사용자 인증 정보 제공업체가 사용자 인증 정보 확인 없이 패스키 생성 및 인증을 허용하는지 여부는 비밀번호 관리자 구현에 따라 다릅니다. 제공업체는 패스키를 만들기 전에 사용자에게 PIN 또는 생체 인식 화면 잠금을 설정하라는 메시지를 표시할 수 있습니다.
한 플랫폼 (예: Android)에 등록된 패스키를 다른 플랫폼 (예: 웹 또는 iOS)에서 로그인하는 데 사용하려면 어떻게 해야 하나요?
예를 들어 Android에 등록된 패스키는 Android 휴대전화를 다른 기기와 연결하여 다른 플랫폼에 로그인하는 데 사용할 수 있습니다.
두 기기 간에 연결을 설정하려면 사용자는 패스키가 등록되지 않은 기기에서 로그인하려는 사이트를 열고 QR 코드를 스캔한 다음 패스키를 생성한 기기 (이 경우 Android 기기)에서 로그인을 확인해야 합니다. 패스키는 Android 기기를 벗어나지 않으므로 일반적으로 앱은 다음에 로그인할 수 있도록 다른 기기에 새 패스키를 만들 것을 제안합니다. 이 흐름은 다른 플랫폼에서도 비슷한 방식으로 작동합니다.
동기화된 패스키를 한 플랫폼 제공업체에서 다른 제공업체로 이동할 수 있나요?
패스키는 플랫폼에서 정의한 사용자 인증 정보 제공업체에 저장됩니다. Android와 같은 일부 플랫폼에서는 사용자가 Android 14부터 원하는 제공업체 (시스템 또는 서드 파티 비밀번호 관리자)를 선택할 수 있으며, 이 경우 여러 플랫폼에서 패스키를 동기화할 수 있습니다. 한 플랫폼 제공업체에서 다른 제공업체로 직접 패스키를 이동하는 기능은 현재 지원되지 않습니다.
사용자가 Google이 아닌 Android 기기에서 패스키를 동기화할 수 있나요?
패스키는 기기 생태계 내에서만 동기화되고 (기본적으로 Google 비밀번호 관리자가 있는 Android에서 Android로) 생태계 전체에서는 동기화되지 않습니다.
Android에서는 사용자가 사용하려는 사용자 인증 정보 제공업체(예: 서드 파티 비밀번호 관리자)를 선택할 수 있도록 Android 14부터 플랫폼을 개방하고 있습니다. 이렇게 하면 다른 플랫폼의 개방 상태에 따라 다양한 생태계 간에 패스키를 동기화하는 등의 사용 사례가 가능합니다.
개발자는 패스키를 지원하지 않는 기기와 플랫폼에 대해 어떻게 해야 하나요?
개발자는 패스키를 지원하지 않는 기기 및 표시 경로에서 계속 사용할 수 있도록 당분간 앱에 기존 로그인 옵션을 유지하는 것이 좋습니다.
패스키가 만료될 수 있나요?
아니요. 패스키를 저장하는 제공업체와 RP (신뢰 당사자)에 따라 다르지만 패스키를 만료하는 일반적인 방법은 없습니다.
RP는 사용자의 로그인에 사용할 계정을 지정할 수 있나요?
신뢰 당사자 (서드 파티 앱)는 사용자 인증에 사용해야 하는 패스키를 나타내며 앱 백엔드에서 전송된 사용자 인증 정보 ID 목록으로 'allowCredentials'를 채울 수 있습니다.
Android 및 Chrome의 패스키
Android 앱은 Chrome에서 생성된 패스키를 인증에 사용할 수 있나요?
Android의 Chrome에서 생성된 패스키의 경우:
예. Chrome에서 생성된 패스키는 Google 비밀번호 관리자에 저장되며 사용자가 동일한 Google 계정에 로그인한 경우 Android에서 사용할 수 있으며 그 반대의 경우도 마찬가지입니다.
다른 플랫폼의 Chrome에서 생성된 패스키:
패스키가 다른 플랫폼 (Mac, iOS, Windows)의 Chrome에서 생성된 경우에는 생성되지 않습니다. 자세한 내용은 지원되는 환경을 확인하세요. 그동안 사용자는 패스키를 만든 휴대전화를 사용하여 로그인할 수 있습니다.
