このページは自動翻訳されています。英語の原文は こちら.
エンタープライズPasskeyホワイトペーパー. パスキープログラム向けの実践ガイド、展開パターン、KPI。
エンタープライズスタックへのパスキーの統合と実装が完了した後の重要なフェーズは、システムが完璧に機能し、すべての社内基準を満たしていることを確認することです。これには、包括的なテストと綿密に計画されたリリース戦略が含まれます。システムが複雑でユーザーベースが大きいエンタープライズ環境では、リスクを軽減しスムーズな展開を確実にするために、厳格なテストと監視が不可欠です。
本記事では、以下の点に焦点を当てます:
機能テスト: パスキー実装を検証するために不可欠な機能テストとは何か?
非機能テスト: システムがパフォーマンス、セキュリティ、信頼性の基準を確実に満たすにはどうすればよいか?
これらの重要な問題に対処することで、パスキー実装のテストに関する包括的なガイドを提供することを目指しています。これにより、導入が堅牢かつ安全で、ユーザーにシームレスな体験を提供できるようになります。エンタープライズコンテキストにおけるテストの詳細に入り、パスキーの導入を成功させるために必要な手順を概説しましょう。
テストと品質保証(QA)は、エンタープライズ環境におけるパスキー導入を成功させるための重要な要素です。大規模なエンタープライズシステムの複雑さと対応するユーザーの多さを考慮すると、本格的な展開の前に、パスキー実装のすべての側面が正しく機能し、社内基準を満たしていることを確認することが重要です。これには、システムの機能的および非機能的側面の両方に対処する包括的なテストアプローチが含まれます。テストと品質保証の取り扱いは企業によって大きく異なるため、私たちが重要だと考えるポイントを簡潔にまとめます:
ユーザー受け入れテスト(UAT)/手動テスト:テスト担当者が実際のユーザーと同じようにシステムを体験し、ユーザビリティの問題を発見してワークフローが論理的であることを確認できます。
パスキーの登録と認証:ユーザーがパスキーを正常に作成し、さまざまなデバイスやプラットフォームでパスキーを使用して認証できることを確認します。
ユーザーインターフェースと体験:ユーザーインターフェースが直感的で応答性が高く、シームレスな体験を提供することを検証します。
エラー処理:システムが誤った入力、認証の失敗、エッジケースをどのように処理するかをテストし、適切なフィードバックと回復オプションがユーザーに提供されることを確認します。
ユーザビリティ評価:エンドユーザーの視点から、パスキー実装の使いやすさと直感性を評価します。
アクセシビリティへの準拠:システムがすべてのユーザーに対応するためのアクセシビリティ基準を満たしていることを確認します。
クロスデバイスシナリオ:さまざまなデバイスで手動テストを行い、不整合やデバイス固有の問題を特定します。
自動テスト:反復タスクや回帰テストを効率的に実施できるようにすることで、手動のユーザー受け入れテストを補完します。
回帰テスト:新しいコードの変更が欠陥を引き起こさないことを確認するために、既存の機能を自動的に再テストします。
パフォーマンススクリプト:自動化ツールを使用して、さまざまな条件や負荷の下でのユーザーアクションをシミュレートします。
継続的インテグレーション(CI):自動テストを開発パイプラインに統合し、問題を早期に発見します。
Passkey Intelligenceのテスト:エンタープライズユーザーが使用するデバイス、オペレーティングシステム、ブラウザの多様性のため、非常に重要です。
互換性テスト:パスキーシステムが、サポートされているすべてのプラットフォームとブラウザでシームレスに機能することを確認します。
デバイスマトリックス:デバイス、OSバージョン、ブラウザのさまざまな組み合わせを網羅するテストマトリックスを作成します。
エミュレータと実機:幅広いカバレッジを得るためにエミュレータを利用し、正確な結果を得るために実機を利用します。
非機能テスト:パスキーシステムのパフォーマンス、セキュリティ、信頼性の側面に対処します。
パフォーマンスおよび負荷テスト:システムがパフォーマンス低下を起こすことなく、予想される認証ボリュームを処理できることを検証します。
セキュリティテスト:潜在的なセキュリティリスクを特定して軽減するために、ペネトレーションテストや脆弱性評価を実施します。
これらの考慮事項をテストおよび品質保証プロセスに統合することで、パスキーのような新しい認証方法を展開する際のリスクを軽減できます。以下のセクションでは、各ステップについて詳しく説明し、CorbadoおよびCorbado Connectシステムがこれらの状況でどのように役立つかについても概説します。
機能テストは、エンタープライズ環境におけるパスキー展開の重要なフェーズです。パスキー実装のすべての機能が意図した通りに動作することを検証することに重点を置いています。このタイプのテストにより、システムが指定された要件を満たし、シームレスなユーザー体験を提供することが保証されます。機能テストは、パフォーマンスやセキュリティといった非機能的な側面に進む前に認証システムのコア操作を検証するため、品質保証の基盤として機能します。
機能テストの主な目的:
機能の検証:登録、認証、管理など、パスキーに関連するすべての機能が正しく機能することを確認します。
ユーザー体験の検証:エンドユーザーの視点から、パスキー実装のユーザビリティと直感性を評価します。
エラー処理:システムがエラーを適切に処理し、ユーザーに有益なフィードバックを提供することを確認します。
互換性:すべてのユーザーに一貫した体験を保証するために、さまざまなデバイス、オペレーティングシステム、ブラウザでテストします。
パスキーのコンテキストにおいて、機能テストには、すべてのユーザーインタラクション、認証フロー、およびシステム応答の包括的な検査が含まれます。システムがすべての条件下で正しく動作することを確認するために、一般的なユーザーシナリオとエッジケースの両方をテストすることが不可欠です。各機能を徹底的に検証することで、企業は展開プロセスの早い段階で問題を特定して修正でき、本番展開中の問題のリスクを軽減できます。
パスキーが重要な理由
パスワードとフィッシングは企業をリスクにさらします。パスキーは、セキュリティとUXのバランスを取る唯一のMFAソリューションを提供します。当社のホワイトペーパーでは、実装とビジネスへの影響について解説しています。

ユーザー受け入れテスト(UAT)では、人間のテスターがパスキーシステムを手動で操作し、その機能とユーザー体験を検証します。この実践的なアプローチは、自動テストでは見逃される可能性のあるユーザビリティの問題、インターフェースの不整合、デバイス固有の動作などの問題を発見するために不可欠です。パスキー実装のコンテキストでは、手動テストにより、テスターは実際のユーザーと同じように認証フローを体験でき、システムの有効性と直感性に関する貴重な洞察を得ることができます。
パスキーのユーザー受け入れテストに関する主な考慮事項:
多様なユーザーアカウント: アプリケーション内のさまざまなユーザーの役割、ステータスタイプ、またはアカウントタイプを表すテストアカウントを作成します。これにより、すべてのユーザーセグメントにわたってパスキー実装が正しく機能することが保証されます。
デバイスとアカウントのマッピング: テストアカウントとデバイスの間の厳密なマッピングを維持します。クロスデバイス認証テストをサポートするために、特定のアカウントを特定のデバイスに割り当てます。このアプローチは、ユーザーがあるデバイスで作成したパスキーを使用して別のデバイスで認証するシナリオ(+メールパターンを使用して識別します)を正確にテストするのに役立ちます。
パスキー対応デバイスとパスキー非対応デバイス: パスキー対応デバイス(パスキーをサポートするもの)とパスキー非対応デバイス(サポートしないもの)の両方をテストマトリックスに含めます。これにより、パスキーをサポートしていないデバイスで、システムが適切な代替認証方法を提供することを検証できます。
クロスデバイス認証テスト: あるデバイスで作成されたパスキーを使用して別のデバイスで認証するクロスデバイス認証シナリオをテストします。これには、クロスデバイスパスキー認証を可能にするQRコードのスキャンのテストが含まれます。
プラットフォーム間の一貫性: ユーザー体験と機能が、さまざまなプラットフォーム、オペレーティングシステム、ブラウザ間で一貫していることを確認します。デバイス固有の動作やインターフェースの違いには特に注意を払ってください。
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyテストすべき機能は何か?
