マイクロソフト、パスワードを不要にするFIDO2をハイブリッドクラウド環境のAzure ADでも実現へ

2020年2月27日

ユーザーIDとパスワードを入力する代わりに、指紋認証や顔認証、PINコード入力などと公開鍵暗号を用いてサーバとやり取りすることで、より手軽かつ安全な認証を行う方法は、業界団体の「FIDO Alliance」(ファイドアライアンス)によって標準化され、「FIDO 2」として普及が始まっています。

すでにAndroid 7以降のデバイスはすべてFIDO2認定を取得、Windows HelloもFIDO2に対応し、国内でもYahoo! JapanがFIDO2対応を行うなど、パスワードが不要になる世界が少しずつ見えてきました。

そうした中、マイクロソフトはクラウドサービスとして提供している認証基盤「Azure AD」(Azure Active Directory)でのFIDO2対応について昨年7月にパブリックプレビューを開始

これによりAzure ADに参加しているWindows 10デバイスなどから、Windows HelloやFIDO2対応のUSBキーなどを用いて簡単にAzure ADへログインできるようになりました。

そしてマイクロソフトはこのAzure ADの機能を拡張し、オンプレミスのActive DirectoryとAzure ADを組み合わせたハイブリッドクラウド環境でのAzure ADにおいても、FIDO2対応のパブリックプレビューを発表しました

fig

これを実現するには、現時点で以下の組み合わせが必要になります。

  • Windows Server 2016/2019 ドメインコントローラの最新パッチ
  • 昨年7月リリースのWindows 10 Insider Builds 18945かそれ以降
  • Azure AD Connectのv1.4.32.0かそれ以降

現時点ではFIDO2でのパスワードレスなログインにはAzure ADが要求されるようですが、いずれWindows Serverのドメインコントローラだけで構成されたオンプレミスのActive DirectoryでもFIDO2のパスワードレスなログインの実現が期待されます。

Tags: Microsoft Azure Web標準 クラウド FIDO/WebAuthn Microsoft Passkey

このエントリーをはてなブックマークに追加
ツイート
follow us in feedly





タグクラウド

クラウド / AWS / Azure / Google Cloud
コンテナ / Docker / Kubernetes
クラウドネイティブ / サーバレス
クラウド障害 / 運用・監視

プログラミング言語 / 開発ツール
JavaScript / Java / .NET / WebAssembly
HTML/CSS / Web標準

アジャイル開発 / スクラム / DevOps / CI/CD
ソフトウェアテスト・品質
ローコード/ノーコード開発

データベース / RDB / NoSQL / 機械学習・AI
Oracle Database / MySQL / PostgreSQL
Office / 業務アプリケーション

ネットワーク / HTTP / QUIC / セキュリティ
OS / Windows / Linux / VMware
ハードウェア / サーバ / ストレージ

業界動向 / 働き方 / 給与・年収
編集後記 / 殿堂入り / おもしろ

全てのタグを見る

Blogger in Chief

photo of jniino

Junichi Niino(jniino)
IT系の雑誌編集者、オンラインメディア発行人を経て独立。2009年にPublickeyを開始しました。
詳しいプロフィール

Publickeyの新着情報をチェックしませんか?
Twitterで : @Publickey
Facebookで : Publickeyのページ
RSSリーダーで : Feed

最新記事10本