はじめに
2023年あたりからパスキーの話をよく聞くようになり、Google へのログインもパスワードの入力からパスキーに代わり便利になりました。Keycloakは v23.0.0 からパスキーをサポートしており、パスワードレス認証を実装できます。
今回は、Keycloak のパスキーを使ったパスワードレス認証やパスキーの概要から実際の設定手順、さらにTerraformを使った自動化まで学習したので、そのときの学習内容をまとめました。
パスキーとは
パスキーは、パスワードに代わる新しい認証手段で、デバイス(スマホ、PC)に保存された公開鍵や生体認証情報を使って認証します。そのためユーザーがパスワードを入力することなく、認証を簡略化できます。“パスワード”と同じように、日常会話や体験の中で使う一般的な言葉として位置づけられています。
参考:
パスキーの利点
- セキュリティの向上
- ユーザーエクスペリエンスの向上
- パスワードのリセットや管理の負担の軽減
単語
学習の際、気になった単語を列挙します。
成果物
https://github.com/kntks/blog-code/tree/main/2024/05/terraform-keycloak-authentication-flow
環境
| バージョン |
---|
Mac | Ventura 13.2.1 |
Keycloak | 24.0.3 |
Docker | 26.0.0 |
Docker Compose | v2.24.5 |
Terraform | 1.8.2 |
準備
Keycloakのセットアップ
Keycloak を docker compose で起動します。
Terraform を使用するために Keycloak側のセットアップ が必要です。
terraform apply で Keycloak の設定を行います。
Keycloakのパスキー機能の概要と設定
Keycloak v23.0.0 から Authentication Flow を設定することで、パスキー機能を利用できます。
プレビュー機能として追加されたパスキーは、ユーザーがパスワードを入力する代わりに、メールや SMS などの方法で送られてくるパスコードを入力することで認証を行います。
W3C Web Authentication (WebAuthn) を読みながら、ログインフローを設定します。
デフォルトのログインフロー確認する
http://localhost:8080/realms/myrealm/account/ にアクセスするとユーザー名とパスワードを入れるログイン画面が表示されます。
先ほど Terraform を使ってユーザーアカウントを作成しました。ユーザー名とパスワードはともに myuser
に設定しており、この認証情報を使えばアカウントコンソールにログインできます。
デフォルトの設定では、ユーザー名とパスワードで認証するフローです。デフォルトのログインフローを確認します。
admin
として Keycloak の管理画面にログインし、Authentication
-> Flows
から browser
を選択します。
これがデフォルトのログインフローです。Username Password Form
が選択されていることがわかります。
ログインフローをパスキーに変更する
(デフォルトで On になっているはずですが)Authentication
-> Required actions
タブから Webauthn Register
を有効にします。
Flow name が browser
の右にある ︙
をクリックすると、Duplicate
が表示されるので、選択します。
フローの名前は、WebAuthn Browser
にして、Duplicate
をクリックします。
WebAuthn Browser Browser - Conditional OTP
の右側にある、ゴミ箱アイコンをクリックして、このステップを削除します。
その後、WebAuthn Browser Forms
の右側にある +
アイコンをクリックして、Add step
をクリックします。
webauthn
で検索して、WebAuthn Authenticator
を選択します。
WebAuthn Authenticator
の Requirement
が Disabled
になっている場合は、Required
にします。
以下が完成したログインフローは以下のようになります。
右上にある Action
ボタンから Bind flow
をクリックします。
Browser flow
のまま Save
をクリックします。
パスキー設定後のログイン
これで設定は完了です。http://localhost:8080/realms/myrealm/account/ にアクセスするといつも通り、ユーザー名とパスワードを入れるログイン画面が表示されます。ユーザー名、パスワードともに myuser
でログインしてみます。
ログインに成功すると、パスキーの登録画面が表示されます。Register
をクリックします。
今、Chrome を使用しているので、自分の Chrome プロフィール
を選択します。
続行
をクリックします。
パスワードを使用
をクリックします。
macOS のパスワードを入力する画面が表示されます。パスワードを入力して OK
をクリックします。
これで次回からパスキーでログインできるようになりました。
Chrome のパスキーを確認する
Chrome を使っている場合、chrome://password-manager/settings にアクセスし Chrome プロフィールでパスキーを管理する
をクリックするか、chrome://settings/passkeys に直接アクセスすることでパスキーを確認できます。
ログインフォームをユーザー名のみに変更する
さきほどのフローでは、ユーザー名とパスワードを入力した後、パスキーの登録画面が表示されました。次はユーザー名とパスキーのみでログインできるように Authentication Flow を変更します。
ドキュメント通りにフローを設定する
Keycloak のドキュメントにある Passwordless WebAuthn together with Two-Factor を参考に前のセクションで設定した WebAuthn Browser