패스키가 도입되기 전에 생성된 사용자 인증 정보는 어떻게 되나요? 계속 사용할 수 있나요?
예, Chrome과 Android 모두에서 동기화를 사용 설정하기 전에 생성된 기기 결합 사용자 인증 정보가 제공되며 인증에 계속 사용할 수 있습니다.
사용자가 기기를 분실하면 어떻게 되나요?
Android에서 생성된 패스키는 비밀번호가 비밀번호 관리자에 백업되는 것과 동일한 방식으로 동일한 Google 계정에 로그인된 Android 기기와 백업 및 동기화됩니다.
즉, 기기를 교체할 때 사용자의 패스키가 함께 제공됩니다. 새 휴대전화의 앱에 로그인하려면 기존 기기의 화면 잠금으로 본인 인증을 하기만 하면 됩니다.
패스키로 로그인하려면 기기의 생체 인식과 PIN 또는 패턴 화면 잠금 설정이 모두 필요한가요? 아니면 이 중 하나로 충분한가요?
화면 잠금 방법을 하나만 사용하면 됩니다.
패스키가 지문, PIN 또는 패턴과 같은 특정 화면 잠금 방식에 연결되어 있나요?
기기 플랫폼 및 사용자 확인 실행 방법에 따라 다릅니다. Google 비밀번호 관리자의 경우 패스키는 특정 인증 방법에 연결되지 않으며, 사용 가능한 모든 화면 잠금 요소 (생체 인식, PIN 또는 패턴)와 함께 사용할 수 있습니다.
RP는 동기화되지 않는 기기 귀속 사용자 인증 정보를 계속 만들 수 있나요?
당분간은 Android의 Chrome에서 또는 Play 서비스 API를 사용하는 Android 앱에서 생성된 검색할 수 없는 사용자 인증 정보는 기존 동작을 유지하여 계속해서 기기에 바인딩되도록 해야 합니다.
패스키를 사용할 때 개발 중인 기기 공개 키 확장 프로그램은 동기화되지 않으며 위험 분석에 사용할 수 있는 두 번째 기기에 결합된 키입니다. 하지만 이 기능은 아직 사용자 인증 정보 제공업체에서 지원되지 않습니다.
패스키를 새 기기에 동기화하면 어떻게 되나요? 사용자가 패스키를 생성한 기기에 액세스할 수 있어야 하나요?
Android의 경우
패스키가 Google 비밀번호 관리자에 저장되었다면 사용자는 동일한 Google 계정으로 새 기기에 로그인하고 이전 기기의 화면 잠금 (PIN, 패턴 또는 비밀번호)으로 본인을 인증하기만 하면 됩니다. 이전 기기가 없어도 사용자가 다른 기기에 로그인할 수 있습니다.
패스키가 다른 사용자 인증 정보 제공업체에 저장되었다면 해당 사용자 인증 정보 제공업체의 새 기기에서의 로그인 흐름에 따라 달라집니다. 대부분의 사용자 인증 정보 제공업체는 사용자 인증 정보를 클라우드에 동기화하고 사용자가 직접 인증한 후 새 기기에서 이 정보에 액세스할 수 있는 방법을 제공합니다.
개인 정보 보호 및 보안
사용자의 생체 인식 정보는 안전한가요?
