aboutsummaryrefslogtreecommitdiff
path: root/files/ja/web/api/web_authentication_api/index.html
blob: 4cb304a81ac1ff3de753b383a52d744ffbbdf99f (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
---
title: Web Authentication API
slug: Web/API/Web_Authentication_API
tags:
  - 2FA
  - API
  - Landing
  - Reference
  - Web Authentication API
  - WebAuthn
  - 認証
translation_of: Web/API/Web_Authentication_API
---
<div>{{securecontext_header}}{{DefaultAPISidebar("Web Authentication API")}}</div>

<p class="summary">Web Authentication API は公開鍵暗号を用いて強力な認証を可能にする <a href="/ja/docs/Web/API/Credential_Management_API">Credential Management API</a> の拡張機能で、パスワードレス認証や、 SMS テキストを用いない二要素認証を実現します。</p>

<h2 id="Web_authentication_の概念と使い方">Web authentication の概念と使い方</h2>

<p>Web Authentication API (別名 WebAuthn) は、ウェブサイトで登録、認証、{{interwiki("wikipedia", "多要素認証", "二要素認証")}}を行うためにパスワードや SMS のテキストを使用するのではなく、{{interwiki("wikipedia", "公開鍵暗号")}}を使用します。これは{{interwiki("wikipedia", "フィッシング_(詐欺)","フィッシング")}}{{interwiki("wikipedia", "情報漏洩")}}、 SMS や他の二要素認証に対する攻撃といった厄介なセキュリティ問題を解決し、同時にユーザーの利便性を向上させます (ユーザーが多くのパスワードを管理する必要がなくなるため)。</p>

<p>多くのウェブサイトが既にアカウントの登録や作成したアカウントにログインするウェブページを提供しています。 WebAuthn はそれらの既存のウェブページの代替または補足として機能します。 <a href="/ja/docs/Web/API/Credential_Management_API">Credential Management API</a> の他の形式と同様に、 Web Authentication API は登録とログインの2つの基本的な機能を持っています。</p>

<ul>
 <li>{{domxref("CredentialsContainer.create()", "navigator.credentials.create()")}} - publicKey オプションと併用すると、新しいアカウントの登録または既存のアカウントへの新しい非対称鍵ペアの関連付けを行うために新しい認証情報を作成します。</li>
 <li>{{domxref("CredentialsContainer.get()", "navigator.credentials.get()")}} - publicKey オプションと併用すると、サービスに対する認証のために、ログインまたは二要素認証として既存の認証情報セットを使用します。</li>
</ul>

<div class="blockIndicator note">
<p><strong>メモ:</strong> create() と get() は両方とも<a href="/ja/docs/Web/Security/Secure_Contexts">セキュアコンテキスト</a> (例:サーバに https で接続されているか、或いは接続先のサーバがローカルホストの場合)であることを必要とし、ブラウザーがセキュアコンテキストで動作していない場合は利用できません。</p>
</div>

<p>最も基本的な形式では、 create() と get() は challenge と呼ばれる非常に大きな乱数をサーバーから受け取り、challenge を秘密鍵で署名してサーバーへ送り返します。この方法で秘密にすべき情報をネットワーク上に流すことなく、認証に必要な秘密鍵をユーザが所持していることをサーバに対して証明します。</p>

<p>create() と get() メソッドがより大局的な見地においてどのように組み込まれているかを理解するためには、それらがブラウザー外の2つのコンポーネント間にあることを理解することが重要です。</p>

<ol>
 <li><strong>サーバー</strong> - WebAuthn API はサーバー (単に"サービス"としたり、"<a href="https://en.wikipedia.org/wiki/Relying_party">relying party</a>"(RP)と呼ぶこともある) に認証情報を登録し、以後ユーザー認証には同じサーバーに同じ認証情報を使うことを意図しています。</li>
 <li><strong>認証器(Authenticator)</strong>- 作成された認証情報は認証器と呼ばれるデバイス内に格納されます。<br>
  これは認証における新しいコンセプトです:<br>
  ・パスワード認証ではパスワードはユーザーの頭の中に格納され、他のデバイスは必要ありません。<br>
  ・WebAuthn 認証ではパスワードは認証器の中に格納された鍵ペアに置き換えられています。<br>
  認証器は Windows Hello などのように OS に組み込まれていても良いですし、 USB や Bluetooth セキュリティキーなどの物理的なトークンデバイスであっても良いです。</li>
</ol>

