このブログはこちらの英語ブログの機械翻訳です。
このレシピは、CIAMを例で学ぶシリーズの一部です。アプリケーションのセキュリティとUXを向上させるための4つのレシピ。このシリーズの詳細については、クックブック形式で4つのレシピをダウンロードしてください。 このレシピでは、パスキーを使用してアプリケーションにパスワードレス認証を追加する方法を学びます。 |
消費者は、デジタルでより多くのことを見て、行いたいと考えており、自分の情報がどのように使用されて価値を提供するかを明確にしているブランドを信頼しています。
従業員、顧客、または契約者であるかどうかにかかわらず、あらゆるユーザーのデータプライバシーを適切に処理することは、1回限りの検討事項になることはほとんどありません。
さまざまな規制機関は、取り扱うデータの種類、ユーザーが医療情報にアクセスするかどうか(HIPAA)、またはEUの個人に関する個人情報(GDPR)であるかどうかに応じて、異なるコンプライアンス要件を持っています。
データプライバシーコンプライアンスは、適切な同意を得るだけではありません。それは、消費者データのセキュリティを含む、適切なアクセスのためのフレームワークです。
データプライバシーコンプライアンスが重要なのはなぜですか?
大規模な組織では、GDPRやCCPAのような規制によって要求されるコンプライアンスの深さに関して、より大きな責任が伴います。とは言うものの、いかなる組織も(たとえ最小の組織であっても)データのプライバシーに関して無関係ではありません。そして、セキュリティはデータプライバシーの主要な構成要素です。
現実世界でのプライバシーの仕組みについて考えてみてください。4つの壁とドアでほとんどすべてのものを囲むことができます。しかし、ドアに鍵がなければ、その空間はプライベートでしょうか?
フェーズ1:監査ログの実装
Per GDPR and CCPA, organizations great and small are obliged to certain auditing practices, and the foundation of these practices begins with an audit compliance layer, also known as an audit log.
SIEMやシステムログツールとは異なり、監査ログは、セキュリティインシデントの影響を読みやすいプロンプト(イベントの履歴記録など)で中継し、個々のユーザーまたはグループのプラットフォーム上でのアクションに関連するリスクを、彼らが持っている権限と比較して評価し、一致しない場合に警告を発します。
Auth0 by Oktaを使用すると、監査ログストリームを構築する必要はありません。当社のログは、すぐに監査に使用でき、いくつかのコンプライアンス認証が組み込まれており、コンプライアンス対応を支援します。
ただし、それは始まりにすぎません。監査ログは、プラットフォームのどの部分が頻繁に使用されているか、およびどのデータが最小公分母に表示されているかを示します。これらの洞察を具体的な消費者保護に動員し、消費者が自分のデータを制御できるツールを提供するのは、組織の責任です。
フェーズ2:同意
データプライバシー法により、組織は個人データを処理する前に適切な同意を得る必要がある場合があります。Auth0 by Okta professional および enterprise をご利用のお客様は、カスタムプロンプトを使用して同意を得ることができます。
Custom Prompts は、Liquid テンプレート言語上に構築された機能で、さまざまなentry points での部分的なテンプレートを使用して、開発者がログインおよびサインアップエクスペリエンスをより詳細に制御できるように設計されています。基本的に、HTML、CSS、および Javascript を少し使用することで、チームは Okta のクラウドホスト型 Universal Login で Auth0 を使用して同意の取り組みをブートストラップできます。
これらの部分的なテンプレートは、Okta ActionsのAuth0を利用して、認証の過程でさまざまな時点で粒度の細かい同意を得たり、他の情報を収集したりできます。このレシピでは、Actionsを使用してサインアッププロンプトを追加します。
レシピ
材料
- パーシャルコンセントテンプレートをAPI呼び出しでログインにロードしましょう。
これが同意のパーシャルです。
<div class="ulp-field"> <input type="checkbox" name="ulp-terms-of-service" id="terms-of-service"> <label for="terms-of-service"> 同意します <a href="https://example.com/tos">利用規約</a> </label> </div> |
これをcurlコマンドに追加して、実行します。
# 独自のテナント情報を追加 URL='https://TENANT.ENVIRONMENT.auth0.com/api/v2/prompts/signup/partials' TOKEN='eyJhbGci…'
curl -X PUT \ -H 'Content-Type: application/json' \ -H "Authorization: Bearer $TOKEN" \ -d "{\"signup\":{\"form-content-end\":\" <div class= 'ulp-field '> <input type= 'checkbox ' name= 'ulp-terms-of-service ' id= 'terms-of-service '> <label for= 'terms-of-service '> 私は<a href= 'https://example.com/tos'>利用規約</a> </label> </div> " \ "$URL" |
- Universal Loginは、一貫性のあるブランドのUXをサポートする準備ができているため、カスタムパーシャルはUIの残りの部分にぴったりと適合します: support consistent, branded UX
- このクライアント側のコードを保護するには、サーバー側の検証を作成するという追加の手順を実行する必要があります。そのためには、pre-user-registration Action に移動して、Actions > Library > Build Custom に移動します:
- 次のコードを Action に追加します。これにより、同意なしにフォームの検証が防止されます。次に、Deploy して保存します:
exports.onExecutePreUserRegistration = async (event, api) => { const termsOfService = event.request.body['ulp-terms-of-service']; if(!termsOfService) { api.validation.error("invalid_payload","利用規約をご確認ください。"); return; } api.user.setUserMetadata("termsOfService",true); }; |
- [Flows] > [Pre User Registration]に移動し、[Custom] Actionを追加します:
- ユーザーが同意した場合、これはユーザーのプロファイル (User Management > Users) の user_metadata に記録されます。
フェーズ3:プリファレンスセンター
データプライバシーコンプライアンスでは、ユーザーが個人データの収集と使用に同意し、それを取り消し、データにアクセスまたは修正したり、プラットフォームから削除したりできる必要があります。
Preference Center は、ユーザーがニュースレターや、明示的な同意を必要とするその他のサービスなど、自分の設定を管理するためにアクセスする場所です。
組織がOktaのAuth0のようなアイデンティティソリューションに投資する場合、Auth0 Management APIを使用して、好みのセンターを簡単に構築できます。
フェーズ∞: データセキュリティ
悪意のある攻撃者は、最新のテクノロジーを活用する方法を見つける上で、組織と同様に活発です。データセキュリティに終わりはありませんが、Auth0 by Okta には、不正行為をプラットフォームから排除するための強力なツールと専門家がいます。
次のステップ
アプリケーションのセキュリティとコンプライアンスが確保されたら、CIAMを使用して、複数のチャネルにわたる消費者のユニバーサルビューを取得します。
次のレシピでは、CIAMの拡張性を消費者のデータをマーケティングシステムに統合することで探ります。その様子や他のすべてのレシピを包括的なガイドで確認したい場合は、クックブックをダウンロードしてください。