예. 사용자의 생체 인식 데이터는 기기 외부로 유출되지 않으며 보안 침해 시 도난당할 수 있는 중앙 서버에 저장되지 않습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2023-12-01(UTC)"],[[["\u003cp\u003ePasskeys are supported across various platforms and browsers, including Android, Chrome, iOS, Safari, Windows, and Edge, enhancing user security and convenience.\u003c/p\u003e\n"],["\u003cp\u003eThey are synchronized within a platform's ecosystem (like Android or iOS) and can be used on other platforms through QR code scanning for one-time logins.\u003c/p\u003e\n"],["\u003cp\u003eUsers can continue using existing credentials alongside passkeys, with device-bound credentials remaining available for authentication.\u003c/p\u003e\n"],["\u003cp\u003ePasskeys are end-to-end encrypted and stored securely, safeguarding user privacy even if their Google Account is compromised.\u003c/p\u003e\n"],["\u003cp\u003eDevelopers should maintain existing sign-in options alongside passkeys to support devices or platforms without passkey compatibility.\u003c/p\u003e\n"]]],[],null,["General\n\nWho supports passkeys?\n\nBecause passkeys are based on FIDO standards, they work on Android and Chrome,\nalong with many other popular ecosystems and browsers such as Microsoft Windows,\nMicrosoft Edge, macOS, iOS and Safari.\n\nSee [Supported environments](/identity/passkeys/supported-environments) to check\nthe support status on Chrome and Android.\n\nDo passkeys work on devices that don't have a screen lock method set up?\n\nIt depends on the password manager implementation, whether a credential provider\nallows for a passkey creation and authentication without a user knowledge factor\nchallenge. Providers can prompt users to set up a PIN or biometric screen lock\nbefore creating a passkey.\n\nHow can passkeys registered on one platform (such as Android) be used to sign in on other platforms (such as web or iOS)?\n\nA passkey registered on Android, for example, can be used to sign-in on other\nplatforms by connecting the [Android\nphone](/identity/passkeys/use-cases#sign-in-with-a-phone) with another device.\nTo establish a connection between the two devices users need to open the site\nthey are trying to sign in to on a device that doesn't have a passkey\nregistered, scan a QR code, and then confirm the sign-in on the device they had\ncreated the passkey on (in this case, the Android device). The passkey never\nleaves the Android device, so typically apps will suggest creating a new passkey\non the other device to facilitate the sign-in the next time. This flow will work\nin a similar way for other platforms as well.\n\nCan I move synchronized passkeys from one platform provider to another?\n\nPasskeys are saved to the credential provider defined by the platform. Some\nplatforms, like Android, allow users to choose the provider of their choice (a\nsystem or third-party password manager) *starting in Android 14*, which\nmay be able to synchronize passkeys across different platforms. Support for\nmoving passkeys directly from one platform provider to another is not available\nat this time.\n\nCan a user synchronize their passkeys across non-Google Android devices?\n\nPasskeys are only synced within the device's ecosystem (that is, Android to\nAndroid with [Google Password Manager](https://passwords.google/) by default),\nbut not across the ecosystem.\n\nAndroid is opening up the platform (starting in Android 14) to allow users to\nselect which credential provider they want to use (such as a third-party\npassword manager). That will enable use cases like synchronizing passkeys\nbetween different ecosystems (depending on how open other platforms are).\n\nWhat should developers do about devices and platforms that don't support passkeys?\n\nDevelopers are recommended to *[keep the existing sign-in options](/identity/passkeys/developer-guide#revisit_your_existing_authentication_mechanism)*\nin their app for the time being so that they will continue to be available for\ndevices and surfaces that do not support passkeys.\n\nCan a passkey expire?\n\nNo. This depends on the provider storing the passkeys and the RP (Relying\nparty), but there's no common practice to expire passkeys.\n\nCan an RP specify an account for the user to sign in with?\n\nRelying parties (third-party apps) can populate the\n'[allowCredentials](https://developer.mozilla.org/en-US/docs/Web/API/CredentialsContainer/get#publickey_object_structure)'\nwith a list of credential IDs sent from their app backend indicating which\npasskeys should be used to authenticate the user.\n\nPasskeys on Android \\& Chrome\n\nCan Android apps use passkeys created in Chrome for authentication?\n\n- For passkeys created in Chrome on Android:\n\n Yes, the passkeys created in Chrome are saved to Google Password Manager and\n available on Android and vice versa when users are signed into the same Google\n account.