バイオメトリック認証 バイオメトリック認証は、ユーザーが指紋、顔、または他の生物学的特徴を使用してアプリにアクセスできるようにします。パスワードの代わりに。開発者は CapacitoriOSおよびAndroid両方で動作するため、この機能を実装するのは簡単です。
-
バイオメトリック認証を使用する理由
- パスワードよりも安全です。
- ログインを高速化し、ユーザー体験を向上させる。
- 機密データのセキュリティ基準を満たします。
-
サポートされる方法
- 指紋認証: 速いと一般的です。
- 顔認識: 手の自由なオプション。
- アイリススキャン: 高セキュリティの使用ケース (制限されたデバイス)。
- 声認識: アクセシビリティに焦点を当てた (制限されたサポート)。
-
必要なツール
- Capacitor 3.0+.
-
セットアップのハイライト:
- AndroidManifestとInfo.plistに権限を追加します。
- iOSのKeychainまたはAndroidのKeystoreを使用して安全なストレージを実現します。
- 互換性とフォールバックオプションのテストを徹底的に行ってください。
プラグインの比較
| プラグイン名 | Capacitor バージョン | 機能 | 最適な用途 |
|---|---|---|---|
@aparajita/capacitor-biometric-auth | Capacitor 8 | ネイティブバイオメトリック、デバイスクレデンシャル | 新しいプロジェクトでCapacitor 8を使用 |
capacitor-native-biometric | Capacitor 3, 4 | 機密情報を保護するための安全なクレデンシャルストレージ、Keychain/Keystore | クレデンシャル管理 |
| すべてのバージョン | デバイスクレデンシャルとバイオメトリックサポート | 柔軟な認証オプション |
デバイス内でCapacitorアプリケーションでバイオメトリック認証 codeは機密情報を保護するための安全でユーザーフレンドリーな方法です。詳細な記事では、セットアップ手順、codeの例、テスト戦略、セキュリティ基準について説明しています。
イオニックバイオメトリック(FaceID / FingerPrint)認証
セットアップ要件
デバイス内で__CAPGO_KEEP_0__アプリケーションでバイオメトリック認証を有効にするには Capacitor アプリ, 以下のツール、依存関係、およびプラットフォーム固有の設定を構成する必要があります。AndroidおよびiOSプラットフォームの両方のステップバイステップのセットアップ要件を下に示します。
必要なツールと依存関係
実装に進む前に、以下のツールと依存関係が準備されていることを確認してください。
| コンポーネント | 最小バージョン | 目的 |
|---|---|---|
| Capacitor | 3.0 以上 | コアフレームワーク |
| Node.js | 最新のLTS | パッケージ管理 |
| Xcode | 最新バージョン | iOS開発 |
| Android Studio | 最新バージョン | Android開発 |
| 物理デバイス | iOS 13+ / Android API 23+ | 生物認証機能のテスト |
生物認証プラグインを選択してください biometric plugin Capacitor バージョンに基づいて:
- @aparajita/capacitor-biometric-auth Capacitor 8 の場合
- capacitor-native-biometric Capacitor 3 と 4 の場合
Android のセットアップ手順
Android でバイオメトリック認証を設定するには、プロジェクト ファイルにいくつかの変更が必要です:
-
マニフェストの設定
以下のパーミッションをアプリのマニフェストファイルに追加してください:
AndroidManifest.xmlファイル:<uses-permission android:name="android.permission.USE_BIOMETRIC" /> <!-- For Android 9 (API 28) or lower --> <uses-permission android:name="android.permission.USE_FINGERPRINT" /> -
Gradle の設定
アプリの更新
build.gradle必要なバイオメトリック依存関係を含むファイルを追加してください:dependencies { implementation "androidx.biometric:biometric:1.1.0" }
iOS セットアップ ステップ
iOS の場合、バイオメトリック認証を設定するには、以下の手順に従ってください:
-
Info.plist 設定
必要な使用目的の説明を追加してください:
Info.plistファイル:<key>NSFaceIDUsageDescription</key> <string>Authentication required for secure access</string> -
キーチェーン設定
Xcode でキーチェーン機能を有効にします:
- プロジェクト設定を開いてください。
- 設定 > Signing & Capabilities タブに移動してください。
- Add the Keychain Sharing機能 必要に応じてアクセスグループを設定してください。
- Authentication Policies
-
ローカル認証ポリシーを設定して、次のシナリオを処理するようにしてください。
