Erfahren Sie, wie Sie als Zahlungsanbieter Cross-Origin-Passkeys erstellen. Vergleichen Sie iFrame vs. Redirect, bieten Sie eine User Experience auf Apple Pay-Niveau und nutzen Sie Analysen für eine höhere Akzeptanz.
Vincent
Created: July 15, 2025
Updated: February 8, 2026

See the original blog version in English here.

Want to learn how top banks deploy passkeys? Get our +90-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.
Passkeys entwickeln sich zur effektivsten Methode für die Sicherung und Autorisierung von Online-Transaktionen. Sie verbessern Sicherheit und Komfort im Vergleich zur traditionellen Multi-Faktor-Authentifizierung (MFA) erheblich. Kürzlich hat PayPal Passkeys als primäre MFA-Lösung eingeführt und damit einen klaren Trend für Payment-Anbieter weltweit gesetzt.
Passkeys wurden jedoch ursprünglich für First-Party-Kontexte entwickelt. Das bedeutet, sie funktionieren optimal, wenn sich User direkt auf der Website oder in der App authentifizieren, der die Zugangsdaten gehören. Zahlungsanbieter agieren hingegen meist in Third-Party-Kontexten, wo ihre Dienste (wie Zahlungsformulare oder SDKs) in die Websites und Apps von Händlern eingebettet sind. Diese grundlegende Diskrepanz zwischen dem Design von Passkeys und dem Geschäftsmodell von Zahlungsanbietern führt zu kritischen Einschränkungen bei der nahtlosen Integration. Um diese Herausforderungen zu meistern, müssen wir zwei wichtige Fragen klären:
Get a free passkey assessment in 15 minutes.
Wenn wir diese Fragen untersuchen, wird deutlich, dass die Bemühungen der Industrie, Passkeys an Third-Party-Kontexte anzupassen – insbesondere durch Webstandards wie Secure Payment Confirmation (SPC) – durch strategische Barrieren blockiert werden, die implizit von Apple ausgehen. Insbesondere Apples eingeschränkte Unterstützung für Cross-Origin Passkey-Erstellung in Safari und die fehlende Unterstützung des Secure Payment Confirmation Standards stellen ein erhebliches Hindernis dar. Dies erschwert die nahtlose Einführung der Passkey-Authentifizierung durch Drittanbieter im Zahlungsverkehr massiv. Diese Hürden zu verstehen und zu überwinden, ist für jeden Anbieter essenziell, der reibungslose und sichere Zahlungserlebnisse bieten möchte.
Passkeys bringen phishing-resistente, biometrische Logins in jede Ebene des Payment-Stacks. Die folgende Grafik veranschaulicht, wie jeder Akteur in der Wertschöpfungskette von der Passkey-Authentifizierung profitiert.
Einfluss: Schnellerer Checkout, höhere Conversion, weniger Warenkorbabbrüche. Chance: Händler, die Passkeys über SDKs oder Redirect-Flows anbieten, können eine UX auf Apple Pay-Niveau erreichen und die Abhängigkeit von Passwörtern oder OTPs reduzieren – was zu mehr Vertrauen und Umsatz führt.
Einfluss: Nahtlose, passwortlose Authentifizierung über Geräte hinweg. Chance: Passkeys bieten eine bessere UX als OTPs oder SMS-Codes und eliminieren das Phishing-Risiko. Eine breite Akzeptanz könnte Passkeys zum neuen Standard für die Karteninhaber-Verifizierung machen.
Einfluss: Stärkere Betrugsprävention. Chance: Issuer können Passkey-basierte Step-Up-Authentifizierung in 3DS-Flows anbieten, was die Kosten für OTPs senkt und die Kundenzufriedenheit steigert.
Einfluss: Höhere Transaktionsakzeptanz und weniger fehlgeschlagene Authentifizierungen. Chance: Die Unterstützung von Passkeys durch PSPs kann die Ergebnisse für Händler verbessern und Reibungspunkte beim Checkout oder bei wiederkehrenden Zahlungen reduzieren.
Subscribe to our Passkeys Substack for the latest news.
Einfluss: Reduzierter Betrug, bessere Händler-UX und verbesserte Compliance. Chance: Durch das Einbetten oder Weiterleiten von Passkey-Flows können PSPs eine Authentifizierung der nächsten Generation anbieten und gleichzeitig die Kompatibilität über Browser und native Apps hinweg wahren.
Einfluss: Optimierte Transaktionsfreigaben mit weniger abgelehnten Zahlungen. Chance: Unternehmen für Zahlungsabwicklung können die Passkey-Verifizierung in ihre APIs integrieren, um Risiken zu minimieren und biometrische SCA-Alternativen für konforme Abläufe zu unterstützen.
Einfluss: Sichere Speicherung von Anmeldeinformationen und reibungslose Re-Authentifizierung. Chance: Wallet-Anbieter wie Apple Pay und Google Pay nutzen bereits Passkey-ähnliche Flows.
Bitte werfen Sie einen Blick auf unsere dedizierte Übersicht von Zahlungsanbietern, die Passkeys bereits nutzen.
Become part of our Passkeys Community for updates & support.
Die Einführung von Passkeys durch Drittanbieter im Zahlungsverkehr stößt auf strategische Hindernisse, die primär durch Apples restriktive Richtlinien in Safari getrieben werden. Zwei wichtige Standardisierungsversuche wurden konsequent behindert:
Passkey-Erstellung durch Drittanbieter in iFrames
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Passkeys, die von Millionen genutzt werden. Starten Sie mit der Adoption Platform von Corbado.
Kostenlos testenSecure Payment Confirmation (SPC) stellt den bedeutendsten Vorstoß der Industrie dar – vorangetrieben vor allem von Google –, um die nahtlose, Cross-Origin-Nutzung von Passkeys speziell für sichere Zahlungsautorisierungen zu ermöglichen. SPC standardisiert, wie Zahlungsanbieter User über verschiedene Händler-Websites hinweg authentifizieren, ohne Sicherheit oder Benutzererfahrung zu beeinträchtigen. Apple hat jedoch die Unterstützung für SPC in Safari konsequent verweigert. Dies ist wahrscheinlich ein strategischer Schachzug, um sicherzustellen, dass Apple Pay die bevorzugte und reibungsloseste Zahlungslösung im eigenen Ökosystem bleibt. Apples Weigerung, SPC zu adaptieren, schränkt nicht nur den breiten Einsatz von Passkeys in Third-Party-Kontexten ein, sondern verzögert auch effektiv die breitere industrielle Akzeptanz standardisierter Zahlungsauthentifizierungen.
Lesen Sie diesen Blogbeitrag über SPC, wenn Sie mehr über die Details erfahren möchten.
Eine weitere kritische Barriere ist Apples bewusste Einschränkung der
Passkey-Erstellung innerhalb von
Cross-Origin iFrames.
Während Safari die Nutzung bestehender Passkeys zur
Authentifizierung (navigator.credentials.get()) in einem
Third-Party-iFrame erlaubt, wird die Registrierung neuer
Passkeys (navigator.credentials.create()) in solchen Kontexten explizit blockiert.
Diese Einschränkung trifft Zahlungsanbieter hart, die darauf angewiesen sind, neue Passkeys nahtlos während des Checkout-Prozesses beim Händler zu erstellen. Folglich sind Anbieter gezwungen, entweder auf Redirect-basierte Ansätze auszuweichen oder sich auf bestehende Passkeys zu verlassen, die zuvor direkt auf ihren eigenen Domains erstellt wurden. Diese Entscheidung von Apple beeinträchtigt direkt die Praktikabilität und Flüssigkeit von Händlerintegrationen und schafft einen signifikanten Reibungspunkt für Verbraucher und Anbieter gleichermaßen.
Warum sind Passkeys für Unternehmen wichtig?
Unternehmen weltweit sind durch schwache Passwörter und Phishing erheblichen Risiken ausgesetzt. Passkeys sind die einzige MFA-Methode, die Sicherheitsanforderungen und UX-Bedürfnisse vereint. Unser Whitepaper zeigt, wie Sie Passkeys effizient implementieren und welchen geschäftlichen Nutzen sie bieten.

Bei diesem Ansatz bindet der Händler Ihr Zahlungsformular in einem <iframe> ein, das von
Ihrer Domain als Zahlungsanbieter bereitgestellt wird – zum Beispiel
https://pay.provider.com. Der User bleibt auf der Domain des Händlers (z. B.
https://www.mystore.com), sieht Ihre Zahlungs-UI im eingebetteten
iFrame und authentifiziert sich mit einem Passkey, der
an die Relying Party ID pay.provider.com gebunden ist.
Wichtige Punkte:
Cross-Origin: Da der iFrame auf einer anderen Domain liegt, müssen Sie Berechtigungsrichtlinien (Permission Policies) für publickey-credentials-get und publickey-credentials-create konfigurieren, um Passkey-Operationen innerhalb des iFrames zu erlauben.
