第18章 IdM 環境でのパスキー認証の有効化
Fast IDentity Online 2 (FIDO2) 標準は、公開鍵暗号化をベースとしており、PIN または生体認証を使用したパスワードレスのフローを選択肢として追加するものです。IdM 環境でのパスキー認証では、libfido2
ライブラリーでサポートされている FIDO2 互換デバイスが使用されます。
パスキー認証方式は、PIN または指紋を必要とするパスワードレス認証と多要素認証 (MFA) を組み込むことで、規制標準に準拠するための追加のセキュリティーレイヤーを提供します。Identity Management (IdM) 環境でのパスキーデバイスとパスキー有効化など、特殊なハードウェアとソフトウェアの組み合わせを使用して、データ保護が重要な環境でセキュリティーを強化します。
システムが IdM 環境のネットワークに接続されている場合、パスキー認証方法によって Kerberos チケットが自動的に発行され、IdM ユーザーのシングルサインオン (SSO) が有効になります。
パスキーを使用すると、オペレーティングシステムのグラフィカルインターフェイスを介して認証できます。システムでパスキーとパスワードによる認証が許可されている場合は、キーボードの Space を押してから Enter キーを押すことで、パスキー認証をスキップし、パスワードで認証することができます。GNOME デスクトップマネージャー (GDM) を使用する場合は、Enter を押してパスキー認証を回避できます。
現在、IdM 環境のパスキー認証では、特定のパスキーデバイスの識別を可能にする FIDO2 アテステーションメカニズムがサポートされていないことに注意してください。
次の手順では、IdM 環境でパスキー認証を管理および設定する方法について説明します。
18.1. 前提条件
- パスキーデバイスを用意する。
fido2-tools
パッケージをインストールする。# dnf install fido2-tools
パスキーデバイスの PIN を設定する。
- パスキーデバイスを USB ポートに接続します。
接続されているパスキーデバイスをリスト表示します。
# fido2-token -L
コマンドプロンプトに従って、パスキーデバイスの PIN を設定します。
# fido2-token -C passkey_device
-
sssd-passkey
パッケージがインストール済みである。