2024年6月11日(日本時間)に発表されたWhat's Newの記事についてまとめた。公式リリース内容を見て記事内容が正しいか確認することをおすすめする。
AWS Identity and Access Management now supports passkey as a second authentication factor - AWS
結論
AWS Identity and Access Management (IAM) がパスキーによる多要素認証をサポートするようになった。これにより、より簡単で安全なサインインが可能になる。
内容
対象サービスの概要
AWS IAMは、AWS上のリソースへのアクセス権限を管理するサービス。ユーザー、グループ、ロールの作成や、リソースへのアクセス権限の設定などができる。
主な変更点
- IAMがパスキーによる多要素認証をサポートするようになった
- パスキーはFIDO標準に準拠しており、フィッシング攻撃に強い公開鍵暗号方式を使用
- パスキーはタッチID、Windows Helloなどの生体認証や、デバイスのPINコードで作成可能
- パスキーは複数のデバイスで同期され、AWSへのサインインに使用できる
今回の変更で嬉しいこと
- パスキーによる多要素認証は、パスワードよりも安全性が高い
- 生体認証やデバイスのPINコードを使えるので、ユーザビリティも良い
- 複数デバイスで同期できるので、どのデバイスからでもAWSにサインインできる
まとめ
AWS IAMがパスキーによる多要素認証をサポートするようになったことで、AWSアカウントへのアクセスがより安全かつ便利になった。パスワードよりも強固な認証方式を使えるようになったことは、ユーザーにとって大きなメリットといえる。
ネタ(会話でWhat's Newを理解しよう)
えぇ、AWSのWhat's newが来てるんですけど、これ、ちゃんと理解できてへんかも。教えてくれへん?
ほな、ワシが丁寧に説明したるわ。要は、AWSのIAMってサービスで、パスキーっていう新しい多要素認証の方式が使えるようになったんや。
パスキー? 多要素認証ってなんですか?
多要素認証ってのは、ユーザー名とパスワードに加えて、指紋認証やフェイス認証、セキュリティキーなど、別の認証方式を使うことで、セキュリティを高めるシステムやねん。
なるほど、それで今回のパスキーは、そういった認証方式の一つなんですね。
そうやな。パスキーは、FIDO規格に準拠した、より安全な認証方式なんや。パスワードより強力な暗号化技術を使っているから、フィッシング攻撃にも強いんや。
へぇ、そうなんや。AWSのIAMでもパスキーが使えるようになったんですね。便利やん!