Einschränkung bei der Erstellung: Einige Browser (insbesondere ältere Versionen und
Safari) erlauben nach wie vor keine Passkey-Erstellung in Cross-Origin-iFrames. Die
Authentifizierung (navigator.credentials.get()) wird breiter unterstützt, aber die
Registrierung (navigator.credentials.create()) kann in bestimmten Umgebungen, vor
allem in Safari, fehlschlagen.
User Activation: Passkey-Flows erfordern typischerweise eine „transient activation“ (z. B. einen direkten Klick auf einen Button durch den User). Stellen Sie sicher, dass Ihre iFrame-Schnittstelle die Passkey-Zeremonie durch ein vom Benutzer initiiertes Ereignis auslöst.
Sicherheit & UX: Der iFrame-Ansatz bietet ein flüssiges, eingebettetes Checkout-Erlebnis. Wenn jedoch der Browser eines Users Third-Party-Cookies oder lokalen Speicher blockiert, kann dies den Passkey-Flow stören.
Bei einem Redirect-Flow senden Sie den User von der Händler-Domain zu Ihrer
Zahlungs-Domain oder öffnen einen neuen Tab/ein neues Fenster, das auf eine URL wie
https://pay.provider.com/checkout zeigt. Passkeys werden dann direkt auf Ihrer Domain in
einem First-Party-Kontext erstellt oder verwendet.
Wichtige Punkte:
First-Party Einfachheit: Der gesamte Passkey-Workflow (Erstellung, Authentifizierung) findet auf der Domain des Zahlungsanbieters statt, sodass keine Cross-Origin-Einschränkungen greifen. Alle gängigen Browser unterstützen Passkey-Erstellung und Login in First-Party-Kontexten.
Redirect UX: Der User verlässt die Händlerseite (oder sieht ein Pop-up), um die Authentifizierung abzuschließen. Das kann weniger nahtlos wirken, vereinfacht aber die Passkey-Architektur und reduziert die Komplexität von Cross-Origin-Problemen.
Fallback für inkompatible Browser: Sie können ein sauberes „Graceful Degradation“ anbieten, wenn Passkeys nicht verfügbar sind (z. B. in älteren Browsern), indem Sie alternative Login-Methoden auf Ihrer Zahlungs-Domain bereitstellen, ohne zusätzliche Cross-Origin-Berechtigungen verwalten zu müssen.
Die Integration von Passkeys in native mobile Apps stellt im Vergleich zu Web-Szenarien einzigartige Herausforderungen dar. Native Apps für Händler (sowohl auf iOS als auch auf Android) betten Zahlungsabläufe oft mittels WebViews ein, um eine nahtlose User Experience zu gewährleisten. Die Implementierung von Third-Party-Passkey-Authentifizierung in diesen eingebetteten Kontexten ist jedoch aufgrund strenger Browser-Origin-Richtlinien und plattformspezifischer Einschränkungen problematisch.
Passkeys sind inhärent an eine spezifische Domain (die
„Relying Party ID“) gebunden. Dies ist ein zentrales
Sicherheitsprinzip, das sicherstellt, dass Zugangsdaten nicht auf fremden Websites oder
Apps missbraucht werden können. Wenn ein Zahlungsanbieter Passkeys unter seiner eigenen
Domain erstellt – z. B. pay.provider.com – sind diese Passkeys strikt an diese Domain
gebunden, sowohl unter iOS als auch unter
Android. Folglich kann die
native App eines Händlers (die natürlich unter der eigenen
App-ID und Domain des Händlers läuft) die Passkeys des Anbieters nicht direkt als
„First-Party“-Credential abrufen. Dies würde das
Cross-Origin-Sharing privater Schlüssel erfordern, was die Betriebssysteme und
WebAuthn-Spezifikationen explizit untersagen, um Phishing und
Diebstahl von Zugangsdaten zu verhindern.
Aus Sicht des Geräts ist die native App des Händlers ein anderer „Origin“ als die Domain des Zahlungsanbieters. Der Versuch, sich nativ gegen Credentials zu authentifizieren, die für einen separaten Origin registriert sind, würde das grundlegende Origin-gebundene Sicherheitsmodell von Passkeys brechen. Genau aus diesem Grund hängt die Nutzung von Third-Party-Passkeys im Händlerkontext von einem Systembrowser oder einer systembasierten WebView ab (wie ASWebAuthenticationSession auf iOS oder Chrome Custom Tabs auf Android). Diese speziellen Flows bewahren den ursprünglichen Domain-Kontext des Anbieters – und stellen sicher, dass Passkeys sicher an den Origin gebunden bleiben – während User sich dennoch innerhalb der App des Händlers beim Zahlungsanbieter authentifizieren können. In den folgenden Abschnitten untersuchen wir, wie das funktioniert.
Eingebettete WebViews (z. B. WKWebView auf iOS oder Androids WebView) sind sehr beliebt, weil sie es Apps ermöglichen, Webinhalte direkt in ihre nativen Schnittstellen zu integrieren, was eine enge Integration und konsistente UX bietet. Diese eingebetteten Umgebungen sind jedoch beim Umgang mit Third-Party-Passkeys aufgrund von Origin- und Sicherheitsrichtlinien stark eingeschränkt:
Origin Mismatch: Passkeys verlassen sich strikt auf Domain-Origins für die sichere Handhabung von Zugangsdaten. Eine eingebettete WebView operiert unter der Domain des Inhalts, den sie anzeigt (oft die des Händlers), was es schwierig oder unmöglich macht, Passkeys zu erstellen oder zu authentifizieren, die explizit an die Domain eines externen Zahlungsanbieters gebunden sind.
Plattform-Sicherheitsbeschränkungen: Sowohl Apple (iOS) als auch Google (Android) haben die Fähigkeiten eingebetteter WebViews für die Authentifizierung zunehmend eingeschränkt, insbesondere beim Umgang mit sicheren Credentials. Diese Einschränkungen dienen dem Schutz der Privatsphäre und Sicherheit, machen die Implementierung von Third-Party-Passkeys jedoch deutlich komplizierter.
Insgesamt sind eingebettete WebViews zwar aus UX-Perspektive für Händler attraktiv, führen aber zu erheblichen praktischen Einschränkungen bei der Implementierung robuster Third-Party-Passkey-Flows.
Angesichts der Einschränkungen eingebetteter WebViews nutzen Zahlungsanbieter typischerweise eine von zwei alternativen Strategien, um Third-Party-Passkeys zuverlässig in nativen mobilen Apps zu implementieren:
iOS (ASWebAuthenticationSession):
Apple stellt ASWebAuthenticationSession als sichere, browserähnliche Umgebung außerhalb des Kontexts der Host-Anwendung bereit. Sie teilt den Cookie-Speicher mit dem Standard-Safari-Browser und unterstützt Third-Party-Passkeys zuverlässig, da die Credentials mit der Origin-Domain des Zahlungsanbieters übereinstimmen.
Das folgende Beispiel zeigt die Funktionalität „Mit PayPal bezahlen“ innerhalb der BOSS Native App. Es zeigt, wie eine ASWebAuthenticationSession System-WebView geöffnet wird, die ihren Status mit Safari-Cookies teilt, sodass der Passkey-Dialog sofort starten kann.
Android (Chrome Custom Tabs):
Ähnlich bieten Chrome Custom Tabs auf Android eine fast browsergleiche Umgebung, die konsistente Passkey-Erstellung und -Authentifizierung ermöglicht. Wie ASWebAuthenticationSession laufen Custom Tabs separat vom App-Kontext des Händlers und gewährleisten so die Integrität von Domain und Credentials.
Sehen Sie hier das gleiche Beispiel aus der BOSS Native App auf Android:
Ein weiterer Ansatz besteht darin, User aus der nativen App heraus in den Standard-Webbrowser des Mobilgeräts (Safari auf iOS, Chrome auf Android) umzuleiten. Dies stellt sicher, dass der Zahlungsfluss – und damit das Passkey-Management – vollständig in einem vertrauenswürdigen First-Party-Kontext stattfindet, der mit der Domain des Zahlungsanbieters verknüpft ist. User kehren nach erfolgreicher Authentifizierung oder Zahlungsabschluss zur Händler-App zurück. Diese Option ist für Kunden sehr unbequem, da sie die App verlassen müssen.
Beide Lösungen erfordern, dass User vorübergehend die native App-Umgebung des Händlers verlassen. Obwohl dies etwas weniger nahtlos ist als eingebettete Lösungen, verbessern diese Ansätze die Kompatibilität, Sicherheit und Zuverlässigkeit von Third-Party-Passkey-Operationen erheblich.
Letztendlich müssen Zahlungsanbieter, die native SDKs entwickeln, sorgfältig zwischen User Experience und praktischen technischen Einschränkungen abwägen. Trotz der Präferenz der Händler für vollständig eingebettete Erlebnisse bleibt die Nutzung von System WebViews oder die Weiterleitung an externe Browser die Best Practice für eine sichere, verlässliche Third-Party-Passkey-Authentifizierung in nativen Apps.
