Get your free and exclusive 80-page Banking Passkey Report
payment provider passkeys third party sdk

पेमेंट प्रोवाइडर पासकीज़: थर्ड-पार्टी SDK कैसे बनाएँ

जानें कि पेमेंट प्रोवाइडर के तौर पर क्रॉस-ऑरिजिन पासकीज़ कैसे बनाएँ। iframe बनाम रीडायरेक्ट की तुलना करें, Apple Pay जैसा UX ऑफ़र करें और ज़्यादा एडॉप्शन के लिए एनालिटिक्स का इस्तेमाल करें।

Vincent Delitz

Vincent

Created: July 15, 2025

Updated: July 16, 2025


See the original blog version in English here.

WhitepaperBanking Icon

Want to learn how top banks deploy passkeys? Get our 80-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.

Get Report

1. परिचय: पेमेंट प्रोवाइडर्स को पासकीज़ की ज़रूरत क्यों है?#

ऑनलाइन लेन-देन को सुरक्षित और अधिकृत करने के लिए पासकीज़ सबसे प्रभावी तरीके के रूप में उभर रही हैं। यह पारंपरिक multi-factor authentication (MFA) की तुलना में सुरक्षा और सुविधा में काफ़ी सुधार करती हैं। हाल ही में, PayPal ने पासकीज़ को अपने प्राथमिक सेल्फ़-कंटेन्ड MFA समाधान के रूप में अपनाया है, जिससे दुनिया भर के पेमेंट प्रोवाइडर्स के लिए एक स्पष्ट ट्रेंड सेट हो गया है।

हालाँकि, पासकीज़ को मूल रूप से फ़र्स्ट-पार्टी संदर्भों को ध्यान में रखकर डिज़ाइन किया गया था, जिसका मतलब है कि वे तब सबसे अच्छा काम करती हैं जब यूज़र्स सीधे उस वेबसाइट या ऐप पर प्रमाणित करते हैं जो क्रेडेंशियल्स का मालिक है। इसके विपरीत, पेमेंट प्रोवाइडर्स आमतौर पर थर्ड-पार्टी संदर्भों में काम करते हैं, जहाँ उनकी सेवाएँ (जैसे पेमेंट फ़ॉर्म या SDK) मर्चेंट्स की वेबसाइटों और ऐप्स में एम्बेड की जाती हैं। पासकी डिज़ाइन और पेमेंट प्रोवाइडर्स के ऑपरेशनल मॉडल के बीच यह मौलिक असंगति सहज इंटीग्रेशन के लिए महत्वपूर्ण सीमाएँ प्रस्तुत करती है। इन चुनौतियों से निपटने के लिए, हमें दो महत्वपूर्ण सवालों का पता लगाना होगा:

1. पेमेंट प्रोवाइडर्स के लिए थर्ड-पार्टी संदर्भों में पासकीज़ का उपयोग करने की वर्तमान सीमाएँ क्या हैं? 2. पेमेंट प्रोवाइडर्स थर्ड-पार्टी पासकी इंटीग्रेशन को सफलतापूर्वक लागू करने के लिए इन सीमाओं को कैसे पार कर सकते हैं?

PasskeyAssessment Icon

Get a free passkey assessment in 15 minutes.

Book free consultation

इन सवालों की जाँच करके, हम यह उजागर करेंगे कि पासकीज़ को थर्ड-पार्टी संदर्भों में अनुकूलित करने के लिए चल रहे इंडस्ट्री के प्रयास - विशेष रूप से Secure Payment Confirmation (SPC) जैसे वेब स्टैंडर्ड्स के माध्यम से - Apple द्वारा निहित रूप से लगाए गए रणनीतिक बाधाओं से अवरुद्ध हैं। विशेष रूप से, Safari में क्रॉस-ऑरिजिन पासकी क्रिएशन के लिए Apple का सीमित समर्थन और Secure Payment Confirmation स्टैंडर्ड से समर्थन की कमी एक महत्वपूर्ण बाधा है, जो थर्ड-पार्टी पेमेंट प्रोवाइडर्स द्वारा पासकी-आधारित ऑथेंटिकेशन को सहजता से अपनाने को जटिल बनाती है। इन बाधाओं को समझना और उन पर काबू पाना किसी भी प्रोवाइडर के लिए आवश्यक है जो बिना किसी रुकावट के, सुरक्षित पेमेंट अनुभव प्रदान करना चाहता है।

2. पेमेंट इकोसिस्टम में पासकीज़ के फ़ायदे#

पासकीज़ पेमेंट स्टैक की हर परत पर फ़िशिंग-प्रतिरोधी, बायोमेट्रिक-आधारित लॉगिन लाती हैं। नीचे एक विश्लेषण दिया गया है कि पेमेंट वैल्यू चेन में प्रत्येक खिलाड़ी पासकी ऑथेंटिकेशन को इंटीग्रेट करके कैसे लाभ उठा सकता है।

2.1 मर्चेंट्स के लिए पासकीज़#

प्रभाव: तेज़ चेकआउट, उच्च कनवर्ज़न, कम कार्ट एबंडनमेंट। अवसर: SDKs या रीडायरेक्ट फ़्लो के माध्यम से पासकीज़ की पेशकश करने वाले मर्चेंट्स Apple Pay-स्तर के UX की नकल कर सकते हैं और पासवर्ड या OTP पर निर्भरता कम कर सकते हैं - जिससे ज़्यादा विश्वास और बिक्री होती है।

2.2 कार्डधारकों / ग्राहकों के लिए पासकीज़#

प्रभाव: सभी डिवाइस पर सहज, पासवर्डलेस ऑथेंटिकेशनअवसर: पासकीज़ OTP या SMS कोड की तुलना में बेहतर UX प्रदान करती हैं और फ़िशिंग के जोखिम को खत्म करती हैं। व्यापक रूप से अपनाने से पासकीज़ कार्डधारक वेरिफिकेशन के लिए नया डिफ़ॉल्ट बन सकती हैं।

2.3 जारीकर्ताओं (Issuing Bank) के लिए पासकीज़#

प्रभाव: मज़बूत धोखाधड़ी की रोकथाम। अवसर: जारीकर्ता 3DS फ़्लो में पासकी-आधारित स्टेप-अप ऑथेंटिकेशन की पेशकश कर सकते हैं, जिससे OTP लागत कम होती है और यूज़र संतुष्टि में सुधार होता है।

2.4 एक्वायरर्स (Acquiring Bank) के लिए पासकीज़#

प्रभाव: उच्च ट्रांज़ैक्शन स्वीकृति और कम विफल ऑथेंटिकेशन। अवसर: PSPs के माध्यम से पासकीज़ का समर्थन करने से मर्चेंट के परिणाम बेहतर हो सकते हैं और चेकआउट या रिकरिंग बिलिंग फ़्लो के दौरान रुकावट कम हो सकती है।

Substack Icon

Subscribe to our Passkeys Substack for the latest news.

Subscribe

2.5 पेमेंट सर्विस प्रोवाइडर्स (PSP) / पेमेंट गेटवे के लिए पासकीज़#

प्रभाव: कम धोखाधड़ी, बेहतर मर्चेंट UX, और बेहतर अनुपालन। अवसर: पासकी फ़्लो को एम्बेड या रीडायरेक्ट करके, PSPs ब्राउज़रों और नेटिव ऐप्स में कम्पैटिबिलिटी बनाए रखते हुए अगली पीढ़ी का ऑथेंटिकेशन प्रदान कर सकते हैं।

2.6 पेमेंट प्रोसेसर्स के लिए पासकीज़#

प्रभाव: कम अस्वीकृत पेमेंट्स के साथ सुव्यवस्थित ट्रांज़ैक्शन अनुमोदन। अवसर: पेमेंट प्रोसेसिंग कंपनियाँ जोखिम को कम करने और अनुपालन फ़्लो के लिए बायोमेट्रिक SCA विकल्पों का समर्थन करने के लिए अपने APIs में पासकी वेरिफिकेशन को इंटीग्रेट कर सकती हैं।

2.7 टोकनाइज़ेशन और वॉलेट प्रोवाइडर्स के लिए पासकीज़#

प्रभाव: सुरक्षित क्रेडेंशियल स्टोरेज और बिना रुकावट के रीऑथेंटिकेशन। अवसर: Apple Pay और Google Pay जैसे वॉलेट प्रोवाइडर्स पहले से ही पासकी-जैसे फ़्लो का उपयोग करते हैं।

3. किन पेमेंट प्रोवाइडर्स ने पासकीज़ को रोल आउट किया है?#

निम्नलिखित में, हम प्रमुख पेमेंट और क्रेडिट कार्ड प्रोवाइडर्स पर एक संक्षिप्त नज़र डालते हैं और विश्लेषण करते हैं कि क्या और कैसे उन्होंने पासकीज़ को लागू किया है:

3.1 Mastercard Passkeys#

Mastercard ने आधिकारिक तौर पर अपनी पेमेंट पासकी सर्विस लॉन्च की है, जो एक पासवर्डलेस ऑथेंटिकेशन अनुभव प्रदान करती है जो EMV 3DS फ़्लो में एम्बेडेड है। यूज़र्स Mastercard के ऑथेंटिकेशन डोमेन (जैसे verify.mastercard.com) से जुड़ी पासकीज़ बना और उपयोग कर सकते हैं, जिससे भाग लेने वाले मर्चेंट्स पर सुरक्षित, बायोमेट्रिक लॉगिन सक्षम होता है। यह रोलआउट पेमेंट इंडस्ट्री में फ़िशिंग-प्रतिरोधी, PSD2-अनुपालन ऑथेंटिकेशन की दिशा में एक बड़ा कदम है। और पढ़ें: Mastercard Passkeys

3.2 Visa Passkeys#

Visa ने अपनी वीज़ा पेमेंट पासकी सर्विस शुरू की है, जिसमें पासकीज़ को “Click to Pay” फ़्लो में इंटीग्रेट किया गया है। यूज़र्स को पासवर्ड या OTP के बजाय बायोमेट्रिक्स का उपयोग करके सहजता से प्रमाणित करने की अनुमति देकर, Visa बेहतर सुरक्षा और यूज़र सुविधा के साथ ऑनलाइन चेकआउट अनुभव को आधुनिक बनाने का लक्ष्य रख रहा है। और पढ़ें: VISA Passkeys

3.3 American Express Passkeys#

American Express ने अभी तक सार्वजनिक रूप से पासकी की पेशकश लॉन्च नहीं की है। हालाँकि, FIDO Alliance के बोर्ड-स्तरीय सदस्य के रूप में, यह संभावना है कि American Express व्यापक इंडस्ट्री ट्रेंड्स के अनुरूप, निकट भविष्य में पासकी-आधारित ऑथेंटिकेशन समाधान रोल आउट करेगा।

3.4 PayPal Passkeys#

PayPal पासकीज़ अपनाने वाले पहले पेमेंट प्रोवाइडर्स में से एक था। उनका रोलआउट सभी डिवाइस पर व्यक्तिगत और व्यावसायिक खातों के लिए सहज बायोमेट्रिक लॉगिन का समर्थन करता है। पासकी PayPal के डोमेन से बंधी है और पहले से ही कई क्षेत्रों में उपलब्ध है। हालाँकि, उनके कार्यान्वयन में सुधार की गुंजाइश है, खासकर जब मल्टी-डिवाइस फ़्लो और प्लेटफ़ॉर्म डिटेक्शन की बात आती है। और पढ़ें: PayPal Passkeys

Slack Icon

Become part of our Passkeys Community for updates & support.

Join

3.5 Klarna Passkeys#

Klarna ने अभी तक आधिकारिक तौर पर पासकी समर्थन शुरू नहीं किया है। हमारे अवलोकनों से, Klarna अपने ऐप और चेकआउट SDKs में एम्बेडेड WebViews पर बहुत अधिक निर्भर करता है। चूँकि Safari और iOS iframes / WebViews में पासकी क्रिएशन को प्रतिबंधित करते हैं, यह एक कारण हो सकता है कि Klarna ने अब तक पासकीज़ को रोल आउट नहीं किया है।

3.6 Block (Square) Passkeys#

Square ने अपने डेवलपर डैशबोर्ड और मैनेजमेंट कंसोल के लिए पासकी लॉगिन शुरू किया है, जिससे आंतरिक टूल तक सुरक्षित, पासवर्ड रहित पहुँच की अनुमति मिलती है। हालाँकि, अंतिम यूज़र्स या मर्चेंट्स के लिए पेमेंट फ़्लो या APIs में पासकी समर्थन के संबंध में कोई घोषणा नहीं की गई है।

3.7 Stripe Passkeys#

Stripe ने अपने डैशबोर्ड के लिए पासकी लॉगिन रोल आउट किया है, जिससे डेवलपर्स बायोमेट्रिक्स का उपयोग करके प्रमाणित कर सकते हैं। Stripe Checkout या Elements के लिए पासकीज़ अभी तक उपलब्ध नहीं हैं। रीडायरेक्ट-आधारित फ़्लो के लिए Stripe की मज़बूत वकालत को देखते हुए, यह संभावना है कि पासकीज़ - यदि पेमेंट्स में लागू की जाती हैं - तो उसी रीडायरेक्ट आर्किटेक्चर का पालन करेंगी।

3.8 BILL Passkeys#

अभी तक, BILL ने ऑथेंटिकेशन के लिए पासकीज़ से संबंधित कोई सार्वजनिक घोषणा या उत्पाद अपडेट नहीं किया है।

3.9 Remitly Passkeys#

Remitly ने अपनी सेवाओं में पासकी ऑथेंटिकेशन को लागू करने के बारे में कोई योजना या सार्वजनिक जानकारी का खुलासा नहीं किया है।

3.10 Payoneer Passkeys#

कोई सार्वजनिक रिपोर्ट या उत्पाद दस्तावेज़ीकरण यह इंगित नहीं करता है कि Payoneer ने पासकी-आधारित लॉगिन या ट्रांज़ैक्शन फ़्लो को अपनाया है या परीक्षण कर रहा है।

3.11 Adyen Passkeys#

Adyen ने अभी तक अपने ऑथेंटिकेशन या पेमेंट फ़्लो में पासकीज़ को पेश नहीं किया है। कोई सार्वजनिक बयान या डेवलपर दस्तावेज़ीकरण पासकी समर्थन का उल्लेख नहीं करता है।

3.12 Worldpay Passkeys#

Worldpay ने अभी तक पासकीज़ के लिए किसी भी समर्थन की घोषणा नहीं की है। उनका ऑथेंटिकेशन स्टैक अभी भी पासवर्ड, OTP और 3DS-आधारित फ़्लो जैसे पारंपरिक तरीकों पर निर्भर करता है।

