auth0-mfa
Auth0を使用してMFA・2FA・TOTP・SMSコード・プッシュ通知・パスキーの追加、または機密性の高い操作におけるステップアップ認証の要求やコンプライアンス要件(HIPAA・PCI-DSS)への対応が必要な際に使用します。アダプティブ認証およびリスクベース認証の実装もカバーします。
description の原文を見る
Use when adding MFA, 2FA, TOTP, SMS codes, push notifications, passkeys, or when requiring step-up verification for sensitive operations or meeting compliance requirements (HIPAA, PCI-DSS) - covers adaptive and risk-based authentication with Auth0.
SKILL.md 本文
Auth0 MFA ガイド
ユーザーアカウントを保護し、機密操作に対して追加の認証を要求するためのマルチファクタ認証を追加します。
概要
MFA とは
マルチファクタ認証 (MFA) では、ユーザーがアカウントにアクセスするために 2 つ以上の認証要素を提供する必要があります。Auth0 は複数の MFA ファクターをサポートし、機密操作に対してステップアップ認証を実現します。
このスキルを使用する時期
- ユーザーアカウントを保護するための MFA の追加
- 機密アクション (支払い、設定変更) に対する追加認証の要求
- 適応型/リスクベースの認証の実装
- コンプライアンス要件 (PCI-DSS、SOC2、HIPAA) への対応
サポートされている MFA ファクター
| ファクター | タイプ | 説明 |
|---|---|---|
| TOTP | 所有物 | 時間ベースのワンタイムパスワード (Google Authenticator、Authy) |
| SMS | 所有物 | テキストメッセージによるワンタイムコード |
| 所有物 | メールによるワンタイムコード | |
| Push | 所有物 | Auth0 Guardian アプリ経由のプッシュ通知 |
| WebAuthn | 所有物/属性 | セキュリティキー、生体認証、パスキー |
| Voice | 所有物 | 電話通話によるワンタイムコード |
| Recovery Code | バックアップ | ワンタイム限定の回復コード |
主な概念
| 概念 | 説明 |
|---|---|
acr_values | 認証中に MFA をリクエストする |
amr クレーム | 認証方法参照 - ユーザーがどのように認証したかを示す |
| ステップアップ認証 | 初回ログイン後の特定のアクション対に MFA を要求する |
| 適応型 MFA | リスク信号に基づいて条件付きで MFA を要求する |
ステップ 1: テナントで MFA を有効化
Auth0 ダッシュボード経由
- Security → Multi-factor Auth に移動
- 必要なファクター (TOTP、SMS など) を有効化
- ポリシー を設定:
- Always - すべてのログインで MFA を要求
- Adaptive - リスクベースの MFA
- Never - MFA を無効化 (ステップアップを代わりに使用)
Auth0 CLI 経由
# View current MFA configuration
auth0 api get "guardian/factors"
# Enable TOTP (One-time Password)
auth0 api put "guardian/factors/otp" --data '{"enabled": true}'
# Enable SMS
auth0 api put "guardian/factors/sms" --data '{"enabled": true}'
# Enable Push notifications
auth0 api put "guardian/factors/push-notification" --data '{"enabled": true}'
# Enable WebAuthn (Roaming - Security Keys)
auth0 api put "guardian/factors/webauthn-roaming" --data '{"enabled": true}'
# Enable WebAuthn (Platform - Biometrics)
auth0 api put "guardian/factors/webauthn-platform" --data '{"enabled": true}'
# Enable Email
auth0 api put "guardian/factors/email" --data '{"enabled": true}'
MFA ポリシーを設定
# Set MFA policy: "all-applications" or "confidence-score"
auth0 api patch "guardian/policies" --data '["all-applications"]'
ステップ 2: ステップアップ認証を実装
ステップアップ認証では、すべてのログインに要求することなく、機密操作に対して MFA を要求します。
acr_values パラメータ