Die Wahl zwischen einem eingebetteten (iFrame) Ansatz und einem Redirect-basierten Ansatz für die Integration von Third-Party-Passkeys in Zahlungs-SDKs erfordert eine Abwägung der Vor- und Nachteile in Bezug auf User Experience, Browser-Kompatibilität, technische Komplexität und Händlerpräferenzen.
Beide Lösungen haben deutliche Vor- und Nachteile, die Zahlungsanbieter basierend auf ihrem Zielmarkt, der gewünschten UX und der technischen Infrastruktur sorgfältig prüfen sollten.
| Aspekt | Embedded (iFrame) Ansatz | Redirect Ansatz |
|---|---|---|
| User Experience | ✅ Sehr nahtlos; User bleiben während des gesamten Checkout-Prozesses auf der Seite des Händlers, was die Markenkonsistenz stärkt. | ⚠️ Potenziell störend; User verlassen die Händlerseite oder sehen Pop-ups/neue Tabs, was Reibung erzeugt. |
| Browser Kompatibilität | ⚠️ Eingeschränkt, da Apples Safari Cross-Origin Passkey-Erstellung blockiert und ältere Browser Restriktionen haben; teilweise Unterstützung, primär für Authentifizierungs-Flows. | ✅ Robust; breite Kompatibilität über alle gängigen Browser hinweg, da es in einem First-Party-Domain-Kontext operiert. |
| Native App Support | ⚠️ Schlechter Support; bricht in eingebetteten Webviews aufgrund strenger Origin-Richtlinien und Sicherheitsbeschränkungen oft ab. | ✅ Starker Support; einfach über System Webviews oder externe Browser zu handhaben, im Einklang mit Plattform-Richtlinien (iOS und Android). |
| Attraktivität für Händler | ✅ Höher; Händler bevorzugen vollständig eingebettete Erlebnisse, da sie die Kontrolle über UX und Branding behalten. | ⚠️ Mittel; Weiterleitungen können Reibung verursachen und potenziell die Conversion-Raten und Kundenzufriedenheit beeinträchtigen, wenn sie nicht elegant gelöst sind. |
| Technische Komplexität | ⚠️ Höhere Komplexität; erfordert präzise Konfiguration von Permission Policies und Handling diverser Browser-Eigenheiten, mit Limits in nativen Apps. | ✅ Geringere Komplexität; einfach zu implementieren dank First-Party-Simplicity, was Integrationsfallen reduziert. |
| Passkey Kompatibilität | ⚠️ Teilweise; Authentifizierung wird breit unterstützt, aber die Passkey-Registrierung ist aufgrund von Cross-Origin-Limits problematisch. | ✅ Vollständig; kompletter Support für Passkey-Registrierung und -Authentifizierung ohne Cross-Origin-Einschränkungen. |
| Wartung und Support | ⚠️ Höherer Aufwand aufgrund häufiger Browser-Updates und Kompatibilitätsprobleme. | ✅ Geringerer Aufwand; einfachere Wartung, weniger Cross-Origin-Kompatibilitätsupdates nötig. |
| Best Practice Beispiel | Klarna: Klarna unterstützt Passkeys für den First-Party App-Login, hat sich aber immer extrem auf eingebettete Nutzererlebnisse fokussiert und von System WebViews abgeraten. Aus diesem Grund steht Klarna vor Herausforderungen, ein komplettes Third-Party-Passkey-Erlebnis im Händler-Checkout zu liefern. | PayPal: PayPal hat User schon immer auf die eigene Website geleitet und aufgrund seiner Marktmacht und Historie einen Redirect-Ansatz durchgesetzt. Daher war die Integration von Passkeys in Zahlungsflüsse unkompliziert und schnell machbar, selbst in Third-Party-Kontexten, da System WebViews bereits genutzt wurden. |
Der eingebettete (iFrame) Ansatz bietet eine nahtlose, händlergebrandete User Experience, die für Händler sehr attraktiv ist, aber durch eingeschränkte Browser-Kompatibilität behindert wird – insbesondere durch Safaris Weigerung, Cross-Origin Passkey-Erstellung zu erlauben. Diese Einschränkung zwingt Händler und Anbieter zu komplexen Workarounds, die oft die Funktionalität beeinträchtigen oder zu unvollständigem Support für die Passkey-Registrierung führen.
Im Gegensatz dazu bietet der Redirect-Ansatz umfassende Kompatibilität über Browser und native mobile Plattformen hinweg, indem er in einem First-Party-Domain-Kontext operiert. Er vereinfacht die Integration erheblich, verbessert die Zuverlässigkeit und gewährleistet volle Unterstützung für Passkey-Erstellung und -Authentifizierung. Der Hauptnachteil ist die potenzielle Reibung durch das Wegleiten der User von der Website oder App des Händlers, obwohl dies durch sorgfältiges UX-Design, klare Kommunikation oder Integrationen mit vertrauenswürdigen Plattformen wie Corbado abgemildert werden kann.
Angesichts dieser Überlegungen ist oft ein hybrider Ansatz ideal, der es Zahlungsanbietern ermöglicht, das eingebettete iFrame-Modell zu nutzen, wenn der Browser des Users dies unterstützt, und ansonsten elegant auf einen Redirect-Ansatz zurückzufallen (Fallback). Diese kombinierte Strategie maximiert Kompatibilität, Händlerattraktivität und Kundenzufriedenheit über diverse Umgebungen hinweg.
Die Implementierung eines Third-Party Passkey Payment SDKs erfordert ein Gleichgewicht zwischen User Experience, Browser-Kompatibilität, Einschränkungen nativer Apps, Analytics und Sicherheit – besonders angesichts der Apple-spezifischen Hürden (z. B. Blockieren von Cross-Origin Passkey-Erstellung, fehlender SPC-Support). Im Folgenden finden Sie wichtige Empfehlungen, um das bestmögliche Ergebnis bei der Integration von Passkeys in Web- oder native Zahlungsflüsse zu erzielen.
Aufgrund des variierenden Browser-Supports und inkonsistenten Verhaltens von Apple ist die Unterstützung sowohl eines eingebetteten (iFrame-basierten) als auch eines Redirect-Ansatzes entscheidend:
iFrame Checkout (Embedded)
Bietet ein nahtloses On-Page-Erlebnis für moderne Browser, die Cross-Origin Passkey-Operationen erlauben (primär für Authentifizierung).
Es muss die korrekte Permissions-Policy für publickey-credentials-get/publickey-credentials-create gesetzt werden.
Beachten Sie, dass Safari und einige ältere Browser die Cross-Origin Passkey-Erstellung in iFrames blockieren.
Redirect Flow
Unterstützt zuverlässig sowohl Passkey-Registrierung als auch Login in einem First-Party-Kontext.
Etwas mehr Reibung durch den zusätzlichen Redirect oder das Pop-up, aber universell sicherer für Cross-Browser-Kompatibilität.
Idealer Fallback für Safari, das derzeit keine Third-Party Passkey-Erstellung in iFrames erlaubt.
Indem Sie beide Ansätze anbieten, können Sie dynamisch entscheiden – oder Händler entscheiden lassen –, welcher genutzt werden soll, um die Kompatibilität für alle Nutzerumgebungen zu maximieren.
Die genaue Erkennung von Browser-Fähigkeiten bleibt eine Herausforderung aufgrund der reduzierten Granularität des User-Agents und des inkonsistenten Supports für Client Hints auf den Plattformen.
Traditionelles Parsen wird zunehmend unzuverlässig, da Browser die Details in User-Agent-Strings reduzieren, um die Privatsphäre der Nutzer zu schützen. Die Unterscheidung wesentlicher Details – wie Windows 10 vs. Windows 11, genaue macOS-Versionen oder CPU-Architekturen – ist allein über den User-Agent oft schwierig oder unmöglich.
Während Client Hints Daten mit hoher Entropie auf eine datenschutzkonforme Weise bereitstellen, werden sie nur von Chromium-basierten Browsern vollständig unterstützt. Safari und Firefox bieten keinen Client Hint Support, was die präzise Feature-Erkennung auf Apple-Geräten stark einschränkt.
Eingebettete WebViews beschränken typischerweise den Zugriff auf detaillierte Geräteinformationen und unterstützen selten Client Hints. Diese Einschränkung macht die Erkennung von Passkey-Fähigkeiten besonders in nativen App-Kontexten herausfordernd.
Angesichts dieser Einschränkungen erfordert die zuverlässige Erkennung von Cross-Origin Passkey-Support – insbesondere in Third-Party Payment SDKs – eine sorgfältige Kombination aus dynamischen Client Hint Abfragen (wo verfügbar), Fallback-Heuristiken für User-Agents und konservativem Standardverhalten für Browser wie Safari und Firefox.
Native Händler-Apps betten Webinhalte oft in WKWebView (iOS) oder Android WebView ein, die für Passkeys sehr restriktiv sind. Gängige Strategien umfassen:
System-Browser-Sitzungen: Nutzen Sie ASWebAuthenticationSession (iOS) oder Custom Tabs (Android), um die Passkey-Erstellung/-Anmeldung in einen sicheren „First-Party“-Browserkontext zu verlagern.