認証失敗の試行
- デバイスのパスコードにフォールバック
- バイオメトリックの利用可能性のチェック
- セキュリティの向上のために、iOS Keychainを使用して機密情報を保存してください。この設定により、両方のTouch IDとFace IDの互換性を確保し、ユーザーのクレデンシャルを保護します。
__CAPGO_KEEP_0__ Implementation
設定が完了したら、セキュアなCodeの実装に進みます。このステップでは、適切なプラグインを選択し、信頼性の高い認証フローを作成します。
必要な設定が完了したら、セキュアなcodeの実装に進みます。このステップでは、適切なプラグインを選択し、信頼性の高い認証フローを作成します。
プラグインの選択ガイド
Capacitor アプリのためのバイオメトリック認証プラグインを選択する際、プロジェクトの特定のニーズに合致するものを選択することが重要です。ここでは、人気のあるオプションを紹介します。
| プラグイン名 | Capacitor バージョン | 主な機能 | 適切なもの |
|---|---|---|---|
| capacitor 8 | ネイティブバイオメトリック、デバイスクレデンシャル、包括的なCapacitor | 新しいAPI 8 で始まるプロジェクト | Capacitor-ネイティブバイオメトリック |
| capacitor 3, 4 | Capacitor 3, 4 | セキュアな資格情報の保存、Keychain/Keystore統合 | 資格情報管理が必要な既存のプロジェクト |
| すべてのバージョン | バイオメトリックとデバイス資格情報の認証、クリア API | 柔軟な認証オプションが必要なプロジェクト |
認証 Code Examples
このプラグインを使用する方法については、以下のとおりです。 @capgo/capacitor-native-biometric バイオメトリック認証用のプラグインを使用するには、以下のとおりです。
import { Biometrics } from '@capgo/capacitor-native-biometric';
async function setupBiometricAuth() {
try {
const { isAvailable } = await Biometrics.isBiometricsAvailable();
if (!isAvailable) {
return {
success: false,
message: "Biometric authentication not available"
};
}
const result = await Biometrics.authenticate({
reason: "Access your secure data",
title: "Verify Identity",
subtitle: "Use biometrics to authenticate",
cancelTitle: "Use Password Instead"
});
return {
success: true,
data: result
};
} catch (error) {
return {
success: false,
error: error.message
};
}
}
セキュアな資格情報を管理するには、__CAPGO_KEEP_0__-native-biometric capacitor-native-biometric バイオメトリック認証用のプラグインを使用するには、以下のとおりです。
import { NativeBiometric } from '@capgo/capacitor-native-biometric';
async function secureCredentialStorage(credentials) {
try {
await NativeBiometric.setCredentials({
username: credentials.username,
password: credentials.password,
server: "api.yourserver.com"
});
// Verify storage by retrieving the credentials
const stored = await NativeBiometric.getCredentials({
server: "api.yourserver.com"
});
return stored.username === credentials.username;
} catch (error) {
console.error("Credential storage failed:", error);
return false;
}
}
codeが確立されたら、その機能を適切なテストで検証することが重要です。
テスト方法
信頼性とセキュリティの高いバイオメトリック認証を確実にするには、以下のテスト戦略を検討してください。
-
デバイス互換性テスト
認証がさまざまなデバイスと状況で正常に動作することを確認します。
async function runCompatibilityTests() { const tests = { biometricAvailable: await Biometrics.isBiometricsAvailable(), credentialStorage: await testCredentialStorage(), authenticationFlow: await testAuthFlow(), fallbackMechanism: await testFallbackAuth() }; return tests; } -