\n | **Note:** The first step to enable passkey support for your Android app is to associate your app and the website. To do so, host a [Digital Asset\n | Links](https://developers.google.com/digital-asset-links) JSON file on your website, and add a link to the Digital Asset Link file to your app's manifest. This demonstrates that you own both the website and the app. To learn more, check out the [documentation](https://developer.android.com/training/sign-in/passkeys#add-support-dal) on Digital Asset Links.\n- For passkeys created in Chrome on other platforms:\n\n If the passkey is created in Chrome on other platforms (Mac, iOS, Windows),\n then no. Check out the [supported environments](https://developers.google.com/identity/passkeys/supported-environments#chromes_passkey_support_on_different_operating_systems)\n for more information. Meanwhile, users can [use the phone](https://developers.google.com/identity/passkeys/use-cases#sign-in-with-a-phone)\n they created the passkey on to sign in.\n\nWhat happens to the credentials created before passkeys were introduced? Can we continue using them?\n\nYes, on both Chrome and Android, device-bound credentials created before we\nenabled synchronization, are available and can still be used for authentication.\n\nWhat happens if a user loses their device?\n\nPasskeys created on Android are backed up and synced with Android devices that\nare signed in to the same Google Account, in the same way as passwords are\nbacked up to the password manager.\n\nThat means user's passkeys go with them when they replace their devices. To sign\ninto apps on a new phone, all the user needs to do is to verify themselves with\ntheir existing device's screen lock.\n\nAre both biometric and PIN or pattern screen lock setup on the device required for signing in with passkeys or is one of these enough?\n\nOne screen lock method is enough.\n\nIs a passkey tied to a specific screen lock method like fingerprint, PIN or pattern?\n\nIt depends on the device platform and how they run the user verification. In the\ncase of [Google Password Manager](https://passwords.google/), the passkeys are\nnot tied to any specific authentication methods and can be used with any screen\nlock factor available (biometric, PIN, or pattern).\n\nCan an RP still create device-bound credentials that aren't synchronized?\n\nFor the time being, non-discoverable credentials created in Chrome on Android,\nor in an Android app using the Play Services APIs, keep their existing behavior\nand thus continue to be device-bound.\n\nWhen using passkeys, the [device public key extension](https://w3c.github.io/webauthn/#sctn-device-publickey-extension)\nwhich is under development is a second, device-bound key that won't be synced\nand that can be used for risk analysis. However, this is not supported by any\ncredential providers yet.\n\nHow does synchronizing passkeys to a new device work? Do users need to have access to the device they created a passkey on?\n\nOn Android:\n\n- If the passkeys were saved to [Google Password\n Manager](https://passwords.google/), then all the user needs to do is sign in\n on the new device with the same Google account and verify themselves with\n their previous device's screen lock (PIN, pattern or passcode). The previous\n device is not required for the user to login to other devices.\n\n- If the passkeys were saved to a different credential provider, it will depend\n on the sign-in flows on new devices of that credential provider. Most\n credential providers synchronize the credentials to the cloud and offer ways\n to users to access them on new devices after authenticating themselves.\n\n| **Note:** To learn more about how you can support passkeys on Android, see [Jetpack Credential Manager API for integration](https://developer.android.com/training/sign-in/passkeys). For other questions, see [Credential Manager FAQ](https://developer.android.com/training/sign-in/credential-manager-faq).\n\nPrivacy and security\n\nIs the user's biometric information safe?\n\nYes, user biometric data never leaves the device and is never stored on a\ncentral server where it could be stolen in a breach.\n\nCan a user sign in to a friend's device using a passkey on their phone?\n\nYes. Users can [set up a \"one time link\" between their phone and someone else's device](https://developers.google.com/identity/passkeys/use-cases#sign-in-with-a-phone) for the purposes of signing in.\n\nAre passkeys stored in Google Password Manager protected if a user's Google account is compromised?\n\nYes, passkey secrets are end-to-end-encrypted. A compromised Google account\nwouldn't expose passkeys, because users also need to unlock the screen of their\nAndroid device to decrypt the passkeys.\n\nRelated topics\n\nHow do passkeys compare to identity federation?\n\n[Identity federation](/identity/openid-connect/openid-connect) is great for\nsigning up to a service, as it returns the user's basic profile information such\nas name, and verified email address, which help bootstrap new accounts. Passkeys\nare great for streamlining users'\n[reauthentication](https://developers.google.com/identity/passkeys/use-cases#reauthentication)."]]