<h3 id="Registration" name="Registration">登録</h3>

<p>典型的な登録過程は図1に示す6つの手順を踏みます。この図は概要説明のみを目的として、登録過程に必要なデータだけに単純化してあります。必須フィールドと任意フィールド、そして登録リクエスト作成におけるそれらのフィールドの意味は {{domxref("PublicKeyCredentialCreationOptions")}} に全て記載されています。同様に、応答フィールドは {{domxref("PublicKeyCredential")}} インタフェースに全て記載されています。 (ただし {{domxref("PublicKeyCredential.response")}}{{domxref("AuthenticatorAttestationResponse")}} インターフェースに記載があります。)<br>
 アプリケーションを作っているほとんどの JavaScript プログラマーが唯一本当に気をつけなければならないのは、 create() が呼び出され、返り値が手に入る手順1と5のみです。しかしながら、ブラウザーと認証器の中で行われる処理やその結果のデータの意味を理解するためには手順2,3,4を理解することが不可欠です。</p>

<p><img alt="WebAuthn registration component and dataflow diagram" src="https://mdn.mozillademos.org/files/16189/WebAuthn_Registration_r4.png" style="height: 547px; width: 1134px;"></p>

<p><em>図1 - WebAuthn による登録手順と各アクションに関連する重要なデータの流れを示している</em></p>

<p>登録手順:</p>

<ol start="0">
 <li><strong>アプリケーションが登録要求を行う</strong> - アプリケーションは最初の登録リクエストを作成します。このリクエストのプロトコルとフォーマットは WebAuthn による規定の対象範囲外です。</li>
 <li><strong>サーバーが challenge・ユーザー情報・ Relying Party 情報を送信</strong> - サーバーは challenge・ユーザ情報・ Relying party 情報を JavaScript プログラムに送信します。このときのプロトコルも特に指定はなく、 WebAuthn による規定の対象範囲外です。通常、サーバーは HTTPS 通信を使って {{Glossary("REST")}} で接続します(恐らく{{domxref("XMLHttpRequest")}}{{domxref("Fetch_API", "Fetch")}}を用いるでしょう)が、安全なプロトコルでありさえすれば {{Glossary("SOAP")}}<a href="https://tools.ietf.org/html/rfc2549">RFC 2549</a> 、その他ほぼどのようなプロトコルを使用しても構いません。サーバーから受け取ったパラメーターは {{domxref("CredentialsContainer.create()", "create()")}} の呼び出し(call)に渡され、通常ほとんど或いは全く改変せずに <a href="/ja/docs/Web/JavaScript/Reference/Global_Objects/Promise">Promise</a> を返します。これは、 {{domxref("AuthenticatorAttestationResponse")}} を含んだ {{domxref("PublicKeyCredential")}} を解決するためのものです。<br>
  <strong>次の事項は極めて重要です。<br>
  ・challenge はランダム情報のバッファー(少なくとも16バイト以上)であること<br>
  ・challenge は登録過程のセキュリティを確保するために必ずサーバー上で生成すること<br>
  (<a href="https://www.w3.org/TR/webauthn/#credential-id">Cryptographic Challenges</a>)</strong></li>
 <li><strong>ブラウザーが認証器の authenticatorMakeCredential() を呼び出す</strong> - 内部的にブラウザーはパラメーターを検証し、デフォルト値を入れ、 {{domxref("AuthenticatorResponse.clientDataJSON")}} となる。最も重要なパラメーターの一つは origin であり、後でサーバーがこの origin を検証できるように clientData に保存されています。 create() の呼び出しのパラメーターは clientDataJSON の SHA-256 ハッシュ値と共に認証器に渡されます。(認証器への接続が低帯域幅の NFC または Bluetooth である可能性があり、認証器は単にハッシュに署名して改ざんされていないことを保証することが目的のため、ハッシュのみを送信します)</li>
