これらのリンクは、パスワードレス認証という魔法のような未来の最前線にあります。
ユーザー認証は、あらゆるビジネス アプリケーションにとって非常にデリケートな問題です。安全性とユーザー満足度の完璧なバランスを実現するには、非常に安全でありながら摩擦が少ない必要があります。
インターネットの初期の頃から、パスワードはすべての人にとっての事実上の認証メカニズムでした。最初は 1234 や qwerty のような単純な文字列で始まり、サイバー犯罪者がそれらを利用して生計を立て始めるまでは、この文字列で十分でした。
次に、より安全なログイン エクスペリエンスのために強力なパスワードを生成して保存するパスワード マネージャーが登場しました。ただし、これらのツールにはいくつかの摩擦があり、人々はさまざまな理由からそのようなツールを使用したがりません。

したがって、より簡単でより安全なものが同時に必要でした。
ようこそ、パスワードレス認証!
これは、パスワードに代わる最新の比較的安全な代替手段です。ユーザーフレンドリーでよりシームレスです。
たとえば、Apple Face ID は、パスワードを必要としない認証です。私はとても気に入りません。同様に、生体認証やワンタイムパスワードもパスワードレスです。
そして、マジックリンクなど、そのようなテクニックは他にもたくさんあります。
マジックリンクとは何ですか?
マジック リンクでは、ユーザーがユーザー名を入力すると、関連するメールボックスにリンクが表示され、クリックしてログインできます。
電子メールが完璧に機能し、すべてのプラットフォームがマジック リンク認証を使用する架空の世界では、ユーザーは電子メール サービス プロバイダーの単一のパスワードを覚えておく必要があります。
あとはすべて Magic Links が処理します。ユーザーの観点からすると、これは限りなく便利です。さらに、これにより、パスワード ハッキングの試みは意味がなく、役に立たなくなります。
そこで、これをアプリケーションに統合するのに役立つツールをいくつか紹介します。
スティッチ

Stytch の最も優れている点は、実装が簡単で、すぐに始められる無料プランがあることです。
マジック リンクを Stytch と統合するには、API と SDK の 2 つの方法があります。
現在、Stytch SDK は JavaScript、React、Next で利用できます。これは、最小限の抗力で立ち上がり、実行するための最も速い方法です。事前に構築された UI を入手して、ブランドに合わせてカスタマイズできます。
一方、Stytch API を使用すると、デザインを究極的に制御できます。
無料プランは 5,000 人の月間アクティブ ユーザー (MAU) に対して機能します。それ以降は従量課金制です。
有料サブスクリプションでは、より多くのデザインのカスタマイズが可能ですが、Stytch のブランド化はありません。
FusionAuth

FusionAuth に は、最小限の入力を必要とする独自のインターフェイスと、完全な柔軟性を実現するパスワード不要の API もあります。
そのマジック リンクは、続行するにはユーザーがログイン フォームに入力する必要がある期限付きコードを送信します。ただし、API オプションを使用すると、このコードを SMS またはプッシュ通知で送信して、さらにスムーズなエクスペリエンスを実現できます。
さらに、FusionAuth には Google One Tap 認証も搭載されており、ブラウザ内でアクティブな Google アカウントが自動検出されてポップアップ表示され、ユーザーは 1 回タップするだけでログインできます。
FusionAuth には、ホスティングに基づいた 2 つのサブスクリプション ストリームがあります。
どちらのセルフホストも使用できます。セルフホストには、月間アクティブ ユーザー数に制限のない無料のコミュニティ サポート プランもあります。残念ながら、クラウド ホスティングには無料プランがありません。ただし、基本プランの 14 日間の無料トライアルを利用できます。
WorkOS

WorkOS には、 すぐに使用できるように、Node.js、Ruby、Python、Java、.Net などの複数のプログラミング言語の SDK が用意されています。
WorkOS API またはカスタム電子メール プロバイダーを使用して、マジック リンク認証電子メールを送信できます。このようなワンタイムリンクは 15 分間有効です。
WorkOS には多くの電子メール テンプレートがあり、ブランドに合わせてカスタマイズすることもできます。
最後に、前払いなしで無料で始めることができます。
モジョ認証