Redirect zum Standard-Browser: Ein weniger nahtloser, aber hochgradig zuverlässiger Ansatz, um die Domain-Integrität für Passkey-Operationen sicherzustellen.
Als Zahlungsanbieter sind starke Sicherheit und regulatorische Compliance (PCI, PSD2 SCA, etc.) entscheidend:
Header & Content Security: Implementieren Sie strikte Permissions-Policy Header und robuste CSP-Regeln für Cross-Origin Flows.
Logging & Monitoring: Protokollieren Sie Passkey-Erstellungs- und Nutzungsereignisse gründlich zur Betrugsprävention und für Compliance-Audits.
Minimale PII-Speicherung: Mappen Sie User auf Passkeys mittels gehashter Identifikatoren, um die Exposition unter DSGVO oder ähnlichen Datenschutzgesetzen zu reduzieren.
Audit Trails: Protokollieren Sie jedes Passkey-Erstellungs- und Authentifizierungsereignis, um Anomalien zu erkennen und Audits zu bestehen.
Passkeys entwickeln sich ständig weiter, daher benötigen Sie fortlaufende Überprüfungen:
Cross-Browser & Cross-OS Testing: Automatisieren Sie Tests in Safari, Chrome, Edge, Firefox und wichtigen mobilen OS-Versionen.
Häufige Updates: Verfolgen Sie Änderungen in W3C WebAuthn-Spezifikationen, Richtlinien der FIDO Alliance oder SPC-Vorschlägen.
User Feedback & Fehlerraten: Protokollieren Sie Passkey-Fehler (Erstellung oder Login), um Probleme schnell zu beheben, insbesondere für Apple-basierte User.
Ein robustes KPI-Framework hilft Ihnen nachzuvollziehen, ob Ihre Third-Party Passkey-Integration die Sicherheit und User Experience wirklich verbessert. Das Dashboard unten fasst die sechs wichtigsten Metriken zusammen, die jeder Zahlungsanbieter überwachen sollte, zusammen mit Zielbereichen für eine gesunde Adoption.
Auch wenn es in diesem Artikel um die Implementierung von SDKs geht, ist es wichtig zu bedenken, dass die Passkey Adoption auch in diesem Anwendungsfall der Schlüssel ist. Erstellungs- und Nutzungsraten von Passkeys erfordern sorgfältige Analyse und Optimierung.
Definition: Prozentsatz der User, die erfolgreich einen Passkey erstellen, wenn sie dazu aufgefordert werden (z. B. beim Checkout oder Account-Setup).
Warum es wichtig ist: Eine hohe Akzeptanzrate bedeutet, dass Ihr Onboarding/Nudge-Flow für Passkeys überzeugend und reibungsfrei ist.
Ziel: Sie sollten eine Rate von 50–80 % anstreben.
Definition: Wie viele User, die den Erstellungsprozess beginnen („Passkey erstellen“ klicken), schließen diesen ohne Abbruch oder Fehler ab?
Warum es wichtig ist: Zeigt an, wie gut Ihr Cross-Origin- oder Redirect-Flow technisch funktioniert.
Ziel: Idealerweise erreichen Sie hier Werte von ~95–100 %, sobald sich ein User dafür entscheidet.
Definition: Der Prozentsatz der gesamten Zahlungsautorisierungen (oder Logins), die via Passkeys erfolgen, im Gegensatz zu Fallback-Methoden.
Warum es wichtig ist: Die Erstellung ist bedeutungslos, wenn User auf alte Methoden zurückfallen.
Ziel: Eine Rate von 50–80 % signalisiert eine starke Passkey Adoption.
Definition: Prozentsatz der Passkey-Login-Versuche, die ohne Fehler oder Fallback erfolgreich sind.
Warum es wichtig ist: Ein Spiegelbild Ihrer Usability in der Praxis.
Ziel: Typischerweise sollten Sie 90–95 % überschreiten, um Passkeys als „reibungsfrei“ bezeichnen zu können.
Definition: Wie oft scheitern User mitten in der Passkey-Zeremonie und wechseln zu Passwort oder OTP?
Warum es wichtig ist: Hohe Fallback-Nutzung deutet auf technische oder UX-Hürden hin, die verhindern, dass Passkeys Legacy-Methoden ersetzen.
Ziel: Idealerweise liegt die Fallback-Nutzung unter 1–5 %.
Für Zahlungsanbieter ist messbar, ob Passkeys Betrug reduzieren, den Checkout beschleunigen oder Warenkorbabbrüche senken. Kombinieren Sie Passkey-Nutzungsdaten mit Zahlungs-Conversions oder 3-D Secure Erfolgsmetriken für einen ganzheitlichen Blick.
Das Monitoring dieser KPIs hilft Ihnen, Umgebungen oder User Journeys zu identifizieren, die Verbesserungen benötigen – z. B. wenn Safari iOS aufgrund von Cross-Origin-Blocks eine höhere Abbruchrate hat, können Sie diese User systematisch auf einen Redirect-Flow leiten.
Eine der kritischsten Herausforderungen beim Bau eines Third-Party Passkey SDKs ist die Orchestrierung eines reibungslosen und konsistenten Erstellungs-Flows – dort, wo User ihre Passkeys tatsächlich registrieren. Egal ob dies im Portal einer Bank, in den Account-Einstellungen des Zahlungsanbieters oder direkt auf der Checkout-Seite eines Händlers passiert: Die Kernschritte der Passkey-Registrierung sind sehr ähnlich. Folglich ändert sich der Ansatz zur Passkey-Erstellung nicht grundlegend, ob Sie den Flow in einem iFrame einbetten oder den User auf eine First-Party-Seite umleiten; was zählt, ist die Bereitstellung klarer, nutzerfreundlicher Screens, das Management von Cross-Origin-Einschränkungen und das Tracking essenzieller Metriken, die zeigen, wie effektiv User Passkeys annehmen. Unten sind die Schlüsselaspekte eines Best-Practice Passkey-Erstellungs-Flows und wie Corbado diese unterstützt:
Unabhängig davon, wo ein User aufgefordert wird, einen Passkey zu erstellen – sei es in einer Online-Banking-Umgebung, der eigenen Website/App des Zahlungsanbieters oder beim Händler-Checkout – bietet Corbado vorgefertigte, anpassbare Komponenten für User Prompts, Erfolgsbestätigungen und Fehlerbehandlung.
Diese Komponenten gewährleisten ein konsistentes „Look and Feel“, erlauben aber gleichzeitig White-Label-Branding, sodass jede Bank oder jeder Händler bei Bedarf eigene Designelemente beibehalten kann.
Sehen Sie hier die UI-Komponente für den Passkey-Erstellungs-Screen im VicRoads-Design:
Corbado sammelt und vereinheitlicht Daten von allen Erstellungs-Endpunkten:
Bank-Websites oder -Apps, wo Passkeys initial angeboten werden.
Die persönlichen Kontoeinstellungen des Zahlungsanbieters (wo User Credentials verwalten).
Händler-Checkout-Seiten, die optional Passkey-Erstellung „on the fly“ erlauben.
Dieser vereinheitlichte Ansatz macht es einfach, die Passkey-Erstellungsrate, den Erstellungserfolg, Absprungpunkte und technische Fehler zu messen – egal welcher Kanal die Passkey-Registrierung initiiert.
Corbado bietet A/B-Testing-Features, um Bildschirmanweisungen, Button-Texte und das Timing von Prompts zu optimieren. Subtile Änderungen im Wording (z. B. „Erstellen Sie jetzt einen Passkey – nie wieder Passwörter!“ vs. „Sichern Sie Ihre nächste Zahlung mit einem Passkey!“) führen oft zu signifikanten Unterschieden in der Nutzerakzeptanz.
Basierend auf den Ergebnissen der A/B-Tests können folgende KPIs optimiert werden:
Erstellungsrate: Prozentsatz der User, die nach Aufforderung erfolgreich einen Passkey einrichten.
Erfolg der Erstellung: Der Anteil der User, die die Zeremonie ohne Abbruch oder Fehler beenden.
Fallback-Nutzung: Die Rate, mit der User die Passkey-Erstellung zugunsten älterer Login-Methoden überspringen.
Conversion Impact: Für Händler messbar, ob die Passkey-Erstellung beim Checkout Warenkorbabbrüche reduziert.
User können Passkeys in folgenden Kontexten erstellen:
Bank-Kontext: Erstellungs-Flows, die ausgelöst werden, nachdem sich ein User bei seiner Bank eingeloggt hat, unter Nutzung des Vertrauens und der Vertrautheit der Banking-Umgebung.
Kontoeinstellungen des Zahlungsanbieters: User richten Passkeys direkt im Bereich „Mein Profil“ oder „Sicherheit“ auf der Domain des Zahlungsanbieters ein.
Händler-Checkout: Aufforderung im letzten Zahlungsschritt, besonders wenn der User noch keinen Passkey erstellt hat. Dies kann eingebettet (iFrame) oder via Redirect erfolgen.