3.13 Checkout.com Passkeys#

Checkout.com ने सार्वजनिक रूप से पासकी समर्थन रोल आउट नहीं किया है। पासकी एडॉप्शन के संबंध में कोई डेवलपर अपडेट, ब्लॉग पोस्ट या आधिकारिक घोषणाएँ नहीं हैं।

3.14 AliPay Passkeys#

AliPay ने आधिकारिक तौर पर पासकीज़ लॉन्च नहीं की हैं। चीनी पेमेंट इकोसिस्टम के भीतर बायोमेट्रिक ऑथेंटिकेशन में बढ़ते ट्रेंड को देखते हुए, भविष्य में एक रोलआउट हो सकता है, लेकिन कोई भी वर्तमान दस्तावेज़ीकरण इसकी पुष्टि नहीं करता है।

3.15 Mollie Passkeys#

Mollie ने अपने ऑथेंटिकेशन या चेकआउट सिस्टम में पासकीज़ को अपनाने के संबंध में कोई सार्वजनिक बयान या उत्पाद अपडेट नहीं किया है।

3.16 Amazon Pay Passkeys#

Amazon ने अपने मुख्य प्लेटफ़ॉर्म पर यूज़र लॉगिन के लिए पासकी समर्थन रोल आउट किया है। इस तकनीक को Amazon Pay तक विस्तारित करना एक स्वाभाविक अगला कदम होगा, खासकर जब से कई यूज़र्स के पास पहले से ही Amazon के साथ एक पासकी पंजीकृत है, जो चेकआउट के दौरान यूज़र ऑनबोर्डिंग को काफ़ी सरल बना देगा।

3.17 Braintree Passkeys#

Braintree, एक PayPal कंपनी, ने अभी तक आधिकारिक तौर पर पासकी ऑथेंटिकेशन नहीं अपनाया है। उनके वर्तमान दस्तावेज़ीकरण में यूज़र लॉगिन या मर्चेंट APIs के संदर्भ में पासकीज़ का उल्लेख नहीं है।

Link, Stripe का वन-क्लिक चेकआउट समाधान, ने पासकीज़ रोल आउट की हैं जो उपभोक्ता पेमेंट्स में Stripe की पासकी रणनीति की नींव के रूप में काम कर सकती हैं। हालाँकि, Stripe ने आधिकारिक तौर पर Link के लिए पासकी समर्थन या रोलआउट के लिए किसी विशिष्ट योजना की घोषणा नहीं की है।

3.19 Afterpay Passkeys#

Afterpay ने पासकी समर्थन से संबंधित कोई बयान या सुविधाएँ जारी नहीं की हैं। Klarna की तरह, उनका चेकआउट इंटीग्रेशन भारी रूप से ऐप-आधारित है, जो एम्बेडेड WebView बाधाओं के कारण पासकी एडॉप्शन के लिए तकनीकी बाधाएँ पैदा कर सकता है।

4. इंडस्ट्री के पासकीज़ को स्टैंडर्डाइज़ करने के प्रयास Apple द्वारा क्यों रोके जा रहे हैं?#

थर्ड-पार्टी पेमेंट प्रोवाइडर्स द्वारा पासकीज़ को अपनाना रणनीतिक बाधाओं का सामना करता है, जो मुख्य रूप से Safari में Apple की प्रतिबंधात्मक नीतियों द्वारा संचालित होती हैं। दो महत्वपूर्ण मानकीकरण प्रयासों में लगातार बाधा डाली गई है:

Igor Gjorgjioski Testimonial

Igor Gjorgjioski

Head of Digital Channels & Platform Enablement, VicRoads

Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.

Enterprises trust Corbado to protect their users and make logins more seamless with passkeys. Get your free passkey consultation now.

Get free consultation

4.1 Apple सिक्योर पेमेंट कन्फर्मेशन (SPC) को कहाँ ब्लॉक करता है?#

सिक्योर पेमेंट कन्फर्मेशन (SPC) इंडस्ट्री के सबसे महत्वपूर्ण प्रयास का प्रतिनिधित्व करता है - मुख्य रूप से Google द्वारा संचालित - जो विशेष रूप से सुरक्षित पेमेंट ऑथराइज़ेशन के लिए पासकीज़ के सहज, क्रॉस-ऑरिजिन उपयोग को सक्षम करने के लिए है। SPC यह मानकीकृत करता है कि पेमेंट प्रोवाइडर्स सुरक्षा या यूज़र अनुभव से समझौता किए बिना कई मर्चेंट साइटों पर यूज़र्स को कैसे प्रमाणित करते हैं। हालाँकि, Apple ने Safari के भीतर SPC के लिए समर्थन लगातार रोक रखा है, संभवतः यह एक रणनीतिक कदम है ताकि यह सुनिश्चित हो सके कि Apple Pay अपने इकोसिस्टम के भीतर पसंदीदा, सबसे सहज पेमेंट समाधान बना रहे। Apple का SPC को अपनाने से इनकार न केवल थर्ड-पार्टी संदर्भों में पासकीज़ की व्यापक तैनाती को सीमित करता है, बल्कि मानकीकृत पेमेंट ऑथेंटिकेशन को व्यापक रूप से अपनाने में भी प्रभावी रूप से देरी करता है।

यदि आप विवरण के बारे में अधिक जानना चाहते हैं तो SPC के बारे में यह ब्लॉग पोस्ट पढ़ें।

4.2 Safari के Iframe प्रतिबंध थर्ड-पार्टी पासकी क्रिएशन को कैसे प्रभावित करते हैं?#

एक और महत्वपूर्ण बाधा Apple द्वारा क्रॉस-ऑरिजिन iframes के भीतर पासकी क्रिएशन पर जानबूझकर प्रतिबंध लगाना है। जबकि Safari एक थर्ड-पार्टी iframe में ऑथेंटिकेशन (navigator.credentials.get()) के लिए मौजूदा पासकीज़ का उपयोग करने की अनुमति देता है, यह ऐसे संदर्भों में पासकी रजिस्ट्रेशन (navigator.credentials.create()) को स्पष्ट रूप से ब्लॉक करता है।

यह सीमा उन पेमेंट प्रोवाइडर्स को गंभीर रूप से प्रतिबंधित करती है जो मर्चेंट चेकआउट फ़्लो के दौरान सहजता से नई पासकीज़ बनाने पर निर्भर करते हैं। नतीजतन, प्रोवाइडर्स को या तो रीडायरेक्ट-आधारित दृष्टिकोणों में मजबूर किया जाता है या उन्हें अपने डोमेन पर सीधे स्थापित मौजूदा पासकीज़ पर निर्भर रहना पड़ता है। Apple का यह निर्णय सीधे तौर पर मर्चेंट इंटीग्रेशन की व्यावहारिकता और प्रवाह को प्रभावित करता है, जिससे उपभोक्ताओं और प्रोवाइडर्स दोनों के लिए एक महत्वपूर्ण रुकावट पैदा होती है।

Why Are Passkeys Important For Enterprises?

Passkeys for Enterprises

Enterprises worldwide face severe risks due to weak passwords and phishing. Passkeys are the only MFA method that meets enterprise security and UX needs. Our whitepaper shows how to implement passkeys efficiently and what the business impact is.

Passkeys for Enterprises

Download free whitepaper

5. वेब के लिए थर्ड-पार्टी पासकीज़ पेमेंट SDK कैसे बनाएँ#

5.1 रणनीति A: क्रॉस-ऑरिजिन iframe एम्बेड करना (फायदे और नुकसान)#

इस दृष्टिकोण में, मर्चेंट आपके पेमेंट फ़ॉर्म को आपके पेमेंट-प्रोवाइडर डोमेन से सर्व किए गए <iframe> में शामिल करता है - उदाहरण के लिए, https://pay.provider.com। यूज़र मर्चेंट के डोमेन (जैसे https://www.mystore.com) पर रहता है, एम्बेडेड iframe में आपका पेमेंट UI देखता है और Relying Party ID pay.provider.com से बंधी पासकी के साथ प्रमाणित करता है।

मुख्य बिंदु:

  • क्रॉस-ऑरिजिन: चूँकि iframe एक अलग डोमेन पर है, आपको iframe के अंदर पासकी संचालन की अनुमति देने के लिए publickey-credentials-get और publickey-credentials-create के लिए अनुमति नीतियां कॉन्फ़िगर करनी होंगी।

  • क्रिएशन सीमा: कुछ ब्राउज़र (विशेष रूप से पुराने संस्करण और Safari) अभी भी क्रॉस-ऑरिजिन iframes में पासकी क्रिएशन की अनुमति नहीं देते हैं। ऑथेंटिकेशन (navigator.credentials.get()) अधिक व्यापक रूप से समर्थित है, लेकिन रजिस्ट्रेशन (navigator.credentials.create()) कुछ वातावरणों में, विशेष रूप से Safari में विफल हो सकता है।

  • यूज़र एक्टिवेशन: पासकी फ़्लो के लिए आमतौर पर “क्षणिक सक्रियण” (जैसे यूज़र द्वारा सीधे बटन क्लिक) की आवश्यकता होती है। सुनिश्चित करें कि आपका iframe इंटरफ़ेस यूज़र-आरंभित ईवेंट के भीतर पासकी समारोह को ट्रिगर करता है।

  • सुरक्षा और UX: iframe दृष्टिकोण एक सहज, इनलाइन चेकआउट अनुभव प्रदान करता है, लेकिन यदि यूज़र का ब्राउज़र थर्ड-पार्टी कुकीज़ या स्थानीय भंडारण को ब्लॉक या प्रतिबंधित करता है, तो यह पासकी फ़्लो को बाधित कर सकता है।

5.2 रणनीति B: व्यापक कम्पैटिबिलिटी के लिए रीडायरेक्ट-आधारित दृष्टिकोण#

एक रीडायरेक्ट-आधारित फ़्लो के साथ, आप यूज़र को मर्चेंट के डोमेन से अपने पेमेंट डोमेन पर भेजते हैं, या https://pay.provider.com/checkout जैसी किसी चीज़ की ओर इशारा करते हुए एक नया टैब/विंडो खोलते हैं। पासकीज़ तब सीधे आपके डोमेन पर फ़र्स्ट-पार्टी संदर्भ में बनाई या उपयोग की जाती हैं।

मुख्य बिंदु:

  • फ़र्स्ट-पार्टी सरलता: संपूर्ण पासकी वर्कफ़्लो (क्रिएशन, ऑथेंटिकेशन) पेमेंट प्रोवाइडर के डोमेन पर होता है, इसलिए कोई क्रॉस-ऑरिजिन प्रतिबंध नहीं हैं। सभी प्रमुख ब्राउज़र फ़र्स्ट-पार्टी संदर्भों में पासकी क्रिएशन और लॉगिन का समर्थन करते हैं

  • रीडायरेक्ट UX: यूज़र ऑथेंटिकेशन पूरा करने के लिए मर्चेंट पेज छोड़ देता है (या एक पॉप-अप देखता है)। यह कम सहज हो सकता है, लेकिन यह पासकी आर्किटेक्चर को सरल बनाता है और क्रॉस-ऑरिजिन जटिलताओं को कम करता है।

  • असंगत ब्राउज़रों के लिए फ़ॉलबैक: यदि पासकीज़ अनुपलब्ध हैं (जैसे पुराने ब्राउज़र) तो आप अतिरिक्त क्रॉस-ऑरिजिन अनुमति हैंडलिंग की आवश्यकता के बिना अपने पेमेंट डोमेन पर वैकल्पिक लॉगिन विधियाँ प्रदान करके ग्रेसफुली डिग्रेड कर सकते हैं।

6. नेटिव ऐप्स के लिए थर्ड-पार्टी पासकीज़ पेमेंट SDK#

नेटिव मोबाइल ऐप्स के भीतर पासकीज़ को इंटीग्रेट करना वेब-आधारित परिदृश्यों की तुलना में अनूठी चुनौतियाँ प्रस्तुत करता है। मर्चेंट्स के लिए नेटिव ऐप्स (iOS और Android दोनों पर) अक्सर एक सहज यूज़र अनुभव बनाए रखने के लिए एम्बेडेड WebViews का उपयोग करके एप्लिकेशन के भीतर पेमेंट फ़्लो को एम्बेड करते हैं। हालाँकि, इन एम्बेडेड संदर्भों में थर्ड-पार्टी पासकी ऑथेंटिकेशन को लागू करना सख्त ब्राउज़र-ऑरिजिन नीतियों और प्लेटफ़ॉर्म-विशिष्ट सीमाओं के कारण समस्याग्रस्त हो सकता है।

6.1 पासकी प्रोवाइडर पासकीज़ का सीधे मर्चेंट नेटिव ऐप्स में उपयोग क्यों नहीं किया जा सकता है#

पासकीज़ स्वाभाविक रूप से एक विशिष्ट डोमेन (“Relying Party ID”) से बंधी होती हैं, जो एक मुख्य सुरक्षा सिद्धांत है जो यह सुनिश्चित करता है कि क्रेडेंशियल्स का असंबंधित वेबसाइटों या ऐप्स पर दुरुपयोग नहीं किया जा सकता है। जब कोई पेमेंट प्रोवाइडर अपने स्वयं के डोमेन के तहत पासकीज़ बनाता है - जैसे, pay.provider.com - तो वे पासकीज़ iOS और Android दोनों में उस डोमेन के लिए सख्ती से स्कोप की जाती हैं। नतीजतन, एक मर्चेंट का नेटिव ऐप (जो स्वाभाविक रूप से मर्चेंट के अपने ऐप पहचानकर्ता और डोमेन के तहत काम करता है) सीधे प्रोवाइडर की पासकीज़ को “फ़र्स्ट-पार्टी” क्रेडेंशियल के रूप में लागू नहीं कर सकता है। ऐसा करने के लिए निजी कुंजियों के क्रॉस-ऑरिजिन साझाकरण की आवश्यकता होगी, जिसे ऑपरेटिंग सिस्टम और WebAuthn विनिर्देश फ़िशिंग और क्रेडेंशियल चोरी को रोकने के लिए स्पष्ट रूप से अस्वीकार करते हैं।

