みの認証アプリを選択します。
cm-hirai-screenshot 2024-08-19 16.23.09

1Passwordを利用している場合、1Passwordの登録画面が表示されました。✕をクリックします。
cm-hirai-screenshot 2024-08-19 17.20.49
パスキーを作成する画面が表示されました。[別の方法で保存]を選択します。

cm-hirai-screenshot 2024-08-19 16.23.28

私の場合、以下の2つの選択肢がありました。

  • iCloud キーチェーン
  • 自分のChromeプロフィール

cm-hirai-screenshot 2024-08-19 16.23.35

[自分のChromeプロフィール]を選択すると、先ほどと同じ画面に遷移しました。[自分のChromeプロフィール]の場合、パスキーはこのデバイスにのみ保存されるようです。
[続行]をクリックします。

cm-hirai-screenshot 2024-08-19 16.23.28

Touch IDかPCのパスワードが要求されました。Touch IDを利用しました。

cm-hirai-screenshot 2024-08-19 16.24.07

登録済みとなりました。

cm-hirai-screenshot 2024-08-19 16.24.16

[名前の変更]から、MFAの名前の変更もできました。完了します。

cm-hirai-screenshot 2024-08-19 17.29.05

ちなみに、iCloud キーチェーンを選択すると、Touch IDが要求されました。iCloud キーチェーンの場合、iCloud キーチェーンを同期しているすべてのデバイスで利用できるようです。chromeの場合は、登録したデバイスのみですので、違いがありますね。

cm-hirai-screenshot 2024-08-19 16.23.47

サインイン

ユーザー名とパスワードを入力します。

cm-hirai-screenshot 2024-08-19 17.31.23

cm-hirai-screenshot 2024-08-19 17.32.44

先ほど設定したchromeの設定で、Touch IDかパスワードを入力します。

cm-hirai-screenshot 2024-08-19 17.32.55

AWS アクセスポータルに無事遷移できました。
cm-hirai-screenshot 2024-08-19 17.35.18

[MFA devices]から登録したMFAデバイスが確認できます。

cm-hirai-screenshot 2024-08-19 18.01.56

最後に

AWS IAM Identity CenterのMFAタイプで組み込みの認証アプリを試してみました。

組み込みの認証アプリを使用したパスキーの作成方法には、複数の選択肢があることがわかりました。iCloud キーチェーンのように複数のデバイスに同期できるものや、Chromeプロフィールのように設定したデバイスのみで利用できるものなど、ユーザーのニーズに応じて選択できます。

この機能により、パスワードレスでより安全な認証が可能になり、ユーザーの利便性も向上します。組織のセキュリティ要件や、ユーザーの利用パターンに合わせて、最適なMFA方式を選択ください。

参照

https://docs.aws.amazon.com/ja_jp/singlesignon/latest/userguide/mfa-types.html

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.