認証リクエストに acr_values を含めることで MFA をリクエストします:
acr_values=http://schemas.openid.net/pape/policies/2007/06/multi-factor
実装パターン
すべてのフレームワーク共通の一般的なパターン:
- ユーザーが MFA を完了したかどうか確認 (
amrクレームを検査) - 完了していない場合、
acr_valuesパラメータで MFA をリクエスト - MFA が検証されたら機密アクションを進める
フレームワーク固有の完全な例については、例ガイド を参照してください:
- React (基本およびカスタムフック)
- Next.js (App Router)
- Vue.js
- Angular
追加リソース
このスキルは、より良い組織化のため複数のファイルに分割されています:
ステップアップの例
すべてのフレームワークの完全なコード例:
- React (基本およびカスタムフックパターン)
- Next.js (App Router と API ルート)
- Vue.js (Composition API)
- Angular (サービスとコンポーネント)
バックエンド検証
バックエンドで MFA ステータスを検証する方法を学びます:
- Node.js / Express JWT 検証
- Python / Flask 検証
- ミドルウェア例
高度なトピック
高度な MFA 実装パターン:
- Auth0 Actions による適応型 MFA
- リスク信号に基づく条件付き MFA
- MFA 登録 API
リファレンスガイド
一般的なパターンとトラブルシューティング:
- 30 日間 MFA を記憶
- 高額取引の MFA
- MFA ステータス表示
- エラーハンドリング
- AMR クレーム値
- テスト戦略
- セキュリティに関する考慮事項
関連スキル
auth0-quickstart- Auth0 の基本設定auth0-passkeys- WebAuthn/パスキー実装auth0-actions- カスタム認証ロジック
参考資料
ライセンス: Apache-2.0(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- auth0
- リポジトリ
- auth0/agent-skills
- ライセンス
- Apache-2.0
- 最終更新
- 不明
Source: https://github.com/auth0/agent-skills / ライセンス: Apache-2.0
関連スキル
3-statement-model
3種類の財務諸表テンプレート(損益計算書、貸借対照表、キャッシュフロー計算書)を作成・記入・完成させることができます。モデルテンプレートの記入、既存のモデル枠組みの完成、財務モデルへのデータ入力、部分的に完成した損益/貸借/キャッシュフロー枠組みの完成、または既存テンプレート構造内での統合財務諸表の連携に対応しています。3種類の財務モデルテンプレートの記入、完成、またはデータ入力に関するご依頼で自動的に機能します。
strategic-decision
CEO・経営層向けの戦略的意思決定支援です。前提条件に異議を唱え、問題を診断し、確実な戦略を設計できます。4つのモード(AGGRESSIVE:大きな夢を見る、SELECTIVE:基盤を維持しつつ有望な拡張を厳選、DIAGNOSTIC:最大限の厳密性、VALIDATION:本質に絞る)を備えています。創業者、経営幹部、プロダクトリーダーが製品開発、成長戦略、市場戦略、技術選定、リソース配分に関する戦略的判断が必要な場面で活用できます。
value-realization
エンドユーザーが製品アイデアから明確な価値を感じるかどうかを分析します。以下の場面で活用できます:製品コンセプトの議論、機能の評価、製品改善の方向性提示、マーケティング戦略の企画、導入・継続率の問題分析、コピーが価値を伝えているかの検証、機能と利用シーンの対応付け、または製品方向性・ポジショニング・エンドユーザーの需要の有無が不確かな場合(例:「これは良いアイデアか」「この製品をどう思うか」「ユーザーは必要とするか」「この機能は何に役立つのか」「機能の価値をどう説明するか」「このコピーをどう思うか」「利用シーンを作成する手助けが欲しい」「ユーザーが継続利用しない理由は何か」「どうポジショニングすべきか」)。
creating-financial-models
このスキルは、投資判断に必要な高度な財務モデリング機能を提供します。DCF分析、感度分析、モンテカルロシミュレーション、シナリオプランニングなど、複数の分析手法を組み合わせることで、より正確で信頼性の高い財務予測が可能になります。
pestel-analysis
政治的、経済的、社会的、技術的、環境的、法的な外部要因を分析します。市場環境の変化が製品、ロードマップ、または戦略に大きな影響を与える可能性がある場合に活用できます。
chemical_safety_assessment
化学安全性評価 - 化学物質の安全性を評価します。PubChemの化合物情報、FDAの医薬品データ、ADMET予測、ChEMBLの構造警告を活用します。このスキルを使用することで、化合物名から一般情報を取得したり、医薬品名から警告および注意事項を取得したり、分子のADMETを予測したり、化合物の構造警告を検出したりできます。4つのSCPサーバーから4つのツールを統合しています。