タグ

*securityとauth*に関するsh19910711のブックマーク (33)

  • 社外の開発メンバーをAWSアカウントに入れるときのIAM設定を考えている - kmiya_bbmのブログ

    サービスを開発する際に、社外の業者さんに開発をお願いしたり、社外パートナーに開発に参加してもらう、ということがよくあります。 開発に使うAWS環境として、うちの会社で作成したAWSアカウントに入ってきてもらうこともあるのですが、このときにAWSアカウントの管理者として社外の開発メンバーにどのような権限を持たせるのが良いか、それをどう実現するのが良いか、いつも悩みます。 このエントリでは現時点での考えと実装方法をまとめておこうと思います。 課題 私が関わる案件で社外の開発メンバーに協力を仰ぐ場合、大抵はPoCから始まるような新規サービスの構築案件となるためAWSのどのサービスを使うか最初からすべて決まっていることは稀です。 最初は ALB + EC2 + RDS で作り始めたシステムにDynamoDBが導入され、AWS IoT coreが導入され、Kinesis Stream が導入され、、

    社外の開発メンバーをAWSアカウントに入れるときのIAM設定を考えている - kmiya_bbmのブログ
    sh19910711
    sh19910711 2024/05/26
    "運用フェーズに入るとホワイトリスト方式でまわることも多いのですが、開発中はある程度自由にAWSを触ってもらえる権限を付与しておきたい / IAMだけで制御するのが難しい点は、AWS Config Rulesなどを活用" 2019
  • IAM ユーザーのログイン失敗を検知して複数回失敗すると権限を剥奪する仕組みを作ってみた | DevelopersIO

    こんにちは、AWS 事業部の平木です! AWS における PCIDSS v3.2.1を見た時に要件 8 を参照するとアカウントロックに関する要件があります。 現状、執筆時点では IAM ユーザーで連続してログイン失敗してしまったとしてもアカウントをロックできる仕様はありません。 ただ、AWS 公式のコンプライアンスガイドを見ると以下のように記述されていました。 PCI DSS 審査の適用範囲内であると判断された IAM ユーザーには、8.1.6 および 8.1.7 のアカウントロックに関する要件を満たす追加の仕組みが必要です。お客様がこれを達成するには、AWS CloudTrail、Amazon DynamoDBAWS LambdaAmazon CloudWatch を組み合わせて連続したログイン失敗を追跡して、ログイン失敗がしきい値である 6 回連続で発生した場合に制限を強めた I

    IAM ユーザーのログイン失敗を検知して複数回失敗すると権限を剥奪する仕組みを作ってみた | DevelopersIO
    sh19910711
    sh19910711 2024/05/26
    "AWS における PCIDSS v3.2.1 ~ アカウントロックに関する要件 / URLはレイテンシーによってログイン先のエンドポイントが異なり / サインインイベントを正確に検知するために各リージョンに配置"
  • IAM Identity Centerでもaws-vaultでセキュアにAWS CLIを使う - Nealle Developer's Blog

    こんにちはSREチームの宮後(@miya10kei)です。最近、トリュフナッツにハマりビール🍺の消費量が増えています。 AWS CLIを使用する時にaws-vaultは使っていますか? AWSのユーザ管理をAWS IAM Identity Centerに移行した際にaws-vaultの設定でつまずいたので解決方法を紹介したいと思います。 AWS IAM Identity Centerとは? 複数の AWSアカウントやアプリケーションへのワークフォースのアクセスを一元管理するためのサービスです。外部IDプロバイダーと接続しSSO(シングルサインオン)連携をすることができます。ニーリーではGoogle Workspaceと連携させGoogleアカウントでログインできるようにしています。 aws-vaultとは? aws-vaultはAWS CLIを使用する際の認証情報を安全に保存し、アクセス

    IAM Identity Centerでもaws-vaultでセキュアにAWS CLIを使う - Nealle Developer's Blog
    sh19910711
    sh19910711 2024/05/21
    "aws-vault: AWS CLIを使用する際の認証情報を安全に保存 / AWS CLIには外部プロセスの標準出力から認証情報を取得するcredential_processという機能 / キーストアに認証情報を保存しながら透過的にAWS CLIを利用する"
  • クラウドでもsuが出来る! GCPにPAM(特権管理)がついに登場