डिवाइस के दृष्टिकोण से, मर्चेंट का नेटिव ऐप पेमेंट प्रोवाइडर के डोमेन से एक अलग “ऑरिजिन” है। एक अलग ऑरिजिन पर पंजीकृत क्रेडेंशियल्स के खिलाफ नेटिव रूप से प्रमाणित करने का प्रयास पासकीज़ के मौलिक ऑरिजिन-बाउंड सुरक्षा मॉडल को तोड़ देगा। यही कारण है कि एक मर्चेंट संदर्भ में थर्ड-पार्टी पासकी का उपयोग एक सिस्टम ब्राउज़र या एक सिस्टम-आधारित WebView (जैसे iOS पर ASWebAuthenticationSession या Android पर Chrome Custom Tabs) पर निर्भर करता है। ये विशेष फ़्लो प्रोवाइडर के मूल डोमेन संदर्भ को संरक्षित करते हैं - यह सुनिश्चित करते हुए कि पासकीज़ सुरक्षित रूप से ऑरिजिन-बाउंड रहें - जबकि अभी भी यूज़र्स को एक मर्चेंट के ऐप के अंदर पेमेंट प्रोवाइडर के साथ प्रमाणित करने की अनुमति देते हैं। निम्नलिखित अनुभागों में, हम यह पता लगाएंगे कि यह कैसे काम करता है।

6.2 एम्बेडेड WebViews के साथ चुनौतियाँ: वे पासकीज़ को क्यों तोड़ते हैं#

एम्बेडेड WebViews (जैसे, iOS पर WKWebView या Android का WebView) व्यापक रूप से पसंद किए जाते हैं क्योंकि वे ऐप्स को वेब सामग्री को सीधे उनके नेटिव इंटरफेस में एम्बेड करने की अनुमति देते हैं, जिससे तंग इंटीग्रेशन और UX स्थिरता मिलती है। हालाँकि, ऑरिजिन और सुरक्षा नीतियों के कारण थर्ड-पार्टी पासकीज़ को संभालने पर ये एम्बेडेड वातावरण काफ़ी प्रतिबंधित हैं:

  • ऑरिजिन मिसमैच: पासकीज़ सुरक्षित क्रेडेंशियल हैंडलिंग के लिए डोमेन ऑरिजिन पर सख्ती से निर्भर करती हैं। एक एम्बेडेड WebView उस सामग्री के डोमेन के तहत काम करता है जिसे वह प्रदर्शित करता है (अक्सर मर्चेंट का), जिससे थर्ड-पार्टी पेमेंट प्रोवाइडर के डोमेन से स्पष्ट रूप से जुड़ी पासकीज़ बनाना या प्रमाणित करना चुनौतीपूर्ण या असंभव हो जाता है।

  • प्लेटफ़ॉर्म सुरक्षा बाधाएँ: Apple (iOS) और Google (Android) दोनों ने उत्तरोत्तर एम्बेडेड WebViews की ऑथेंटिकेशन क्षमताओं को प्रतिबंधित कर दिया है, खासकर जब सुरक्षित क्रेडेंशियल्स से निपटते हैं। ये बाधाएँ यूज़र गोपनीयता और सुरक्षा की रक्षा के लिए डिज़ाइन की गई हैं, लेकिन थर्ड-पार्टी पासकी कार्यान्वयन को विशेष रूप से अधिक जटिल बनाती हैं।

कुल मिलाकर, जबकि एम्बेडेड WebViews UX के दृष्टिकोण से मर्चेंट्स के लिए आकर्षक हैं, वे मज़बूत थर्ड-पार्टी पासकी ऑथेंटिकेशन फ़्लो को लागू करने के लिए महत्वपूर्ण व्यावहारिक सीमाएँ पेश करते हैं।

6.3 थर्ड-पार्टी पासकीज़ के लिए सिस्टम WebView या रीडायरेक्ट का उपयोग करना#

एम्बेडेड WebViews से जुड़ी सीमाओं को देखते हुए, पेमेंट प्रोवाइडर्स आमतौर पर नेटिव मोबाइल ऐप्स में थर्ड-पार्टी पासकीज़ को मज़बूती से लागू करने के लिए दो वैकल्पिक रणनीतियों में से एक को अपनाते हैं:

6.3.1 सिस्टम WebView का उपयोग करें#

iOS (ASWebAuthenticationSession):

Apple ASWebAuthenticationSession को होस्ट एप्लिकेशन के संदर्भ के बाहर एक सुरक्षित, ब्राउज़र-जैसा वातावरण प्रदान करता है। यह डिफ़ॉल्ट Safari ब्राउज़र के साथ कुकी स्टोरेज साझा करता है और थर्ड-पार्टी पासकीज़ का मज़बूती से समर्थन करता है क्योंकि क्रेडेंशियल्स पेमेंट प्रोवाइडर के ऑरिजिन डोमेन के साथ संरेखित होते हैं।

निम्नलिखित उदाहरण BOSS नेटिव ऐप के भीतर “Check out with PayPal” कार्यक्षमता को प्रदर्शित करता है। यह दिखाता है कि कैसे एक ASWebAuthenticationSession सिस्टम वेबव्यू खोला जाता है, जो Safari कुकीज़ के साथ अपनी स्थिति साझा करता है, जिससे पासकी संवाद तुरंत शुरू हो जाता है।

Android (Chrome Custom Tabs):

इसी तरह, Android के Custom Tabs एक निकट-ब्राउज़र वातावरण प्रदान करते हैं जो लगातार पासकी क्रिएशन और ऑथेंटिकेशन की अनुमति देता है। ASWebAuthenticationSession की तरह, Custom Tabs मर्चेंट के ऐप संदर्भ से अलग चलते हैं, जिससे डोमेन और क्रेडेंशियल अखंडता सुनिश्चित होती है।

Android पर BOSS नेटिव ऐप से वही उदाहरण यहाँ देखें:

6.3.2 डिफ़ॉल्ट ब्राउज़र पर रीडायरेक्ट करें#

एक और तरीका यह है कि यूज़र्स को नेटिव ऐप से बाहर मोबाइल डिवाइस के डिफ़ॉल्ट वेब ब्राउज़र (iOS पर Safari, Android पर Chrome) पर रीडायरेक्ट किया जाए। यह सुनिश्चित करता है कि पेमेंट फ़्लो - और इस प्रकार पासकी प्रबंधन - पूरी तरह से पेमेंट प्रोवाइडर के डोमेन से जुड़े एक विश्वसनीय, फ़र्स्ट-पार्टी संदर्भ में होता है। यूज़र्स तब सफल ऑथेंटिकेशन या पेमेंट पूरा होने के बाद मर्चेंट ऐप पर लौटते हैं। यह विकल्प ग्राहकों के लिए बहुत असुविधाजनक है क्योंकि उन्हें ऐप छोड़ना पड़ता है।

दोनों समाधानों के लिए यूज़र्स को अस्थायी रूप से मर्चेंट के नेटिव ऐप वातावरण से बाहर स्थानांतरित करने की आवश्यकता होती है। यद्यपि एम्बेडेड समाधानों की तुलना में थोड़ा कम सहज है, ये दृष्टिकोण थर्ड-पार्टी पासकी संचालन की कम्पैटिबिलिटी, सुरक्षा और विश्वसनीयता में काफ़ी सुधार करते हैं।

अंततः, नेटिव SDK विकसित करने वाले पेमेंट प्रोवाइडर्स को यूज़र अनुभव के विचारों को व्यावहारिक तकनीकी बाधाओं के साथ सावधानीपूर्वक संतुलित करना चाहिए। पूरी तरह से एम्बेडेड अनुभवों के लिए मर्चेंट की प्राथमिकताओं के बावजूद, सिस्टम WebViews या बाहरी ब्राउज़र रीडायरेक्शन का लाभ उठाना नेटिव ऐप्स के भीतर सुरक्षित, भरोसेमंद थर्ड-पार्टी पासकी ऑथेंटिकेशन सुनिश्चित करने के लिए सबसे अच्छी प्रथा बनी हुई है।

7. Iframe बनाम रीडायरेक्ट: पासकी चेकआउट के लिए कौन सा तरीका चुनें?#

पेमेंट SDKs में थर्ड-पार्टी पासकीज़ को इंटीग्रेट करने के लिए एक एम्बेडेड (iframe) दृष्टिकोण और एक रीडायरेक्ट-आधारित दृष्टिकोण के बीच चयन करने में यूज़र अनुभव, ब्राउज़र कम्पैटिबिलिटी, तकनीकी जटिलता और मर्चेंट प्राथमिकताओं के बीच ट्रेड-ऑफ़ का मूल्यांकन करना शामिल है।

7.1 एम्बेडेड और रीडायरेक्ट दृष्टिकोणों की विस्तृत तुलना तालिका#

दोनों समाधानों के अलग-अलग फायदे और नुकसान हैं, जिन पर पेमेंट प्रोवाइडर्स को अपने लक्षित बाज़ार, वांछित UX और तकनीकी बुनियादी ढाँचे के आधार पर सावधानीपूर्वक विचार करना चाहिए।

पहलूएम्बेडेड (Iframe) दृष्टिकोणरीडायरेक्ट दृष्टिकोण
यूज़र एक्सपीरियंस✅ अत्यधिक सहज; यूज़र्स पूरी चेकआउट प्रक्रिया के लिए मर्चेंट की साइट पर बने रहते हैं, जिससे मर्चेंट ब्रांड की स्थिरता बढ़ती है।⚠️ संभावित रूप से विघटनकारी; यूज़र्स मर्चेंट साइट छोड़ देते हैं या पॉप-अप/नए टैब का सामना करते हैं, जिससे रुकावट आती है।
ब्राउज़र कम्पैटिबिलिटी⚠️ Apple के Safari द्वारा क्रॉस-ऑरिजिन पासकी क्रिएशन को ब्लॉक करने और पुराने ब्राउज़र प्रतिबंधों के कारण सीमित; आंशिक समर्थन, मुख्य रूप से ऑथेंटिकेशन फ़्लो के लिए।✅ मज़बूत; सभी प्रमुख ब्राउज़रों में व्यापक रूप से संगत क्योंकि यह फ़र्स्ट-पार्टी डोमेन संदर्भ में काम करता है।
नेटिव ऐप सपोर्ट⚠️ खराब समर्थन; सख्त ऑरिजिन नीतियों और सुरक्षा बाधाओं के कारण एम्बेडेड वेबव्यू में टूट जाता है।✅ मज़बूत समर्थन; सिस्टम वेबव्यू या बाहरी ब्राउज़रों के माध्यम से आसानी से संभाला जाता है, जो प्लेटफ़ॉर्म दिशानिर्देशों (iOS और Android) के अनुरूप है।
मर्चेंट आकर्षण✅ उच्च; मर्चेंट्स पूरी तरह से एम्बेडेड अनुभवों को पसंद करते हैं क्योंकि वे UX और ब्रांडिंग पर नियंत्रण बनाए रखते हैं।⚠️ मध्यम; रीडायरेक्शन रुकावट पैदा कर सकता है, संभावित रूप से मर्चेंट कनवर्ज़न दरों और ग्राहक संतुष्टि को प्रभावित कर सकता है जब तक कि इसे ग्रेसफुली हैंडल न किया जाए।
तकनीकी कार्यान्वयन जटिलता⚠️ उच्च जटिलता; अनुमति नीतियों के सटीक कॉन्फ़िगरेशन और नेटिव ऐप्स पर सीमाओं के साथ विभिन्न ब्राउज़र क्वर्क्स को संभालने की आवश्यकता है।✅ कम जटिलता; फ़र्स्ट-पार्टी सरलता के कारण लागू करना सीधा है, जिससे संभावित इंटीग्रेशन की कमियाँ कम होती हैं।
पासकी कम्पैटिबिलिटी⚠️ आंशिक; ऑथेंटिकेशन व्यापक रूप से समर्थित है, लेकिन क्रॉस-ऑरिजिन सीमाओं के कारण पासकी क्रिएशन विशेष रूप से समस्याग्रस्त है।✅ पूर्ण; क्रॉस-ऑरिजिन प्रतिबंधों के बिना पासकी रजिस्ट्रेशन और ऑथेंटिकेशन के लिए पूर्ण समर्थन।
रखरखाव और समर्थन⚠️ लगातार ब्राउज़र अपडेट और कम्पैटिबिलिटी चुनौतियों के कारण उच्च ओवरहेड।✅ कम ओवरहेड; सरल रखरखाव, कम क्रॉस-ऑरिजिन कम्पैटिबिलिटी अपडेट की आवश्यकता।
बेस्ट प्रैक्टिस उदाहरणKlarna: Klarna हमेशा एम्बेडेड यूज़र अनुभवों पर अत्यधिक केंद्रित रहा है और उसने सिस्टम WebViews का उपयोग करने के खिलाफ सलाह दी है। इस कारण से, Klarna लिखने के समय तक अपने ग्राहकों को एक पूर्ण थर्ड-पार्टी पासकी अनुभव देने के लिए संघर्ष कर रहा है।PayPal: PayPal हमेशा यूज़र्स को अपनी वेबसाइट पर लाया है, अपनी बाज़ार शक्ति और लंबे समय से चले आ रहे इतिहास के कारण एक रीडायरेक्ट-आधारित दृष्टिकोण को लागू करता है। इसलिए, पेमेंट फ़्लो में पासकीज़ को इंटीग्रेट करना सीधा और जल्दी से प्राप्त करने योग्य रहा है, यहाँ तक कि थर्ड-पार्टी संदर्भों में भी, क्योंकि सिस्टम WebViews पहले से ही उपयोग में थे।

7.2 सारांश: अपने पेमेंट SDK के लिए सर्वश्रेष्ठ फ़्लो चुनना#

एम्बेडेड (iframe) दृष्टिकोण एक सहज, मर्चेंट-ब्रांडेड यूज़र अनुभव प्रदान करता है जो मर्चेंट्स के लिए अत्यधिक आकर्षक है, लेकिन सीमित ब्राउज़र कम्पैटिबिलिटी से बाधित है, विशेष रूप से Safari का क्रॉस-ऑरिजिन पासकी क्रिएशन की अनुमति देने से इनकार। यह सीमा मर्चेंट्स और प्रोवाइडर्स को जटिल, वर्कअराउंड-आधारित समाधानों में मजबूर करती है जो अक्सर कार्यक्षमता से समझौता करते हैं या पासकी रजिस्ट्रेशन के लिए अधूरे समर्थन की ओर ले जाते हैं।