 <li><strong>認証器が新しい鍵ペアと <a href="https://www.w3.org/TR/webauthn/#attestation">Attestation</a> を作成</strong> - まず第一に、通常認証器は何らかの形でユーザーが存在し、登録に同意していることを確認します。この方法としては PIN の入力や指紋・虹彩認証などがあります。ユーザ確認後、認証器は非対称鍵ペアを作成し、後に使用する秘密鍵を安全に保存します。<br>
  もう片方の公開鍵は、ある秘密鍵で署名された attestation の一部になっています。その秘密鍵とは認証器の製造過程で焼き付けられたものであり、認証局にさかのぼって検証可能な証明書チェーンをもっています。</li>
 <li><strong>認証器がブラウザーにデータを返す</strong> - 新しい公開鍵と世界中で重複の無い一意の認証ID、そして他の attestation 情報がブラウザーに返され、そこで attestationObject になります。</li>
 <li><strong>ブラウザーが最終的に送信するデータを作成し、アプリケーションがその戻り値をサーバに送信</strong> - create()  Promise が {{domxref("PublicKeyCredential")}}を解決しようとします。{{domxref("PublicKeyCredential")}}は一意の認証IDである {{domxref("PublicKeyCredential.rawId")}} 持っており、 {{domxref("AuthenticatorResponse.clientDataJSON")}} を含む {{domxref("AuthenticatorAttestationResponse")}} や {{domxref("AuthenticatorAttestationResponse.attestationObject")}} といったレスポンスと一緒にあります。この {{domxref("PublicKeyCredential")}} は、何らかの望ましいフォーマットやプロトコルでサーバーに送信されます。 (注意として、 ArrayBuffer プロパティは base64 か似たようなものでエンコードされている必要があります。)</li>
 <li><strong>サーバーが登録を検証・完了させる</strong> - 最終的に、サーバーが一連のチェックを行い、登録が完了して改ざんされていないことを保証することが要求されています。<br>
  この保証には次の点を含む:
  <ol>
   <li>challenge が送信時と同じものであるかの確認</li>
   <li>origin が期待された origin となっていることの保証</li>
   <li>clientDataHash の署名と特定モデルの認証器用の証明書チェーンを使った attestation の検証</li>
  </ol>
  検証ステップの完全な一覧は <a href="https://w3c.github.io/webauthn/#registering-a-new-credential">WebAuthn の仕様書の中にあります</a>。 チェックが上手くいくと、サーバはユーザーアカウントに紐づいたその新しい公開鍵を保存し、将来の利用に備えます。つまりは、ユーザーが認証のためにその公開鍵を使いたい時は何時でも使えるようにするということです。</li>
</ol>

<h3 id="認証">認証</h3>

<p>WebAuthnに登録した後、続いてユーザはサービスに認証(いわゆるログイン、サインイン)を行います。認証フローは登録フローと似ています。図2で示している認証フローは図1で示している登録フローと似ているとわかるでしょう。登録と認証の主な違いは、1) 認証ではユーザやRelying Patryの情報を必要としません。2) 登録では認証器が製造過程で焼き付けられた鍵ペアでAttestationを作成するのに対し、認証では登録時に生成された鍵ペアでAssertionを作成します。ここでも再び、以下で示す認証は概要を示すものであり、WebAuthnのすべてのオプションや機能を示すものではないことに注意してください。認証における特定のオプションについては {{domxref("PublicKeyCredentialRequestOptions")}} に記載があり, 認証結果のデータにおける記載は {{domxref("PublicKeyCredential")}} インターフェースにあります (ただし {{domxref("PublicKeyCredential.response")}}{{domxref("AuthenticatorAssertionResponse")}} インターフェースに記載があります) .</p>

<p><img alt="WebAuthn authentication component and dataflow diagram" src="https://mdn.mozillademos.org/files/15802/MDN%20Webauthn%20Authentication%20(r1).png" style="height: 527px; width: 1067px;"></p>