    はじめに Linuxの良い所の一つにsuやsudoと言った特権管理の仕組みがあります。普段は通常アカウントで入って、例えばインストールなどの特権作業が必要な時だけsu/sudoで一時的な権限昇格が可能ですし、/etc/pam.dで誰がどのユーザにスイッチ出来るかなどは細かく制御できます。 一方で、クラウドの権限管理は悩みの種で、誤操作が怖いので普段はRead Onlyの権限にしておきたいのですが、手軽に権限を昇格する方法がありません。なので、別の管理者ユーザを作って、そちらでログインしなおしたり、それを半自動化するCyberArkやBeyondTrustといったPAM系ソリューション、あるいは最近流行りのCIEM(PAM機能を持つもの)を導入する必要がありました。 Azureでは結構以前からPIM(Privileged Identity Management)がネイティブで組込まれており非

    クラウドでもsuが出来る! GCPにPAM(特権管理)がついに登場
    sh19910711
    sh19910711 2024/05/20
    "クラウドの権限管理: 普段はRead Onlyの権限にしておきたい / 一時的な権限昇格は必須機能 + 「誰が昇格出来るのか?」を管理できることも重要 / Azureでは結構以前からPIMがネイティブで組込まれており"
  • JWTのalg=noneによる署名検証回避はどうして起こるのか

    おはようございます。ritouです。 なんの話? これの話です。 RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita 攻撃者が none に書き換え、検証側がそれを信用して署名検証をスキップ : ライブラリが JWT Header の alg の値を信用して署名検証をスキップしてしまうお話です 攻撃者が RS256 を HS256 に書き換え、検証側は RSA 公開鍵を HMAC の共有鍵として署名検証 : こちらも JWT Header の alg の値を信用し、署名検証用の関数の引数として指定したRSA公開鍵を共有鍵として扱ってしまうお話です どっちも「おいおい冗談だろ」みたいなお話に見えますが、そういう実装もあるのが事実なんですね。 どうしてこうなった? 署名検証ロジックが JWT文字列と鍵情報をパラメータ

    JWTのalg=noneによる署名検証回避はどうして起こるのか
    sh19910711
    sh19910711 2024/05/06
    "ライブラリレベルでalg=noneで署名検証をスキップできる可能性がある / ”Headerで指定されているアルゴリズムと鍵で”署名検証を行うもの / 使っているライブラリがしっかりとこの辺りに対応できているかを見直し" 2021
  • midPoint The Bookの紹介と翻訳版の公開 - Qiita

    NRI OpenStandia Advent Calendar 2020の1日目は、IGAを実現するオープンソースmidPointの技術書「Practical Identity Management with MidPoint」とその翻訳活動の紹介をします。 midPointとは? これまでQiitaやOpenStandiaのホームページでも何度かご紹介していますが、改めてmidPointとは何なのか簡単にご説明します。midPointはIDM(ID管理)、IGA(IDガバナンス&アドミニストレーション)を実現するオープンソースソフトウェアです。スロバキアのEvolveum社が開発を主導しており、NRIもパートナーシップ契約を締結しサポートを提供しています。完全なオープンソースであること、IGA(IDガバナンス&アドミニストレーション)を実現できることが特徴のソフトウェアです。 midPo

    midPoint The Bookの紹介と翻訳版の公開 - Qiita
    sh19910711
    sh19910711 2023/08/23
    "midPoint: IDM、IGAを実現するオープンソースソフトウェア + スロバキアのEvolveum社が開発を主導 / midPoint The Book: 前段のID管理の課題やその本質を解説する書籍となっており、IDM、IGAについて学ぼうとする方々にお勧め" / 2020
  • Internet Identity Workshop(Fall 2019)に初めて参加してきた話 - Got Some \W+ech?