इसके विपरीत, रीडायरेक्ट दृष्टिकोण फ़र्स्ट-पार्टी डोमेन संदर्भ में काम करके ब्राउज़रों और नेटिव मोबाइल प्लेटफ़ॉर्म पर व्यापक कम्पैटिबिलिटी प्रदान करता है। यह इंटीग्रेशन को काफ़ी सरल बनाता है, विश्वसनीयता में सुधार करता है और पूर्ण पासकी क्रिएशन और ऑथेंटिकेशन समर्थन सुनिश्चित करता है। मुख्य दोष यूज़र्स को मर्चेंट की वेबसाइट या ऐप से दूर रीडायरेक्ट करने से उत्पन्न होने वाली संभावित रुकावट है, हालाँकि इसे सावधान UX डिज़ाइन, स्पष्ट रूप से संप्रेषित अपेक्षाओं या Corbado जैसे विश्वसनीय प्लेटफ़ॉर्म के साथ इंटीग्रेशन के साथ कम किया जा सकता है।

इन विचारों को देखते हुए, एक हाइब्रिड दृष्टिकोण अक्सर आदर्श होता है, जो पेमेंट प्रोवाइडर्स को एम्बेडेड iframe मॉडल का लाभ उठाने की अनुमति देता है जब यूज़र का ब्राउज़र इसका समर्थन करता है और अन्यथा एक रीडायरेक्ट दृष्टिकोण पर ग्रेसफुली फ़ॉलबैक करता है। यह संयुक्त रणनीति विविध वातावरणों में कम्पैटिबिलिटी, मर्चेंट आकर्षण और ग्राहक संतुष्टि को अधिकतम करती है।

8. क्रॉस-ऑरिजिन पासकी SDKs के लिए बेस्ट प्रैक्टिस और सुझाव#

एक थर्ड-पार्टी पासकीज़ पेमेंट SDK को लागू करने में यूज़र अनुभव, ब्राउज़र कम्पैटिबिलिटी, नेटिव ऐप बाधाओं, एनालिटिक्स और सुरक्षा को संतुलित करना शामिल है - विशेष रूप से Apple-विशिष्ट बाधाओं (जैसे क्रॉस-ऑरिजिन पासकी क्रिएशन को ब्लॉक करना, SPC समर्थन की कमी) को देखते हुए। नीचे वेब या नेटिव पेमेंट फ़्लो में पासकीज़ को इंटीग्रेट करते समय सर्वोत्तम संभव परिणाम सुनिश्चित करने के लिए मुख्य सिफारिशें दी गई हैं।

8.1 पासकी फ़्लो के लिए SDK दृष्टिकोण कैसे सेट करें#

विभिन्न ब्राउज़र समर्थन और असंगत Apple व्यवहारों के कारण, एक एम्बेडेड (iframe-आधारित) दृष्टिकोण और एक रीडायरेक्ट दृष्टिकोण दोनों का समर्थन करना महत्वपूर्ण है:

  • Iframe चेकआउट (एम्बेडेड)

    • आधुनिक ब्राउज़रों के लिए एक सहज, ऑन-पेज अनुभव प्रदान करता है जो क्रॉस-ऑरिजिन पासकी संचालन की अनुमति देते हैं (मुख्य रूप से ऑथेंटिकेशन के लिए)।

    • publickey-credentials-get/publickey-credentials-create के लिए सही Permissions-Policy सेट करना होगा।

    • ध्यान दें कि Safari और कुछ पुराने ब्राउज़र iframes में क्रॉस-ऑरिजिन पासकी क्रिएशन को ब्लॉक करते हैं।

  • रीडायरेक्ट फ़्लो

    • फ़र्स्ट-पार्टी संदर्भ में पासकी रजिस्ट्रेशन और लॉगिन दोनों का मज़बूती से समर्थन करता है।

    • अतिरिक्त रीडायरेक्ट या पॉप-अप के कारण थोड़ी अधिक रुकावट, लेकिन क्रॉस-ब्राउज़र कम्पैटिबिलिटी के लिए सार्वभौमिक रूप से सुरक्षित।

    • Safari के लिए आदर्श फ़ॉलबैक, जो वर्तमान में iframes में थर्ड-पार्टी पासकी क्रिएशन की अनुमति नहीं देता है।

दोनों दृष्टिकोणों की पेशकश करके, आप गतिशील रूप से तय कर सकते हैं - या मर्चेंट्स को तय करने दें - कि किसका उपयोग करना है, सभी यूज़र वातावरणों के लिए कम्पैटिबिलिटी को अधिकतम करना।

8.2 ब्राउज़र क्षमताओं का पता लगाना (Safari बनाम Chrome बनाम Edge बनाम Firefox)#

User-Agent ग्रैन्युलैरिटी में कमी और प्लेटफ़ॉर्म पर Client Hints के लिए असंगत समर्थन के कारण ब्राउज़र क्षमताओं का सटीक रूप से पता लगाना चुनौतीपूर्ण बना हुआ है।

8.2.1 User-Agent पार्सिंग जटिलता#

पारंपरिक पार्सिंग तेजी से अविश्वसनीय होती जा रही है क्योंकि ब्राउज़र यूज़र गोपनीयता की रक्षा के लिए User-Agent स्ट्रिंग्स में विवरण कम कर रहे हैं। आवश्यक विवरणों को अलग करना - जैसे कि Windows 10 बनाम Windows 11, सटीक macOS संस्करण या CPU आर्किटेक्चर - अब अकेले User-Agent का उपयोग करके मुश्किल या असंभव है।

8.2.2 असंगत Client Hints समर्थन#

जबकि Client Hints गोपनीयता-सम्मानजनक तरीके से उच्च-एन्ट्रॉपी डेटा प्रदान करते हैं, केवल क्रोमियम-आधारित ब्राउज़र ही उनका पूरी तरह से समर्थन करते हैं। Safari और Firefox कोई Client Hint समर्थन प्रदान नहीं करते हैं, जिससे Apple डिवाइस पर सटीक सुविधा का पता लगाना गंभीर रूप से प्रतिबंधित हो जाता है।

8.2.3 एम्बेडेड और नेटिव ऐप बाधाएँ:#

एम्बेडेड WebViews आमतौर पर विस्तृत डिवाइस जानकारी तक पहुँच को प्रतिबंधित करते हैं और शायद ही कभी Client Hints का समर्थन करते हैं। यह सीमा नेटिव ऐप संदर्भों के भीतर पासकी क्षमता का पता लगाना विशेष रूप से चुनौतीपूर्ण बनाती है।

इन बाधाओं को देखते हुए, क्रॉस-ऑरिजिन पासकी समर्थन का मज़बूती से पता लगाने के लिए - विशेष रूप से थर्ड-पार्टी पेमेंट SDKs में - गतिशील Client Hint प्रश्नों (जहाँ उपलब्ध हो), फ़ॉलबैक User-Agent ह्यूरिस्टिक्स और Safari और Firefox जैसे ब्राउज़रों के लिए रूढ़िवादी डिफ़ॉल्ट व्यवहारों के सावधानीपूर्वक संयोजन की आवश्यकता होती है।

8.3 नेटिव ऐप्स को सावधानी से संभालना: एम्बेडेड WebView बनाम सिस्टम WebView#

नेटिव मर्चेंट ऐप्स अक्सर वेब सामग्री को WKWebView (iOS) या Android WebView में एम्बेड करते हैं, जो पासकीज़ के लिए बहुत प्रतिबंधात्मक हैं। सामान्य रणनीतियों में शामिल हैं:

  • सिस्टम ब्राउज़र सत्र: पासकी क्रिएशन/लॉगिन को एक सुरक्षित “फ़र्स्ट-पार्टी” ब्राउज़र संदर्भ में स्थानांतरित करने के लिए ASWebAuthenticationSession (iOS) या Custom Tabs (Android) का उपयोग करें।

  • डिफ़ॉल्ट ब्राउज़र पर रीडायरेक्ट: पासकी संचालन के लिए डोमेन अखंडता सुनिश्चित करने के लिए एक कम सहज लेकिन अत्यधिक विश्वसनीय दृष्टिकोण।

8.4 सुरक्षा और अनुपालन सुनिश्चित करना (PCI)#

एक पेमेंट प्रोवाइडर के रूप में, मज़बूत सुरक्षा और नियामक अनुपालन (PCI, PSD2 SCA, आदि) महत्वपूर्ण हैं:

  • हेडर्स और सामग्री सुरक्षा: क्रॉस-ऑरिजिन फ़्लो के लिए सख्त Permissions-Policy हेडर्स और मज़बूत CSP नियम लागू करें।

  • लॉगिंग और निगरानी: धोखाधड़ी की रोकथाम और अनुपालन ऑडिट के लिए पासकी क्रिएशन और उपयोग की घटनाओं को अच्छी तरह से लॉग करें।

  • न्यूनतम PII भंडारण: हैश किए गए पहचानकर्ताओं का उपयोग करके यूज़र्स को पासकीज़ से मैप करें, जिससे GDPR या इसी तरह के डेटा संरक्षण कानूनों के तहत जोखिम कम हो।

  • ऑडिट ट्रेल्स: विसंगतियों का पता लगाने और अनुपालन ऑडिट को पूरा करने के लिए प्रत्येक पासकी क्रिएशन और ऑथेंटिकेशन ईवेंट को लॉग करें।

8.5 पासकी का निरंतर परीक्षण और निगरानी#

पासकीज़ अभी भी विकसित हो रही हैं, इसलिए आपको चल रही जाँच की आवश्यकता होगी:

  • क्रॉस-ब्राउज़र और क्रॉस-ओएस परीक्षण: Safari, Chrome, Edge, Firefox और प्रमुख मोबाइल OS संस्करणों में परीक्षणों को स्वचालित करें।

  • लगातार अपडेट: W3C WebAuthn स्पेक्स, FIDO Alliance दिशानिर्देशों या SPC प्रस्तावों में परिवर्तनों को ट्रैक करें।

  • यूज़र फ़ीडबैक और त्रुटि दरें: समस्याओं को तेज़ी से ठीक करने के लिए पासकी त्रुटियों (क्रिएशन या लॉगिन) को लॉग करें, खासकर Apple-आधारित यूज़र्स के लिए।

8.6 आवश्यक पासकी KPIs: क्रिएशन और लॉगिन को कैसे ट्रैक करें#

एक मज़बूत KPI ढाँचा आपको यह ट्रैक करने में मदद करता है कि क्या आपका थर्ड-पार्टी पासकी इंटीग्रेशन वास्तव में सुरक्षा और यूज़र अनुभव में सुधार करता है। भले ही यह लेख SDKs को लागू करने के बारे में है, यह ध्यान रखना महत्वपूर्ण है कि इस उपयोग के मामले में पासकी एडॉप्शन भी महत्वपूर्ण है। पासकीज़ की क्रिएशन-रेट और उपयोग-दर का सावधानीपूर्वक विश्लेषण और अनुकूलन करने की आवश्यकता है।

8.6.1 पासकी स्वीकृति दर#

  • परिभाषा: उन यूज़र्स का प्रतिशत जो संकेत दिए जाने पर सफलतापूर्वक एक पासकी बनाते हैं (जैसे चेकआउट या खाता सेटअप पर)।

  • यह क्यों मायने रखता है: एक उच्च क्रिएशन दर का मतलब है कि पासकीज़ के लिए आपका ऑनबोर्डिंग/नज फ़्लो आकर्षक और रुकावट-मुक्त है।

  • लक्ष्य: आपको 50-80% की दर का लक्ष्य रखना चाहिए।

8.6.2 पासकी क्रिएशन सफलता दर#

  • परिभाषा: उन यूज़र्स में से जो क्रिएशन समारोह शुरू करते हैं ( “Create Passkey” पर क्लिक करें), कितने बिना रद्द किए या त्रुटि के अंतिम रूप देते हैं?

  • यह क्यों मायने रखता है: यह इंगित करता है कि आपका क्रॉस-ऑरिजिन या रीडायरेक्ट फ़्लो कितनी अच्छी तरह काम कर रहा है।

  • लक्ष्य: आदर्श रूप से, एक बार जब कोई यूज़र ऑप्ट-इन करता है तो आपके पास ~95-100% की संख्या होती है।

8.6.3 पासकी उपयोग दर#

  • परिभाषा: फ़ॉलबैक विधियों के विपरीत, पासकीज़ के माध्यम से किए गए कुल पेमेंट ऑथराइज़ेशन (या लॉगिन) का प्रतिशत।

  • यह क्यों मायने रखता है: यदि यूज़र्स पुरानी विधियों पर वापस डिफ़ॉल्ट हो जाते हैं तो क्रिएशन अर्थहीन है।

  • लक्ष्य: 50-80% की दर मज़बूत पासकी एडॉप्शन का संकेत देती है।

8.6.4 पासकी लॉगिन सफलता दर#

  • परिभाषा: पासकी लॉगिन प्रयासों का प्रतिशत जो बिना त्रुटि या फ़ॉलबैक के सफल होते हैं।

  • यह क्यों मायने रखता है: आपकी वास्तविक दुनिया की उपयोगिता का प्रतिबिंब।

  • लक्ष्य: आमतौर पर आपको पासकीज़ को “रुकावट-मुक्त” मानने के लिए 90-95% से अधिक होना चाहिए।

8.6.5 फ़ॉलबैक उपयोग#

  • परिभाषा: यूज़र्स कितनी बार पासकीज़ पर मध्य-समारोह में विफल होते हैं और पासवर्ड या OTP पर स्विच करते हैं?

