1Password, Bitwarden और अन्य ऐप्स के साथ नेटिव iOS/Android ऐप्स में पासकीज़ की टेस्टिंग के लिए पूरी गाइड। टेस्ट प्लान, आम समस्याएँ और प्रोडक्शन-रेडी रणनीतियाँ।
Vincent
Created: October 2, 2025
Updated: October 3, 2025
See the original blog version in English here.
Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.
iOS 17 और Android 14 की रिलीज़ के साथ, नेटिव मोबाइल ऐप्स के लिए पासकी का परिदृश्य मौलिक रूप से बदल गया है। पहली बार, थर्ड-पार्टी पासवर्ड मैनेजर पासकी प्रोवाइडर के रूप में काम कर सकते हैं, जिससे iCloud Keychain और Google Password Manager का एकाधिकार टूट गया है। यह यूज़र्स को 1Password, Bitwarden, या Dashlane जैसे अपने भरोसेमंद समाधानों को नेटिव ऐप ऑथेंटिकेशन फ्लो में लाने की अनुमति देता है। हालाँकि यह यूज़र की पसंद के लिए एक बड़ी जीत है, लेकिन यह डेवलपर्स के लिए महत्वपूर्ण जटिलताएँ भी लाता है। आपकी पासकी इम्प्लीमेंटेशन नेटिव मोबाइल एप्लिकेशन में अलग-अलग पासवर्ड मैनेजर पर अलग-अलग व्यवहार कर सकती है। इसलिए किसी भी टीम के लिए नेटिव ऐप पासकीज़ और थर्ड-पार्टी पासवर्ड मैनेजर को ठीक से टेस्ट करना महत्वपूर्ण है।
यह व्यापक गाइड थर्ड-पार्टी पासवर्ड मैनेजर के साथ नेटिव ऐप पासकी टेस्टिंग के लिए हमारा आजमाया हुआ दृष्टिकोण साझा करता है। हालाँकि 2025 में पासकी इकोसिस्टम काफी परिपक्व हो गया है, फिर भी वास्तविक दुनिया के कार्यान्वयन के लिए विभिन्न पासवर्ड मैनेजर इम्प्लीमेंटेशन पर सावधानीपूर्वक सत्यापन की आवश्यकता होती है। हमने अपने अनुभव को एक व्यावहारिक टेस्ट प्लान में ढाला है जो यह सुनिश्चित करता है कि आपका नेटिव ऐप यूज़र्स के पसंदीदा पासवर्ड मैनेजर के साथ सहजता से काम करे।
Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.
पासवर्ड मैनेजर इकोसिस्टम प्लेटफ़ॉर्म-नेटिव समाधानों से आगे निकल गया है। यूज़र्स अपनी विशिष्ट आवश्यकताओं, जैसे क्रॉस-प्लेटफ़ॉर्म सिंक, एंटरप्राइज़ सुविधाएँ या गोपनीयता वरीयताओं के आधार पर 1Password, Bitwarden, Dashlane, Proton Pass और NordPass जैसे थर्ड-पार्टी पासवर्ड मैनेजर को सक्रिय रूप से चुनते हैं। आपके नेटिव iOS / Android ऐप को यूज़र्स को उनके भरोसेमंद पासवर्ड मैनेजमेंट समाधान को बदलने के लिए मजबूर किए बिना इस विविधता को समायोजित करना होगा।
Corbado पेजों पर हमारे द्वारा मापे गए डेटा के आधार पर, हम देखते हैं कि केवल 5-10% सामान्य यूज़र्स ही थर्ड-पार्टी पासवर्ड मैनेजर पर भरोसा करते हैं। भले ही यह संख्या कम लग सकती है, लेकिन अगर आप बड़े पैमाने के माहौल में काम कर रहे हैं तो इसका आपकी पासकी इम्प्लीमेंटेशन की धारणा और सपोर्ट टिकटों की संख्या पर बहुत बड़ा प्रभाव पड़ेगा। हमने देखा है कि कुछ पासवर्ड मैनेजर WebAuthn स्पेसिफिकेशन को थोड़ा अलग तरीके से लागू करते हैं, जिससे यूज़र अनुभव में सूक्ष्म भिन्नताएँ या यहाँ तक कि बग्स भी आ जाते हैं।