    ちょっと真面目にIdentity系に集中しようと思い、今年の5月にEuropean Identity Conferenceに行ったところ、 プロの方に「Internet Identity Workshopにも行ったほうがいい」と進められたので、ほいほい来てしまった話をします。 IIWとは IIWは毎年2回、マウンテンビューで開催されるアイデンティティ関係の「アン(Un)カンファレンス」です。 アンカンファレンスが何かと言うと、一言でいうとカンファレンス形式ではない会合みたいなものです。 通常のカンファレンスですと、事前にカテゴリーを決定し、CfPと審査を経てコンテンツが決定されます。 一方、アンカンファレンスでは、そのような事前準備はありません。当日に、参加者が話したい内容を提案し、その聞きたい内容がホスティングされている部屋におもむくような形で進行されます。 具体的には、まず朝09:00

    Internet Identity Workshop(Fall 2019)に初めて参加してきた話 - Got Some \W+ech?
    sh19910711
    sh19910711 2022/10/26
    2019 / "IIW: マウンテンビューで開催されるアイデンティティ関係のアンカンファレンス / 参加者全員が輪になって座ります / 発表者も聴講者も、OAuth/OIDCなどの仕様を一度は実装かつ運用した経験を議論の土台としている"
  • OpenID 2.0 Shutdown Timetable | OpenID 2.0 (Migration) - Google Accounts Authentication and Authorization — Google Developers

    Google の OAuth 2.0 API は認証と認可の両方に使用できます。このドキュメントでは、OpenID Connect 仕様に準拠し、OpenID Certified を受けている、認証用の OAuth 2.0 実装について説明します。このサービスには、OAuth 2.0 を使用した Google API へのアクセスのドキュメントも適用されます。このプロトコルをインタラクティブに試すには、Google OAuth 2.0 Playground の使用をおすすめします。 Stack Overflow でヘルプを表示するには、質問に「google-oauth」のタグを付けます。 OAuth 2.0 の設定 アプリケーションでユーザー ログインに Google の OAuth 2.0 認証システムを使用するには、 Google API Console でプロジェクトを設定し、OAu

    OpenID 2.0 Shutdown Timetable | OpenID 2.0 (Migration) - Google Accounts Authentication and Authorization — Google Developers
    sh19910711
    sh19910711 2022/10/23
    hd パラメータ便利そう / "リクエストで hd パラメータの値を指定した場合は、Google Cloud 組織に関連付けられた承認済みドメインと一致する hd クレームが ID トークンにあることを確認"
  • AWS IAM Access Analyzerによる継続的ポリシーチェックを自動化する方法 - Qiita

    はじめに AWSのIAMロールに付与するIAMポリシーの権限は、セキュリティリスクを考えれば、必要最小限にとどめる必要があります。 AWSの任意のインスタンスに関連付けられたIAMロールでは、設定時は最小権限になっていても、その後の運用で過剰な権限が付与される可能性があります。 また、開発者や運用者が作るIAMポリシーの権限も、必ずセキュリティベストプラクティスに沿っているかどうかは分かりません。 このIAMポリシーの検査を継続的に実施可能な環境を作るために、自動化されたメカニズムの導入を検討します。 アプローチ AWS IAM Access Analyzerには、IAMポリシーのチェック機能があり、この機能を利用してポリシーを検証できます。 マネジメントコンソール上だけではなく、AWS CLIやSDKでも実行可能であり、自動化できます。 IAM Access Analyzerのポリシーチ

    AWS IAM Access Analyzerによる継続的ポリシーチェックを自動化する方法 - Qiita
    sh19910711
    sh19910711 2022/09/05
    "AWSにおける「ポリシー」: IDポリシー + リソースポリシー + サービスコントロールポリシー / バケットポリシーでNotPrincipalでAllowしている場合に警告してくれるなど、クリティカルな穴を塞げる / analyzer_client.validate_policy"
  • マイナンバーカードでmacOSにログイン - AAA Blog

    先日、OpenSC 0.17.0がリリースされました。 これはマイナンバーカード内の証明書を扱うためのJPKIドライバが付属した最初のリリースとなります。 まだいくつか既知の問題を残しているのですが、Windows,Mac,Linuxなど様々なプラットフォームでJPKIを利用できる環境が整いつつあります。 今回はマイナンバーカードで自分のMacOSにログインしたり、スクリーンロックを解除する方法を紹介します。 JPKIドライバの開発状況PKCS#11 APIはほとんどの機能が動作するようになりました。SSHやPAM、Firefoxからは問題なく利用できるでしょう。 しかし、MacOSで証明書を利用するにはCDSA/Tokendに対応する必要があります。 これはもはやレガシーなフレームワークで、マイナンバーカードの証明書を扱う際にやっかいな問題があったのですが、このたび認証用証明書だけは問題