  • यह क्यों मायने रखता है: उच्च फ़ॉलबैक उपयोग से पता चलता है कि तकनीकी या UX बाधाएँ पासकीज़ को विरासत विधियों को बदलने से रोक रही हैं।

  • लक्ष्य: आदर्श रूप से, फ़ॉलबैक उपयोग 1-5% से कम है।

8.6.6 कनवर्ज़न और धोखाधड़ी मेट्रिक्स#

पेमेंट प्रोवाइडर्स के लिए, मापें कि क्या पासकीज़ धोखाधड़ी को कम करती हैं, चेकआउट में तेज़ी लाती हैं या कार्ट एबंडनमेंट को कम करती हैं। एक समग्र दृष्टिकोण के लिए पासकी उपयोग डेटा को पेमेंट कनवर्ज़न या 3-D Secure सफलता मेट्रिक्स के साथ मिलाएं।

इन KPIs की निगरानी करने से आपको यह पता लगाने में मदद मिलती है कि किन वातावरणों या यूज़र यात्राओं में सुधार की आवश्यकता है - जैसे यदि Safari iOS में क्रॉस-ऑरिजिन ब्लॉक के कारण उच्च एबंडनमेंट दर है, तो आप उन यूज़र्स को व्यवस्थित रूप से एक रीडायरेक्ट फ़्लो पर निर्देशित कर सकते हैं।

9. Corbado पेमेंट प्रोवाइडर्स को पासकी सफलता प्राप्त करने में कैसे मदद करता है#

9.1 सहज पासकी क्रिएशन: बैंक, प्लेटफ़ॉर्म और मर्चेंट वातावरण#

एक थर्ड-पार्टी पासकीज़ SDK बनाने में सबसे महत्वपूर्ण चुनौतियों में से एक एक सहज और सुसंगत क्रिएशन फ़्लो को ऑर्केस्ट्रेट करना है - जहाँ यूज़र्स वास्तव में अपनी पासकीज़ पंजीकृत करते हैं। चाहे यह एक बैंक के पोर्टल में हो, पेमेंट प्रोवाइडर की अपनी खाता सेटिंग्स के भीतर हो या सीधे एक मर्चेंट के चेकआउट पेज पर हो, मुख्य पासकी रजिस्ट्रेशन चरण बहुत समान हैं। नतीजतन, पासकी क्रिएशन का दृष्टिकोण इस आधार पर मौलिक रूप से नहीं बदलता है कि आप फ़्लो को एक iframe में एम्बेड करते हैं या यूज़र को फ़र्स्ट-पार्टी पेज पर रीडायरेक्ट करते हैं; जो सबसे ज्यादा मायने रखता है वह है स्पष्ट, यूज़र-फ्रेंडली स्क्रीन प्रदान करना, क्रॉस-ऑरिजिन बाधाओं का प्रबंधन करना और उन आवश्यक मेट्रिक्स को ट्रैक करना जो दिखाते हैं कि यूज़र्स कितनी प्रभावी ढंग से पासकीज़ अपनाते हैं। नीचे एक बेस्ट-प्रैक्टिस पासकी क्रिएशन फ़्लो के मुख्य पहलू और Corbado उनका समर्थन कैसे करता है, दिए गए हैं:

9.1.1 समान क्रिएशन स्क्रीन और UI कंपोनेंट्स#

भले ही यूज़र को एक पासकी बनाने के लिए कहाँ संकेत दिया जाता है - चाहे वह बैंक का ऑनलाइन बैंकिंग वातावरण हो, पेमेंट प्रोवाइडर की अपनी वेबसाइट/ऐप हो या मर्चेंट का चेकआउट हो - Corbado यूज़र संकेतों, सफलता की पुष्टि और त्रुटि से निपटने के लिए पहले से बने, अनुकूलन योग्य कंपोनेंट्स प्रदान करता है।

ये कंपोनेंट्स एक सुसंगत रूप और अनुभव सुनिश्चित करते हैं जबकि व्हाइट-लेबल ब्रांडिंग की अनुमति देते हैं ताकि प्रत्येक बैंक या मर्चेंट यदि आवश्यक हो तो अपने अद्वितीय डिज़ाइन तत्वों को बनाए रख सके।

VicRoads डिज़ाइन में ब्रांडेड पासकी क्रिएशन स्क्रीन के लिए निम्नलिखित UI कंपोनेंट देखें:

9.1.2 केंद्रीकृत ट्रैकिंग और एनालिटिक्स#

Corbado सभी क्रिएशन एंडपॉइंट्स से डेटा एकत्र और एकीकृत करता है:

  • बैंक वेबसाइटें या ऐप्स जहाँ पासकीज़ शुरू में पेश की जाती हैं।
  • पेमेंट प्रोवाइडर की व्यक्तिगत खाता सेटिंग्स (जहाँ यूज़र्स क्रेडेंशियल्स प्रबंधित कर सकते हैं)।
  • मर्चेंट चेकआउट पेज जो वैकल्पिक रूप से “ऑन द फ्लाई” पासकी क्रिएशन की अनुमति देते हैं।

यह एकीकृत दृष्टिकोण पासकी क्रिएशन दर, क्रिएशन सफलता दर, यूज़र ड्रॉप-ऑफ पॉइंट और किसी भी तकनीकी त्रुटि को मापना आसान बनाता है - चाहे कोई भी चैनल पासकी रजिस्ट्रेशन शुरू करे।

9.1.3 KPIs और A/B टेस्टिंग#

Corbado ऑन-स्क्रीन निर्देशों, बटन टेक्स्ट और संकेतों के समय को ठीक करने के लिए A/B टेस्टिंग सुविधाएँ प्रदान करता है। शब्दों में सूक्ष्म परिवर्तन (जैसे, “एक पासकी बनाएँ अभी - कोई और पासवर्ड नहीं!” बनाम “एक पासकी के साथ अपने अगले पेमेंट को सुरक्षित करें!”) अक्सर यूज़र स्वीकृति में महत्वपूर्ण अंतर पैदा करते हैं।

A/B टेस्ट के परिणामों के आधार पर, निम्नलिखित KPIs को अनुकूलित किया जा सकता है:

  • क्रिएशन रेट: उन यूज़र्स का प्रतिशत जो, एक बार संकेत दिए जाने पर, सफलतापूर्वक एक पासकी सेट करते हैं।
  • क्रिएशन सक्सेस रेट: उन यूज़र्स का हिस्सा जो बिना रद्द किए या त्रुटि के समारोह को पूरा करते हैं।
  • फ़ॉलबैक उपयोग: वह दर जिस पर यूज़र्स पुरानी लॉगिन विधियों के पक्ष में पासकी क्रिएशन को छोड़ देते हैं।
  • कनवर्ज़न प्रभाव: मर्चेंट्स के लिए, मापें कि क्या चेकआउट पर पासकी क्रिएशन कार्ट एबंडनमेंट को कम करता है।

9.1.4 लचीला क्रिएशन संदर्भ: बैंक, पेमेंट प्रोवाइडर या मर्चेंट#

यूज़र्स निम्नलिखित संदर्भों में पासकीज़ बना सकते हैं:

  • बैंक संदर्भ: यूज़र द्वारा अपने बैंक में लॉग इन करने के बाद ट्रिगर किए गए क्रिएशन फ़्लो, बैंकिंग वातावरण के विश्वास और परिचितता का लाभ उठाते हुए।
  • पेमेंट प्रोवाइडर खाता सेटिंग्स: यूज़र्स सीधे पेमेंट प्रोवाइडर के डोमेन की “My Profile” या “Security” सेटिंग्स में पासकीज़ सेट करते हैं।
  • मर्चेंट चेकआउट: अंतिम पेमेंट चरण पर संकेत, खासकर यदि यूज़र ने पहले पासकी नहीं बनाई है। यह एम्बेडेड (iframe) या रीडायरेक्ट के माध्यम से हो सकता है।

प्रत्येक परिदृश्य में, अंतर्निहित पासकी समारोह समान चरणों का पालन करता है - यूज़र पुष्टि, बायोमेट्रिक/पिन संकेत और क्रेडेंशियल रजिस्ट्रेशन। Corbado का SDK यह सुनिश्चित करता है कि क्रॉस-ऑरिजिन बाधाएँ (यदि एम्बेडेड हैं) या फ़र्स्ट-पार्टी डोमेन संदर्भ (यदि रीडायरेक्ट किया गया है) पृष्ठभूमि में सहजता से संभाले जाते हैं।

9.1.5 सुसंगत मेटाडेटा और पहचानकर्ता लिंकिंग#

Corbado प्रत्येक नई पासकी को उपयुक्त यूज़र पहचानकर्ता से जोड़ता है - चाहे वह “bankPrefix_userId” हो या पेमेंट प्रोवाइडर के सिस्टम में एक आंतरिक यूज़र संदर्भ - ताकि बाद के सभी उपयोग सही यूज़र खाते के लिए पता लगाने योग्य हों।

यह मेटाडेटा उन्नत एनालिटिक्स के लिए भी महत्वपूर्ण है: उदाहरण के लिए, यह देखना कि RBC के पासकी क्रिएशन अभियान TD की तुलना में कैसा प्रदर्शन करते हैं, या मर्चेंट चेकआउट और सीधे “खाता सेटिंग्स” फ़्लो के बीच क्रिएशन दरें कैसे भिन्न होती हैं।

9.1.6 अनुकूली UI और त्रुटि हैंडलिंग#

वही Corbado SDK तर्क इस बात के अनुकूल हो सकता है कि क्या क्रॉस-ऑरिजिन पासकी क्रिएशन की अनुमति है (आधुनिक Chrome या Edge में) या Safari के लिए ग्रेसफुली एक रीडायरेक्ट पर स्विच करना होगा।

अंतर्निहित त्रुटि रिपोर्टिंग यह पहचानने में मदद करती है कि क्या यूज़र्स का कोई सबसेट लगातार पासकी क्रिएशन में विफल रहता है (जैसे, पुराने iOS संस्करण, कॉर्पोरेट Windows डिवाइस), ताकि उत्पाद टीम निर्देशों या फ़ॉलबैक रणनीतियों को परिष्कृत कर सके।

9.1.7 पासकी क्रिएशन फ़्लो में Corbado का गहरा अनुभव#

हमारी टीम ने एंटरप्राइज़ क्लाइंट्स के साथ व्यापक पासकी क्रिएशन प्रयोग किए हैं, यह सीखते हुए कि कौन से वाक्यांश, बटन प्लेसमेंट और समय सबसे अच्छी एडॉप्शन दरें देते हैं।

हम इन सर्वोत्तम प्रथाओं को हर क्रिएशन स्क्रीन में शामिल करते हैं, जबकि अभी भी ब्रांडिंग और अनुपालन आवश्यकताओं के लिए पूर्ण अनुकूलन की अनुमति देते हैं।

कुल मिलाकर, पासकी क्रिएशन उच्च एडॉप्शन सुनिश्चित करने के लिए सबसे महत्वपूर्ण चरण के रूप में खड़ा है: यहाँ तक कि सबसे सुरुचिपूर्ण पासकी लॉगिन फ़्लो भी मायने नहीं रखेगा यदि यूज़र्स पहले स्थान पर क्रेडेंशियल्स पंजीकृत नहीं करते हैं। सभी संभावित चैनलों - बैंक, पेमेंट-प्रोवाइडर डोमेन या मर्चेंट चेकआउट - पर समान, ट्रैक करने योग्य क्रिएशन स्क्रीन की पेशकश करके और उन्हें KPI एनालिटिक्स और A/B टेस्टिंग के साथ इंस्ट्रूमेंट करके, Corbado पेमेंट प्रोवाइडर्स को वास्तव में स्केलेबल पासकी एडॉप्शन चलाने में मदद करता है, जो Apple Pay जैसे नेटिव समाधानों के यूज़र अनुभव को दर्शाता है।

9.2 Apple Pay-जैसे चेकआउट के लिए पासकी उपयोग को अधिकतम करें#

एक बार जब कोई यूज़र पासकी बना लेता है, तो अगला कदम यह सुनिश्चित करना है कि वे वास्तव में उस पासकी का उपयोग त्वरित, रुकावट-मुक्त पेमेंट के लिए करें जैसे Apple Pay एक Apple Pay पेमेंट फ़्लो प्रस्तुत करता है।

Corbado में, हमने एक “Passkey Intelligence” तंत्र विकसित किया है जो स्वचालित रूप से पता लगाता है कि यूज़र के वातावरण में कब एक वैध पासकी होने की संभावना है, जिससे एक सच्चा वन-टैप पेमेंट अनुभव सक्षम होता है। नीचे मुख्य तत्व दिए गए हैं जो इसे संभव बनाते हैं।

9.2.1 वनटैप फ़्लो: क्रेडेंशियल्स को फिर से दर्ज करने की आवश्यकता नहीं#

जब एक लौटने वाले यूज़र को पहचाना जाता है, तो Corbado का फ्रंट-एंड फ़ॉलबैक क्रेडेंशियल्स प्रविष्टि को मजबूर करने के बजाय एक समर्पित बटन (जैसे “Pay with Passkey”) प्रदर्शित करता है।

इस बटन पर एक टैप WebAuthn get() फ़्लो (या नेटिव पासकी प्रॉम्प्ट) को ट्रिगर करता है, जिससे यूज़र बायोमेट्रिक्स/पिन के माध्यम से तुरंत प्रमाणित हो जाता है - कोई अतिरिक्त कदम या फ़ॉर्म इनपुट की आवश्यकता नहीं होती है।

9.2.2 पासकी इंटेलिजेंस: पर्यावरण का पता लगाना और स्कोरिंग#

Corbado का SDK सिग्नल एकत्र करता है (जैसे स्थानीय भंडारण कुकीज़, पूर्व सफल पासकी उपयोग, पर्यावरण का पता लगाना) यह अनुमान लगाने के लिए कि क्या वर्तमान डिवाइस + ब्राउज़र में इस यूज़र के लिए एक वैध पासकी होने की संभावना है।

यदि कुकीज़ हटा दी जाती हैं या अनुपलब्ध हैं, तो Corbado अतिरिक्त ह्यूरिस्टिक्स पर फ़ॉलबैक करता है (जैसे, यूज़र का मौजूदा ज्ञात वातावरण, मर्चेंट द्वारा प्रदान किए गए यूज़र संकेत) यह तय करने के लिए कि क्या पासकी फ़्लो को ऑटो-स्टार्ट करना सुरक्षित है।

यदि अपर्याप्त सबूत बताते हैं कि एक पासकी मौजूद है, तो UI ग्रेसफुली फ़ॉलबैक फ़्लो प्रदान करता है या यूज़र को यह पुष्टि करने के लिए संकेत देता है कि उनके पास एक पासकी है।

9.2.3 कोई PII भंडारण नहीं, फिर भी संदर्भ-जागरूक#

Corbado व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) जैसे पूर्ण ईमेल या नाम संग्रहीत नहीं करता है।

इसके बजाय, मर्चेंट एक हैश या मास्क किया हुआ पहचानकर्ता (जैसे एक ईमेल हैश या आंतरिक यूज़र आईडी) पास कर सकता है। Corbado इसका उपयोग संभावित पासकी रजिस्ट्रेशन को देखने के लिए करता है, फिर यह तय करता है कि पासकी ऑथेंटिकेशन शुरू करना है या अधिक सामान्य दृष्टिकोण पर वापस लौटना है। यदि पेमेंट प्रोवाइडर द्वारा समर्थित है तो हम आंतरिक यूज़र आईडी को देखने के लिए मर्चेंट द्वारा प्रदान की गई जानकारी को देख सकते हैं।

यह यूज़र गोपनीयता सुनिश्चित करता है जबकि अभी भी उच्च-सटीकता वाले पर्यावरण मिलान की अनुमति देता है।