In jedem Szenario folgt die zugrundeliegende Passkey-Zeremonie denselben Schritten – Nutzerbestätigung, Biometrie/PIN-Abfrage und Credential-Registrierung. Corbados SDK stellt sicher, dass Cross-Origin-Einschränkungen (bei Einbettung) oder First-Party-Domain-Kontext (bei Redirect) im Hintergrund nahtlos gehandhabt werden.
Corbado verknüpft jeden neuen Passkey mit dem passenden User-Identifikator – sei es „bankPrefix_userId“ oder eine interne User-Referenz im System des Zahlungsanbieters – sodass jede spätere Nutzung dem korrekten Benutzerkonto zugeordnet werden kann.
Diese Metadaten sind auch für fortgeschrittene Analysen entscheidend: zum Beispiel um zu sehen, wie RBCs Passkey-Erstellungs-Kampagnen im Vergleich zu TDs abschneiden, oder wie sich Erstellungsraten zwischen Händler-Checkouts und direkten „Kontoeinstellungen“-Flows unterscheiden.
Dieselbe Corbado SDK-Logik kann sich daran anpassen, ob Cross-Origin Passkey-Erstellung erlaubt ist (in modernem Chrome oder Edge) oder ob elegant auf einen Redirect für Safari gewechselt werden muss.
Eingebautes Error-Reporting hilft zu identifizieren, ob eine Teilmenge von Usern konstant bei der Passkey-Erstellung scheitert (z. B. ältere iOS-Versionen, Firmen-Windows-Geräte), sodass das Produktteam Anweisungen oder Fallback-Strategien verfeinern kann.
Unser Team hat umfangreiche Experimente zur Passkey-Erstellung mit Enterprise-Kunden durchgeführt und gelernt, welche Phrasen, Button-Platzierungen und Timings die besten Adoptionsraten erzielen.
Wir integrieren diese Best Practices in jeden Erstellungs-Screen, erlauben aber dennoch volle Anpassbarkeit für Branding und Compliance-Anforderungen.
Insgesamt ist die Passkey-Erstellung die wichtigste Phase, um eine hohe Adoption sicherzustellen: Selbst der eleganteste Passkey Login Flow nützt nichts, wenn User niemals Credentials registrieren. Durch das Angebot einheitlicher, trackbarer Erstellungs-Screens über alle möglichen Kanäle – Bank, Domain des Zahlungsanbieters oder Händler-Checkout – und deren Instrumentierung mit KPI-Analytics und A/B-Tests, hilft Corbado Zahlungsanbietern, eine wirklich skalierbare Passkey Adoption zu treiben, die das Nutzererlebnis nativer Lösungen wie Apple Pay widerspiegelt.
Sobald ein User einen Passkey erstellt hat, ist der nächste Schritt sicherzustellen, dass er diesen Passkey tatsächlich für schnelle, reibungslose Zahlungen nutzt – ähnlich wie Apple Pay einen Zahlungsfluss präsentiert.
Bei Corbado haben wir einen „Passkey Intelligence“-Mechanismus entwickelt, der automatisch erkennt, wenn die Umgebung eines Users wahrscheinlich einen gültigen Passkey enthält, was ein echtes One-Tap Zahlungserlebnis ermöglicht. Unten sind die Kernelemente, die dies möglich machen.
Wenn ein wiederkehrender User erkannt wird, zeigt Corbados Frontend einen dedizierten Button (z. B. „Mit Passkey bezahlen“) anstatt zur Eingabe von Fallback-Credentials zu zwingen.
Ein Tippen auf diesen Button löst den WebAuthn get() Flow (oder nativen Passkey-Prompt)
aus und lässt den User sich sofort via Biometrie/PIN
authentifizieren – keine zusätzlichen Schritte oder Formulareingaben erforderlich.
Corbados SDK sammelt Signale (z. B. Local Storage Cookies, frühere erfolgreiche Passkey-Nutzung, Umgebungserkennungen), um vorherzusagen, ob das aktuelle Gerät + Browser wahrscheinlich einen gültigen Passkey für diesen User hat.
Wenn Cookies gelöscht oder nicht verfügbar sind, greift Corbado auf zusätzliche Heuristiken zurück (z. B. existierende bekannte Umgebung des Users, User Hints vom Händler), um zu entscheiden, ob es sicher ist, einen Passkey-Flow automatisch zu starten.
Wenn unzureichende Beweise für einen Passkey vorliegen, bietet die UI elegant Fallback-Flows an oder fordert den User auf zu bestätigen, dass er einen Passkey besitzt.
Corbado speichert keine persönlich identifizierbaren Informationen (PII) wie volle E-Mails oder Namen.
Stattdessen kann der Händler einen gehashten oder maskierten Identifikator übergeben (z. B. einen E-Mail-Hash oder interne User ID). Corbado nutzt diesen, um potenzielle Passkey-Registrierungen nachzuschlagen und entscheidet dann, ob eine Passkey-Authentifizierung gestartet oder auf einen generischeren Ansatz zurückgegriffen wird. Falls vom Zahlungsanbieter unterstützt, können wir die vom Händler bereitgestellten Informationen nutzen, um die interne User ID nachzuschlagen.
Dies gewährleistet Datenschutz und ermöglicht dennoch hochpräzises Umgebungs-Matching.
In Szenarien, in denen der Passkey des Users existiert haben könnte, aber nicht erkannt werden kann (z. B. Cookies gelöscht, neues Gerät), analysiert Corbados Passkey Intelligence sorgfältig, ob ein Auto-Start des Passkey-Prompts Sinn macht.
Stattdessen würde der User alternative Fallback-Flows oder eine „Passkey von einem anderen Gerät scannen“-Option sehen, während ein schneller Weg zurück zur Passkey-Nutzung erhalten bleibt, falls der User manuell bestätigt, dass er einen besitzt.
Jedes Mal, wenn Corbado entscheidet, einen One-Tap Passkey-Prompt zu initiieren oder zu überspringen, wird diese Entscheidung protokolliert. Im Laufe der Zeit können Sie präzise sehen, welche Browser oder Gerätetypen die höchste Passkey-Abdeckung liefern vs. jene, die häufig auf Fallback zurückgreifen.
Diese Analytics-Feedbackschleife erlaubt es Ihnen, unterperformende Umgebungen (z. B. spezifische iOS- oder Android-Versionen) oder User-Segmente zu identifizieren, wo die Passkey-Nutzung niedrig bleibt – sodass Sie Onboarding- oder Edukationsstrategien verfeinern können.
Unabhängig davon, ob der User von einer Passkey-Erstellungs-Kampagne der Bank kommt oder direkt beim Checkout des Händlers landet, bleibt die One-Tap-Logik konsistent.
Corbado stellt sicher, dass, wenn ein Passkey gefunden wird (basierend auf Domain-Cookies, Local Storage Tokens oder Passkey Intelligence Signalen), dem User sofort der reibungsloseste Login-/Zahlungs-Flow präsentiert wird.
Zusammenfassung
Kurz gesagt: Die One-Tap Passkey-Nutzung ist der ultimative Payoff für die Erstellung von Passkeys. Durch die Nutzung von Passkey Intelligence – eine Mischung aus Umgebungserkennung, minimaler PII-Nutzung und Fallback-Logik – stellt Corbado sicher, dass Usern die Passkey-Authentifizierung nur dann präsentiert wird, wenn sie wirklich erfolgversprechend ist. Dies reduziert fehlgeschlagene Versuche drastisch, vermeidet Nutzerfrustration und fördert die gewohnheitsmäßige Passkey-Nutzung, was in einem One-Tap-Zahlungsfluss gipfelt, der mit dem Komfort von Apple Pay oder anderen nativen Zahlungserlebnissen konkurriert.
Über das bloße Aktivieren von Passkeys hinaus ist es entscheidend zu verstehen, wie effektiv sie über verschiedene Geräte, Browser und User Journeys hinweg angenommen und genutzt werden. Zahlungsanbieter benötigen harte Daten darüber, ob Passkeys tatsächlich Reibung reduzieren, Betrug verringern und die Conversion verbessern. Basierend auf den Best Practices des Buy vs. Build Passkey Guide bietet Corbado eine umfangreiche Analytics-Ebene, mit der Sie die Passkey-Performance in Echtzeit tracken, segmentieren und optimieren können.
Unten sind die wichtigsten Highlights.
Corbado organisiert alle Passkey-Events in einem Trichter (Funnel): vom Moment, in dem ein User aufgefordert wird, einen Passkey zu erstellen, über die erfolgreiche Registrierung bis hin zu nachfolgenden Logins/Zahlungen (Passkey-Nutzung).
Diese Funnel-Visualisierung ermöglicht es Ihnen zu sehen, wo User abspringen – z. B. wie viele niemals die Erstellung starten, wie viele mitten in der Zeremonie abbrechen oder wie viele beim Login auf Fallback-Methoden zurückgreifen.