エラー処理と一般的なシナリオ
エラーをシミュレートし、フォールバックメカニズムをテストします。
async function validateErrorHandling() { try { await Promise.race([ Biometrics.authenticate(), new Promise((_, reject) => setTimeout(() => reject(new Error("Timeout")), 30000) ) ]); } catch (error) { return implementFallbackAuth(); } } -
セキュリティ検証
実装がセキュリティ基準を満たしていることを確認します。
async function validateSecurityMeasures() { const validations = { keychain: await validateKeychainAccess(), biometricStrength: await checkBiometricStrength(), encryptionStatus: await verifyEncryption() }; return validations.keychain && validations.biometricStrength && validations.encryptionStatus; }
さらに、次のようなシナリオをテストしてください。
- 連続した認証失敗の試行
- デバイスの再起動後、挙動をテストします
- 前景と背景アプリの状態の間の移行
- ネットワーク接続の変更
- システムのバイオメトリック設定の更新
__CAPGO_KEEP_0__
セキュリティ基準
__CAPGO_KEEP_1__
データセキュリティ方法
iOSでは、バイオメトリックデータはKeychainで暗号化され、保存されます。 Androidでは、Keystoreが使用されます。あなたが CapgoCapacitor capacitor-native-biometric プラグインを使用すると、ユーザーキャレントを安全に保存できます。
import { NativeBiometric } from '@capgo/capacitor-native-biometric';
async function securelyStoreCredentials(username, password) {
const server = "api.yourapp.com";
// Use the highest available encryption
await NativeBiometric.setCredentials({
username,
password,
server,
authenticationType: "biometricAndDevice",
accessControl: "biometryAny"
});
}
データの送信では、常にエンドツーヘンド暗号化を実装してください。 敏感情報を保護するために。 __CAPGO_KEEP_0__
アプリストアでは、厳格な規則でバイオメトリックセキュリティを強制しています。
主なプラットフォーム要件の詳細 プラットフォーム主な要件
| 実装ノート | iOS | biometric security |
|---|---|---|
| Here’s a breakdown of the major platform requirements: | LocalAuthenticationフレームワークを使用し、代替オプションを提供し、ユーザーの明確な同意を確保する | 両方のFace IDとTouch IDをサポートする必要があります |
| Android | BiometricPrompt APIを使用し、明示的なユーザーの許可を取得し、セキュリティレベルを宣言する | 指紋認証と顔認証をサポートし、異なるセキュリティレベルの区別 |
Multi-Factorセットアップ
セキュリティを強化するには、通常、 biometric verification の追加レイヤーを組み合わせる必要があります。例えば、初期 biometric verificationの後、ユーザーのアイデンティティを確認するための二次ステップを追加できます:
async function setupMultiFactorAuth() {
// First factor: Biometric verification
const biometricResult = await Biometrics.authenticate({
reason: "Verify your identity",
title: "Authentication Required"
});
if (biometricResult.verified) {
// Second factor: Time-based OTP or similar mechanism
const totpResult = await verifyTOTP();
return totpResult.success;
}
return false;
}
多要素アプローチは、通常、
- 主な生体認証
- 二次的な確認 (例: SMS code または認証アプリ)
- トランザクション固有の確認 追加のセキュリティのために
Capgo を使用してライブ更新を行っている場合、セキュリティ基準への準拠を確保するために、エンドツーエンド暗号化の利点を利用することを確認してください。 更新中も生体認証方法がセキュアであることを保証し、プラットフォーム要件と一致するようにします。 メンテナンスガイド [1].