9.2.4 फ़ॉलबैक तर्क और स्वचालित पुनर्प्राप्ति#

उन परिदृश्यों में जहाँ यूज़र की पासकी मौजूद हो सकती है लेकिन पता नहीं लगाया जा सकता है (जैसे, कुकीज़ मिटा दी गई हैं, नया डिवाइस), Corbado का Passkey Intelligence सावधानीपूर्वक विश्लेषण करता है कि क्या पासकी प्रॉम्प्ट को ऑटो-स्टार्ट करना समझ में आता है।

इसके बजाय, यूज़र वैकल्पिक फ़ॉलबैक फ़्लो या “दूसरे डिवाइस से पासकी स्कैन करें” विकल्प देखेगा, जबकि अभी भी पासकी उपयोग के लिए एक त्वरित पथ संरक्षित करता है यदि यूज़र मैन्युअल रूप से पुष्टि कर सकता है कि उनके पास एक है।

9.2.5 उन्नत ट्रैकिंग और कवरेज अंतर्दृष्टि#

हर बार जब Corbado एक वन-टैप पासकी प्रॉम्प्ट शुरू करने या छोड़ने का विकल्प चुनता है, तो उस निर्णय को लॉग किया जाता है। समय के साथ, आप ठीक से देख सकते हैं कि कौन से ब्राउज़र या डिवाइस प्रकार उच्चतम पासकी कवरेज देते हैं बनाम वे जो अक्सर फ़ॉलबैक पर वापस लौटते हैं।

यह एनालिटिक्स फ़ीडबैक लूप आपको उन अंडरपरफॉर्मिंग वातावरणों (जैसे, विशिष्ट iOS या Android संस्करण) या यूज़र सेगमेंट की पहचान करने की अनुमति देता है जहाँ पासकी का उपयोग कम रहता है - ताकि आप ऑनबोर्डिंग या शिक्षा रणनीतियों को परिष्कृत कर सकें।

9.2.6 उपयोग के मामलों में एकीकृत वन-टैप अनुभव#

भले ही यूज़र बैंक के पासकी क्रिएशन अभियान से आता है या सीधे मर्चेंट के चेकआउट पर, वन-टैप तर्क सुसंगत रहता है।

Corbado यह सुनिश्चित करता है कि यदि एक पासकी मिलती है (डोमेन कुकीज़, स्थानीय भंडारण टोकन, या पासकी इंटेलिजेंस संकेतों के आधार पर), तो यूज़र को तुरंत सबसे रुकावट-मुक्त लॉगिन/पेमेंट फ़्लो प्रस्तुत किया जाता है।

सारांश

संक्षेप में, वन-टैप पासकी उपयोग पहले स्थान पर पासकीज़ बनाने का अंतिम लाभ है। पासकी इंटेलिजेंस - पर्यावरण का पता लगाने, न्यूनतम PII उपयोग और फ़ॉलबैक तर्क का एक मिश्रण - का लाभ उठाकर, Corbado यह सुनिश्चित करता है कि यूज़र्स को पासकी ऑथेंटिकेशन केवल तभी प्रस्तुत किया जाता है जब इसके सफल होने की वास्तव में संभावना हो। यह विफल प्रयासों को नाटकीय रूप से कम करता है, यूज़र की निराशा से बचाता है और आदत बनाने वाले पासकी उपयोग को बढ़ावा देता है, जो एक वन-टैप पेमेंट फ़्लो में समाप्त होता है जो Apple Pay या अन्य नेटिव पेमेंट अनुभवों की सुविधा को टक्कर देता है।

9.3 पासकी क्रिएशन और लॉगिन KPIs के लिए रिच एनालिटिक्स#

केवल पासकीज़ को सक्षम करने से परे, यह समझना कि वे विभिन्न डिवाइस, ब्राउज़र और यूज़र यात्राओं में कितनी प्रभावी ढंग से अपनाई और उपयोग की जाती हैं, महत्वपूर्ण है। पेमेंट प्रोवाइडर्स को इस बात पर ठोस डेटा की आवश्यकता होती है कि क्या पासकीज़ वास्तव में रुकावट को कम करती हैं, धोखाधड़ी को कम करती हैं और कनवर्ज़न में सुधार करती हैं। Buy vs. Build Passkey Guide की सर्वोत्तम प्रथाओं पर आधारित, Corbado एक रिच एनालिटिक्स परत प्रदान करता है जो आपको वास्तविक समय में पासकी प्रदर्शन को ट्रैक, सेगमेंट और अनुकूलित करने देता है।

नीचे मुख्य हाइलाइट्स दिए गए हैं।

9.3.1 एकीकृत पासकी फ़नल: क्रिएशन → उपयोग#

Corbado सभी पासकी ईवेंट्स को एक फ़नल में व्यवस्थित करता है: उस क्षण से जब यूज़र को पासकी बनाने के लिए संकेत दिया जाता है, सफल रजिस्ट्रेशन के माध्यम से, बाद के लॉगिन/पेमेंट (पासकी उपयोग) तक।

यह फ़नल विज़ुअलाइज़ेशन आपको यह देखने की अनुमति देता है कि यूज़र्स कहाँ ड्रॉप ऑफ करते हैं - जैसे, कितने लोग कभी क्रिएशन शुरू नहीं करते हैं, कितने मध्य-समारोह में छोड़ देते हैं, या कितने लॉगिन पर फ़ॉलबैक विधियों पर वापस लौटते हैं।

9.3.2 Buy vs. Build Passkey Guide से मुख्य KPIs#

एंटरप्राइजेज को पासकीज़ लागू करने में मदद करने के हमारे व्यापक अनुभव के आधार पर, हम उन मेट्रिक्स पर ध्यान केंद्रित करते हैं जो सीधे ROI और यूज़र संतुष्टि को प्रभावित करते हैं:

  • पासकी स्वीकृति दर: कितने यूज़र्स जो एक क्रिएशन प्रॉम्प्ट देखते हैं, वास्तव में पासकी रजिस्ट्रेशन पूरा करते हैं?
  • पासकी क्रिएशन सफलता दर: उन लोगों में से जो समारोह शुरू करते हैं (“Create Passkey” पर क्लिक करें), कितने प्रतिशत बिना त्रुटि या परित्याग के अंतिम रूप देते हैं?
  • पासकी उपयोग दर: लौटने वाले यूज़र्स वास्तव में दिन-प्रतिदिन के ऑथेंटिकेशन या पेमेंट के लिए पासवर्ड या OTP के बजाय कितनी बार पासकीज़ चुनते हैं?
  • पासकी लॉगिन सफलता दर: पासकी प्रयासों का प्रतिशत जो बिना फ़ॉलबैक या यूज़र निराशा के सफल होते हैं।
  • फ़ॉलबैक उपयोग: कितने यूज़र्स एक पासकी फ़्लो शुरू करते हैं लेकिन पुरानी विधियों पर वापस लौटते हैं? यह संभावित UX या तकनीकी बाधाओं का संकेत देता है।

9.3.3 ग्रैन्युलर OS और ब्राउज़र सेगमेंटेशन#

Corbado स्वचालित रूप से प्रत्येक ईवेंट को ऑपरेटिंग सिस्टम (Windows, macOS, iOS, Android) और ब्राउज़र (Chrome, Safari, Edge, Firefox, आदि) के साथ टैग करता है।

इस सेगमेंटेशन के साथ, आप देख सकते हैं कि, उदाहरण के लिए, iOS Safari में उच्च पासकी एबंडनमेंट दर है, या यदि Windows Chrome बेहतर पासकी एडॉप्शन देता है।

यह डेटा आपको फ़ॉलबैक रणनीतियों को ठीक करने में भी मदद करता है - खासकर यदि Apple के क्रॉस-ऑरिजिन प्रतिबंध आपके यूज़र बेस को अपेक्षा से अधिक प्रभावित करते हैं।

9.3.4 डायनेमिक रिपोर्टिंग और रियल-टाइम डैशबोर्ड#

हम पासकी फ़नल के प्रत्येक चरण के लिए डैशबोर्ड दृश्य प्रदान करते हैं: क्रिएशन प्रॉम्प्ट, सफल रजिस्ट्रेशन, यूज़र लॉगिन, फ़ॉलबैक उपयोग।

रियल-टाइम चार्ट उत्पाद प्रबंधकों को रुझानों को तेज़ी से पहचानने देते हैं (जैसे, यदि कोई नया OS अपडेट पासकी फ़्लो को तोड़ता है)।

स्वचालित अलर्ट आपकी टीम को सूचित कर सकते हैं यदि पासकी सफलता दर में काफ़ी गिरावट आती है - ताकि आप तुरंत एक नए ब्राउज़र बग या कॉन्फ़िगरेशन समस्या की जाँच कर सकें।

9.3.5 डिबगिंग और प्रोसेस लॉग#

प्रत्येक पासकी फ़्लो (क्रिएशन से लॉगिन तक) को टाइमस्टैम्प्ड स्टेप-बाय-स्टेप ईवेंट्स के साथ लॉग किया जाता है, जिससे गहरी फोरेंसिक विश्लेषण की अनुमति मिलती है।

आप यूज़र हैश, सत्र आईडी, या डिवाइस हस्ताक्षर द्वारा तेज़ी से खोज सकते हैं यह देखने के लिए कि यूज़र कहाँ संघर्ष कर रहा था या कौन सा त्रुटि कोड लौटाया गया था।

यह बड़े पैमाने पर रोलआउट के लिए महत्वपूर्ण है, जहाँ आप उपाख्यानात्मक समर्थन टिकटों पर भरोसा नहीं कर सकते हैं, लेकिन यूज़र समस्याओं को हल करने के लिए सटीक डेटा की आवश्यकता होती है।

9.3.6 A/B टेस्टिंग के साथ फ़नल ऑप्टिमाइज़ेशन#

Corbado का एनालिटिक्स प्लेटफ़ॉर्म पासकी फ़नल में एकीकृत A/B टेस्टिंग का समर्थन करता है: चेकआउट फ़्लो में विभिन्न CTA टेक्स्ट, क्रिएशन प्रॉम्प्ट, फ़ॉलबैक संदेश, या “Create Passkey” बटन के प्लेसमेंट का परीक्षण करें।

“पासकी स्वीकृति दर” या “फ़ॉलबैक दर” जैसे मेट्रिक्स को प्रत्येक संस्करण के लिए साथ-साथ मापा जा सकता है।

यह दृष्टिकोण निरंतर सुधार सुनिश्चित करता है, जो प्रमुख पासकी अपनाने वालों की सफलता को दर्शाता है जो समय के साथ फ़्लो को परिष्कृत करते हैं।

9.3.7 लचीला डेटा एक्सेस और इंटीग्रेशन#

जबकि Corbado के डैशबोर्ड एक आउट-ऑफ-द-बॉक्स विज़ुअल इंटरफ़ेस प्रदान करते हैं, आप अपने BI या SIEM टूल में मुख्य डेटा बिंदुओं (जैसे, पासकी क्रिएशन सफलता, लॉगिन) को निर्यात या वेबहुक भी कर सकते हैं।

यह पेमेंट प्रोवाइडर्स को पासकी KPIs को व्यापक एनालिटिक्स सुइट्स में शामिल करने की अनुमति देता है - अन्य सुरक्षा, विपणन, या परिचालन मेट्रिक्स के साथ-साथ पासकीज़ से ROI को ट्रैक करना।

सारांश

पासकी यात्रा के हर चरण को मापने और विज़ुअलाइज़ करके - OS/ब्राउज़र संयोजनों, क्रिएशन फ़्लो और लॉगिन परिदृश्यों में - Corbado आपको अपनी पासकी पेशकश को लगातार परिष्कृत करने के लिए आवश्यक अंतर्दृष्टि देता है। ये एनालिटिक्स केवल यह पुष्टि नहीं करते हैं कि पासकीज़ सक्षम हैं; वे यह साबित करते हैं कि क्या यूज़र्स वास्तव में उन्हें बड़े पैमाने पर अपना रहे हैं, रुकावट बिंदुओं की पहचान करते हैं, और आपको उपयोग दरों को उस बिंदु तक ले जाने में मदद करते हैं जहाँ पासकीज़ वास्तव में सुरक्षित, रुकावट-मुक्त पेमेंट के लिए पासवर्ड की जगह लेती हैं।

9.4 उच्च एडॉप्शन के लिए मल्टी-डिवाइस सिंक और “इंटेलिजेंस”#

पेमेंट प्रोवाइडर्स के लिए, प्रति यूज़र केवल एक पासकी बनाना अक्सर एक सही मायने में सहज ऑथेंटिकेशन अनुभव प्रदान करने के लिए पर्याप्त नहीं होता है। वास्तविकता में, यूज़र्स अक्सर डिवाइस बदलते हैं - काम पर लैपटॉप से लेकर व्यक्तिगत स्मार्टफ़ोन, टैबलेट और यहाँ तक कि साझा पारिवारिक कंप्यूटर तक। यह सुनिश्चित करना कि प्रत्येक डिवाइस में एक ही खाते के लिए एक वैध पासकी हो, रुकावट को कम करने और पासवर्ड पर फ़ॉलबैक को रोकने के लिए महत्वपूर्ण है। Apple Pay इसे सभी iCloud से जुड़े डिवाइस पर iCloud खाते का लाभ उठाने में सक्षम होकर प्राप्त करता है।

नीचे बताया गया है कि Corbado यूज़र जीवनचक्र के दौरान मल्टी-डिवाइस कवरेज बनाए रखने में कैसे मदद करता है।

9.4.1 पहला पासकी क्रिएशन बनाम अतिरिक्त डिवाइस#

  • प्राथमिक पासकी क्रिएशन स्क्रीन: Corbado शुरू में प्रत्येक यूज़र को कम से कम एक पासकी - “प्राथमिक” पासकी - पंजीकृत करने पर ध्यान केंद्रित करता है, जहाँ भी वे पहली बार आपके पेमेंट फ़्लो का सामना करते हैं (जैसे, चेकआउट पर, बैंक के ऑनलाइन पोर्टल में, या आपकी खाता सेटिंग्स में)।

  • द्वितीयक पासकी क्रिएशन स्क्रीन: एक यूज़र द्वारा अपनी पहली पासकी सफलतापूर्वक पंजीकृत करने के बाद, अन्य डिवाइस पर बाद के लॉगिन स्वचालित रूप से एक छोटा “इस डिवाइस को जोड़ें” फ़्लो को संकेत दे सकते हैं। यह सुनिश्चित करता है कि यूज़र पासवर्ड को फिर से दर्ज किए बिना या फ़ॉलबैक विधियों पर टॉगल किए बिना सभी प्रासंगिक डिवाइस पर तेज़ी से रुकावट-मुक्त पासकी पहुँच प्राप्त करता है।

9.4.2 डिवाइस “हीलिंग” के लिए हाइब्रिड ऑथ#

भले ही किसी यूज़र के पास एक डिवाइस पर पासकी हो, वे दूसरे डिवाइस पर बिना किसी स्थानीय पासकी के दिखाई दे सकते हैं (ताज़ा OS इंस्टॉलेशन, कुकी हटाने, या बस उस डिवाइस पर कभी पासकी नहीं बनाने के कारण)।

Corbado का दृष्टिकोण अक्सर एक हाइब्रिड चरण का उपयोग करता है: यूज़र अपने फ़ोन पर मौजूदा पासकी या फ़ॉलबैक विधि से लॉग इन कर सकता है, फिर तुरंत वर्तमान डिवाइस पर पासकी बनाकर अंतर को “ठीक” कर सकता है।

यह स्व-मरम्मत प्रक्रिया कवरेज को उच्च रखने में मदद करती है और भविष्य में बार-बार फ़ॉलबैक उपयोग को समाप्त करती है।

9.4.3 लापता डिवाइस जोड़ने के लिए यूज़र्स का पता लगाना और मार्गदर्शन करना#

क्रॉस-डिवाइस संकेतों और Corbado के “पासकी इंटेलिजेंस” के माध्यम से, सिस्टम यह पता लगा सकता है कि मौजूदा पासकी वाला यूज़र एक अपंजीकृत डिवाइस पर स्विच कर गया है।

यदि आपकी UX रणनीति अधिकतम कवरेज का लक्ष्य रखती है, तो Corbado स्वचालित रूप से संकेत दे सकता है: “क्या आप इस डिवाइस पर एक पासकी जोड़ना चाहेंगे ताकि आपको अगली बार फ़ॉलबैक न करना पड़े?”