    マイナンバーカードでmacOSにログイン - AAA Blog
    sh19910711
    sh19910711 2022/04/25
    2017 / "macOSはスマートカードによるログインをサポート + パスワードの代わりに物理的なカードを利用して認証を行なうことができます / MacOSのスマートカード認証の歴史は2005年の米国大統領令HSPD-12に遡ります"
  • 認証/認可基盤PERMANの紹介 | CyberAgent Developers Blog

    みなさま、こんにちは、こんばんはokzkと申します。 数年前にはAmebaの画像基盤でストレージを超ガンバッてた輩です。 今回は、内製の認証認可基盤のPERMANを紹介します。 PERMANって? Permission Managerからとって、PERMANです。 (藤子不二雄先生の漫画とは一切関係ないです) 簡単にいうと認証/認可基盤ですが、難しい言葉でいうと、Identity Governance & Administration(IGA)に分類されるシステムです。 ユーザサービス向けではなく社内向けのサービスとなっています。 具体的にはRBAC(Role Base Access Control)を志向していて、なんか色々対応しています。 整理せずに、ざっと例を上げると以下のようなカンジです。 SAML2(AWS, Google, AzureAD, Slack, GitHub, その他

    認証/認可基盤PERMANの紹介 | CyberAgent Developers Blog
    sh19910711
    sh19910711 2021/12/08
    "SAMLなりOpenID Connectを実装するのは、それなりに頑張れば、それなりにできる / シンドイのは「誰がアクセスしていいか」というアクセスコントロールの運用 / あらゆるところに有効期限があるようにして棚卸しは自動化"
  • シングルサインオンの歴史とSAMLへの道のり

    SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014Nov Matake

    シングルサインオンの歴史とSAMLへの道のり
    sh19910711
    sh19910711 2021/11/01
    "Kerberos: MITにより開発された認証プロトコル + 分散環境でのユーザー認証を実現 + Hadoop界隈でも使われていたり / SAML: 「アサーション」を記述するためのXMLベースの仕様 + メッセージ内容をXML-Signatureを利用して署名"
  • 課金関連の基礎技術: 認証やセキュリティにまつわる最新動向や標準化について

    「第42回 HTML5とか勉強会」 2013/9/25 ( http://atnd.org/events/43538 ) 発表資料 #html5j

    課金関連の基礎技術: 認証やセキュリティにまつわる最新動向や標準化について
    sh19910711
    sh19910711 2021/09/27
    2013 / "Tokenとは: 「硬貨 (coin) の代わりに用いられる代用貨幣のこと」 / Bearer は「持参人払い」から来ている"
  • AWS SSOとGoogle Idpのおいしい関係 ~ QuickSightに楽してログインしたい ~

    BigData-JAWS 勉強会#18 登壇資料 https://jawsug-bigdata.connpass.com/event/215161/

    AWS SSOとGoogle Idpのおいしい関係 ~ QuickSightに楽してログインしたい ~
    sh19910711
    sh19910711 2021/09/09
    "SCIM: System for Cross-domain Identity Managemenet / IDを持ってる側(Idp側)がIDを配られる側(サービス側)に対応している必要 / awslabs/ssosync: Lambdaを定期実行してGoogle↔︎AWS SSOのユーザー同期 + アカウントはGoogleグループで管理"
  • やはりお前らの多要素認証は間違っている | DevelopersIO

    よく訓練されたアップル信者、都元です。 いきなりガン煽りのタイトルで申し訳ないんですが、これしか頭に浮かびませんでした。 ちなみに原作は見たことがありません。 弊社は日を最終営業日として、これから冬季休業となります。 今年も一年、どうもありがとうございました。というわけで書き納めの一、その2。 さて、「認証」という言葉がありますが、要するに 相手が誰(何)であるかを確認すること を表します。 正確には「ひとつのデジタルアイデンティティがある実体に対応することの確証を得ること」です。 が、まぁそれはまた別のお話。 この「認証」はなにもコンピュータに限定した話ではなく、人間同士のコミュニケーションでも 随時行っている話です。目の前で自分と会話している人物が、当に自分が望んでいる相手かどうか、 というのは確信できていると思います。 結論 さていきなりの結論ですが。実は単要素なのに、二要素認