नेटिव iOS और Android ऐप्स पासकी उपयोग के लिए अलग-अलग तरीके प्रदान करते हैं। Android पर, आपको पासकी ओवरले और मैनुअल टेक्स्ट-फील्ड इनपुट मिलेंगे जो एक पासकी सेरेमनी को ट्रिगर करते हैं (वेब ऐप्स के लिए, Android Conditional UI को भी सपोर्ट करता है)। iOS Conditional UI और मैनुअल टेक्स्ट-फील्ड इनपुट के साथ-साथ अपने स्वयं के पासकी ओवरले का सेट प्रस्तुत करता है। इसके अलावा, जाँच करने के लिए अन्य किनारे के मामले भी हैं। कुल मिलाकर, आपके नेटिव एप्लिकेशन को शान से संभालना चाहिए:
सही फ्लैग कॉन्फ़िगरेशन यह निर्धारित करता है कि पासकीज़ डिवाइस और प्लेटफ़ॉर्म पर अपेक्षा के अनुरूप काम करती हैं या नहीं। महत्वपूर्ण मानों में शामिल हैं:
गलत कॉन्फ़िगर किए गए फ्लैग हमेशा तत्काल विफलताओं का कारण नहीं बनते हैं। हालाँकि, वे सूक्ष्म समस्याएँ और विसंगतियाँ पैदा कर सकते हैं जैसे पासकीज़ एक डिवाइस पर उपलब्ध हैं लेकिन डिवाइसों में सिंक नहीं हैं (भले ही वही थर्ड-पार्टी पासवर्ड मैनेजर दोनों डिवाइस पर उपलब्ध हो सकता है)। परीक्षणों में हमारे निष्कर्षों में से एक यह था कि कुछ थर्ड-पार्टी पासवर्ड मैनेजर BE/BS फ्लैग को गलत तरीके से सेट करते हैं और पासकी समस्याओं के एक बड़े हिस्से के लिए जिम्मेदार थे।
सिंगल-एक्टिविटी (Android) और सिंगल-सीन (iOS) आर्किटेक्चर में सावधानीपूर्वक लाइफसाइकल
मैनेजमेंट की आवश्यकता होती है। जब एक पासवर्ड मैनेजर शीट दिखाई देती है और खारिज कर दी जाती
है, तो आपके ऐप को स्थिति को संरक्षित करना चाहिए, कॉलबैक को संभालना चाहिए, और सही ढंग से
फिर से शुरू करना चाहिए। यह विशेष रूप से Android पर महत्वपूर्ण है, जहाँ launchMode
कॉन्फ़िगरेशन अप्रत्याशित व्यवहार का कारण बन सकता है।
उदाहरण के लिए, हमने पाया कि MainActivity
को launchMode="singleInstance"
पर सेट करने से
समस्याएँ पैदा हुईं। कुछ Android वर्जनों और OEM कस्टमाइज़ेशन पर, यह मोड Passkey Credential
Manager UI को एक अलग कार्य के रूप में खोलने का कारण बनता है। यह न केवल "Recents" स्क्रीन
पर एक भ्रमित करने वाली, अतिरिक्त ऐप एंट्री जोड़ता है, बल्कि अगर पासकी डायलॉग खुला होने पर
ऐप को बैकग्राउंड में रखा जाता है तो यह ऐप को हैंग भी कर सकता है।
अनुशंसित सुधार कॉन्फ़िगरेशन को launchMode="singleTask"
में बदलना है। यह क्रेडेंशियल
मैनेजर को एक अलग कार्य उत्पन्न करने से रोकता है, विभिन्न OEMs (Samsung, Google, Vivo, आदि)
में एक अधिक पूर्वानुमानित जीवनचक्र सुनिश्चित करता है और विक्रेता-विशिष्ट बग्स के जोखिम को
कम करता है। यह नेविगेशन, ओवरले और डीपलिंक्स के परीक्षण के लिए एक अधिक स्थिर आधार प्रदान
करता है।