パスキーの登録と認証:
パスキーの作成:新しいパスキーを登録するプロセスをテストし、ユーザーがさまざまなデバイスでパスキーを正常に設定できることを確認します。
パスキーでのログイン:ユーザーがさまざまなプラットフォームで登録済みのパスキーを使用して認証でき、ログインプロセスがスムーズでエラーがないことを検証します。
Conditional UI経由のパスキーでのログイン:Conditional UIをサポートするプラットフォームで、ユーザーがそれを使用して認証でき、UIが適切に応答することを検証します。
削除されたパスキーでのログイン:削除されたパスキーが適切に処理されることをテストします。最新のブラウザ(Chrome 132+、Safari 26+)は、サーバーが認証情報の削除をクライアントに通知できるWebAuthn Signal APIをサポートしています。Signal APIのフロー(サポートされている場合)とフォールバックエラーメッセージ(Signal APIをサポートしていないブラウザの場合)の両方をテストします。通知された削除により、認証情報ピッカーからパスキーが削除されること、およびSignal APIが利用できない場合に適切なエラーメッセージが表示されることを確認します。
クロスデバイス認証:あるデバイスで作成されたパスキーが他のデバイス(サポートされている場合)で使用できること、およびシステムがそのようなシナリオを適切に処理することを確認します。
パスキー管理:
パスキーの追加:ユーザーが自分のアカウントに複数のパスキーを追加できることを確認し、ユーザーが複数のデバイスを所有しているシナリオに対応します。
パスキーの削除:パスキーを削除する機能をテストし、システムがユーザーのアカウントステータスを正しく更新することを確認します。
パスキーの一覧表示:ユーザーがアカウントに関連付けられているすべての登録済みパスキーを、明確な情報と管理オプションとともに表示できることを検証します。
メール通知: メール通知(例:パスキーが追加または削除された場合)が正しくトリガーされ、適切な顧客のメールアドレスに送信されることを確認します。これらの通知は適切にローカライズされ、明確な指示やパスキーの説明が含まれ、ブランディングのガイドラインに従っている必要があります。
既存のMFAロジックとの相互作用:
MFAステータスの変更:パスキーの有効化または無効化が、ユーザーの多要素認証(MFA)ステータスにどのような影響を与えるかをテストします。これには、アカウントからすべてのパスキーを削除することも含まれます。
フォールバックメカニズム:パスキー認証が利用できない場合(サポートされていないデバイスなど)、パスワードやOTPなどの代替認証方法がユーザーに提示されることを確認します。
MFAの移行:従来のMFA手法からパスキーへの移行プロセスを検証し、既存のセキュリティ対策が損なわれないことを確認します。
15分で無料のパスキー評価を受けられます。
ユーザーインターフェースと体験:
ユーザビリティ評価:パスキーのワークフローが直感的で使いやすく、混乱やエラーが最小限に抑えられているかどうかを評価します。
アクセシビリティへの準拠:必要に応じて、障害を持つユーザーをサポートするために、インターフェースがアクセシビリティ基準(WCAGガイドラインなど)を満たしていることを確認します。
ローカリゼーションと言語サポート:該当する場合、パスキー機能がさまざまな地域や言語に合わせて正しくローカライズされていることを検証します。
エラー処理とエッジケース:
プラットフォームオーセンティケーターのないデバイス: デバイスがパスキーをサポートしていない場合(つまり、isUserVerifyingPlatformAuthenticatorAvailable() が false を返すか、定義されていない場合)の動作をテストします。システムがパスキーのオプションを非表示にし、適切な代替認証方法を提供するか、または正常にフォールバックすることを確認します。
中断されたパスキーセレモニー: ユーザーがセレモニー中にキャンセルまたは終了するなど、パスキー認証プロセスを中断した場合に、システムがどのように処理するかをテストします。最初の中断時には、システムがそれを通常のイベントとして扱い、明確で安心させるメッセージを提供し、ユーザーに再試行を促すことを確認します。ユーザーが2回中断した場合は、システムが代替の認証方法を提供し、ユーザーを適切に誘導することを検証します。これにより、パスキー認証が中断された場合でもシームレスなユーザー体験が保証されます。
誤った入力:無効な生体認証入力、キャンセルされた認証試行、無効なOTPなど、無効なデータやアクションに対するシステムの応答をテストします。エラーメッセージが明確であり、ユーザーの次の手順をガイドしていることを確認します。
デバイス固有の問題:特定のデバイス、オペレーティングシステム、またはブラウザで発生する不整合や問題を特定して文書化します。これには、UIのレンダリングの問題、機能の不一致、パフォーマンスの問題が含まれます。
ネットワーク条件:さまざまなネットワーク条件(オフライン、低速接続、断続的な接続、開発者拡張機能によるネットワーク接続のブロックなど)をシミュレートして、システムが認証中の接続の問題をどのように処理するかを確認します。システムが適切なフィードバックと回復オプションを提供することを確認します。
アカウントのライフサイクルシナリオ:
アカウントの作成とオンボーディング: アカウント作成時または最初のサインアップ後(ユースケースに応じて)のパスキー設定を含む、新規ユーザーの完全なオンボーディングフローをテストします。ユーザーが初期のMFA設定の一部としてパスキーを設定できることを検証します。
アカウントの復元: ユーザーがパスキー対応デバイスへのアクセスを失った場合など、アカウントへのアクセスを復元する必要があるシナリオをテストします。復元プロセスが安全で使いやすいことを確認します。
携帯電話番号の変更: 特に携帯電話番号がMFAやアカウントの復元に使用される場合に、携帯電話番号を更新するプロセスをテストします。変更がシステムに適切に反映され、それに応じて認証方法が更新されることを検証します。
実装に基づく追加機能:カスタマーサポートの通知管理など。
カスタマーサポート: 主な焦点は消費者向けの機能ですが、カスタマーサポート機能が適切に統合されていることをテストします。サポートエージェントがパスキー関連のデータを表示し、ユーザーに代わって単一または複数のパスキーを削除できることを検証します。UIが、サポートエージェントがパスキーを正確に特定して管理するのに十分な情報を提供していることを確認します。
セキュリティ、ロギング、および監査: サポートエージェントによって実行されたすべてのパスキーアクションが、ユーザーのアカウントログと顧客向けインターフェースに正しく反映されていることを検証します。さまざまなインターフェース間で表示されるデータの一貫性と整合性を確認し、統一された信頼できるユーザー体験を保証します。
テストにはどのデバイスを使用すべきか?
