Databases & Backend

Vaultic:Laravel向けWebAuthnによるパスワードレスログイン

パスワードは死んだ。それは皆知っている。だが、パスワードレスログインのためにWebAuthnを実装するのは悪夢。少なくとも、これまでそうだった。

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
VaulticのLaravel向けレイヤードアーキテクチャを示す図

Key Takeaways

  • Vaulticは、パスワードレス認証のためのWebAuthnとPasskeyの実装を簡素化することを目的とした、新しいLaravelパッケージだ。
  • このパッケージはWebAuthnの複雑さを抽象化し、深い暗号知識を持たない開発者でも利用できるようにすることを目指している。
  • VaulticはWebおよびAPI認証フローの両方をサポートし、Laravel Sanctumと統合され、ユーザーフレンドリーなパスキー管理とセキュリティ機能を提供する。
  • パスキーが利用できないシナリオのためのフォールバックメカニズムを提供し、ユーザーにとってよりスムーズな移行を保証する。

パスワードは死んだ。

それは皆、そしてユーザーも知っている。それなのに、我々は未だに2000年代かのように、忠実にパスワードをハッシュ化し、ソルトをかけている。未来はパスワードレスだ。そしてそれはドアをノックするのではなく、蹴破って入ってくる。

しかし、WebAuthnへの道は複雑怪奇だ。チャレンジ、アサーション、公開鍵暗号、ブラウザのアルファベット・スープ――開発者がIDEに泣きつくには十分すぎる。誰かがパッケージを作るまでは、の話だが。

そこで登場するのが Vaultic だ。Laravelのための、本番環境対応のWebAuthn/Passkeysパッケージだ。彼らは、パスワードレス認証を<a href="/tag/composer/">composer</a> requireと同じくらいシンプルにすると主張している。冗談抜きで。

肥大化するパスワード問題

なぜ我々はまだこの状況にいるのか? それはパスワードがゴミ箱レベルの代物だからだ。フィッシングに弱い。ユーザーは悪い習慣のように使い回す。データ漏洩は週刊誌のネタ――2024年だけで330億件ものパスワードが流出した。パスワードリセットにかかるサポートコストは天文学的だ。そして、ユーザー体験については言うまでもない。

Vaulticが指摘する苦労話はこうだ:

  • フィッシング:ユーザーは偽のプロンプトに騙される。
  • 使い回し:一つのパスワード、百のサイト。
  • 漏洩:数十億件が侵害される。
  • サポートコスト:リセットに費やす時間の無駄。
  • UXの苦痛:誰もがさらにくだらないものを覚えたがらない。

彼らの解決策は? ああ、素晴らしい響きのメリットの数々だ。

  • フィッシング耐性。
  • 生体認証ファースト。
  • 電光石火の速さ。
  • 暗号学的に安全。
  • 普遍的なサポート。

これは単なる機能リストというより、風邪の特効薬のように聞こえる。彼らによれば、パスキーを導入した企業は、パスワードリセットチケットが50%減少し、ログイン時間は90%短縮され、フィッシングはほぼゼロ、ユーザー満足度も向上するという。なるほど、もっともらしい。

Vaultic:PasskeysのRailsとなるか?

Vaulticの核となる提案はシンプルだ:WebAuthnの狂気を抽象化する。パスキーのためのRailsフレームワークだと思えばいい。低レベルの暗号処理を書く必要はなく、ただデプロイするだけだ。

このパッケージは、機能リストがてんこ盛りだ。

  • マルチガードサポート(Web + API)。
  • ステートフル + ステートレスフロー。
  • すぐに使えるBladeコンポーネント。
  • アクティビティ追跡。
  • フォールバック認証。
  • Laravel Sanctum統合。
  • 設定不要。
  • カスタムWebAuthn検証。
  • 包括的なテスト。
  • 実戦で鍛えられている(19以上のリリース)。