Basierend auf unserer umfangreichen Erfahrung bei der Implementierung von Passkeys für Unternehmen konzentrieren wir uns auf Metriken, die direkten Einfluss auf ROI und Kundenzufriedenheit haben:
Passkey Akzeptanzrate: Wie viele User, die einen Erstellungs-Prompt sehen, schließen die Passkey-Registrierung tatsächlich ab?
Erfolgsrate der Passkey-Erstellung: Von denen, die die Zeremonie beginnen („Passkey erstellen“ klicken), welcher Prozentsatz schließt ohne Fehler oder Abbruch ab?
Passkey Nutzungsrate: Wie oft wählen wiederkehrende User tatsächlich Passkeys für die tägliche Authentifizierung oder Zahlung, statt Passwörter oder OTP?
Erfolgsrate beim Passkey-Login: Der Prozentsatz der Passkey-Versuche, die ohne Fallback oder Nutzerfrust gelingen.
Fallback-Nutzung: Wie viele User initiieren einen Passkey-Flow, kehren aber zu älteren Methoden zurück? Dies signalisiert potenzielle UX- oder technische Barrieren.
Corbado taggt jedes Event automatisch mit Betriebssystem (Windows, macOS, iOS, Android) und Browser (Chrome, Safari, Edge, Firefox, etc.).
Mit dieser Segmentierung können Sie sehen, ob zum Beispiel iOS Safari eine höhere Passkey-Abbruchrate hat oder ob Windows Chrome eine bessere Passkey-Adoption liefert.
Diese Daten helfen Ihnen auch, Fallback-Strategien zu verfeinern – besonders wenn Apples Cross-Origin-Einschränkungen Ihre Nutzerbasis stärker betreffen als erwartet.
Wir bieten Dashboard-Ansichten für jede Stufe des Passkey-Funnels: Erstellungs-Prompts, erfolgreiche Registrierungen, User-Logins, Fallback-Nutzung.
Echtzeit-Charts lassen Produktmanager Trends schnell erkennen (z. B. wenn ein neues OS-Update Passkey-Flows stört).
Automatisierte Warnungen können Ihr Team benachrichtigen, wenn Passkey-Erfolgsraten signifikant fallen – sodass Sie umgehend einen neuen Browser-Bug oder Konfigurationsfehler untersuchen können.
Jeder Passkey-Flow (von Erstellung bis Login) wird mit zeitgestempelten Schritt-für-Schritt-Events protokolliert, was eine tiefe forensische Analyse ermöglicht.
Sie können schnell nach User-Hash, Session-ID oder Geräte-Signatur suchen, um genau zu sehen, wo ein User Probleme hatte oder welcher Fehlercode zurückgegeben wurde.
Dies ist kritisch für Rollouts im großen Maßstab, wo Sie sich nicht auf anekdotische Support-Tickets verlassen können, sondern präzise Daten benötigen, um Nutzerprobleme zu lösen.
Corbados Analytics-Plattform unterstützt A/B-Tests, die in den Passkey-Funnel integriert sind: Testen Sie verschiedene CTA-Texte, Erstellungs-Prompts, Fallback-Nachrichten oder die Platzierung von „Passkey erstellen“-Buttons im Checkout-Flow.
Metriken wie „Passkey Akzeptanzrate“ oder „Fallback-Rate“ können Seite an Seite für jede Variante gemessen werden.
Dieser Ansatz gewährleistet kontinuierliche Verbesserung und spiegelt den Erfolg führender Passkey-Adoptierer wider, die ihre Flows im Laufe der Zeit verfeinern.
Während Corbados Dashboards eine visuelle Out-of-the-Box-Schnittstelle bieten, können Sie wichtige Datenpunkte (z. B. Erfolg der Passkey-Erstellung, Logins) auch exportieren oder per Webhook in Ihre BI- oder SIEM-Tools senden.
Dies ermöglicht Zahlungsanbietern, Passkey-KPIs in breitere Analytics-Suiten zu integrieren – und den ROI von Passkeys neben anderen Sicherheits-, Marketing- oder operativen Metriken zu tracken.
Zusammenfassung
Indem Sie jeden Schritt der Passkey-Reise messen und visualisieren – über OS/Browser-Kombinationen, Erstellungs-Flows und Login-Szenarien hinweg – gibt Ihnen Corbado die Einsichten, die nötig sind, um Ihr Passkey-Angebot kontinuierlich zu verfeinern. Diese Analysen bestätigen nicht nur, dass Passkeys aktiviert sind; sie beweisen, ob User sie tatsächlich in großem Maßstab annehmen, identifizieren Reibungspunkte und helfen Ihnen, die Nutzungsraten an den Punkt zu bringen, an dem Passkeys Passwörter für sichere, reibungslose Zahlungen wirklich ersetzen.
Für Zahlungsanbieter reicht es oft nicht aus, einfach einen Passkey pro User zu erstellen, um ein wirklich nahtloses Authentifizierungserlebnis zu liefern. In der Realität wechseln User häufig Geräte – vom Laptop bei der Arbeit zum persönlichen Smartphone, Tablet und sogar gemeinsam genutzten Familiencomputern. Sicherzustellen, dass jedes Gerät einen gültigen Passkey für denselben Account hat, ist kritisch, um Reibung zu reduzieren und den Rückfall auf Passwörter zu verhindern. Apple Pay erreicht dies, indem es den iCloud Account über alle iCloud-verbundenen Geräte nutzen kann.
Unten sehen Sie, wie Corbado hilft, Multi-Device-Coverage über den gesamten Nutzerlebenszyklus hinweg aufrechtzuerhalten.
Primäre Passkey-Erstellungs-Screens: Corbado konzentriert sich zunächst darauf, dass jeder User mindestens einen Passkey registriert – den „primären“ Passkey – wo immer er zuerst auf Ihren Zahlungsfluss trifft (z. B. beim Checkout, im Online-Portal einer Bank oder in Ihren Kontoeinstellungen).
Sekundäre Passkey-Erstellungs-Screens: Nachdem ein User seinen ersten Passkey erfolgreich registriert hat, können nachfolgende Logins auf anderen Geräten automatisch einen kurzen „Dieses Gerät hinzufügen“-Flow anstoßen. Dies stellt sicher, dass der User schnell reibungslosen Passkey-Zugriff auf allen relevanten Geräten erhält, ohne erneut ein Passwort einzugeben oder zu Fallback-Methoden wechseln zu müssen.
Selbst wenn ein User einen Passkey auf einem Gerät hat, könnte er auf einem zweiten Gerät ohne lokalen Passkey erscheinen (aufgrund frischer OS-Installationen, Cookie-Löschungen oder einfach weil dort noch nie ein Passkey erstellt wurde).
Corbados Ansatz nutzt oft einen hybriden Schritt: Der User kann sich mit einem existierenden Passkey auf seinem Smartphone oder einer Fallback-Methode einloggen und dann sofort die Lücke „heilen“, indem er einen Passkey auf dem aktuellen Gerät erstellt.
Dieser Selbstreparaturprozess hilft, die Abdeckung hochzuhalten und eliminiert wiederholte Fallback-Nutzung in der Zukunft.
Durch Cross-Device-Signale und Corbados „Passkey Intelligence“ kann das System erkennen, wenn ein User mit existierendem Passkey zu einem nicht registrierten Gerät gewechselt ist.
Wenn Ihre UX-Strategie auf maximale Abdeckung abzielt, kann Corbado automatisch fragen: „Möchten Sie auf diesem Gerät einen Passkey hinzufügen, damit Sie beim nächsten Mal keinen Fallback benötigen?“
User können dies überspringen, wenn sie an einem Einweg-Gerät sind, schätzen aber typischerweise den Komfort des Passkey-basierten biometrischen Logins, sobald er erklärt wird.
Corbados SDK bietet unterschiedliche Screen-Flows für „erste Passkey-Erstellung“ (d. h. das allererste Mal, dass ein User ein Credential registriert) und „sekundäre Geräte“-Erstellung.
Das Messaging kann variieren: z. B. „Sichern Sie dieses neue Gerät mit einem Passkey“ vs. „Richten Sie Ihren ersten Passkey ein.“
Dies sorgt für Klarheit bei Endnutzern, die den Unterschied zwischen initialer Anmeldung und der Erweiterung der Abdeckung auf zusätzliche Geräte verstehen.
Manchmal kann die Passkey-Erstellung mitten in der Zeremonie fehlschlagen oder das OS des Users ist veraltet. In solchen Szenarien zeichnet Corbado den Teilversuch auf und schlägt elegant mögliche Lösungen vor (Redirect, manueller Fallback oder Cross-Device QR Flow).
Der User kann beim nächsten Login-Versuch immer noch versuchen, einen Passkey auf diesem Gerät hinzuzufügen, oder sich auf einen existierenden Passkey von einem anderen Gerät verlassen.
Corbados Analytics zeigen nicht nur, wie viele User initial einen Passkey erstellt haben, sondern auch, wie viele Passkeys auf mehrere Geräte ausgeweitet haben.