パスキー実装がすべてのユーザーに対して一貫して機能することを保証するには、多様なデバイスのセットでテストすることが不可欠です。これには、パスキーをサポートする最新のデバイスとサポートしない古いデバイスの両方が含まれます。ユーザーベースに基づいて追加のブラウザで拡充できるデバイスマトリックスの例を以下に示します:
パスキー対応デバイス:
| デバイスタイプ | オペレーティングシステム | ブラウザ |
|---|---|---|
| iPhone 13 | iOS 17.6.1 | Safari 17.6.1 |
| Galaxy S21 | Android 14 | Chrome 130 |
| MacBook Pro | macOS 15.0 | Safari 18.0 |
| WindowsノートPC | Windows 10 22H2 | Edge 131 |
パスキー非対応デバイス:
| デバイスタイプ | オペレーティングシステム | ブラウザ |
|---|---|---|
| 古いWindows | Windows 7 | Chrome 109 |
| 古いMacBook | macOS Catalina | Safari 13.1 |
| 古いAndroid | Android 9 | Chrome 128 |
| 古いiPhone | iOS 14.1 | Safari 14.1 |
これらの焦点の絞られたテスト戦略と包括的なデバイステストマトリックスを統合することで、パスキー実装の品質を保証するための優れた基盤を確立できます。パスキー対応とパスキー非対応の両方の多様なデバイスで徹底的にテストすることで、潜在的な問題を特定して対処し、すべてのユーザーに一貫したシームレスなユーザー体験を確保できます。これらの取り組みはすべて、エンタープライズ環境で要求される高い基準を満たす、安全で使いやすいパスキー認証システムの提供に貢献します。古いデバイスに十分にアクセスできない場合は、パスキー非対応デバイスのテストにBrowserstackのようなサービスを使用できます。Macで作業している場合は、Windows仮想デスクトップのためにParallelsを使用することもできます。
自動テストは、反復的なタスクや回帰テストを効率的に実施できるようにすることで、手動テストを補完します。ただし、パスキー機能のテストには特有の課題があります。主に、プラットフォームオーセンティケーターを使用した本物のパスキー認証は、自動化された環境で直接テストすることができないためです。これは生体認証入力やハードウェアの相互作用に依存しており、標準的なテストフレームワークでシミュレートすることが不可能なためです。
この制限を克服するため、パスキーの自動テストは仮想オーセンティケーターの使用に依存しています。仮想オーセンティケーターは、Chromiumの一部として利用可能であり、自動化フレームワークを介してアクセスできる、ソフトウェアベースのオーセンティケーターの表現です。これにより、開発者は物理デバイスや生体認証入力を必要とせずに、パスキーの登録および認証プロセスをシミュレートできます。
自動テストで仮想オーセンティケーターを使用する前に、テスト環境内でアクティブ化する必要があります。これには通常、ブラウザのデバッグプロトコル(例:Chrome DevTools Protocol)とのセッションを開始し、WebAuthnドメインを有効にすることが含まれます。仮想オーセンティケーターの状態は、ブラウザの再起動やコンテキストの変更などの特定の条件下でリセットされる可能性があることに注意することが重要です。したがって、テストプロセス全体を通じて仮想オーセンティケーターが一貫して初期化および維持されるように、テストを慎重に開発する必要があります。オーセンティケーターはCTAP2をサポートしており、パスキーで機能するには、ユーザー検証とレジデントキーのサポートを備えて設定する必要があります。
パスキーの自動テストを正常に実装できた事例として、必要なブラウザ自動化プロトコルへのアクセスを提供するSeleniumやPlaywrightなどのフレームワークを使用したものがあります。Selenium 4とPlaywrightでは、仮想オーセンティケーターのネイティブサポートが提供されており、仮想オーセンティケーターのライフサイクルを管理し、ユーザーの操作をシミュレートするAPIを提供します。Selenium 3によるパスキーテストは可能ですが、機能を直接実装する必要があります(サポートが必要な場合はお問い合わせください)。
自動テストでは、パスキー実装の最も重要な機能をカバーする必要があります。これには以下が含まれます:
パスキーの作成:ユーザーが新しいパスキーを登録するプロセスをシミュレートし、登録フローが正しく機能することを確認します。
パスキーでのログイン:ユーザーが登録済みのパスキーを使用して認証でき、ログインプロセスがスムーズでエラーがないことを検証します。
アカウント管理機能:ユーザーアカウントに関連付けられているパスキーの追加、一覧表示、削除をテストし、パスキー管理機能が意図した通りに機能することを確認します。
エラー状態とネットワーク障害:バックエンドが応答に失敗する状況をシミュレートします。ネットワークが常に信頼できるわけではないモバイル操作において、これは特に重要です。
これらのテストを自動テストスイートに組み込むことで、重要なパスキー機能を一貫して検証し、回帰のリスクを軽減し、認証システム全体の品質を向上させることができます。
ユーザー検証のシミュレーション:仮想オーセンティケーターには実際の生体認証入力が含まれていないため、ユーザー検証の成功または失敗をシミュレートするように設定できます。これにより、成功した認証と、ユーザー検証が失敗またはキャンセルされたシナリオの両方をシステムがどのように処理するかをテストできます。
仮想オーセンティケーター状態の処理:特定の状況(特にSelenum 3)では、仮想オーセンティケーターの状態がリセットされる可能性があることに注意してください。テストが必要に応じて仮想オーセンティケーターを再初期化することを確認し、一貫性を維持するために仮想オーセンティケーターのセットアップを再利用可能な関数またはテストフックにカプセル化することを検討してください。
フレームワークの選択:SeleniumやPlaywrightが一般的に使用されますが、ブラウザのデバッグプロトコルへのアクセスを提供する他の自動化フレームワークもパスキーテストに使用できます。プロジェクトのニーズに適合し、WebAuthnテストを適切にサポートするフレームワークを選択してください。
テストの信頼性:パスキー認証には非同期操作やブラウザAPIとの相互作用が含まれるため、これらの非同期イベントを処理するための適切な待機メカニズムがテストに含まれていることを確認してください。これにより、不安定なテストを防ぎ、信頼性を向上させることができます。
