3

Chrome で提供される仮想認証拡張機能 (仮想認証タブ) は、物理認証キーを使用せずに FIDO2 Webauthn 認証メカニズムをテスト/デバッグするために使用されます。これは、Selenium などを介した自動テストで役立ちます。

  1. IAM プロバイダーの本番環境で許可する必要がありますか?
  2. 本番環境でこの登録を無効/禁止する方法はありますか?

仮想認証タブ拡張機能を使用して、Google アカウントの 2 段階認証プロセスを設定しようとしました。しかし、Google は、仮想認証タブの拡張機能から FIDO キーを登録することを許可していません。

4

1 に答える 1

5

本番環境でこの登録を無効/禁止する方法はありますか?

簡単な答え: その必要はありません。

長い答え: 仮想認証システムの実装は、実稼働システムでの使用を思いとどまらせるように特別に設計されています。資格情報は単一のフレーム (ほとんどの場合、これは単一のタブを意味します) にバインドされ、仮想環境が無効になるか、タブが閉じられるとすぐに消去されます。

考えられる最悪のシナリオは、ユーザーが自分自身をロックアウトすることですが、拡張機能 (または chrome 87 の新しい devtools パネル) を見つけてオーセンティケーターをセットアップするのに十分な知識を持っている必要がありますが、ロックアウトされる可能性があることを認識していません。これを重大なリスクとは考えていません。

仮想認証タブ拡張機能を使用して、Google アカウントの 2 段階認証プロセスを設定しようとしました。しかし、Google は、仮想認証タブの拡張機能から FIDO キーを登録することを許可していません。

現時点では、Google は古いU2F JavaScript APIを使用して認証情報を登録していますが、これは仮想認証システムではサポートされていません。これが、登録が失敗する理由です。

于 2020-10-08T16:18:07.800 に答える