Auth0ログを 「運用資産」に変える方法 ~ログを見て終わりにしない、運用の“次の一手”~ クラスメソッド株式会社 西川 功佑
自己紹介 西川 功佑 ● ● 所属 ○ ゲームソリューション部 ○ エンジニア/マネージャー 経歴 ○ アプリケーションエンジニア(約3年) ○ AWS ソリューションアーキテクト(約1年) 2
Auth0導入して満足してませんか? ログイン機能導入 → OK MFA導入 → OK でも「本当に安全?」と聞かれたら…? 3
Auth0ログは「宝の山」 成功・失敗・攻撃・設定変更…すべて記録されている でも“見てない”と意味がない ログは運用・UX改善・セキュリティ分析の源泉 4
Auth0 Logs × 可視化ツール Auth0 Log Stream → New Relicに転送 可視化・アラート・共有が可能に 5
Auth0では何が見える? Auth0ログで取得できる主なデータ ① カテゴリ 代表的イベント 主な用途 認証・認可 s 成功ログイン / fu, fp, fs 失敗ログイン / slo ログアウト ログイン成功率分析・不正試 行検知 多要素認証( MFA) mfar 要求 / gd_auth_succeed 成功 / gd_auth_failed 失敗 MFA成功率・拒否/キャンセ ル監視 攻撃・制限検知 limit_mu, limit_wc, limit_sul, api_limit ブルートフォース・レート制限 監視 API・構成操作 sapi, mgmt_api_read, actions_execution_failed 管理API監査・構成変更検知 6
Auth0では何が見える? Auth0ログで取得できる主なデータ ② カテゴリ 代表的イベント 主な用途 サインアップ・メール検証 ss, fs, sv, fv 新規登録・メール認証の成否 分析 OIDC / トークン処理 seacft, feacft, sertft, fertft トークン発行・セッション継続 監査 セキュリティイベント pwd_leak, reset_pwd_leak, ublkdu 漏洩パスワード/ブロック解 除検知 フロー/アクション実行 flows_execution_failed, actions_execution_failed カスタムコードの失敗分析 7
New Relicでのダッシュボード例 実際の画面でお見せします 8
見えると分かる、次のアクション ログイン成功率・失敗率が見える → UIやMFA導線の改善に着手(成功率向上・離脱削減) 攻撃的IPや失敗の傾向が見える → 攻撃元IPの遮断、レートリミット・Bot対策の強化 MFA成功・失敗の分布が見える → 認証UXのチューニング、SMS→Authenticatorへの移行検討 9
見えると分かる、次のアクション API操作・構成変更が見える → 管理権限の棚卸し、誤操作やリスク変更の早期検知 サインアップやメール検証の流れが見える → 新規登録フローのボトルネック解消、顧客体験の改善 トークン交換・セッション維持率が見える → 不安定なアプリ連携やセッション管理の改善 10
ログは「資産」 見るだけじゃなく“活かす”へ Auth0ログは“安全を語る”ための資産 11