WordPress、Webflow、Bubble などのプラットフォーム向けの既製の統合により、 MojoAuth は 最速のマジック リンク実装の 1 つを保証します。
その SDK は、Node.js、Java、Android、Golang、iOS、PHP、Asp.net など、さまざまな言語とプラットフォームで利用できます。
さらに、その API は、ユースケースに応じたカスタム アプリケーションの開発者を対象としています。さらに、MojoAuth では、独立した API を使用して、一般的な多要素認証 (MFA) 設定でマジック リンクを使用することもできます。
MojoAuth の最も優れている点は、ユーザー向けのホワイトラベル UI と 99.9% の稼働率保証です。
基本プランは 1000 MAU から始まり、すべてのプランに無制限のユーザー、無制限のログイン、電子メール OTP、チーム管理などの機能が付属します。また、無料プランはありませんが、30 日間の無料トライアルを利用できます。
スーパーベース

Supabase は 、マジック リンク認証を管理するためのオープンソース ツールです。
Supabase を使用してこれを回避するには 2 つの方法があります。 1 つ目は、Supabase プロジェクトに Postgres データベースとしてパスワードなしの認証を直接追加することです。あるいは、JavaScript または Flutter でアプリケーションにログイン コードを入力することもできます。
価格面では、最大 50,000 MAU および 200 の同時接続まで無料で開始できます。有料プランでは、電子メール サポート、毎日のバックアップ、7 日間のログ保持、帯域幅の拡大などの機能が追加されます。
店員

Clerk は 、完全に実装され、わずか数分で実行できる最高のマジック リンク機能を保証します。
そのマジック リンク認証には、ワンタイム パスワード (OTP) を使用しないリンクによるリダイレクトが含まれます。さらに、MFA プロセスの一部としてマジック リンクを追加することもできます。
Clerk の API は、Next.js、React、JavaScript で利用できます。サインアップ、サインイン、電子メール アドレスの検証にマジック リンク認証を使用できます。
無料プランでは、5,000 MAU、無制限の合計アカウント、カスタム ドメイン、独自のブランドによるコミュニティ サポートが提供されます。有料プランでは、無制限の MAU、カスタム ドメイン、許可リスト/ブロックリスト、MFA、カスタム セッション期間などが追加されます。
デスコープ

Descope マジック リンクにより、ログイン URL と OTP が可能になり、スタートアップ向けに最大 7,500 MAU を可能にする寛大な永久無料枠が提供されます。
SDK、API、フローなどの柔軟なオプションにより、実装も簡単です。
Descope Flows は、ユーザー インタラクションの応答を作成するために使用できるコード不要のドラッグ アンド ドロップ インターフェイスです。フロー ビルダー、画面ビルダー、デザイン カスタマイザーが付属しており、最も簡単に開始できる方法を提供します。
さらに、SDK では、Descope でセッション管理を処理するか、独自のサーバーを Descope サービスに統合するかに基づいて、クライアント SDK とバックエンド SDK の 2 つのオプションが提供されます。
最後に、同社の REST API は、優れた柔軟性を備えた高度なユースケース向けです。
それでも、Descope について私が最も気に入ったのは、無料利用枠にウォーターマークがなく、さらに 99% の SLA が付いているため、あらゆるスタートアップにとって適切な選択肢となることです。
EZiD

現在、 EZiD は 、アプリケーションにマジック リンク認証を導入しようとしている開発者に最適です。
API を使用して、希望通りの認証フローを構築できます。
EZiD には無料枠がありません。さらに、基本プランでは最大 500 MAU が許可され、独自のブランドが設定されます。さらに上のはしごを登る場合にのみ、ユーザー インターフェイスから EZiD ブランドを削除できます。
優れているのは、ログイン数に制限がない従量課金制の料金設定であることです。
彼らはマジカルです!
優れた電子メール到達性を確保できるのであれば、マジック リンク認証を避ける理由はありません。
これらは通常、パスワードのより高速でユーザーフレンドリーな代替品です。ただし、本来の目的を損なうため、マジック リンク メール内の OTP を回避することもできます。そして、ユーザーがログインできる単一のクリック可能なリンクがより望ましいです。
私からは以上です。次回まで!
PS: 多要素認証に関する包括的なガイドを確認してください。