ドキュメントと例:選択したフレームワークで仮想オーセンティケーターをセットアップするための詳細なガイドと例を参照してください。たとえば、Playwrightは、コードスニペットやベストプラクティスを含む、仮想オーセンティケーターの使用方法に関する包括的なドキュメントを提供しています。
パスキー機能の自動テストには、固有の課題があるため慎重なセットアップが必要です。仮想オーセンティケーターを活用し、それをサポートするフレームワークを利用することで、パスキーの登録、認証、管理の重要な側面を効果的に自動化できます。これによりテスト戦略が強化され、パスキー実装が堅牢かつ信頼性が高く、エンタープライズ環境での展開に向けた準備が整っていることが保証されます。
Passkey Intelligenceは、特に自動ログインを伴う識別子ファーストアプローチを使用してパスキーを実装する場合に、シームレスで使いやすい認証体験を提供するための重要なコンポーネントです。このアプローチは、パスキーの可用性と認証が成功する可能性に基づいて、パスキー認証をユーザーに求めるタイミングを決定するインテリジェントな意思決定に依存しています。Passkey Intelligenceのテストにより、システムがパスキーの可用性を正確に検出し、各ユーザーシナリオに最適な認証方法を提供することが保証されます。
Passkey Intelligenceとは、さまざまなシグナルとメタデータを分析し、パスキー認証を提供すべきタイミングと、パスワードやワンタイムパスコード(OTP)などの代替方法にフォールバックすべきタイミングを決定するシステムの機能のことです。これにより、以下の点でユーザー体験が向上します:
ログイン成功の最大化:最も成功する可能性が高い場合にパスキー認証を提供します。
失敗の最小化:失敗する可能性が高い場合に不要なパスキーのプロンプトを回避し、ユーザーのフラストレーションを軽減します。
ユーザーフローの最適化:各ユーザーの環境と履歴に合わせたシームレスな認証プロセスを提供します。
このインテリジェンスは、ユーザーがユーザー名やメールアドレスを入力した後、追加の入力なしで自動的にパスキー認証を求められる可能性のある識別子ファーストアプローチにおいて特に重要です。不要なプロンプトを回避し、適切なフォールバックオプションを提供するには、パスキーの可用性を正確に検出することが不可欠です。
対照的に、パスキーボタンアプローチでは、ユーザーがボタンをクリックしてパスキーで認証することを明示的に選択します。この場合でも、Passkey Intelligenceはボタンの表示と可用性を判断することで体験を向上させますが、ユーザーが能動的な選択を行っているため、識別子ファーストアプローチほど重要ではありません。
Passkey Intelligenceのテストには、システムがさまざまなシグナルを正しく解釈し、適切な認証方法を提供することを検証することが含まれます。焦点を当てるべき主な領域は次のとおりです:
自動ログイン機能が正しく機能するようにするには、システムがユーザーに対してパスキーが利用可能かどうかを正確に検出する必要があります。この検出を検証するために、テストではさまざまなシナリオを網羅する必要があります:
登録済みパスキーを持たないユーザー:システムがパスキー認証を求めず、代替手段を提供することを検証します。
登録済みパスキーを持つユーザー:ユーザーが登録済みのパスキーを持っていることをシステムが認識し、パスキー認証を求めることを確認します。
アクセスできない登録済みパスキーを持つユーザー: ユーザーが登録済みのパスキー(Windowsなど)を持っているが、iPhoneでログインしようとしたため、システムがそれを認識し、パスキーログインの提供に進まないことを確認します。
デバイスの機能:アカウントに依存せず、システムがデバイスに適切に適応することを確認するために、パスキーをサポートするデバイスとサポートしないデバイスでテストします。
パスキーの同期:クラウド(iCloudキーチェーン、Googleパスワードマネージャーなど)に保存されているパスキーが、デバイスをまたいで適切なデバイス上で検出されるかどうかを確認します。
Passkey Intelligenceは、ファーストパーティとサードパーティの両方のさまざまなパスキープロバイダーで効果的に機能する必要があります。各プロバイダーには異なる動作と機能がある可能性があり、パスキーの検出と使用方法に影響を与えます。
ファーストパーティプロバイダー:
Windows Hello:Windowsデバイスに統合されたMicrosoftの生体認証システム。Windows Helloキーは同期されませんが、Windowsはこれがまもなく変更されると発表していることに留意してください。
Googleパスワードマネージャー:デバイスやブラウザ間でパスキーを保存および同期するためのGoogleのソリューション。GPMはChromeだけでなく他のプラットフォームでも利用できることに留意してください。
iCloudキーチェーン:パスキーを保存し、Appleデバイス間で同期するためのAppleのサービス。
サードパーティプロバイダー:
1Password:パスキーをサポートし、プラットフォーム間で同期できる人気のパスワードマネージャー。
Dashlane:パスキーをサポートする、もう1つの広く使用されているパスワードマネージャー。
その他:ユーザーベースや焦点を当てている国によっては、他のサードパーティプロバイダーがより重要になる場合があります。
テスト手順:
登録と認証:各プロバイダーのパスキーを使用して、ユーザーが登録および認証できることを確認します。
クロスプラットフォームの動作:クラウドベースのプロバイダーを使用する場合に、デバイスやブラウザ間でパスキーが正しく同期されることを検証します。
エラー処理:特定のプロバイダーからのパスキーの障害や使用不能をシステムがどのように処理するかをテストします。
クロスデバイス認証を使用すると、ユーザーは別のデバイスに保存されているパスキーを使用して、あるデバイスで認証できます。シームレスな体験を確保するには、これらのシナリオをテストすることが不可欠です。
テストする主なシナリオ:
iPhoneからWindows PCへ:ユーザーがiPhoneに保存されているパスキーを使用して、Windows PCにログインしようとします。
AndroidスマートフォンからMacのSafariへ:ユーザーがAndroidデバイスに保存されているパスキーを使用して、SafariでMac上で認証します。