हमने देखा है कि इस तरह के लाइफसाइकल मुद्दे अक्सर "पासवर्ड मैनेजर बग" के रूप में सामने आते हैं, जबकि वे वास्तव में एप्लिकेशन-स्तर की समस्याएँ होती हैं। विभिन्न प्रदाताओं में उचित इंस्ट्रूमेंटेशन और परीक्षण इन पैटर्न को जल्दी पहचानने में मदद करता है।
अपने नेटिव ऐप पासकी टेस्टिंग को सबसे व्यापक रूप से अपनाए गए थर्ड-पार्टी पासवर्ड मैनेजर पर केंद्रित करें:
प्राथमिक लक्ष्य (आवश्यक कवरेज):
द्वितीयक लक्ष्य (आपके यूज़र बेस के आधार पर):
हर उपलब्ध पासवर्ड मैनेजर का परीक्षण करने के प्रलोभन से बचें। उन प्रदाताओं पर ध्यान केंद्रित करें जो आपके यूज़र आधार का 90% प्रतिनिधित्व करते हैं। हमारे एनालिटिक्स ने दिखाया कि पाँच प्राथमिक लक्ष्यों ने EU/USA/UK/AUS/NZ में 85% थर्ड-पार्टी पासवर्ड मैनेजर यूज़र्स को कवर किया।
प्रत्येक टेस्ट रन शुरू करने से पहले, एक स्वच्छ, प्रतिलिपि प्रस्तुत करने योग्य वातावरण सुनिश्चित करें:
1. स्वच्छ क्रेडेंशियल स्थिति:
2. टेस्ट एनवायरनमेंट को स्थिर करें:
प्रत्येक टेस्ट पासकी कार्यक्षमता के विशिष्ट पहलुओं को मान्य करता है। परिणामों को व्यवस्थित रूप से पास/फेल स्थिति और किसी भी विसंगतियों के लिए विस्तृत नोट्स का उपयोग करके दस्तावेज़ करें।
शानदार रद्दीकरण हैंडलिंग को मान्य करें
✓ पासवर्ड मैनेजर शीट सही ढंग से खुलती है ✓ यूज़र बिना पासकी बनाए रद्द कर देता है ✓ ऐप लॉगिन स्क्रीन पर वापस आ जाता है ✓ पासवर्ड मैनेजर में कोई अनाथ क्रेडेंशियल नहीं ✓ UI उपयुक्त पुन: प्रयास विकल्प प्रदर्शित करता है
ऑथेंटिकेशन फ्लो के बाद पासकी क्रिएशन को सत्यापित करें
✓ स्थानीय ऑथेंटिकेशन मज़बूती से लॉन्च होता है ✓ बायोमेट्रिक ऑथेंटिकेशन सफलतापूर्वक पूरा होता है ✓ सही RP ID के साथ क्रेडेंशियल बनाया गया ✓ ऐप बिना लूप के प्रमाणित स्थिति में परिवर्तित हो जाता है
मानक ऑथेंटिकेशन परिदृश्यों का परीक्षण करें
✓ पासकी ओवरले UI प्रकट होता है या यूज़र टेक्स्ट-फील्ड परिदृश्य में यूज़रनेम प्रदान करता है ✓ बायोमेट्रिक स्कैन और एकल बायोमेट्रिक प्रॉम्प्ट सफल ऑथेंटिकेशन की ओर ले जाता है ✓ कोई चयन लूप या शीट का फिर से दिखना नहीं ✓ ऑथेंटिकेशन के बाद सत्र स्थिर रहता है
इन-ऐप पासकी मैनेजमेंट को मान्य करें
✓ सही RP ID, खोजनीयता और BE/BS फ्लैग ✓ निर्माण के बाद ऐप प्रमाणित रहता है ✓ पासवर्ड मैनेजर सही लेबल के साथ तुरंत अपडेट होता है
क्रेडेंशियल लाइफसाइकल मैनेजमेंट का परीक्षण करें
✓ सेटिंग्स में पासकी हटाएँ ✓ पासकी लॉगिन संभव नहीं है ✓ उपयुक्त फ़ॉलबैक विकल्प की पेशकश की जाती है
ऐप-टू-वेब पोर्टेबिलिटी को मान्य करें
✓ ब्राउज़र ऐप-निर्मित पासकी को पहचानता है ✓ चयन शीट सही RP एसोसिएशन दिखाती है ✓ ऑथेंटिकेशन QR/CDA चक्कर के बिना पूरा होता है
वेब-टू-ऐप क्रेडेंशियल साझाकरण का परीक्षण करें
✓ ऐप चयन में वेब-निर्मित क्रेडेंशियल को सतह पर लाता है ✓ पहले प्रयास में ऑथेंटिकेशन सफल होता है ✓ कोई ज़बरदस्ती पासवर्ड फ़ॉलबैक नहीं