生体認証システムを正常に動作させるには、速度、バッテリー効率、タイムリーな更新をバランスさせる必要があります。
速度とバッテリーのヒント
生体認証の効率的な実装方法については、以下の __CAPGO_KEEP_0__ Snippet を参照してください。
生体認証の効率的な実装方法については、以下の code Snippet を参照してください。
// Efficient authentication implementation
async function optimizedBiometricCheck() {
const authResult = await NativeBiometric.isAvailable();
if (!authResult.isAvailable) {
return handleFallback();
}
// Cache authentication state to avoid unnecessary re-checks
if (this.cachedAuthState && !this.isAuthExpired()) {
return this.cachedAuthState;
}
return NativeBiometric.verifyIdentity({
reason: "Verify your identity",
title: "Authentication Required",
maxAttempts: 3
});
}
ビометリックシステムのパフォーマンスを最大限に引き出すには:
- Batch Authentication: 一度に複数の認証要求をグループ化して、割り込まれることなく認証プロセスを実行します。
- Smart Caching: 認証状態を安全に保存し、有効期限を設定して、不要な再認証を防ぎます。
- Background Optimization: 認証中は非必須タスクを一時停止して、速度を向上させてバッテリーを節約します。
- Event-Driven Approach: 認証状態の監視を効率的に行うために、定期的なポーリングをイベントリスナーに置き換えます。
Updates with Capgo

Capgoはアプリの更新を簡素化します。
Capgoの利点は何ですか?
- 即時デプロイ: セキュリティの緊急修正や新機能を遅滞なく配信できます。
- 段階的なロールアウト: 一部のユーザーグループにアップデートをテストし、全員に配信する前に問題がないことを確認できます。
- バージョン管理: 異なる認証バージョンの管理を容易にするため、異なるバージョンの認証を追跡できます。
- 緊急ロールバック: 問題が生じた場合に、以前のバージョンに迅速に戻すことができます。
APIのアップデート
バイオメトリックAPIの最新化は、セキュリティと機能性の両方にとって重要です。アップデートのガイドラインに従って、予防的にアップデートを実行しましょう。
| アップデートタイプ | 監視方法 | 実装スケジュール |
|---|---|---|
| セキュリティパッチ | __CAPGO_KEEP_0__プラグインリポジトリの警告 | 24 時間 |
| 機能アップデート | __CAPGO_KEEP_1__ドキュメント | 1 週間 |
| 重大な変更 | リリースノート | __CAPGO_KEEP_2__-__CAPGO_KEEP_3__週間 |
| ストア ポリシー更新 | 開発者 ポータル | 提出前に |
これらの領域に焦点を当ててください:
- プラットフォームの変更: iOS の LocalAuthentication と Android の BiometricPrompt API の更新を追跡します。
- セキュリティ スタンダード: 最新のバイオメトリック セキュリティ要件に合わせてください。
- ストア ガイドライン: Apple App Store と Google Play ポリシーの最新化を確実に実施して、提出問題を回避します。
結論
主なポイント
Capacitor アプリにバイオメトリック認証を追加するには、セキュリティ、パフォーマンス、ユーザー エクスペリエンスをバランスさせる必要があります。ここでは、主な要素を簡単に説明します。
| コンポーネント | 実装の焦点 | 重要な考慮事項 |
|---|---|---|
| セキュリティ基準 | プラットフォームネイティブ ストレージ (Keychain/Keystore) | エンドツーエンド暗号化、資格情報保護 |
| プラグインの選択 | 最新バージョンの互換性 | 複数のバイオメトリック タイプのサポート |
| 更新管理 | 定期的なメンテナンスサイクル | セキュリティパッチの迅速な展開 |
| ユーザー体験 | フォールバック認証オプション | 明確で使いやすい認証プロンプト |
__CAPGO_KEEP_0__のバージョンに合ったバイオメトリックプラグインを選択し、設定ファイル - 例えば、
バイオメトリック認証をアプリに統合するためのステップ
バイオメトリック認証をアプリに統合するには、次の手順に従ってください。
-
プラグイン統合
まず、Capacitorのバージョンに合ったバイオメトリックプラグインを選択し、設定ファイル - 例えば、AndroidManifest.xmlとInfo.plist- が適切に設定されていることを確認します。セキュアなクレデンシャルストレージのために、KeychainやKeystoreなどのネイティブソリューションに頼りましょう。 -
セキュリティ設定
ユーザーデータを保護するには、すべての認証情報の送信にエンドツーエンド暗号化を有効にします。必要に応じて、 多要素認証 を追加してセキュリティの追加層を追加します。失敗の場合の機能性を維持するために、堅牢なエラーハンドリングとフォールバックオプションを計画します。 -
継続的なメンテナンス
アプリをセキュアに保つには、セキュリティパッチのための定期的な更新パイプラインを設定します。プラグインの更新とセキュリティアドバイザリーの監視を実行してツールのCapgoを活用してこのプロセスを簡素化します。Capgoは、24時間以内に95%のユーザーが更新するという驚くべき成果を誇っており、貴重なツールキットの追加となります [2].