AndroidからWindows PCへ:AndroidデバイスからWindows PCへの認証をテストします。Chrome 130以降、ユーザーはクロスデバイス認証を行う必要がなくなる可能性があることに留意してください。
テスト手順:
互換性チェック:さまざまなオペレーティングシステムとブラウザでクロスデバイス認証が機能することを確認します。
ユーザーへのプロンプトと指示:認証プロセス中にユーザーが明確な指示を受け取ることを検証します。
セキュリティ検証:認証プロセスが安全であり、中間者攻撃に対して耐性があることを確認します。
テストでは、Passkey Intelligenceが課題に直面する可能性のあるシナリオも網羅する必要があります:
利用できないパスキー:パスキーが期待されているが、同期の遅延やネットワークの問題により利用できない状況。
ユーザーのキャンセル:ユーザーがパスキーのプロンプトをキャンセルした場合。システムは適切に代替方法にフォールバックする必要があります。検証の際は、これらの予想される中断パスが実際の欠陥とは別に追跡されていることをアサートします(WebAuthnエラーを参照)。
サードパーティの拡張機能:パスキーの検出やConditional UIに干渉する可能性のある、ブラウザ拡張機能やプラグインとの相互作用。
Passkey Intelligenceシステムの意思決定プロセスを評価します:
データの正確性:意思決定に使用されるメタデータとシグナルが正確で最新のものであり、データベース(BSフラグ)に正しく保存されていることを確認します。
適応的応答:新しく登録されたパスキーやデバイス機能の変更など、システムが新しい情報に適応することを検証します。
パフォーマンスへの影響:インテリジェンスロジックが認証フローに重大な遅延をもたらさないことを確認します。
Passkey Intelligenceを徹底的にテストするには、以下の方法論を検討してください:
さまざまな設定のテストアカウントを作成する:登録済みパスキーの有無や、異なるパスキープロバイダーを持つなど、さまざまな状態を表すユーザーアカウントを設定します。
包括的なデバイスマトリックスを使用する:できるだけ多くのユーザーシナリオを網羅するために、さまざまなデバイス、オペレーティングシステム、ブラウザをテストに含めます。
さまざまなネットワーク条件をシミュレートする:さまざまなネットワーク条件でテストして、同期の遅延や接続の問題がパスキーの検出にどのように影響するかを評価します。
複雑なシナリオのテスト:クロスデバイス認証とエッジケースについては、ユーザー体験のニュアンスを完全に捉えるために手動テストが必要になります。
ログとメトリクスの分析:ログを収集および分析して、Passkey Intelligenceの決定がどのように行われているかを理解し、不一致や障害を特定します。
ユーザー体験を第一に考える:Passkey Intelligenceが代替方法へのフォールバックを決定した場合でも、認証フローがスムーズで直感的なままであることを確認します。
プロバイダーの変更を常に把握する:パスキープロバイダーはサービスを更新し、パスキーの保存方法や同期方法に影響を与える可能性があります。これらの変更を反映するために、テストシナリオを定期的に更新してください。Substackを購読し、Slackコミュニティに参加してください。
調査結果の文書化:トラブルシューティングや将来のテストサイクルに役立てるために、テストケース、結果、遭遇した問題の詳細な記録を保持します。
Passkey Intelligenceのテストは、特に自動ログインを伴う識別子ファーストアプローチを採用する場合に、認証システムがユーザーに最高の体験を提供できるようにするために不可欠です。パスキーの可用性の検出、さまざまなパスキープロバイダーとの相互作用、クロスデバイス認証シナリオ、およびインテリジェンスロジック自体を徹底的にテストすることで、すべてのユーザーシナリオでシームレスかつ安全な認証を提供できるようにシステムを最適化できます。
Passkey Intelligenceを含むパスキー機能の実装とテストは、複雑でリソース集約的になる可能性があります。Corbadoは、このプロセスを簡素化し、企業に堅牢で使いやすい認証体験を保証する包括的なソリューションを提供します。
Corbadoは、JavaScriptをサポートする最新および旧バージョンの両方を含む、さまざまなデバイス、オペレーティングシステム、ブラウザで徹底的にテストされたビルド済みUIコンポーネントとSDKを提供します。この広範なテストにより、パスキー実装がすべてのユーザーに対して一貫して機能することが保証され、デバイス固有の問題のリスクが軽減され、ユーザー満足度が向上します。
クロスブラウザの互換性:当社のコンポーネントは、Chrome、Safari、Firefox、Edgeなどの主要なブラウザでシームレスに機能し、ユーザーのブラウザの選択に関係なく一貫した体験を提供します。
デバイスの汎用性:パスキー対応デバイスとパスキー非対応デバイスの両方をサポートしており、必要に応じてシームレスなフォールバックメカニズムを実現します。
レスポンシブデザイン:コンポーネントはさまざまな画面サイズや解像度に適応するように設計されており、デスクトップ、タブレット、モバイルデバイスで最適なユーザビリティを確保します。
エラー状態:すべてのコンポーネントは、あらゆるネットワーク条件下で機能するように広範にテストされており、ユーザーがセレモニーを中止した場合に対処するための正確なエラーメッセージとフォールバック処理を備えています。
パスキーテストの自動化における課題を認識し、Corbadoはコンポーネントの開発とCI/CDパイプラインに統合された自動テストソリューションを開発しました。当社のコンポーネントは社内で徹底的にテストされているだけでなく、エンタープライズのインストール環境に適用できる自動テストスイートも付属しています。
当社がコンポーネントをどのようにテストしているかについての包括的な概要は、こちらの別のブログエントリーでご覧いただけます。
CorbadoのPasskey Intelligenceエンジンは、認証体験を最適化する、広範にテストされたソリューションです。高度なアルゴリズムとリアルタイムデータを活用することで、当社のPasskey Intelligenceはパスキーの可用性を正確に検出し、各ユーザーシナリオに最適な認証方法を決定します。
追加のテストは不要:Passkey IntelligenceはCorbadoによって完全に網羅、テスト、および拡張されているため、広範な社内テストを必要とせずにその有効性に依存できます。
適応性のある意思決定:当社のエンジンは、デバイスの機能、ユーザーの行動、パスキープロバイダーの更新の変化に適応し、認証プロンプトがタイムリーで関連性のあるものになるようにします。
