Oracle Fusion Applications: Oracle OCI IAMアイデンティティ・ドメインによるパスワードレスおよびFIDOベースの認証の導入 (2024/10/25)

Oracle Fusion Applications: Oracle OCI IAMアイデンティティ・ドメインによるパスワードレスおよびFIDOベースの認証の導入 (2024/10/25)

https://blogs.oracle.com/cloud-infrastructure/post/fusion-apps-passwordless-fido-authentication-iam

投稿者: Miranda Jimenez | Product Marketing Manager

Roland Koenn | Consulting Solution Architect


セキュリティとユーザー・エクスペリエンスが最重要となる今日の状況において、Oracle Fusion Applicationsは、Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM)アイデンティティ・ドメインなどのアイデンティティ・プロバイダ(IDP)からの最先端の認証テクノロジを完全にサポートしています。このアプローチにより、ユーザーは安全なパスワードなしの方法を使用して認証し、セキュリティ対策を強化し、ユーザー・エクスペリエンス全体を向上させることができます。



パスワードレス認証への移行


パスワードレス認証では、侵害やフィッシングの脅威にさらされることが多い従来のパスワードが不要になります。生体認証データまたはセキュリティ・キーを使用することで、パスワードレス認証はセキュリティを強化し、ユーザー・アクセスを簡素化し、複雑なパスワードの管理の負担を軽減します。これらのメリットにより、盗難されたパスワードのリスクを軽減しながら、ユーザー・エクスペリエンス全体を強化できます。



FIDO: フィッシング抵抗の新しい標準


Fast Identity Online(FIDO)アライアンスは、パスワードレス認証の基準を設定し、堅牢で使いやすく、フィッシングなどの脅威に対して抵抗力がある強力な暗号方式を強調しています。このFIDOベースの認証アプローチでは、公開キー暗号化が利用され、ユーザーのデバイスは登録時にキー・ペアを生成します。秘密キーはユーザーのデバイスに安全に格納され、公開キーはサービス・プロバイダに登録されます。秘密鍵はユーザーのデバイスから離れることはないため、不正なログイン試行やリンクの場合でも、傍受や盗難から保護されます。Fusion Applicationsでは、OCI IAMアイデンティティ・ドメインを使用して、Windows HelloやApple Touch IDなどのデバイス生体認証、および認証ファクタとしてYubiKeyなどのクロス・プラットフォーム認証プロバイダをサポートしています。



FIDO認証は、次の理由でフィッシング・レジスタントです。


  • パスワードの交換なし: FIDOでは、ユーザーとサービスの間でパスワードが交換されることはありません。パスワードがないと、脅威のアクターは、なりすましのWebサイトやフィッシング電子メールを介して資格情報を盗むことはできません。
  • ドメイン固有の認証: FIDOキーは特定のサービスにバインドされます。つまり、認証キーは、異なるサービス、不正サービスまたは認可されていないサービスに対する認証に使用できません。
  • デバイスベースの検証: FIDOは、セキュリティキーやスマートフォンの生体認証センサーなどのハードウェアベースの認証プロバイダに依存しており、脅威アクターが複製または偽造することはほとんど不可能です。



OCI IAMアイデンティティ・ドメイン: セキュアな認証のバックボーン


OCI IAMは、Fusion Applicationsのアイデンティティ・プロバイダとして機能し、Oracle Fusion Applications内でアイデンティティとアクセスを管理するための基盤となります。パスワードレスやFIDOベースのオプションなど、幅広い認証方法を実装するための包括的なプラットフォームを提供し、サービスをセキュアな認証戦略に不可欠なものにします。OCI IAMは、これらのテクノロジを統合することで、次の方法で組織を可能にします。


  • セキュリティの強化: パスワードをなくすことで、資格情報の盗難のリスクが大幅に軽減されます。FIDOベースの認証では、暗号キー・ペア(パスキー)を使用してアプリケーションに対する認証を行うことでセキュリティがさらに強化され、フィッシングの試行に対して抵抗力があります。
  • ユーザー・エクスペリエンスの向上: ユーザーは、パスワードの入力よりも便利な、指紋、顔認識、ハードウェア・トークンなど、使い慣れた方法でシームレスなログイン・エクスペリエンスを利用できます。
  • 管理の簡素化: OCI IAMは認証ポリシーの管理を一元化し、管理者が組織全体のセキュリティ設定を簡単に構成および実施できるようにします。
  • 監査性とガバナンスの向上: OCI IAMは、包括的な監視とコンプライアンスを提供することで、監査とガバナンス機能を拡張し、あらゆる組織に固有の要件を満たします。



Oracle Fusion ApplicationsでのパスワードなしおよびFIDOベースの認証の実装


Oracle Fusion ApplicationsでパスワードなしおよびFIDOベースの認証を実装するには、次のステップを使用します。


  1. OCI IAMアイデンティティ・ドメインの設定: Fusion Applicationsのアイデンティティ・プロバイダとしてOCI IAMを構成し、マルチファクタ認証(MFA)を有効にします。
  2. 認証ファクタの構成: Oracle CloudコンソールでFIDOおよびモバイルベースのMFAファクタを設定します。
  3. パスワードなし認証の有効化: パスワードなし認証をサポートするために、OCI IAMの「UserNameを最初に有効化」オプションをアクティブ化します。
  4. サインオン・ポリシーの設定: FIDOおよびモバイル・アプリの通知またはパスコードの使用を強制するポリシーを作成します。
  5. デフォルトIdP設定の構成: チューザ・ページを無効化し、Fusion ApplicationsのデフォルトのIdPとしてOCI IAMを設定して、UIベースのユーザーがローカル・アカウントで認証されないようにします。
  6. 基本認証の制限: WAFポリシーを適用して、Fusion Applicationsのすべてのアカウントの基本認証(ユーザー名- パスワードのみを使用)を防止します。
  7. ユーザー・ロールアウト: ユーザーは、OCI IAMアイデンティティ・ドメインを介してOracle Fusion Applicationsにログインし、Windows Hello、Apple Touch ID、Yubikeyなどの優先認証方法を設定し、モバイル・アプリケーションベースの認証ファクタを構成して、デバイスを登録する必要があります。
  8. ユーザー認証: 登録後、ユーザーはモバイル・アプリケーションとFIDOファクタを使用してシームレスに認証できるため、従来のパスワードに依存することなくOracle Fusion Applicationsにアクセスできます。



まとめ


OCI IAMアイデンティティ・ドメインを介してOracle Fusion ApplicationsでパスワードなしのFIDOベースの認証を採用すると、エンタープライズ・セキュリティとユーザー・エクスペリエンスが大幅に向上します。これらのテクノロジーは、機密データを保護し、ユーザーの満足度を高め、アクセス管理を合理化し、フィッシングリスクを大幅に削減するのに役立ちます。最先端のセキュリティ・ソリューションの統合に対するOracleのコミットメントは、進化するサイバー脅威からデジタル資産を保護するための十分な装備を組織が確保するのに役立ちます。


詳しくはこちら次のリソースを使用して、これらのソリューションを実装し、セキュリティ体制を改善する方法をご覧ください。

  • Configuring FIDO Authenticator
  • Managing Passwordless Authentication
  • Securing Oracle Fusion Cloud Applications with Multi-Factor Authentication (MFA)
  • コメント

    このブログの人気の投稿

    Oracle Database 19cサポート・タイムラインの重要な更新 (2024/11/20)

    Oracle APEXのInteractive Gridで、Oracle Formsと比較して、重複行の検証を制御/通過させる方法 (2022/07/21)

    Oracle APEX 24.1の一般提供の発表 (2024/06/17)