“Capgoは、開発者がより生産的になることを望む開発者にとって必須のツールです。バグ修正のレビューを避けることは金の価値です。” - Bessie Cooper [2]
FAQ
::: faq
Capacitorのバイオメトリックプラグインの違いは何ですか。どのプラグインが私のアプリに最適ですか?
Capacitorのバイオメトリックプラグインを選択する際は、プロジェクトの特定の要件に合致するものを選択することが重要です。考慮すべき要素として、 プラットフォームの互換性 (iOS、Android、両方のサポートが必要か)、統合プロセスの簡素化、そして高度なバイオメトリックメソッドのサポートなどがあります。 Face ID 指紋認証 __CAPGO_KEEP_0__.
__CAPGO_KEEP_0__ Capacitor apps__CAPGO_KEEP_0__ Capgo biometric認証
を実装する方法について説明します。
How do I ensure biometric authentication in my Capacitor app meets security standards and app store guidelines?
To make sure biometric authentication in your Capacitor app meets current security standards and app store rules, stick to these key practices:
- __CAPGO_KEEP_0__: Capacitorの信頼できるバイオメトリック認証プラグインを使用して
@capacitor/biometricsを確実に実装し、デバイス間で平滑に動作するようにします。 - プラットフォームの規則に従う: AppleとAndroidのガイドラインに準拠し、ユーザーの同意を取得し、安全なストレージを使用し、PINまたはパスワードなどのバックアップオプションを提供することなど、AppleとAndroidのポリシーに準拠するようにします。
- 依存関係を最新に保つ: アプリとライブラリを定期的に更新して脆弱性を修正し、標準に合わせて最新の状態に保つことができます。
ライブアップデートサービスとして Capgo を使用すると、このプロセスがスムーズになります。アプリのセキュリティアップデートや改善を即時実行できるため、アプリストアの承認遅延を回避できます。このアプリは、AppleとAndroidのポリシーに準拠し、セキュアで最新の状態に保つことができます。 :::
::: faq
Capacitorアプリにバイオメトリック認証を統合する際に開発者が直面する可能性のある課題は何か、それらをどのように乗り越えることができるか?
Capacitorアプリにバイオメトリック認証を実装することは、デバイス間の互換性を確保すること、ユーザーの権限を効果的に管理すること、敏感なデータを安全に管理することなど、課題が多数あります。以下に、対処する方法を紹介します:
-
デバイス互換性: Android と iOS の両方でバイオメトリック機能をサポートするには、
@capacitor-fingerprint-authプラットフォーム間のギャップを埋めるようにするプラグインなどを使用することを検討してください。 -
これらのツールは、さまざまなデバイスでアプリが平滑に動作するようにするために役立ちます。ユーザー許可
-
: アプリがバイオメトリックアクセスを必要とする理由を明確に説明することが重要です。ユーザーに透明性のある情報を提供し、アプリを設計して、ユーザーが許可を与えない場合に、柔軟に状況を処理できるようにしてください。データセキュリティ : 認証データの保護は重要です。 暗号化のベストプラクティス
To make updates or fix issues related to biometric features without the hassle of app store approvals, you can use tools like Capgo. This allows for real-time updates, enabling you to address bugs or improve functionality quickly while staying compliant with Apple and Android policies. :::