成功率の最大化:パスキー認証を提供するタイミングをインテリジェントに決定することで、ログイン試行の成功を最大化し、失敗によるユーザーのフラストレーションを最小限に抑えることができます。
カスタマイズ: Passkey Intelligenceをより防御的または事前対応的なものにカスタマイズしたい場合は、いつでもルールセットを設定およびカスタマイズできます。
最新ニュースを受け取るためにPasskeys Substackを購読しましょう。
エンタープライズクライアント向けに、Corbadoはパスキーの実装とテストプロセスを合理化するための追加サポートを提供しています。
マネージド自動テスト:自動テストのセットアップ、パフォーマンスの監視、必要に応じた更新を含む包括的なテストサービスを提供します。このサービスにより、チームは複雑なテスト環境を維持する負担から解放されます。
オンサイトの専門家によるコンサルティング:当社の専門家チームが、実装やテストの際に直面する可能性のある課題を支援し、特定のニーズに合わせたガイダンスとソリューションを提供します。大規模な展開には、お客様側でのテスト支援を含むオンサイトコンサルティングが付属しています。
カスタマイズされたソリューション:エンタープライズの特定の要件、企業のCI、およびその他の標準に合わせて、当社のコンポーネントとサービスを調整および微調整できます。
開発工数の削減:ビルド済みで十分にテストされた当社のコンポーネントを利用することで、開発時間とリソースを大幅に節約できます。
信頼性の向上:当社の厳格なテスト手法により、パスキー実装の信頼性が高まり、さまざまな条件下で適切に機能することが保証されます。
最適化されたユーザー体験:Passkey Intelligenceにより、ユーザーはシームレスな認証プロセスを享受し、満足度と採用率が向上します。
将来への備え:パスキー技術と標準の最新の進歩に合わせてコンポーネントを継続的に更新し、長期的な互換性とコンプライアンスを確保します。
Corbadoと提携することで、パスキーのテストと実装を簡素化するコンポーネント、ツール、およびサービスのスイートにアクセスできます。当社の十分にテストされたコンポーネント、包括的なPasskey Intelligence、およびエンタープライズレベルのサポートにより、認証システムは堅牢で信頼性が高く、エンタープライズ環境への展開の準備が整っていることが保証されます。このコラボレーションにより、当社がパスキー技術の複雑さを処理している間、チームはユーザーへの価値提供に集中できます。
機能テストにより、パスキー実装が必要なすべての機能を満たし、一貫したユーザー体験を提供することが保証されますが、実際の条件下でシステムがどの程度適切に機能するか、またさまざまな形のストレスに対してどの程度の回復力があるかには対処しません。非機能テストはこれらの側面に重点を置いています。高負荷を処理する際のシステムの動作、ユーザーリクエストへの応答速度、ピーク使用時の安定性、潜在的な攻撃に対する安全性を評価します。エンタープライズのパスキー展開において、非機能テストは以下の理由から不可欠です:
ユーザーの多さ:大規模なユーザーベースと頻繁にアクセスされる認証フローは、わずかなパフォーマンスの問題でもユーザーの満足度とビジネスの成果に大きな影響を与える可能性があることを意味します。
ストレス下での信頼性:エンタープライズシステムは、ログインのピーク時間、デバイス登録キャンペーン、大規模な普及の波の間も、安定してパフォーマンスを維持する必要があります。
セキュリティの保証:機能だけでなく、WebAuthnおよびパスキーのワークフローに脆弱性が存在しないことを確認することは、信頼とコンプライアンスを維持するために重要です。
その他の非機能テスト: 企業によっては他の種類の非機能テストも重要ですが、ここでは焦点を絞るため、大企業にとって(特に政府、規制対象、またはヘルスケア業界などのセキュリティが重視される分野において)最も重要なものに集中します。
厳格な非機能テストを実施することで、企業は堅牢かつ安全なパスキーソリューションを自信を持って展開し、あらゆる条件下ですべてのユーザーにシームレスな体験を提供できます。
パフォーマンスおよび負荷テストの目的は、パスキー実装がパフォーマンスの低下なしに、予想される(時には予期しない)認証ボリュームを処理できることを検証することです。WebAuthnチャレンジの生成や検証などのパスキーの操作は、一般的にそれほどリソースを消費しませんが、エンタープライズ規模の展開では、徹底的なパフォーマンステストが依然として重要です。
パスキーのパフォーマンステストに関する、詳細な技術記事をお読みください。
パフォーマンスおよび負荷テストに関する主な考慮事項:
現実的なベースラインの確立: まず、過去の認証データを分析して、ピーク時の使用パターンを特定します。たとえば、過去12か月間のログイン統計を確認し、認証負荷が最も高かった1時間を特定します。このピーク時の時間をベースラインとして使用し、1秒あたりの正常に完了した認証を計算し、そのボリュームを3倍(3x)にします。このアプローチにより:
成長とスパイクを考慮:過去最大の負荷を3倍にすることで、予期しない急増(例:大規模なオンボーディング、製品発売時の同時ログイン、セキュリティリセットなど)に対応できる健全なパフォーマンスの余裕を確保できます。
明確な目標の設定:この現実的かつ保守的なベースラインにより、システムが現在の需要を快適に満たしながら、予想よりも高い条件下でも安定性を維持できることが保証されます。
認証フローの複雑さの理解: パスキーを使用すると、認証フローには、オンデマンドでのチャレンジの生成、Conditional UIのプロンプトの処理、認証情報を検証したりMFA状態を管理したりするためのバックエンドサービスとの相互作用が含まれる場合があります。これらの手順により、特にログインプロンプトやチャレンジが頻繁に生成される場合、独自の負荷パターンが生じる可能性があります。
ロードバランシングとスケーラビリティ: パスワードからパスキーへの移行に伴い、操作の数が増加する可能性があります。ロードバランシング、キャッシュ、およびデータベースの最適化戦略を採用して、潜在的により高いリクエストレートを処理し、一貫した応答時間を維持します。
Conditional UIの影響: Conditional UIは、ログインフィールドが表示されているか、ページの上部にレンダリングされている場合、チャレンジの継続的な生成を引き起こす可能性があり、これが予期しない負荷につながる可能性があります。これらのパターンをテストして、遅延やタイムアウトを引き起こすことなく、チャレンジを迅速かつ確実に提供できることを確認します。