<p><em>図 2 - 図 1同様、WebAuthn による認証手順と各アクションに関連する重要なデータの流れを示している</em></p>

<ol start="0">
 <li><strong>アプリケーションが認証要求を行う</strong> - アプリケーションが最初の認証要求を行います。この要求のプロトコルとフォーマットはWebAuthnによる規定の対象範囲外です。</li>
 <li><strong>サーバからのチャレンジ送信</strong> - サーバがJavaScriptプログラムに対してチャレンジを送ります。サーバとのコミュニケーションに用いられるプロトコルに指定はなく、WebAuthnによる規定の対象範囲外です。通常、サーバーは HTTPS 通信を使って {{Glossary("REST")}} で接続します(恐らく{{domxref("XMLHttpRequest")}}{{domxref("Fetch_API", "Fetch")}}を用いるでしょう)が、安全なプロトコルでありさえすれば {{Glossary("SOAP")}}<a href="https://tools.ietf.org/html/rfc2549">RFC 2549</a> 、その他ほぼどのようなプロトコルを使用しても構いません。サーバから受信したパラメータはほとんどの場合少しもしくは全く改変されずに  <a href="/ja/docs/Web/API/CredentialsContainer/get">get()</a> の呼び出しに渡されます。<br>
  <strong>次の事項は極めて重要です。</strong><br>
  <strong>・challenge はランダム情報のバッファー(少なくとも16バイト以上)であること</strong><br>
  <strong>・challenge は登録過程のセキュリティを確保するために必ずサーバー上で生成すること</strong></li>
 <li><strong>ブラウザによる認証器のauthenticatorGetCredential()の呼び出し</strong> - 内部的にブラウザはパラメータを検証し、デフォルト値を埋めて {{domxref("AuthenticatorResponse.clientDataJSON")}}を作成します。最も重要なパラメータの一つがoriginであり、これはclientDataの一部として記録され、後ほどサーバによって検証されます。get()呼び出し時のパラメータは、clientDataJSONのSHA-256ハッシュと一緒に認証器に渡されます。(認証器への接続が低帯域幅の NFC または Bluetooth である可能性があり、認証器は単にハッシュに署名して改ざんされていないことを保証することが目的のため、ハッシュのみを送信します)</li>
 <li><strong>認証器によるAssertionの生成</strong> - 認証器がこのサービスの認証情報がRelying Party IDと一致することを確認し、ユーザに認証の同意を促します。この二つのステップが成功した場合、認証器は登録時に生成された秘密鍵を用いてclientDataHashとauthenticatorDataに署名を行うことで新しいAssertionを生成します。</li>
 <li><strong>認証器がブラウザにデータを返す</strong> - 認証器がauthenticatorDataとassertionの署名をブラウザに返します。</li>
 <li><strong>ブラウザが最終的なデータを生成し、アプリケーションがサーバにレスポンスを送信するBrowser Creates Final Data, Application sends response to Server</strong> - ブラウザが{{domxref("AuthenticatorAssertionResponse")}}を含む{{domxref("PublicKeyCredential.response")}}と一緒に<a href="/ja/docs/Web/JavaScript/Reference/Global_Objects/Promise">Promise</a>{{domxref("PublicKeyCredential")}}に解決しようとします。サーバに対してどのようなプロトコル、フォーマットでこのデータを戻すのかについてはJavaScriptアプリケーションに委ねられています。</li>
 <li><strong>サーバによる検証と認証の完了</strong> - 認証要求の結果を受け取り次第、サーバはレスポンスの検証を行います。この検証は以下のようなものです。
  <ol>
   <li>Relying Party IDがこのサービスで想定しているものか</li>
   <li>認証器によって署名されたチャレンジ、サーバによって生成されたものと一致しているか</li>
   <li>登録要求の際に保管した、認証器による署名を検証するための公開鍵が用いられているか</li>
  </ol>
  これらは<a href="https://w3c.github.io/webauthn/#verifying-assertion">WebAuthnの仕様で規定されているAssertionの検証手順</a>のすべてです。検証が成功した場合、ユーザは認証済であると記録します。WebAuthnによる規定の対象範囲外ですが、ひとつの選択肢として新しいCookieをユーザのセッションに対して発行することが考えられます。</li>
</ol>