フローを変更します。
http://localhost:8080/realms/myrealm/account/ にアクセスするとユーザー名を入れるログイン画面が表示されます。
ユーザー名を入力後、パスワード入力画面が表示されますが、Try Another Way
ボタンをクリックすると、パスキーでもログインできるようになります。
パスキーを使ったログインフローをカスタマイズする
先ほどはドキュメント通りにフローを設定しましたが、パスキーを使うためには、ユーザー名を入力 -> Try Another Way
ボタンをクリック -> パスキーを選択するという手順が必要です。この手順を省略して、ユーザー名を入力するとすぐにパスキーを使ってログインできるようにします。
フローは以下の画像のように設定します。このように設定することで、ユーザー名を入力するとすぐにパスキーを使ってログインできるようになります。
Password
サブフローを作成することで、パスキーを設定していないユーザーも従来のパスワードでログインできます。
ユーザー名を入力すると、以下のように画面遷移します
パスキー登録済み | パスキー未登録 |
---|
| |
このセクションでは、ひとつ前のセクションで手動で設定した認証フローを Terraform でコード化します。Terraform の import ブロックを使用して、先ほどカスタマイズした WebAuthn Passwordless
フローをコード化します。
Admin API からリソース IDを取得する
import ブロックを使用して Authentication Flow のリソースを定義するためは、それぞれのリソースの ID を知る必要があります。
Authentication Flow の ID は、管理画面の URL が http://localhost:8080/admin/master/console/#/myrealm/authentication/{{ authenticationFlowId }}/notInUse
のようになっているためわかります。しかし、authentication_subflow や authentication_execution の ID は管理画面に表示されていないため、Admin Rest API から取得する必要があります。
まずアクセストークンを発行します。準備の段階で、master releam に terrform クライアントを作成しているので、そのクライアントを使ってアクセストークンを取得します。
その後、/admin/realms/{realm}/authentication/flows/{flowAlias}/executions に GET リクエストを送ることで取得できます。
id
が authenticationExecutionId
になり、flowId
が authenticationSubflowId
になります。
import ブロックからリソースを生成する
以下のコードを import.tf
に記述します。local
ブロックを使用して、alias
を定義します。alias
は、フロー名である WebAuthn Passwordless
です。import
ブロックを使用して、keycloak_authentication_flow
、keycloak_authentication_subflow
、keycloak_authentication_execution
リソースを定義します。
コードを生成します。
以下は生成されたコードです。
generated.tf
Authentication Flow のモジュール化
Terraform で plan, apply コマンドを実行するとき、ステップを含めたフローの作成や削除を繰り返すことがあります。そのため、フローをモジュール化して扱いやすくします。
ディレクトリ構造は以下のようになります。
リファクタリングとモジュール化
terraform/generated.tf をリファクタリングして、webauthn-passwordless
モジュールを作成します。
terraform/generated.tf -> terraform/modules/webauthn-passwordless/main.tf に移動します。
リファクタリングによる変更点は以下の通りです。
- いくつかの
keycloak_authentication_execution
リソースの parent_flow_alias
には、keycloak_authentication_subflow
リソースの alias
を指定する。
- コード生成時は、
keycloak_authentication_flow.passkey
の alias 名だったため
keycloak_authentication_subflow
リソースの alias
は、keycloak_authentication_flow
リソースの alias
と name_suffix
を組み合わせて生成する。
- subflow の alias は、全Authentication Flow で一意でないといけないため(バグか仕様かわからない)
- 各リソースの
depends_on
には、依存するリソースを指定する。
keycloak_authentication_bindings
を作成し、レルムに認証フローをバインドする。
module を呼び出すために、terraform/main.tf に以下のコードを追加します。keycloak_realm
リソースの browser_flow
は削除します。
import ブロックを修正する
import.tf
に記述した import ブロックを以下のように修正することで、モジュールのリソースとしてインポートできるようにします。
インポートします。
モジュール化した Authentication Flow の完成です。
さいごに
WebAuthn や FIDO に関する仕様は、まだまだ理解が追いついていません。しかし、Keycloak で簡単に設定できるので、実際に設定してみることで理解が深まりました。また、Terraform を使ってコード化することで、設定を繰り返す際にも便利です。
関連リンク