同時承認とパスキーの作成: 多くのユーザーが同時にパスキーを作成したり、認証を試みたりするシナリオを検討してください。これは、オンボーディングセッション中や大規模なコミュニケーションキャンペーンの後に発生する可能性があります。テストではこれらの同時実行のスパイクをシミュレートして、システムが堅牢なままであることを確認する必要があります。
テストツールとアプローチ: 標準の負荷テストツールでは、WebAuthnフローの複雑さを完全に再現できず、WebAuthnセレモニーを完了できない場合があります。JmeterやK6(Corbadoで使用)など、人気のあるパフォーマンス測定フレームワークのプラグインを探してください。
モニタリングとメトリクス: 応答時間、スループット、1秒あたりのAPI呼び出し、1秒あたりの完了したトランザクション/認証、エラー率、リソース使用率などの主要な指標を追跡します。これらの洞察を使用して、ボトルネックを特定し、最適化の取り組みを導きます。
反復的なテストとチューニング: パフォーマンステストは反復的なプロセスです。問題を特定し、改善を実装し、再テストを行って、変更によって容量と信頼性が向上したことを検証します。これらのテストをCI/CDパイプラインに統合して、長期にわたってパフォーマンスが安定していることを確認します。
過去のデータから現実的なベースラインを確立し、安全のためにその容量を3倍にし、さまざまなシナリオにわたって包括的にテストすることで、企業は、厳しい条件下でもパスキー実装が効率的、安定的、そして応答性の高いままであることを保証できます。
セキュリティテストは、パスキー実装が正しく機能するだけでなく、最高レベルの信頼と完全性を維持することを保証するための重要なコンポーネントです。パスキーは認証体験を簡素化し強化しますが、WebAuthnとパスキーのワークフローが、一般的な攻撃ベクトル、構成の欠陥、およびハードウェアベースの認証に特有の脆弱性から保護されていることを検証することが重要です。
主な目的:
すべてのWebAuthn操作(チャレンジの生成、アテステーション、アサーション)が正しく安全に実装されていることを検証します。
侵害された、改ざんされた、または削除されたパスキーを認証に使用できないことを確認します。
ユーザー検証が必要な場合、それが厳密に適用され、ログインごとにチェックされることを確認します。
既存のMFAロジックとの統合を検証し、パスキーが全体的なセキュリティ体制を弱めるのではなく、維持または向上させることを確認します。
推奨されるテスト領域とアプローチ:
WebAuthnチャレンジの消費:
チャレンジの一意性と鮮度: 各チャレンジが一意であり、単一の認証試行に対してのみ有効であることを検証します。これにより、リプレイされたチャレンジが認証の成功につながらないことが保証されます。
二重消費の保護: 以前のアペンド(登録)またはログイン(アサーション)セレモニーからのチャレンジまたはアテステーション応答を再利用しようと試みます。システムが適切なエラー処理でこれらの試行を拒否することを確認します。
削除された、不明な、または改ざんされたパスキー:
削除されたパスキー: 削除されたパスキーに関連付けられた認証情報を使用してログインを試みます。システムはこれらの試行を拒否し、エラーを返す必要があります。
不明な認証情報: システムに登録されたことのない認証情報(例:異なる秘密鍵または不明な認証情報ID)を提示します。システムを欺いてこれらの認証情報を検証させることができないことを確認します。
改ざんされた署名: WebAuthnアサーションの暗号化署名またはオーセンティケーターデータを変更します。システムは検証ステップに失敗し、エラーで応答して不正アクセスを防止する必要があります。
ユーザー検証の強制(UV):
必須のユーザー検証: ユーザー検証が必要に設定されている場合(2FA相当のシナリオを示す)、UVフラグのないすべての認証試行が拒否されることを確認します。生体認証またはPINベースの検証チェックは、バイパスできてはなりません(ユーザープレゼンスのみ)。
UVフラグの改ざん: オーセンティケーターがユーザーが検証されたと主張するものの、実際のユーザー検証が行われなかったシナリオを強制しようと試みます。システムがそのような試行を拒否することを確認します。
既存のMFAまたはセキュリティ制御との統合:
MFA状態の整合性: パスキーの追加や削除によって既存のMFAポリシーが回避されないことを確認します。たとえば、パスキーがパスワードの置き換えや第2要素として機能することを目的としている場合、侵害されたパスキーを持つユーザーが、より高いレベルのMFA制御をバイパスできるようにシステムが許可してはなりません。
フォールバックメカニズム: フォールバックメソッド(パスワード、OTPなど)が、パスキーが正当に利用できないかサポートされていない場合にのみ呼び出されることを検証します。攻撃者が安全なフローをより弱いフローにダウングレードできてはなりません。
最新の標準に準拠した実装の確保:
最新のWebAuthn仕様: WebAuthnサーバーとコンポーネントが最新の標準に更新され、既知の脆弱性にパッチが適用されていることを確認します。ベンダーのアドバイザリを定期的に確認し、セキュリティ更新プログラムを適用してください。
OWASP Top 10: 認識されているセキュリティ基準にテストを合わせます。一般的な領域には、入力検証、セッション管理、安全な通信チャネル(TLS)が含まれます。WebAuthnデータを処理するすべてのエンドポイントが保護されており、機密情報が漏洩せず、適切なセキュリティヘッダーが適用されていることを確認します。
一般的な攻撃ベクトルに対するペネトレーションテスト:
リプレイ攻撃: 既知の有効な署名または古いチャレンジを再利用しようと試みます。サーバーがそれらを拒否することを確認します。
中間者(MitM)攻撃: WebAuthnリクエストを傍受した攻撃者が、チャレンジまたは署名を変更できるかどうかをテストします。認証プロセスがクライアントの秘密鍵に結びついた暗号化の検証に依存しており、MitM攻撃が実行不可能であることを確認します。
ファジングとネガティブテスト: アテステーションおよびアサーションリクエストに、不正な形式、欠落、またはランダムなデータを導入します。サーバーは、クラッシュしたり機密データを漏洩したりすることなく、これらの無効な入力を適切に処理する必要があります。
パスキー固有の脅威に関する追加の考慮事項:
クロスデバイス認証: クロスデバイス認証シナリオをテストして、別のデバイスに保存されているパスキーが悪用されないことを確認します。サーバーはクロスデバイスリクエストの正当性を検証し、なりすましが発生しないことを確認する必要があります。