<h2 id="インターフェース">インターフェース</h2>

<dl>
 <dt>{{domxref("Credential")}} {{experimental_inline}}</dt>
 <dd>信頼を決定づける前提条件としてのエンティティに関する情報を提供します。</dd>
 <dt>{{domxref("CredentialsContainer")}}</dt>
 <dd>サインイン・サインアウト発動のようなイベントの際、クレデンシャル要求やユーザエージェント通知のためのメソッドをエクスポートします。このインターフェースは{{domxref('Navigator.credentials')}}からアクセス可能です。WebAuthnの仕様では、<code>publicKey</code> メンバーを{{domxref('CredentialsContainer.create','create()')}} と {{domxref('CredentialsContainer.get','get()')}} メソッドに追加し、それらのメソッドではそれぞれ、新たな鍵ペアの生成、鍵ペアについての認証取得を行います。</dd>
 <dt>{{domxref("PublicKeyCredential")}}</dt>
 <dd>公開鍵 / 秘密鍵ペアについての情報を提供し、それはサービスへのログインのためのクレデンシャルであり、パスワードの代わりに、フィッシング耐性かつデータ漏洩体制のある非対称鍵ペアを用いています。</dd>
 <dt>{{domxref("AuthenticatorResponse")}}</dt>
 <dd>{{domxref("AuthenticatorAttestationResponse")}}  と {{domxref("AuthenticatorAssertionResponse")}}に関するベースのインターフェースであり、鍵ペアについての信頼の暗号的根幹を提供します。{{domxref('CredentialsContainer.create()')}} と {{domxref('CredentialsContainer.get()')}}によって返され、それぞれ、その子インターフェースはチャレンジ、オリジンのようなブラウザからの情報を含んでいます。{{domxref("PublicKeyCredential.response")}}から返されるでしょう。</dd>
 <dt>{{domxref("AuthenticatorAttestationResponse")}}</dt>
 <dd>{{domxref('PublicKeyCredential')}}が渡された時 {{domxref('CredentialsContainer.create()')}}によって返され、生成された新たな鍵ペアの信頼の暗号的根幹を提供します。</dd>
 <dt>{{domxref("AuthenticatorAssertionResponse")}}</dt>
 <dd>{{domxref('PublicKeyCredential')}}が渡された時 {{domxref('CredentialsContainer.get()')}} によって返され、鍵ペアを所持しており認証要求が有効かつ承認済みであるという証拠をサービスへ提供します。</dd>
</dl>

<h2 id="オプション">オプション</h2>

<dl>
 <dt>{{domxref("PublicKeyCredentialCreationOptions")}}</dt>
 <dd>{{domxref('CredentialsContainer.create()')}} へ渡すオプション.</dd>
 <dt>{{domxref("PublicKeyCredentialRequestOptions")}}</dt>
 <dd>{{domxref('CredentialsContainer.get()')}} へ渡すオプション.</dd>
 <dd></dd>
</dl>

<h2 id="Examples" name="Examples"></h2>

<div class="blockIndicator warning">
<p>セキュリティの観点から、WebAuthn の呼び出し(例:create() や get())が保留されている間にブラウザーウィンドウのフォーカスが失われると、呼び出しはキャンセルされます。</p>
</div>

<pre class="brush: js notranslate">// 登録のサンプル引数
var createCredentialDefaultArgs = {
    publicKey: {
        // Relying Party (a.k.a. - Service):
        rp: {
            name: "Acme"
        },

        // User:
        user: {
            id: new Uint8Array(16),
            name: "john.p.smith@example.com",
            displayName: "John P. Smith"
        },

        pubKeyCredParams: [{
            type: "public-key",
            alg: -7
        }],

        attestation: "direct",

        timeout: 60000,

        challenge: new Uint8Array([ // サーバーから暗号学的にランダムな値が送られていなければならない
            0x8C, 0x0A, 0x26, 0xFF, 0x22, 0x91, 0xC1, 0xE9, 0xB9, 0x4E, 0x2E, 0x17, 0x1A, 0x98, 0x6A, 0x73,
            0x71, 0x9D, 0x43, 0x48, 0xD5, 0xA7, 0x6A, 0x15, 0x7E, 0x38, 0x94, 0x52, 0x77, 0x97, 0x0F, 0xEF
        ]).buffer
    }
};