Sie können Geräteabdeckungsraten tracken (z. B. 1 Gerät vs. 2 oder mehr) und sehen, wie dies mit reduzierter Fallback-Nutzung oder verbessertem Zahlungserfolg korreliert.
Dies hilft Ihrem Team, User Education, App-Prompts oder bankbasierte Enrollment-Flows zu priorisieren, um die Multi-Device Passkey-Durchdringung zu erhöhen.
Zusammenfassung: Warum Multi-Device Coverage wichtig ist
Ohne konsistente Abdeckung über alle Nutzergeräte hinweg riskieren Sie, dass User jedes Mal auf Fallback-Authentifizierungsmaßnahmen gezwungen werden, wenn sie an einem „Nicht-Passkey“-Gerät sind. Dies bricht das reibungslose Erlebnis und hält operative Kosten hoch (z. B. SMS-Gebühren, Support-Overhead). Durch das Angebot sekundärer Passkey-Erstellungs-Screens, hybrider Fallback-Heilung und umgebungsgesteuerter Prompts stellt Corbado sicher, dass jeder User schließlich Passkeys auf allen genutzten Geräten pflegen kann – was eine höhere Gesamtadoption treibt und diese frustrierenden Fallback-Momente minimiert.
Eines der größten Missverständnisse beim Bau eines Third-Party
Passkey SDKs ist, dass der schwierigste Teil die
Implementierung der WebAuthn-Aufrufe ist (z. B. navigator.credentials.create() oder
navigator.credentials.get()).
In der Realität ist das der „einfache“ Teil – ein oder zwei API-Calls, um die Basis-Zeremonie auszulösen. Die wahre Komplexität und der echte Erfolgsfaktor liegen darin, eine Adoption im großen Maßstab sicherzustellen und ein volles Ökosystem um diese API-Calls herum zu bauen.
Unten sind die wichtigsten Punkte – untermauert durch den Buy vs. Build Passkey Guide –, die hervorheben, warum minimale, rein auf die Zeremonie fokussierte Implementierungen oft scheitern, echte Ergebnisse zu liefern.
Implementierung der Zeremonie: Das Erstellen oder Authentifizieren eines Passkeys
erfordert meist nur wenige Zeilen JavaScript, um navigator.credentials.create() oder
navigator.credentials.get() aufzurufen.
Echte Komplexität: Sicherzustellen, dass der Passkey-Flow über viele Browser hinweg funktioniert, Fehler elegant handhabt und Fallbacks für ältere Systeme bietet. Sie benötigen zudem robustes Session-Management, Fehler-Logging, Analytics, Strategien zur Geräteabdeckung und mehr.
Unvorhergesehene Fallstricke: Sobald Sie sich über eine „Tech Demo“ von Passkeys hinausbewegen, entdecken Sie Randfälle wie Cross-Origin-Blocks, Einschränkungen eingebetteter WebViews und Komplexitäten bei der Multi-Device-Synchronisation. Das sind die „unbekannten Unbekannten“, die naive In-House-Entwicklungen entgleisen lassen.
Zeremonie vs. Adoption: Selbst wenn Sie eine perfekte WebAuthn-Zeremonie haben, wird eine niedrige Nutzerakzeptanz (z. B. <5% Passkey-Nutzungsrate) nur minimale Sicherheits- oder UX-Vorteile bringen.
Ganzheitlicher Ansatz: Ein erfolgreicher Passkey-Rollout verlangt alles von überzeugenden User Prompts und A/B-getestetem Copywriting bis hin zu Multi-Device Coverage Flows, Fallback-Handling und kontinuierlichen Analytics – weit über die Basis-Zeremonie-Calls hinaus.
Erkenntnisse aus dem Buy vs. Build Guide: Der Guide betont, dass das Treiben der Passkey Adoption – nicht nur das Aktivieren von Passkeys – letztendlich den ROI bestimmt. Wenn User sich nicht registrieren und Passkeys aktiv nutzen, steckt das Projekt effektiv bei „MFA 2.0“ fest, ohne Verbesserung der Conversion-Rate.
Unvollständiges Fallback & Fehler-Handling: Fehlende fortgeschrittene Fallback-Logik oder Echtzeit-Debugging können zu Nutzer-Aussperrungen und höheren Supportkosten führen.
Fragmentierte Multi-Device Coverage: Ohne Plan für das Synchronisieren zusätzlicher Geräte oder das „Heilen“ von Passkey-Lücken fallen User auf Passwörter zurück, wann immer sie die Plattform wechseln.
Begrenzte Analytics & A/B-Tests: Fehlende Daten zu Passkey-Erstellungs-Funnels oder Umgebungsnutzung bedeuten, dass Sie die Adoption nicht systematisch verbessern oder neue Browser-Macken schnell beheben können.
Vorgefertigte UI & Best Practices: Statt nur Zeremonie-Endpunkte offenzulegen, bündelt eine richtige Lösung (wie Corbado) White-Label-Screens, Fallback-Flows, Fehlerbehandlung und Cross-Device Coverage.
Adaptive Intelligenz & Logging: Automatisches Erkennen wahrscheinlicher Passkey-Präsenz, Anleiten von Usern zum Erstellen oder Reparieren fehlender Passkeys und Erfassen granularer Event-Logs.
Adoption-fokussierte „Unbekannte Unbekannte“: Viele Details – wie E-Mail-basierter Fallback oder der Umgang mit Firmengeräten – sind nicht offensichtlich, bis User in echten Deployments darauf stoßen.
Tieferer Einblick in Adoptionsstrategie: Der Buy vs. Build Passkey Guide beleuchtet, wie man Kosten, Time-to-Market und die versteckten Komplexitäten einer robusten Passkey-Lösung ausbalanciert.
Real-World Benchmarks: Erfahren Sie, wie Rollouts im großen Maßstab von großen Banken und E-Commerce-Anbietern die unbekannten Unbekannten überwanden, die auftauchen, nachdem Sie die „simple“ Zeremonie-Logik programmiert haben.
Nachhaltiger Erfolg: Die Investition in eine etablierte Plattform mit bewährten Adoptions-Mustern stellt sicher, dass Sie das Rad nicht neu erfinden – und dabei teure Überraschungen erleben.
Zusammenfassend
Das bloße Verknüpfen der WebAuthn-Zeremonie reicht nicht aus, um eine bedeutsame Passkey Adoption zu erreichen. Echter Erfolg hängt von der Orchestrierung von End-to-End-Flows ab – wie Fallbacks, Analytics, Multi-Device-Erweiterungen und A/B-getesteten User Journeys. Indem Sie die nuancierten Komplexitäten jenseits von „nur der Zeremonie“ adressieren, können Sie Ihr Passkey-Projekt von einer technischen Kuriosität in eine wirklich reibungslose, breit genutzte und kostensparende Authentifizierungslösung verwandeln.
Zusätzlich zu den Komplexitäten rund um Cross-Origin Flows, Nutzerakzeptanz und Passkey-Lifecycle-Management sind Hosting- und Deployment-Überlegungen kritisch für jede Passkey-Lösung im großen Maßstab. Zahlungsanbieter haben oft mit strikter Compliance, Datenresidenz-Anforderungen und Resilienz-Vorgaben zu tun, die über Regionen hinweg stark variieren können. Unten sehen Sie, wie Corbado (oder ähnlich robuste Lösungen) diese Bedenken adressiert:
Um Datensouveränität oder regulatorische Rahmenbedingungen (z. B. DSGVO in Europa, PIPEDA in Kanada oder NIST/HIPAA in den USA) einzuhalten, müssen einige Anbieter Daten innerhalb spezifischer geografischer Grenzen halten.
Eine regions-agnostische Architektur stellt sicher, dass der Passkey-Dienst in jeder gewünschten AWS-Region bereitgestellt werden kann, um lokale Compliance-Mandate zu erfüllen, ohne Leistung oder Skalierbarkeit zu opfern.
Diese Flexibilität ist besonders wichtig, wenn Ihre Nutzerbasis mehrere Länder umfasst, die jeweils unterschiedliche Datenverarbeitungsregeln durchsetzen.
Für kritische Zahlungsauthentifizierungs-Flows ist Ausfallzeit keine Option. Corbado setzt Multi-AZ-Deployments ein und verteilt Schlüsselkomponenten über mehrere Verfügbarkeitszonen.
Dieses Setup hilft sicherzustellen, dass, wenn eine AZ einen Ausfall oder Verbindungsprobleme hat, Ihre Passkey-Infrastruktur in anderen Zonen online bleibt – sodass User sich weiterhin authentifizieren können.
Das Ergebnis ist ein resilienteres System, das strenge SLAs für Finanzdienstleistungen und E-Commerce-Seiten erfüllt, wo selbst kurze Ausfallzeiten zu signifikanten Umsatzeinbußen führen können.
Einige Zahlungsanbieter bevorzugen ein privates dediziertes Cluster – sei es für engere Datenisolation, eigene Compliance-Checks oder tiefere Kontrolle über Patches und Updates.