これは大胆な主張だ。インストールは定型文だ:

composer require hamzi/vaultic

その後、いくつかのvendor:publishコマンドとマイグレーションを実行する:

php artisan vendor:publish --provider="Hamzi\Vaultic\VaulticServiceProvider" --tag=vaultic-config
php artisan vendor:publish --provider="Hamzi\Vaultic\VaulticServiceProvider" --tag=vaultic-migrations
php artisan vendor:publish --provider="Hamzi\Vaultic\VaulticServiceProvider" --tag=vaultic-views
php artisan migrate

Bladeビューへの統合こそが、魔法が起こるとされる部分だ:

<x-vaultic::passkey-button size="md" :full-width="true" />

この単一のコンポーネントで、Face ID, Touch ID, Windows Hello, またはセキュリティキーによる登録とログインが可能になるはずだ。WebAuthnの深い知識は不要。それがセールストークだ。

アーキテクチャとAPIの調和

内部では、Vaulticはクリーンでレイヤードなアーキテクチャを誇っている:HTTPレイヤー、サービスレイヤー(オーケストレーション用)、リポジトリレイヤー(永続化用)、そしてEloquentモデル。標準的なものだが、悪魔は細部に宿る。VaulticはWeb UI(Blade)とAPI(Sanctum)の両方を単一パッケージで処理すると主張している。このマルチガードサポートのための設定は強力に見える:

// config/vaultic.php
'auth' => [
    'guards' => [
        // 🌐 Web Login
        'web' => [
            'guard' => 'web',
            'provider_model' => App\Models\User::class,
            'identifier_column' => 'email',
        ],
        // 📱 API Auth
        'api' => [
            'guard' => 'sanctum',
            'provider_model' => App\Models\User::class,
            'identifier_column' => 'email',
            'token_issuer' => Hamzi\Vaultic\Services\SanctumApiTokenIssuer::class,
        ],
    ],
],

Webユーザーがセッションのためにパスキーボタンをタップする、またはモバイルクライアントがSanctumトークンのために公開鍵を送信する、という説明されたフローが、同じパスキーデータベースを使用するという点は、開発者にとって真の価値がある。重複を避け、そして何よりも複雑さを軽減する。

ユーザー制御とセキュリティ強化

パスキーのユーザー管理は、<x-vaultic::passkey-panel />コンポーネントを通じて行われる。これは透明性を提供する:リンクされた認証情報の一覧、最終使用日時、IPアドレス、そして紛失したデバイスのためのシンプルな削除オプション。透明性は信頼を築く――セキュリティにおける斬新な概念だ。

VaulticはLaravelのイベントシステムもセキュリティイベントのために活用している。ユーザーはPasskeyRegisteredPasskeyAuthenticatedAuthenticationFailedイベントをリッスンでき、きめ細かなロギングとアラートが可能になる。これはプロアクティブなセキュリティ監視にとって歓迎すべき機能だ。

コアアイデアは、開発者に暗号専門家になることを強いることなく、安全でモダンな認証をアクセス可能にすることだ。Vaulticは、Laravelエコシステムにおけるパスワードレス採用の標準となることを目指している。

ブルートフォース保護は組み込まれており、設定可能なレートリミット(60秒で10試行)がある。そして、パスキーが失敗するエッジケース――デバイス紛失、非対応ブラウザ――のために、フォールバックドライバー(パスワード、OTP、またはカスタム)が用意されている。このハイブリッドアプローチは現実的で、完全な移行がすぐには不可能であることを認識している。

これは単に機能を追加するということではない。未来への対応だ。パスワードへの永続的な依存は、時限爆弾だ。Vaulticのようなソリューションがその約束を果たすなら、それらは単に便利というだけでなく、不可欠なものとなる。


🧬 関連記事

Written by
DevTools Feed Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Developer Tools stories of the week in your inbox — no noise, no spam.

Originally reported by dev.to