// ログインのサンプル引数
var getCredentialDefaultArgs = {
    publicKey: {
        timeout: 60000,
        // allowCredentials: [newCredential] // 下記参照
        challenge: new Uint8Array([ // サーバーから暗号学的にランダムな値が送られていなければならない
            0x79, 0x50, 0x68, 0x71, 0xDA, 0xEE, 0xEE, 0xB9, 0x94, 0xC3, 0xC2, 0x15, 0x67, 0x65, 0x26, 0x22,
            0xE3, 0xF3, 0xAB, 0x3B, 0x78, 0x2E, 0xD5, 0x6F, 0x81, 0x26, 0xE2, 0xA6, 0x01, 0x7D, 0x74, 0x50
        ]).buffer
    },
};

// 新しい認証情報の作成/登録
navigator.credentials.create(createCredentialDefaultArgs)
    .then((cred) =&gt; {
        console.log("NEW CREDENTIAL", cred);

        // 通常はサーバーから利用可能なアカウントの認証情報が送られてきますが
        // この例では上からコピーしただけです。
        var idList = [{
            id: cred.rawId,
            transports: ["usb", "nfc", "ble"],
            type: "public-key"
        }];
        getCredentialDefaultArgs.publicKey.allowCredentials = idList;
        return navigator.credentials.get(getCredentialDefaultArgs);
    })
    .then((assertion) =&gt; {
        console.log("ASSERTION", assertion);
    })
    .catch((err) =&gt; {
        console.log("ERROR", err);
    });
</pre>

<ul>
 <li><a class="external" href="https://webauthn.bin.coffee/">Mozilla Demo</a> website and its <a href="https://github.com/jcjones/webauthn.bin.coffee">source code</a>.</li>
 <li><a class="external" href="http://webauthndemo.appspot.com/">Google Demo</a> website and its <a href="https://github.com/google/webauthndemo">source code</a>.</li>
 <li><a href="https://webauthn.org">webauthn.org</a> and its <a href="https://github.com/apowers313/webauthn-simple-app">client source code</a> and <a href="https://github.com/apowers313/fido2-lib">server source code</a></li>
</ul>

<h2 id="仕様">仕様</h2>

<table class="standard-table">
 <tbody>
  <tr>
   <th scope="col">仕様書</th>
   <th scope="col">ステータス</th>
   <th scope="col">コメント</th>
  </tr>
  <tr>
   <td>{{SpecName('WebAuthn')}}</td>
   <td>{{Spec2('WebAuthn')}}</td>
   <td>初期定義</td>
  </tr>
 </tbody>
</table>

<h2 id="Browser_compatibility" name="Browser_compatibility">ブラウザの互換性</h2>

<div>
<h3 id="Credential">Credential</h3>

<p>{{Compat("api.Credential")}}</p>

<h3 id="CredentialsContainer">CredentialsContainer</h3>

<p>{{Compat("api.CredentialsContainer")}}</p>

<h3 id="PublicKeyCredential">PublicKeyCredential</h3>

<p>{{Compat("api.PublicKeyCredential")}}</p>

<h3 id="AuthenticatorResponse">AuthenticatorResponse</h3>

<p>{{Compat("api.AuthenticatorResponse")}}</p>

<h3 id="AuthenticatorAttestationResponse">AuthenticatorAttestationResponse</h3>

<p>{{Compat("api.AuthenticatorAttestationResponse")}}</p>

<h3 id="AuthenticatorAssertionResponse">AuthenticatorAssertionResponse</h3>

<p>{{Compat("api.AuthenticatorAssertionResponse")}}</p>

<h3 id="PublicKeyCredentialCreationOptions">PublicKeyCredentialCreationOptions</h3>

<p>{{Compat("api.PublicKeyCredentialCreationOptions")}}</p>

<h3 id="PublicKeyCredentialRequestOptions">PublicKeyCredentialRequestOptions</h3>

<p>{{Compat("api.PublicKeyCredentialRequestOptions")}}</p>
</div>

<h2 id="See_also" name="See_also">関連情報</h2>

<ul>
 <li><a href="https://www.youtube.com/watch?v=UNI_Ad-9gX8">WebAuthentication and WebPayment demo</a> on an Android device</li>
</ul>