スマフォの生体認証を利用! パスキー認証のリバースプロキシ経由で社内Webへアクセス / デスクネッツの構成例

デスクネッツへのアクセスにスマートフォンのパスキー認証を利用

社内に設置のWebアプリのグループウェア desknet’s NEOへのアクセスに際して、スマートフォンの生体認証に連携のリバースプロキシでPasskey認証を使い、リバースプロキシ経由で社内のデスクネッツへアクセスさせる構成です。

  1. パスキー認証  リバースプロキシ  デスクネッツ

 

パスキー認証を利用できないPC端末やユーザーのケースでは

  1. クロスデバイス認証  リバースプロキシ  デスクネッツ
  2. ワンタイムパスワード認証  リバースプロキシ  デスクネッツ

によりリバースプロキシへのアクセス認証を強化する運用を行います。

 

 

端末の対応状況

パスキー認証 パスキーUSB認証器 クロスデバイス認証 OTP認証
スマートフォン
PC端末

 

ユーザー端末のカバー率(passkey+OPT認証の合計)

パスキー認証とOTP認証のサポートにより、ほとんどのユーザー端末をカバーすることができます。

 

 

 

 

 

 

デスクネッツの改修不要

既存で運用中のデスクネッツの改修は不要です。

 

 

 

 

アクセス方法

  • 社内からは、従来同様に直接「デスクネッツ」へ アクセス
  • 社外からは、Passkey / OTP 認証の「リバースプロキシ」経由でアクセス

 

 

 

Passkey認証とは

FIDOアライアンスが推進するPasskey認証は、スマートフォンなどの指紋、顔認証(生体認証情報)を利用して、Webサイトやリバースプロキシへログインする方法です。

Passkey認証には以下のようなメリットがあります。

安全性: パスキー認証は、不正ログインやなりすましログインの防止

利便性: スマートフォンの生体認証機能でパスワードレス・ログイン

拡張性: スマートフォン以外にもPCなどのデバイスと連携しての認証に対応

 

 

パスキー認証のアクセスパターン

Passkey認証の機能を持つスマフォ端末でリバースプロキシへアクセス

パスキー認証 = ① Passkey認証端末 + ② ユーザー

 

 

Passkey認証のないPC端末でリバースプロキシへアクセス

クロスデバイス認証 = ① PC端末 + ②Passkey認証端末 + ③ ユーザー

 

 

USB認証器利用のPC端末でリバースプロキシへアクセス

デバイスバウント認証 = ① PC端末 + ②USB認証器 + ③ ユーザー

 

クロスデバイス認証

クロスデバイス認証とは、認証機能を持たないPCなどの端末から、スマートフォンのパスキー認証を利用して、ターゲットのWebやリバースプロキシへ認証連携でアクセスさせる認証方法です。

パスキー認証 クロスデバイス認証 クロスデバイス認証

 

ペアリング

クロスデバイス認証に際して、事前にPC端末とパスキー対応のiPhone / iPad / Android 端末をBluetoothでペアリングを行います

 

 

 

 

 

PC本体にBluetooth機能が無い場合には、USB接続のBluetoothを利用します

 

 

 

Bluetooth を有効( iPhone / Android / デスクトップPC / ノートPC )

  • iPhoneとノートPCをペアリング( ノートPC内蔵のBluetoothを利用 )
  • iPhoneとデスクトップPCをペアリング( Bluetooth対応のUSBアダプタを利用 )

 

 

 

 

 

 

 

 

Bluetooth通信のクロスデバイス認証のステップ

  1. PC端末のブラウザでパスキー認証のターゲットのWebやリバースプロキシへ
  2. PC端末のブラウザにQRコードを表示
  3. QRコードをスマートフォンでスキャン
  4. スキャンしたQRコードをスマートフォンでパスキー認証
  5. Bluetooth通信によりスマートフォンとPC間で認証連携
  6. PC端末のブラウザでターゲットのWebサイトやリバースプロキシへアクセス

 

 

 

 

 

 

OTP認証の手順

パスキー認証やクロスデバイス認証を利用できないユーザーや端末では、OTP認証で対応します。

 

 

 

 

ソフトウエアトークン

OTP用のソフトアトークンとしては

  • Google Authenticator
  • WinAuth
  • IIJ SmartKey
  • Microsoft Authenticator など

 

OTPの登録

  • ソフトウエアトークンからユーザーの「QRコード」をスキャン
  • カメラのない端末では「文字例コード」をソフトウエアトークンに登録

 

 

 

 

 

 

 

OTP認証

  1. リバースプロキシへアクセス
  2. ワンタイムパスワードを入力
  3. リバースプロキシ経由でWeb へアクセス

 

 

 

 

 

 

 

パスキー認証 & OTP認証経由でのWebアクセス

 「Powered BLUE リバースプロキシ」アプライアンスを利用することで、自社管理で簡単に

  • パスキー認証およびOTP認証に対応のリバースプロキシを構築&運用

することが出来ます。

 

 

 

 

 

 

 

 

 

Powered BLUEの主な機能

  • Passkey & OTP認証対応 リバースプロキシ 構築 および 運用機能
  • オールインワン運用に対応のアプライアンス

 

 

パスキー&OTP認証対応の構成

必要な機器

サーバー側

  • Passkey&OTP認証のリバースプロキシ

* Passkey利用時に リバースプロキシ側に生体情報が送信&保存されることはありません

 

ユーザー側

  • スマートフォンやPC端末
  • ブラウザ( プラグイン不要 )
  • ソフトウエアトークン( OTP認証の場合 )

 

 

 

 

アプライアンスの運用先

Powered BLUE は、AWS / KVM / VMware / Hyper-V / VPS などでの運用に対応

 

 

 

 

 

【仮想アプライアンスのイメージでの提供】

仮想サーバーの仮想基盤へのイメージインポートやクラウドでの運用

 

 

 

 

 

アプライアンスの簡単運用

管理者の負担軽減での自社運用に対応

✅ サーバーの自己監視やサービスの自動再起動機能
✅ パッチのスケジュールアップデート機能
✅ 管理者への通知機能

 

 

 

 

 

 

サーバーのセルフチェック機能

✅ 外部の監視サービスを利用しない運用に対応

 

 

 

 

デモ

Powered BLUE の操作や設定の確認が出来ます

デモサーバー