    やはりお前らの多要素認証は間違っている | DevelopersIO
    sh19910711
    sh19910711 2021/09/08
    "「認証」を行うためには、3つの方法があります。っていうかむしろ3つしかありません / WHAT YOU ARE (inherence factor) + WHAT YOU HAVE (possession factor) + WHAT YOU KNOW (knowledge factor) / パスワードと秘密の質問は所詮どちらも knowledge factor"
  • 認証にまつわるセキュリティの新常識 - Speaker Deck

    2016-2017年でのNIST SP800-63-3改定を通じて、認証を含むデジタルアイデンティティの世界では様々な議論が湧き起こりました。 そんなガイドラインの内容を通じて、デジタルアイデンティティフレームワークを考える上での共通言語、特に「認証方法」について記載したNIST SP800-63Bについての理解と体得を試みつつ、議論になったいくつかのテーマについて取り上げて、この領域の面白さに触れてみます。 [rev3] 2022年1月までのアップデートを追加して、個別依頼を受けて実施したプライベートセミナー向けの版をサニタイズしてアップロードしました。〆切ドリブンで改定機会をくださった会社様には感謝です。 主な改定 ・SMSへの攻撃としてSS7とSakari/Bandwidth社の事例 ・よくある追加認証のトピックス ・アカウントリカバリの文言改善(解釈文書を元に) ・NIST SP

    認証にまつわるセキュリティの新常識 - Speaker Deck
    sh19910711
    sh19910711 2020/11/29
    NIST SP800-63-3
  • 【第二弾】OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る

    はじめに 記事は「OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る」の続編となります。保護リソースエンドポイント (protected resource endpoint)、いわゆる世の中でいうところの (狭義の) Web API の実装に関する話題がメインとなります。 1. もう一つの認可 1.1. アカウント属性文脈での認可 混乱を避けるため前記事では敢えて言及しませんでしたが、認可という言葉は別の文脈で使われることがあります。その文脈では、「誰が何の権限を持っているか (who has what permissions)」という情報を扱うために認可という言葉を使います。これは、OAuth の文脈での認可「誰が誰に何の権限を与えるか (who grants what permissions to whom)」とは異なります。厄介なことに、このど

    【第二弾】OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る
  • マイクロサービスにおける内部通信の認証について

    "Backend Engineer’s meetup ~マイクロサービスにおける認証認可基盤~"の発表資料です。 https://connpass.com/event/142624/

    マイクロサービスにおける内部通信の認証について
  • OpenID Connect の JWT の署名を自力で検証してみると見えてきた公開鍵暗号の実装の話 - Qiita

    はじめに 皆さん、OpenID Connect を使った Web 認証/認可システムを実装していて、「サードパーティのライブラリなんかに頼りたくない!」とか「署名を自分でパースして中身見てみたい!」とか「OpenSSL の RSA_verify 呼び出すだけじゃ物足りない!自分で $m = S^e \pmod{n}$ ってやって署名検証してみたい!」って思うことよくありますよね? ここでは、暗号関連のライブラリを使用せず、OpenID Connect の JWT の署名を自力で 検証した際に調べた内容を備忘録としてまとめてみました。 普通はライブラリ任せにする署名検証の処理も自力でやってるので、「RSA 暗号の数式も知ってるし、ライブラリ使えば暗号化もできる。だけど、平文として指定した hogehoge をどうやってあの数式に当てはめてるのか気になる」という人が読むと、もしかしたら嬉しいか

    OpenID Connect の JWT の署名を自力で検証してみると見えてきた公開鍵暗号の実装の話 - Qiita
  • 「ID TokenをAuthorization Headerにつけて送る」というお作法について思うところ - r-weblife

    こんばんは、ritouです。 ID Tokenがやりとりされている背景 ちょっと前にこんな話がありました。 blog.ssrf.in この id_token が JWT になっていますので、これを Authorization: Bearer $ID_TOKEN というヘッダにして oauth2-proxy で保護されているアプリケーションへ送信するだけです。 docs.aws.amazon.com Authorization ヘッダー (または、オーソライザー作成時に指定した別のヘッダー) に ID トークンを含めます。 この「ID TokenをAuthorization Headerに指定して保護されているっぽいリソースにアクセスする行為」は一体何なのかというお話です。 ある有識者はOAuth 2.0のProtected ResourceをID Tokenで保護することについての投稿をし

    「ID TokenをAuthorization Headerにつけて送る」というお作法について思うところ - r-weblife