取り消しと復元: ユーザーまたはカスタマーサポートエージェントがアカウントを復元したり、パスキーを取り消したりした場合、パスキーが即座に無効になり、その後のログイン試行で使用できなくなることを確認します。
実践的な例とテスト:
改ざんされたユーザー検証テスト: user verification=required の場合にパスキーで認証を試みますが、オーセンティケーターに uv=false を提示させます。サーバーがリクエストを拒否することを確認します。
チャレンジリプレイテスト: 以前に使用されたチャレンジをログインに再利用します。サーバーはリプレイ攻撃を防ぐためにこの試行を拒否する必要があります。
無効な署名テスト: 有効な署名をランダムな署名または間違った署名に置き換えます。サーバーがエラーを返すことを確認します。
継続的なセキュリティ保証の維持:
第三者によるペネトレーションテストを定期的に実施して、新しい脆弱性や見逃された脆弱性を特定します。
新たな脅威、WebAuthn仕様の更新、ハードウェアオーセンティケーターおよびクライアント側ソフトウェアのベンダーパッチに関する情報を常に把握します。
上記のテスト手法を組み込み、パスキーベースの認証の独自の側面に焦点を当てることで、エンタープライズのパスキー実装の安全性、堅牢性、信頼性を確保できます。定期的なレビュー、更新、およびペネトレーションテストは、強化されたセキュリティ体制と業界標準の継続的なコンプライアンスを維持するのに役立ちます。
Corbadoのエンタープライズ製品は、堅牢なパスキーソリューションを提供するだけでなく、最も厳しいエンタープライズ要件を満たすためにパスキー展開を保証する、パフォーマンステストやセキュリティ評価、または最終的な統合を含む包括的な非機能テストサービスも備えています。
Corbadoは、K6と仮想オーセンティケーター環境を使用した高度なエンドツーエンドのパフォーマンステストを活用することで、従来の一般的な負荷テストツールを凌驾しています。このアプローチでは、当社のコンポーネント(CorbadoConnectLogin)を介して実際のパスキー認証フローをシミュレートし、数百または数千のパスキーを並行して生成および管理する機能(CorbadoConnectAppend)とパスキー管理機能(CorbadoConnectPasskeyList)を含めます。APIエンドポイントのみを測定する可能性のある標準的な負荷テストとは異なり、当社の方法論はWebAuthnセレモニー全体をエンドツーエンドでエミュレートするため、テストが実際の条件をはるかに正確に反映するものになります。また、高度な同時実行テストを実施して、システムが大規模なオンボーディングキャンペーンや突然の認証スパイクなどのピーク負荷を、応答性やユーザー体験を損なうことなく処理できることを確認します。
Corbadoは、安全な認証環境を提供することをお約束します。パスキー技術の独自の複雑さを理解している信頼できる第三者の専門家による定期的なペネトレーションテストを受けています。さらに、当社のチームは、改ざんされたパスキーや削除されたパスキーがシステムに再導入されるようなシナリオを防ぐために設計された、セキュリティに焦点を当てた専門的な単体テストを維持しています。これらのテストと定期的なペネトレーションテストにより、進化する脅威から保護され、パスキーエコシステムの完全性が常に維持されます。
高度なパフォーマンステストと厳格なセキュリティテストの体制はどちらも、当社のエンタープライズパッケージの一部です。Corbadoと提携することで、パスキー実装が大規模でミッションクリティカルなエンタープライズ環境の要求に確実に応える、テストおよび証明された方法論にアクセスできます。これにより、シームレスなユーザー体験だけでなく、潜在的な脆弱性に対する堅牢な保護も提供されます。
大規模なエンタープライズでのパスキーの展開において、パスキー実装の成功は、技術の統合だけでなく、パフォーマンス、セキュリティ、信頼性を確保するために徹底的にテストすることにもかかっています。これまで見てきたように、機能の検証から非機能のパフォーマンスおよびセキュリティ評価に至るまでの包括的なテストアプローチは、堅牢で使いやすい認証体験を提供するために非常に重要です。この記事では、冒頭で提起された質問にお答えしました:
パスキーの機能テストの方法 パスキーの登録、認証、ユーザーインターフェースの一貫性、および適切なエラー処理の検証に焦点を当てた、不可欠な機能テストを特定しました。手動のユーザー受け入れテストと自動化されたアプローチの両方を通じて、これらのテストはパスキーのワークフローが直感的で信頼性が高く、ユーザーの期待に沿っていることを確認します。
パスキーのペネトレーションテストとパフォーマンステストの方法 パスキー実装が厳しいパフォーマンス基準とセキュリティ基準を満たしていることを確認するための戦略を探りました。これには、ピーク時の認証ボリュームを処理するための負荷テスト、ストレス下での回復力テスト、およびチャレンジがリプレイされないこと、改ざんされたパスキーが拒否されること、ユーザー検証が厳格に適用されることの確認などの厳格なセキュリティ検証が含まれます。
機能テストと非機能テストの両方の実践を統合することで、品質とセキュリティの最高水準を維持しながら、パスキーを自信を持って展開できます。次回のパートでは、次のステップである、さまざまなユーザーセグメントにわたるパスキーの段階的な立ち上げと、Corbadoがそこでどのように役立つかを取り上げます。
Corbadoは、大規模なconsumer認証を運用するCIAMチームのためのPasskey Intelligence Platformです。IDPのログや一般的なanalyticsツールでは見えないものを可視化します。どのデバイス、OSバージョン、ブラウザ、credential managerがpasskeyに対応しているか、なぜ登録がログインにつながらないのか、WebAuthnフローのどこで失敗するか、OSやブラウザのアップデートがいつ静かにログインを壊すか — Okta、Auth0、Ping、Cognito、あるいは自社IDPを置き換えることなく、すべてを把握できます。2つのプロダクト:Corbado Observeは passkeyとその他あらゆるログイン方式のobservabilityを提供します。Corbado Connectは analytics内蔵のmanaged passkeyを追加します(既存のIDPと併用)。VicRoadsはCorbadoで500万人超のユーザーにpasskeyを提供しています(passkey有効化率+80%)。 Passkeyエキスパートに相談する →
関連記事
目次