AT.AuthFiは"REST API".
を介してあなたのサービスと簡単に通信します。
FIDOプロトコルには、登録と認証という2つの主要なユーザーフローがあります。このフローは、FIDO2/Webauthnの登録と認証を示しています。
Registration/登録

FIDO仕様では、登録によってユーザーのキーペアが生成され、公開鍵がAT.AuthFi FIDOサーバーに登録され、その後の各認証セッションでユーザーのIDが取得されます。以下にFIDOの登録プロセスを簡単に説明します。
1. RPのサーバーがAPIを呼び出し、登録チャレンジを作成します。
2. あなたのRPのサーバーは、あなたのRPのウェブクライアントにチャレンジを送信します。
3. Webクライアントは、ユーザーのFIDO認証器(ATKey)に新しいキー・ペアの作成を要求します。
4. ウェブクライアントは、新しい公開鍵をあなたのRPのサーバーに送信します。
5. RPのサーバーがAPIを呼び出し、新しい公開鍵を登録します。
1. RPのサーバーがAPIを呼び出し、登録チャレンジを作成します。
2. あなたのRPのサーバーは、あなたのRPのウェブクライアントにチャレンジを送信します。
3. Webクライアントは、ユーザーのFIDO認証器(ATKey)に新しいキー・ペアの作成を要求します。
4. ウェブクライアントは、新しい公開鍵をあなたのRPのサーバーに送信します。
5. RPのサーバーがAPIを呼び出し、新しい公開鍵を登録します。
Authentication/認証

認証は、事前に登録された公開鍵のクレデンシャルを利用してユーザーを認証するプロセスです。FIDOの認証フローは以下の通りです。
1. RPのサーバーがAPIを呼び出し、認証チャレンジを作成します。
2. あなたのRPサーバーは、認証チャレンジをあなたのRPのウェブクライアントに送信します。
3. WebクライアントはAPIを呼び出し、認証チャレンジに署名します。
4. Webクライアントは、署名をRPのサーバーに送信します。
5. RPのサーバーは、APIを呼び出して署名を検証します。
1. RPのサーバーがAPIを呼び出し、認証チャレンジを作成します。
2. あなたのRPサーバーは、認証チャレンジをあなたのRPのウェブクライアントに送信します。
3. WebクライアントはAPIを呼び出し、認証チャレンジに署名します。
4. Webクライアントは、署名をRPのサーバーに送信します。
5. RPのサーバーは、APIを呼び出して署名を検証します。
あなたのRPがAT.AuthFiと統合された後、ユーザーはどうなりますか?