Eine flexible Lösung kann beide Extreme unterstützen:
SaaS / Multi-Tenant: Schnell zu implementieren, geringere Kosten, gut geeignet für viele mittelgroße Deployments.
Dedicated Cloud Instance: Ein separates Konto und eine Datenbankinstanz in Ihrer gewählten Region, für diejenigen, die zusätzliche Isolation oder Compliance benötigen.
Passkeys müssen sprunghafte Workloads bewältigen: Riesige Traffic-Anstiege (z. B. Feiertags-Shopping-Peaks oder Event-Ticket-Verkäufe) können Systeme mit fester Kapazität überlasten.
Ein modernes Passkey-Backend skaliert horizontal in Echtzeit und fügt Recheninstanzen basierend auf Nutzungsmustern hinzu oder entfernt sie. Dieses Auto-Scaling gewährleistet konsistente Leistung ohne manuelles Eingreifen.
Industriestandards wie PCI-DSS, PSD2 SCA oder ISO 27001 gelten oft für Zahlungsanbieter. Ein robuster Passkey-Provider integriert typischerweise bekannte Compliance-Frameworks „out of the box“:
Verschlüsselung at Rest und in Transit: Sichern Sie Daten mit starkem TLS und serverseitiger oder clientseitiger Verschlüsselung für gespeicherte Credentials.
Logging und Audit Trails: Detaillierte Logs für jede Passkey-Operation, geeignet für Regulierungsbehörden oder Vorfalluntersuchungen.
Regelmäßiges Sicherheits-Patching: Automatisches OS- und Container-Patching, um Sicherheitslücken fernzuhalten, besonders relevant in einer flüssigen Multi-AZ-Umgebung.
Echte Resilienz reicht über eine einzelne Region hinaus. Einige Anbieter schreiben Cross-Region-Replikation vor, um die Geschäftskontinuität bei großflächigen Katastrophen aufrechtzuerhalten.
Geo-Redundanz kann Passkey-Daten in einer anderen Region oder einem anderen Kontinent replizieren, um sicherzustellen, dass der Ausfall einer gesamten Region die Authentifizierungsflüsse nicht stoppt.
Zusammenfassung: Multi-AZ und Region-Independent
Die Wahl einer Passkey-Lösung, die einfach skaliert, sich geografisch anpasst und sowohl lokalen Ausfällen als auch großflächigen Katastrophen widersteht, ist essenziell für moderne Zahlungsanbieter – besonders jene, die in mehreren Ländern oder unter strikter Compliance operieren. Durch die Unterstützung von Multi-AZ-Deployments und regions-agnostischen Konfigurationen stellt Corbado (oder vergleichbare Lösungen) sicher, dass Passkey-Dienste für Zahlungen sowohl verfügbar als auch konform bleiben, egal wo Ihre User oder Daten liegen.
Passkeys repräsentieren tatsächlich die nächste Generation sicherer, nutzerfreundlicher Authentifizierung. Dennoch stehen Zahlungsanbieter vor einzigartigen Herausforderungen, die das traditionelle WebAuthn-Design nicht direkt adressiert. Diese Einschränkungen sind am stärksten ausgeprägt in:
Safaris Weigerung, Cross-Origin Passkey-Erstellung zu erlauben (insbesondere in iFrames), was entweder einen Redirect-basierten Ansatz oder das Verlassen auf zuvor erstellte Passkeys erzwingt.
Apples fehlende Unterstützung für Secure Payment Confirmation (SPC), was einen reibungslosen, standardisierten Zahlungsfluss über Browser und Plattformen hinweg verhindert.
Nichtsdestotrotz bleiben Passkeys essenziell für Zahlungsanbieter, die ein Apple Pay–ähnliches Checkout-Erlebnis bieten wollen: gestrafft, sicher und herrlich einfach für Endnutzer. Unten sehen Sie, wie diese Herausforderungen adressiert werden können und wie Corbado hilft.
Cross-Origin Restriktionen: Safari (und einige ältere Browser) blockieren
navigator.credentials.create(), wenn es via iFrame eingebettet ist. Das bedeutet, Sie
können in einem Händler-eingebetteten Flow auf diesen Browsern nicht nahtlos neue
Passkeys erstellen.
Fehlender SPC Support: Apples Weigerung, SPC zu adoptieren, limitiert die Fähigkeit, Cross-Origin Zahlungsbestätigungen zu standardisieren, was Anbieter zwingt, separate Ansätze für Safari vs. Chrome/Edge zu pflegen.
WebView & Native App Beschränkungen: Eingebettete WebViews brechen oft Passkey-Flows, was System-Browser-Sessions oder andere spezialisierte Ansätze erfordert, um Domain-Origin-Abgleich zu managen.
Fragmentierte Geräteabdeckung: Selbst wenn der User einen Passkey auf einem Gerät oder Browser erstellt, könnte ihm die Abdeckung auf anderen fehlen, was Fallback-Nutzung verursacht.
Nutzen Sie eine hybride (iFrame + Redirect) Strategie:
iFrame für Browser, die Cross-Origin Passkeys voll unterstützen, für eine nahtlose eingebettete UI.
Redirect als Fallback für Safari oder inkompatible Setups, um sicherzustellen, dass robuste Passkey-Erstellung immer möglich ist.
System WebView oder Browser Redirect in nativen Apps:
Statt iFrames in Händler-Apps einzubetten, wechseln Sie zu ASWebAuthenticationSession (iOS) oder Chrome Custom Tabs (Android), um die Domain-Kontinuität zu wahren.
Adoption-fokussiertes Toolkit: Bieten Sie überzeugende Passkey-Erstellungs-Prompts, Multi-Device Coverage Flows und Fallback-„Heilungs“-Schritte, um die Nutzung hochzuhalten.
Advanced Analytics & A/B-Tests:
Messen Sie kontinuierlich Passkey-Erfolgs-/Fallback-Raten, Umgebungsabdeckung und User-Feedback, um Ihre Flows zu verfeinern.
Nutzen Sie Passkey Intelligence, um Passkeys automatisch nur dann zu präsentieren, wenn Erfolg wahrscheinlich ist.
In diesem Guide haben wir hervorgehoben, dass das bloße Verknüpfen von
navigator.credentials.create() nicht ausreicht. Echter Erfolg hängt von hoher
Passkey-Adoption, konsistenter User Experience und resilienter Multi-Device Coverage ab.
Genau hier zeichnet sich Corbado aus:
One-Tap Zahlungserlebnis: Mit Passkey Intelligence erkennt Corbado sofort, ob die Umgebung eines Users wahrscheinlich einen gültigen Passkey hat – und löst einen reibungslosen „Mit Passkey bezahlen“ Flow aus. Dieser Ansatz ähnelt Apples One-Tap-Checkout und steigert die alltägliche Passkey-Nutzung, statt sie auf einen selten genutzten MFA-Schritt zu reduzieren.
Robuste Multi-Device Coverage: Corbado bietet spezielle Flows für die initiale Passkey-Erstellung versus sekundäre Passkey-Erweiterungen, sodass jeder User schnell Abdeckung für neue Geräte hinzufügen kann, nachdem er sich via Fallback oder Cross-Device QR eingeloggt hat.
Full-Stack Adoptions-Fokus: Durch integrierte Analytics, A/B-Tests und Fehlerbehandlung hilft Corbado Anbietern, Reibungspunkte zu identifizieren und die Passkey-Akzeptanz systematisch zu optimieren. Dies erstreckt sich von den ersten Passkey-Prompts der Banken bis zu den Checkout-Erlebnissen der Händler.
Flexibles, konformes Hosting: Corbados Multi-AZ, regions-agnostische Deployments stehen im Einklang mit strenger Zahlungsindustrie-Compliance (PCI DSS, PSD2 SCA, etc.) und gewährleisten Verfügbarkeit und Einhaltung von Datenresidenzregeln weltweit.
Während Apples restriktive Richtlinien unvermeidbare Reibung erzeugen, können Zahlungsanbieter dennoch erfolgreich Third-Party Passkeys implementieren, indem sie:
Den eingebetteten Ansatz (iFrame) mit Redirect-Fallback kombinieren.
Spezialisierte System WebViews oder externe Browser-Flows für native Apps adoptieren.
Sich auf robuste Adoptionsstrategien fokussieren: Multi-Device Coverage, Fallback-„Heilung“, fortgeschrittene Analytics und A/B-Tests.
Corbado bringt all diese Elemente zusammen und bietet eine Enterprise-Passkey-Plattform, die Passkey-Enrollment, One-Tap-Nutzung, Analytics-getriebene Optimierung und Hosting im globalen Maßstab abdeckt. Das Ergebnis: Ein wirklich reibungsloses Erlebnis wie Apple Pay für Ihren eigenen Zahlungsdienst, das sowohl erhöhte Sicherheit als auch eine überlegene User Journey liefert.
Next Step: Ready to implement passkeys at your bank? Our +90-page Banking Passkeys Report is available.
Get the Report
Related Articles
Table of Contents