नेटिव ऐप से डेस्कटॉप ब्राउज़र तक पासकी सिंक को सत्यापित करें
✓ ऐप-निर्मित पासकी डेस्कटॉप पासवर्ड मैनेजर से सिंक होती है ✓ सिंक की गई पासकी डेस्कटॉप ब्राउज़र में सहजता से काम करती है ✓ कोई QR कोड / क्रॉस-डिवाइस फ्लो ट्रिगर नहीं होता है ✓ ऑथेंटिकेशन बिना लूप या त्रुटियों के पूरा होता है
डेस्कटॉप ब्राउज़र से नेटिव ऐप तक पासकी सिंक को सत्यापित करें
✓ डेस्कटॉप-निर्मित पासकी मोबाइल पासवर्ड मैनेजर से सिंक होती है ✓ नेटिव ऐप सिंक की गई पासकी को सही ढंग से सतह पर लाता है ✓ ऑथेंटिकेशन बिना पासवर्ड फ़ॉलबैक के सफल होता है ✓ लॉग्स असर्सन को सही क्रेडेंशियल आईडी से जोड़ते हैं
फ़ोन-एज़-सिक्योरिटी-की परिदृश्यों को मान्य करें
✓ फ़ोन वेब CDA के लिए ऐप-निर्मित क्रेडेंशियल प्रदान करता है ✓ कोई झूठी "कोई पासकी उपलब्ध नहीं" त्रुटि नहीं ✓ वेब सत्र मोबाइल बायोमेट्रिक के बाद पूरा होता है
हमारे व्यापक परीक्षण ने कई आवर्ती पैटर्न का खुलासा किया जो थर्ड-पार्टी पासवर्ड मैनेजर पासकी इंटीग्रेशन को प्रभावित करते हैं:
समस्या: एक डिवाइस पर बनाए गए क्रेडेंशियल दूसरों पर तुरंत दिखाई नहीं दे सकते हैं।
समाधान: एक्सपोनेंशियल बैकऑफ़ के साथ पुन: प्रयास तर्क लागू करें। सिंक में देरी का अनुभव करने वाले यूज़र्स के लिए मैन्युअल रीफ़्रेश विकल्प प्रदान करें।
समस्या: पासवर्ड मैनेजर का व्यवहार OS संस्करणों के बीच काफी भिन्न होता है, विशेष रूप से Android 14+ और iOS 17+ पर।
समाधान: एक संगतता मैट्रिक्स बनाए रखें और पता लगाए गए OS संस्करण के आधार पर प्रवाह को समायोजित करें। इष्टतम अनुभव के लिए न्यूनतम संस्करण आवश्यकताओं पर विचार करें।
नेटिव ऐप्स में थर्ड-पार्टी पासवर्ड मैनेजर पासकी सपोर्ट को सफलतापूर्वक लागू करने के लिए व्यवस्थित परीक्षण और विस्तार पर ध्यान देने की आवश्यकता होती है। हमारा व्यापक टेस्ट प्लान, वास्तविक दुनिया के परीक्षण के माध्यम से परिष्कृत, आपकी पासकी इंटीग्रेशन को मान्य करने के लिए एक ठोस आधार प्रदान करता है।
प्रोडक्शन डिप्लॉयमेंट के लिए मुख्य बातें:
पासकी इकोसिस्टम तेजी से विकसित हो रहा है। पासवर्ड मैनेजर नियमित रूप से अपने कार्यान्वयन को अपडेट करते हैं, ऑपरेटिंग सिस्टम नई सुविधाएँ पेश करते हैं, और WebAuthn स्पेसिफिकेशन स्वयं आगे बढ़ता है। अब एक मजबूत परीक्षण ढाँचा स्थापित करके, आप प्रौद्योगिकी के परिपक्व होने पर अनुकूलन के लिए तैयार रहेंगे।
जैसे ही नए पैटर्न सामने आएंगे, हम अपने SDK और परीक्षण पद्धति को अपडेट करना जारी रखेंगे। व्यापक थर्ड-पार्टी पासवर्ड मैनेजर परीक्षण में निवेश कम समर्थन बोझ और बेहतर यूज़र संतुष्टि में लाभांश का भुगतान करता है। आखिरकार, ऑथेंटिकेशन को बस काम करना चाहिए - भले ही आपके यूज़र्स कोई भी पासवर्ड मैनेजर चुनें।
Related Articles
Table of Contents