パスキーポリシーを構成する
Auth0 Dashboardを使用して認証方法にパスキーを有効化し、パスキーポリシーを構成することができます。
前提条件
データベース接続の認証方法にパスキーを有効化するには、Auth0テナントを構成して、以下の前提条件を満たす必要があります。
これらの前提条件が満たされていない場合にパスキーを有効化しようとすると、Auth0 Dashboardに[Passkey Authentication Prerequisites(パスキー認証の前提条件)]の準備チェックリストが表示され、満たされていない要件が示されます。

データベース接続の認証方法としてパスキーを有効にした後、準備チェックリストを使用して各要件のステータスを監視し、関連する設定にアクセスできます。
[Passkey Authentication Prerequisites(パスキー認証の前提条件)]準備チェックリストを表示するには以下を行います。
Auth0 Dashboardで[Authentication(認証)]>[Database(データベース)]移動します。
接続を選択します。
[Authentication Methods(認証方法)]ビューに切り替えます。
[Passkeys(パスキー)]カードの[Configure(構成)]を選択します。
新しいユニバーサルログインエクスペリエンスを有効にする
[New Universal Login Experience(新しいユニバーサルログインエクスペリエンス)]を有効にして構成します。
カスタムログインページ設定を無効にする
[Customize Login Page(ログインページのカスタマイズ)]設定では、カスタムドメインの使用に合わせてログインページをカスタマイズできます。
Auth0 Dashboardで[Branding(ブランディング)]>[Universal Login(ユニバーサルログイン)]>[Advanced Options(詳細オプション)]>[Login(ログイン)]に移動します。
[Custom Login Page(カスタムログインページ)]トグルを無効にします。
Identifier First認証を有効にする
[Identifier First authentication(Identifier First認証)]を有効にして構成します。
データベース接続の設定を更新する
認証方法としてパスキーを使用するには、データベース接続に特定の設定を更新しなければなりません。
ユーザー名の要求設定を無効にする
[Requires Username(ユーザー名を要求する)]設定では、ユーザーがデータベース接続にログインするときに、ユーザー名と電子メールの両方を入力する必要があります。
Auth0 Dashboardで[Authentication(認証)]>[Database(データベース)]移動します。
接続を選択します。
[Settings(設定)]ビューに切り替えます。
[Requires Username(ユーザー名を要求する)]トグルを無効にします。
Auth0へのユーザーインポート設定が有効になっていない場合に、独自のデータベース使用の設定を無効にする
[Use my own database(独自のデータベースを使用する)]設定では、外部データベースを使用して、カスタムデータベース接続のユーザーを保管できます。
[Import Users to Auth0(Auth0にユーザーをインポートする)]設定では、外部データベースからAuth0にユーザーを自動的にインポートできます。詳細については、「ユーザーのインポートとエクスポート」をお読みください。
テナントで[Import Users to Auth0(Auth0にユーザーをインポートする)]設定が有効になっていない場合は、[Use my own database(独自のデータベースを使用する)]設定を無効にしてパスキーを構成してください。
Auth0 Dashboardで[Authentication(認証)]>[Database(データベース)]移動します。
接続を選択します。
[Custom Database(カスタムデータベース)]ビューに切り替えます。
[Use my own database(独自のデータベースを使用する)]トグルを無効にします。
ベストプラクティス
パスキーの使用でエンドユーザーに最高のエクスペリエンスを提供するために、以下の項目を考慮してください。
カスタムドメインを構成する:ユーザーがパスキーを登録すると、パスキーは証明書利用者ドメインに関連付けられます。何らかの時点でドメイン名が変更されると、古いドメインに関連付けられているすべてのパスキーが無効になります。エンドユーザーのサービス中断を回避するために、パスキーを有効にする前にはテナントのカスタムドメインを構成してください。
1つのデータベース接続にパスキーを有効にする:最大1つのデータベース接続に対してパスキーを有効にします。
組織ユーザーの制限を考慮する:ユーザーが[Organization invitation email(組織の招待メール)]を使ってアカウントを作成するときには、パスキーを使用できません。そのようなユーザーがパスキーを作成できるようにするには、アカウントの作成に別の方法を使用するか、[Progressive Enrollment(プログレッシブ登録)]を有効にします。
認証方法としてパスキーを有効にする
Auth0 Dashboardでデータベース接続の認証方法としてパスキーを有効にすることができます。
接続を選択します。
[Authentication Methods(認証方法)]ビューに切り替えます。
[Passkey(パスキー)]カードのトグルを有効にします。
ポリシーを構成する
Auth0 Dashboardでデータベース接続のパスキーポリシーを構成できます。
接続を選択します。
[Authentication Methods(認証方法)]ビューに切り替えます。
[Passkey(パスキー)]カードの[Configure(構成)]を選択します。
パスキーのチャレンジ
この設定は、ユーザーがログインやサインアップするときにパスキー認証をトリガーする方法を決定します。
パスキー認証UI | 説明 |
---|---|
自動入力 | パスキーを利用するには、ユーザーはブラウザーの自動入力機能を使ってログインしなければなりません。自動入力は、ユーザーが保存したアカウントをログイン画面のドロップダウンメニューから選択できるようにします。ユーザーは資格情報を手動で入力する必要はありません。 |
パスキーボタン | ユーザーはログインプロンプトの__Continue with a passkey(パスキーで続ける)__ボタンを選択しなければなりません。 |
両方 | ユーザーは自動入力を使用するか、ログインプロンプトの__Continue with a passkey(パスキーで続ける)__ボタンを選択して、パスキー認証をトリガーすることができます。 |

プログレッシブ登録
プログレッシブ登録はデフォルトで有効に設定され、ユーザーは電子メールとパスワードでログインした後、(まだ作成していない場合)パスキーを作成するように求められます。この手順は必須ではなく、ユーザーは30日間の延期を選ぶことができます。
プログレッシブ登録では認証方式間の遷移がより滑らかになるため、ユーザーを新しいパスキーフローへ移行する際には便利です。
ユーザーがパスキーを作成すると、認証方式としてアカウントに追加されます。標準のメールやユーザー名とパスワードは有効なまま残され、必要に応じてログインで使用することができます。パスキーが標準の資格情報を置き換えることや、無効にすることはありません。
ローカル登録
デフォルトで有効に設定されます。既存のユーザーがクロスデバイスのパスキーを使って新しいデバイスにログインした際に、ローカルパスキーの作成を促します。
たとえば、新しいデバイスが以前に登録したデバイスの近くにある場合、パスキーのユーザーはQRコードを使って新しいデバイスにログインすることができます。この際にローカル登録が有効になっていると、ユーザーがQRコードを使ってログインした後に、新しいデバイスでローカルパスキーを作成するよう促されます。必要に応じて、ユーザーはこのアクションのスキップを選択できます。