第17章 IdM 環境でのパスキー認証の有効化

Fast IDentity Online 2 (FIDO2) 標準は、公開鍵暗号化をベースとしており、PIN または生体認証を使用したパスワードレスのフローを選択肢として追加するものです。IdM 環境でのパスキー認証では、libfido2 ライブラリーでサポートされている FIDO2 互換デバイスが使用されます。

パスキー認証方式は、PIN または指紋を必要とするパスワードレス認証と多要素認証 (MFA) を組み込むことで、規制標準に準拠するための追加のセキュリティーレイヤーを提供します。Identity Management (IdM) 環境でのパスキーデバイスとパスキー有効化など、特殊なハードウェアとソフトウェアの組み合わせを使用して、データ保護が重要な環境でセキュリティーを強化します。

システムが IdM 環境のネットワークに接続されている場合、パスキー認証方法によって Kerberos チケットが自動的に発行され、IdM ユーザーのシングルサインオン (SSO) が有効になります。

パスキーを使用すると、オペレーティングシステムのグラフィカルインターフェイスを介して認証できます。システムでパスキーとパスワードによる認証が許可されている場合は、キーボードの Space を押してから Enter キーを押すことで、パスキー認証をスキップし、パスワードで認証することができます。GNOME デスクトップマネージャー (GDM) を使用する場合は、Enter を押してパスキー認証を回避できます。

現在、IdM 環境のパスキー認証では、特定のパスキーデバイスの識別を可能にする FIDO2 アテステーションメカニズムがサポートされていないことに注意してください。

次の手順では、IdM 環境でパスキー認証を管理および設定する方法について説明します。

17.1. 前提条件

  • パスキーデバイスを用意する。
  • fido2-tools パッケージをインストールする。

    # dnf install fido2-tools
  • パスキーデバイスの PIN を設定する。

    1. パスキーデバイスを USB ポートに接続します。
    2. 接続されているパスキーデバイスをリスト表示します。

      # fido2-token -L
    3. コマンドプロンプトに従って、パスキーデバイスの PIN を設定します。

      # fido2-token -C passkey_device