AWS最新情報

AWS Identity and Access Managementが第2認証要素としてパスキーをサポート

aws-identity-and-access-manager-icon

2024年6月11日(日本時間)に発表されたWhat's Newの記事についてまとめた。公式リリース内容を見て記事内容が正しいか確認することをおすすめする。

AWS Identity and Access Management now supports passkey as a second authentication factor - AWS

「サリー」です。AWSパートナー企業でエンジニアとして働いています。
お問い合わせ自己紹介

結論

AWS Identity and Access Management (IAM) がパスキーによる多要素認証をサポートするようになった。これにより、より簡単で安全なサインインが可能になる。

内容

対象サービスの概要

AWS IAMは、AWS上のリソースへのアクセス権限を管理するサービス。ユーザー、グループ、ロールの作成や、リソースへのアクセス権限の設定などができる。

主な変更点

  • IAMがパスキーによる多要素認証をサポートするようになった
  • パスキーはFIDO標準に準拠しており、フィッシング攻撃に強い公開鍵暗号方式を使用
  • パスキーはタッチID、Windows Helloなどの生体認証や、デバイスのPINコードで作成可能
  • パスキーは複数のデバイスで同期され、AWSへのサインインに使用できる

今回の変更で嬉しいこと

  • パスキーによる多要素認証は、パスワードよりも安全性が高い
  • 生体認証やデバイスのPINコードを使えるので、ユーザビリティも良い
  • 複数デバイスで同期できるので、どのデバイスからでもAWSにサインインできる

まとめ

AWS IAMがパスキーによる多要素認証をサポートするようになったことで、AWSアカウントへのアクセスがより安全かつ便利になった。パスワードよりも強固な認証方式を使えるようになったことは、ユーザーにとって大きなメリットといえる。

ネタ(会話でWhat's Newを理解しよう)

えぇ、AWSのWhat's newが来てるんですけど、これ、ちゃんと理解できてへんかも。教えてくれへん?

ほな、ワシが丁寧に説明したるわ。要は、AWSのIAMってサービスで、パスキーっていう新しい多要素認証の方式が使えるようになったんや。

パスキー? 多要素認証ってなんですか?

多要素認証ってのは、ユーザー名とパスワードに加えて、指紋認証やフェイス認証、セキュリティキーなど、別の認証方式を使うことで、セキュリティを高めるシステムやねん。

なるほど、それで今回のパスキーは、そういった認証方式の一つなんですね。

そうやな。パスキーは、FIDO規格に準拠した、より安全な認証方式なんや。パスワードより強力な暗号化技術を使っているから、フィッシング攻撃にも強いんや。

へぇ、そうなんや。AWSのIAMでもパスキーが使えるようになったんですね。便利やん!

-AWS最新情報
-