यूज़र्स इसे छोड़ सकते हैं यदि वे एक बार के डिवाइस पर हैं, लेकिन आमतौर पर पासकी-आधारित बायोमेट्रिक लॉगिन की सुविधा की सराहना करते हैं जब इसे समझाया जाता है।

9.4.4 अनुकूली UI फ़्लो#

Corbado का SDK “पहले पासकी क्रिएशन” (यानी, यूज़र का पहली बार क्रेडेंशियल पंजीकृत करना) और “द्वितीयक डिवाइस” क्रिएशन के लिए अलग-अलग स्क्रीन फ़्लो प्रदान करता है।

संदेश भिन्न हो सकता है: जैसे, “इस नए डिवाइस को पासकी से सुरक्षित करें” बनाम “अपनी पहली पासकी सेट करें।”

यह अंतिम-यूज़र्स के लिए स्पष्टता सुनिश्चित करता है, जो प्रारंभिक नामांकन और अतिरिक्त डिवाइस तक कवरेज के विस्तार के बीच के अंतर को समझते हैं।

9.4.5 बेमेल और त्रुटियों को संभालना#

कभी-कभी पासकी क्रिएशन मध्य-समारोह में विफल हो सकता है या यूज़र का OS पुराना हो सकता है। उन परिदृश्यों में, Corbado आंशिक प्रयास को रिकॉर्ड करता है और ग्रेसफुली संभावित उपचारों का सुझाव देता है (रीडायरेक्ट, मैन्युअल फ़ॉलबैक, या क्रॉस-डिवाइस QR फ़्लो)।

यूज़र हमेशा अगले लॉगिन प्रयास पर उस डिवाइस पर पासकी जोड़ने का पुनः प्रयास कर सकता है, या किसी अन्य डिवाइस से मौजूदा पासकी पर भरोसा कर सकता है।

9.4.6 चल रहे कवरेज मेट्रिक्स#

Corbado के एनालिटिक्स न केवल यह दिखाते हैं कि कितने यूज़र्स ने शुरू में एक पासकी बनाई, बल्कि यह भी कि कितने ने कई डिवाइस पर पासकीज़ का विस्तार किया है।

आप डिवाइस कवरेज दरों (जैसे, 1 डिवाइस बनाम 2 या अधिक) को ट्रैक कर सकते हैं और देख सकते हैं कि यह कम फ़ॉलबैक उपयोग या बेहतर पेमेंट सफलता के साथ कैसे सहसंबद्ध है।

यह आपकी टीम को मल्टी-डिवाइस पासकी पैठ बढ़ाने के लिए यूज़र शिक्षा, ऐप प्रॉम्प्ट, या बैंक-आधारित नामांकन फ़्लो को प्राथमिकता देने में मदद करता है।

सारांश: मल्टी-डिवाइस कवरेज क्यों मायने रखता है

सभी यूज़र डिवाइस पर लगातार कवरेज के बिना, आप जोखिम उठाते हैं कि यूज़र्स को जब भी वे “नॉन-पासकी” डिवाइस पर हों, तो फ़ॉलबैक ऑथेंटिकेशन उपायों पर वापस जाने के लिए मजबूर किया जाए। यह रुकावट-मुक्त अनुभव को तोड़ता है और परिचालन लागत को उच्च रखता है (जैसे, SMS शुल्क, समर्थन ओवरहेड)। द्वितीयक पासकी क्रिएशन स्क्रीन, हाइब्रिड फ़ॉलबैक हीलिंग, और पर्यावरण-संचालित प्रॉम्प्ट की पेशकश करके, Corbado यह सुनिश्चित करता है कि प्रत्येक यूज़र अंततः अपने द्वारा उपयोग किए जाने वाले सभी डिवाइस पर पासकीज़ बनाए रख सकता है - जिससे उच्च समग्र एडॉप्शन होता है और उन निराशाजनक फ़ॉलबैक क्षणों को कम किया जाता है।

9.5 बाज़ार में तेज़ी से पहुँच: समग्र समाधान क्यों मायने रखते हैं#

एक थर्ड-पार्टी पासकीज़ SDK बनाते समय सबसे बड़ी गलतफहमियों में से एक यह है कि सबसे कठिन हिस्सा WebAuthn कॉल (जैसे, navigator.credentials.create() या navigator.credentials.get()) को लागू करना है।

वास्तविकता में, यह “आसान” हिस्सा है - मूल समारोह को ट्रिगर करने के लिए एक या दो API कॉल। सच्ची जटिलता और सफलता का वास्तविक निर्धारक, बड़े पैमाने पर एडॉप्शन सुनिश्चित करने और उन API कॉलों के आसपास एक पूर्ण इकोसिस्टम बनाने में निहित है।

नीचे मुख्य बिंदु दिए गए हैं - Buy vs. Build Passkey Guide द्वारा प्रबलित - जो इस बात पर प्रकाश डालते हैं कि क्यों न्यूनतम, केवल-समारोह कार्यान्वयन अक्सर वास्तविक दुनिया के परिणाम देने में विफल रहते हैं।

9.5.1 अज्ञात अज्ञात और समारोह से परे#

  • समारोह कार्यान्वयन: एक पासकी बनाना या प्रमाणित करना आमतौर पर navigator.credentials.create() या navigator.credentials.get() को कॉल करने के लिए जावास्क्रिप्ट की कुछ पंक्तियों को शामिल करता है।

  • वास्तविक जटिलता: यह सुनिश्चित करना कि पासकी फ़्लो कई ब्राउज़रों में काम करता है, विफलताओं को ग्रेसफुली संभालता है, और पुराने सिस्टम के लिए फ़ॉलबैक प्रदान करता है। आपको मज़बूत सत्र प्रबंधन, त्रुटि लॉगिंग, एनालिटिक्स, डिवाइस कवरेज रणनीतियों, और बहुत कुछ की भी आवश्यकता होगी।

  • अप्रत्याशित कमियाँ: एक बार जब आप पासकीज़ के “टेक डेमो” से आगे बढ़ते हैं, तो आप क्रॉस-ऑरिजिन ब्लॉक, एम्बेडेड WebView प्रतिबंध, और मल्टी-डिवाइस सिंक जटिलताओं जैसे एज केस खोजते हैं। ये वे अज्ञात अज्ञात हैं जो भोले-भाले इन-हाउस बिल्ड को पटरी से उतार देते हैं।

9.5.2 एडॉप्शन ही सच्चा लक्ष्य है#

  • समारोह बनाम एडॉप्शन: भले ही आपके पास एक आदर्श WebAuthn समारोह हो, कम यूज़र एडॉप्शन (जैसे, <5% पासकी उपयोग दर) न्यूनतम सुरक्षा या UX लाभ देगा।

  • समग्र दृष्टिकोण: एक सफल पासकी रोलआउट के लिए आकर्षक यूज़र प्रॉम्प्ट और A/B-परीक्षणित कॉपी राइटिंग से लेकर मल्टी-डिवाइस कवरेज फ़्लो, फ़ॉलबैक हैंडलिंग, और निरंतर एनालिटिक्स तक सब कुछ चाहिए - जो मूल समारोह कॉल से बहुत परे है।

  • Buy vs. Build Guide से अंतर्दृष्टि: गाइड इस बात पर ज़ोर देता है कि पासकी एडॉप्शन को चलाना - न कि केवल पासकीज़ को सक्षम करना - अंततः ROI निर्धारित करता है। यदि यूज़र्स नामांकन नहीं करते हैं और सक्रिय रूप से पासकीज़ का उपयोग नहीं करते हैं, तो परियोजना प्रभावी रूप से “MFA 2.0” पर कनवर्ज़न दर में सुधार के बिना रुकी हुई है।

9.5.3 “डू इट योरसेल्फ” न्यूनतम कार्यान्वयन के जोखिम#

  • अधूरा फ़ॉलबैक और त्रुटि हैंडलिंग: उन्नत फ़ॉलबैक तर्क या रियल-टाइम डिबगिंग की कमी से यूज़र लॉकआउट और उच्च समर्थन लागत हो सकती है।

  • खंडित मल्टी-डिवाइस कवरेज: अतिरिक्त डिवाइस को सिंक करने या पासकी अंतराल को “ठीक” करने की योजना के बिना, यूज़र्स जब भी प्लेटफ़ॉर्म बदलते हैं तो पासवर्ड पर वापस लौटते हैं।

  • सीमित एनालिटिक्स और A/B टेस्टिंग: पासकी क्रिएशन फ़नल या पर्यावरण उपयोग पर डेटा की कमी का मतलब है कि आप व्यवस्थित रूप से एडॉप्शन में सुधार नहीं कर सकते हैं या नए ब्राउज़र क्वर्क्स का तेज़ी से निवारण नहीं कर सकते हैं।

9.5.4 समग्र समाधान: केवल एक API से अधिक#

  • पहले से बने UI और सर्वोत्तम प्रथाएँ: केवल समारोह एंडपॉइंट्स को उजागर करने के बजाय, एक उचित समाधान (जैसे Corbado) व्हाइट-लेबल स्क्रीन, फ़ॉलबैक फ़्लो, त्रुटि हैंडलिंग, और क्रॉस-डिवाइस कवरेज को बंडल करता है।

  • अनुकूली इंटेलिजेंस और लॉगिंग: संभावित पासकी उपस्थिति का स्वतः पता लगाना, यूज़र्स को लापता पासकीज़ बनाने या ठीक करने के लिए मार्गदर्शन करना, और ग्रैन्युलर ईवेंट लॉग कैप्चर करना।

  • एडॉप्शन-केंद्रित “अज्ञात अज्ञात”: कई विवरण - जैसे ई-मेल-आधारित फ़ॉलबैक या कॉर्पोरेट डिवाइस को कैसे संभालना है - तब तक स्पष्ट नहीं होते जब तक कि यूज़र्स वास्तविक परिनियोजन में उनका सामना करना शुरू नहीं करते।

9.5.5 Buy vs. Build Guide पढ़ने की सिफारिश#

  • एडॉप्शन रणनीति में गहरी डुबकी: Buy vs. Build Passkey Guide इस बात पर प्रकाश डालता है कि लागत, बाज़ार में पहुँचने का समय, और एक मज़बूत पासकी समाधान की छिपी जटिलताओं को कैसे संतुलित किया जाए।

  • वास्तविक दुनिया के बेंचमार्क: जानें कि प्रमुख बैंकों और ई-कॉमर्स प्रोवाइडर्स से बड़े पैमाने पर रोलआउट ने उन अज्ञात अज्ञात पर कैसे काबू पाया जो आपके “सरल” समारोह तर्क को कोड करने के बाद उत्पन्न होते हैं।

  • सतत सफलता: सिद्ध एडॉप्शन पैटर्न वाले एक स्थापित प्लेटफ़ॉर्म में निवेश करना यह सुनिश्चित करता है कि आप पहिया को फिर से आविष्कार करने में नहीं फंसे हैं - और रास्ते में महंगी आश्चर्य की खोज कर रहे हैं।

संक्षेप में

केवल WebAuthn समारोह को जोड़ना सार्थक पासकी एडॉप्शन प्राप्त करने के लिए पर्याप्त नहीं है। सच्ची सफलता एंड-टू-एंड फ़्लो को ऑर्केस्ट्रेट करने पर निर्भर करती है - जैसे फ़ॉलबैक, एनालिटिक्स, मल्टी-डिवाइस विस्तार और A/B-परीक्षणित यूज़र यात्राएँ। “सिर्फ समारोह” से परे सूक्ष्म जटिलताओं को संबोधित करके, आप अपनी पासकी परियोजना को एक तकनीकी जिज्ञासा से एक वास्तव में रुकावट-मुक्त, व्यापक रूप से उपयोग किए जाने वाले और लागत बचाने वाले ऑथेंटिकेशन समाधान में बदल सकते हैं।

9.6 लचीली होस्टिंग और डिप्लॉयमेंट (मल्टी-AZ, क्षेत्र-अज्ञेय)#

क्रॉस-ऑरिजिन फ़्लो, यूज़र एडॉप्शन, और पासकी जीवनचक्र प्रबंधन के आसपास की जटिलताओं के अलावा, किसी भी बड़े पैमाने पर पासकी समाधान के लिए होस्टिंग और डिप्लॉयमेंट विचार महत्वपूर्ण हैं। पेमेंट प्रोवाइडर्स अक्सर सख्त अनुपालन, डेटा रेजीडेंसी मांगों, और लचीलापन आवश्यकताओं से निपटते हैं जो क्षेत्रों में काफ़ी भिन्न हो सकते हैं। नीचे बताया गया है कि Corbado (या इसी तरह के मज़बूत समाधान) इन चिंताओं को कैसे संबोधित करते हैं:

9.6.1 क्षेत्र-अज्ञेय क्लाउड डिप्लॉयमेंट#

डेटा संप्रभुता या नियामक ढाँचों (जैसे यूरोप में GDPR, कनाडा में PIPEDA या संयुक्त राज्य अमेरिका में NIST/HIPAA) का पालन करने के लिए, कुछ प्रोवाइडर्स को डेटा को विशिष्ट भौगोलिक सीमाओं के भीतर रखना होगा।

एक क्षेत्र-अज्ञेय वास्तुकला यह सुनिश्चित करती है कि पासकी सेवा को किसी भी वांछित AWS क्षेत्र में तैनात किया जा सकता है, प्रदर्शन या स्केलेबिलिटी का त्याग किए बिना स्थानीय अनुपालन जनादेश को पूरा करते हुए।

यह लचीलापन विशेष रूप से महत्वपूर्ण है यदि आपका यूज़र बेस कई देशों में फैला हुआ है, प्रत्येक अलग-अलग डेटा-हैंडलिंग नियमों को लागू करता है।

9.6.2 मल्टी-AZ (उपलब्धता क्षेत्र) उच्च उपलब्धता#

महत्वपूर्ण पेमेंट ऑथेंटिकेशन फ़्लो के लिए, डाउनटाइम एक विकल्प नहीं है। Corbado मल्टी-AZ डिप्लॉयमेंट का उपयोग करता है, जो कई उपलब्धता क्षेत्रों में प्रमुख घटकों को वितरित करता है।

यह सेटअप यह सुनिश्चित करने में मदद करता है कि यदि एक AZ में कोई आउटेज या कनेक्टिविटी समस्या होती है, तो अन्य क्षेत्रों में आपका पासकी बुनियादी ढाँचा ऑनलाइन रहता है - ताकि यूज़र्स प्रमाणित करना जारी रख सकें।

परिणाम एक अधिक लचीला प्रणाली है जो वित्तीय सेवाओं और ई-कॉमर्स साइटों के लिए कड़े SLAs को पूरा करती है, जहाँ संक्षिप्त डाउनटाइम भी महत्वपूर्ण राजस्व प्रभाव डाल सकता है।

9.6.3 स्टैंड-अलोन या हाइब्रिड प्रबंधित होस्टिंग#

कुछ पेमेंट प्रोवाइडर्स एक निजी समर्पित क्लस्टर पसंद करते हैं - चाहे वह सख्त डेटा अलगाव, कस्टम अनुपालन जाँच, या पैच और अपडेट पर गहरे नियंत्रण के लिए हो।

एक लचीला समाधान दोनों चरम सीमाओं का समर्थन कर सकता है:

  • SaaS / मल्टी-टेनेंट: लागू करने में तेज़, कम लागत, कई मध्य-आकार के डिप्लॉयमेंट के लिए अच्छी तरह से अनुकूल।
  • समर्पित क्लाउड इंस्टेंस: आपके चुने हुए क्षेत्र में एक अलग खाता और डेटाबेस इंस्टेंस, उन लोगों के लिए जिन्हें अतिरिक्त अलगाव या अनुपालन की आवश्यकता है।

9.6.4 स्केलेबल और इलास्टिक इंफ्रास्ट्रक्चर#

पासकीज़ को स्पाइकी वर्कलोड को संभालना चाहिए: भारी ट्रैफ़िक वृद्धि (जैसे, छुट्टियों की खरीदारी की चोटियाँ या इवेंट टिकट की बिक्री) निश्चित-क्षमता वाले सिस्टम को अभिभूत कर सकती है।

एक आधुनिक पासकी बैक एंड वास्तविक समय में क्षैतिज रूप से स्केल करता है, उपयोग पैटर्न के आधार पर गणना उदाहरणों को जोड़ता या हटाता है। यह ऑटो-स्केलिंग मैन्युअल हस्तक्षेप के बिना लगातार प्रदर्शन सुनिश्चित करता है।

9.6.5 सुरक्षा और अनुपालन टूलिंग#

PCI-DSS, PSD2 SCA, या ISO 27001 जैसे उद्योग मानक अक्सर पेमेंट प्रोवाइडर्स पर लागू होते हैं। एक मज़बूत पासकी प्रोवाइडर आमतौर पर ज्ञात अनुपालन ढाँचों के साथ आउट ऑफ द बॉक्स इंटीग्रेट होता है:

  • आराम और पारगमन में एन्क्रिप्शन: संग्रहीत क्रेडेंशियल्स के लिए मजबूत TLS और सर्वर-साइड या क्लाइंट-साइड एन्क्रिप्शन के साथ डेटा को सुरक्षित करें।
  • लॉगिंग और ऑडिट ट्रेल्स: प्रत्येक पासकी ऑपरेशन के लिए विस्तृत लॉग, नियामकों या घटना की जाँच के लिए उपयुक्त।
  • नियमित सुरक्षा पैचिंग: कमजोरियों को दूर रखने के लिए स्वचालित OS और कंटेनर पैचिंग, विशेष रूप से एक तरल मल्टी-AZ वातावरण में प्रासंगिक।

9.6.6 आपदा पुनर्प्राप्ति और भू-अतिरेक#

सच्चा लचीलापन एक ही क्षेत्र से परे फैला हुआ है। कुछ प्रोवाइडर्स बड़े पैमाने पर आपदाओं के दौरान व्यावसायिक निरंतरता बनाए रखने के लिए क्रॉस-रीजन प्रतिकृति को अनिवार्य करते हैं।

भू-अतिरेक एक अलग क्षेत्र या महाद्वीप में पासकी डेटा को दोहरा सकता है, यह सुनिश्चित करता है कि पूरे क्षेत्र का डाउनटाइम ऑथेंटिकेशन फ़्लो को नहीं रोकता है।

सारांश: मल्टी-AZ और क्षेत्र-स्वतंत्र

एक पासकी समाधान चुनना जो आसानी से स्केल करता है, भौगोलिक रूप से अनुकूल होता है, और स्थानीय आउटेज और बड़े पैमाने पर आपदाओं दोनों का प्रतिरोध करता है, आधुनिक पेमेंट प्रोवाइडर्स के लिए आवश्यक है - विशेष रूप से वे जो कई देशों में या सख्त अनुपालन के तहत काम करते हैं। मल्टी-AZ डिप्लॉयमेंट और क्षेत्र-अज्ञेय कॉन्फ़िगरेशन का समर्थन करके, Corbado (या तुलनीय समाधान) यह सुनिश्चित करता है कि पेमेंट पासकी सेवाएँ उपलब्ध और अनुपालन दोनों बनी रहें, चाहे आपके यूज़र्स या डेटा कहीं भी हों।

10. निष्कर्ष: Apple की बाधाओं को दूर करना और पासकीज़ को अपनाना#

पासकीज़ वास्तव में सुरक्षित, यूज़र-फ्रेंडली ऑथेंटिकेशन की अगली पीढ़ी का प्रतिनिधित्व करती हैं। फिर भी, पेमेंट प्रोवाइडर्स को अनूठी चुनौतियों का सामना करना पड़ता है जिन्हें पारंपरिक WebAuthn डिज़ाइन सीधे संबोधित नहीं करता है। ये सीमाएँ सबसे अधिक स्पष्ट हैं:

  1. Safari का क्रॉस-ऑरिजिन पासकी क्रिएशन (विशेष रूप से iframes में) की अनुमति देने से इनकार, या तो एक रीडायरेक्ट-आधारित दृष्टिकोण या पहले से बनाई गई पासकीज़ पर निर्भरता को मजबूर करता है।
  2. Apple का सिक्योर पेमेंट कन्फर्मेशन (SPC) के लिए समर्थन की कमी, ब्राउज़रों और प्लेटफ़ॉर्म पर एक रुकावट-मुक्त, मानकीकृत पेमेंट फ़्लो को रोकता है।

फिर भी, पासकीज़ उन पेमेंट प्रोवाइडर्स के लिए आवश्यक बनी हुई हैं जो Apple Pay-जैसा चेकआउट अनुभव प्रदान करना चाहते हैं: सुव्यवस्थित, सुरक्षित, और अंतिम-यूज़र्स के लिए आनंददायक रूप से सरल। नीचे बताया गया है कि इन चुनौतियों को कैसे संबोधित किया जा सकता है और Corbado कैसे मदद करता है।

10.1 मुख्य प्रश्नों के उत्तर: क्रॉस-ऑरिजिन और SPC सीमाएँ#

  1. पेमेंट प्रोवाइडर्स के लिए थर्ड-पार्टी संदर्भों में पासकीज़ का उपयोग करने की वर्तमान सीमाएँ क्या हैं?
  • क्रॉस-ऑरिजिन प्रतिबंध: Safari (और कुछ पुराने ब्राउज़र) navigator.credentials.create() को ब्लॉक करते हैं जब एक iframe के माध्यम से एम्बेड किया जाता है। इसका मतलब है कि आप उन ब्राउज़रों पर एक मर्चेंट-एम्बेडेड फ़्लो में सहजता से नई पासकीज़ नहीं बना सकते हैं।
  • SPC समर्थन की कमी: Apple का SPC को अपनाने से इनकार क्रॉस-ऑरिजिन पेमेंट पुष्टिकरण को मानकीकृत करने की क्षमता को सीमित करता है, जिससे प्रोवाइडर्स को Safari बनाम Chrome/Edge के लिए अलग-अलग दृष्टिकोण बनाए रखने के लिए मजबूर होना पड़ता है।
  • WebView और नेटिव ऐप बाधाएँ: एम्बेडेड WebViews अक्सर पासकी फ़्लो को तोड़ते हैं, डोमेन ऑरिजिन संरेखण को प्रबंधित करने के लिए सिस्टम ब्राउज़र सत्र या अन्य विशेष दृष्टिकोणों की आवश्यकता होती है।
  • खंडित डिवाइस कवरेज: भले ही यूज़र एक डिवाइस या ब्राउज़र पर पासकी बनाता है, उनके पास दूसरों पर कवरेज की कमी हो सकती है, जिससे फ़ॉलबैक उपयोग होता है।
  1. पेमेंट प्रोवाइडर्स थर्ड-पार्टी पासकी इंटीग्रेशन को सफलतापूर्वक लागू करने के लिए इन सीमाओं को कैसे पार कर सकते हैं?
  • एक हाइब्रिड (Iframe + रीडायरेक्ट) रणनीति का लाभ उठाएँ:

    • उन ब्राउज़रों के लिए Iframe जो पूरी तरह से क्रॉस-ऑरिजिन पासकीज़ का समर्थन करते हैं, एक सहज एम्बेडेड UI प्रदान करते हैं।
    • Safari या असंगत सेटअप के लिए एक फ़ॉलबैक के रूप में रीडायरेक्ट, यह सुनिश्चित करता है कि मज़बूत पासकी क्रिएशन हमेशा संभव हो।
  • नेटिव ऐप्स में सिस्टम WebView या ब्राउज़र रीडायरेक्ट:

    • मर्चेंट ऐप्स में iframes एम्बेड करने के बजाय, डोमेन निरंतरता को संरक्षित करने के लिए ASWebAuthenticationSession (iOS) या Chrome Custom Tabs (Android) पर शिफ्ट करें।

    • एडॉप्शन-केंद्रित टूलकिट: उपयोग को उच्च रखने के लिए आकर्षक पासकी क्रिएशन प्रॉम्प्ट, मल्टी-डिवाइस कवरेज फ़्लो, और फ़ॉलबैक “हीलिंग” चरण प्रदान करें।

    • उन्नत एनालिटिक्स और A/B टेस्टिंग:

      • अपने फ़्लो को परिष्कृत करने के लिए लगातार पासकी सफलता/फ़ॉलबैक दरों, पर्यावरण कवरेज, और यूज़र फ़ीडबैक को मापें।
      • पासकी इंटेलिजेंस का उपयोग करें ताकि पासकीज़ को स्वचालित रूप से केवल तभी प्रस्तुत किया जा सके जब सफलता की संभावना हो।

10.2 Corbado पेमेंट प्रोवाइडर्स के लिए अंतर को कैसे पाटता है#

इस गाइड के दौरान, हमने इस बात पर प्रकाश डाला है कि केवल navigator.credentials.create() को जोड़ना पर्याप्त नहीं है। सच्ची सफलता उच्च पासकी एडॉप्शन, सुसंगत यूज़र अनुभव और लचीले मल्टी-डिवाइस कवरेज पर निर्भर करती है। यहीं पर Corbado उत्कृष्टता प्राप्त करता है:

  • Iframe और रीडायरेक्ट के लिए एकीकृत समर्थन: Corbado का SDK स्वचालित रूप से पता लगाता है कि क्या एक एम्बेडेड पासकी फ़्लो संभव है (जैसे, Chrome या Edge पर) या यदि एक रीडायरेक्ट आवश्यक है (जैसे, Safari)। यह मर्चेंट्स को कई कोडपाथ बनाए रखने की आवश्यकता के बिना कम्पैटिबिलिटी को अधिकतम करता है।
  • वन-टैप पेमेंट अनुभव: पासकी इंटेलिजेंस के साथ, Corbado तुरंत पता लगाता है कि क्या यूज़र के वातावरण में एक वैध पासकी होने की संभावना है - एक रुकावट-मुक्त “पासकी से भुगतान करें” फ़्लो को ट्रिगर करता है। यह दृष्टिकोण Apple Pay के वन-टैप चेकआउट के समानांतर है, जो इसे एक दुर्लभ रूप से उपयोग किए जाने वाले MFA चरण में रखने के बजाय रोज़मर्रा के पासकी उपयोग को बढ़ावा देता है।
  • मज़बूत मल्टी-डिवाइस कवरेज: Corbado प्रारंभिक पासकी क्रिएशन बनाम द्वितीयक पासकी विस्तार के लिए विशेष फ़्लो प्रदान करता है, ताकि प्रत्येक यूज़र फ़ॉलबैक या क्रॉस-डिवाइस QR के माध्यम से लॉग इन करने के बाद नए डिवाइस के लिए तेज़ी से कवरेज जोड़ सके।
  • पूर्ण-स्टैक एडॉप्शन फ़ोकस: एकीकृत एनालिटिक्स, A/B टेस्टिंग, और त्रुटि हैंडलिंग के माध्यम से, Corbado प्रोवाइडर्स को रुकावट बिंदुओं की पहचान करने और व्यवस्थित रूप से पासकी स्वीकृति को अनुकूलित करने में मदद करता है। यह बैंकों के पहले पासकी प्रॉम्प्ट से लेकर मर्चेंट्स के चेकआउट अनुभवों तक फैला हुआ है।
  • लचीली, अनुपालन होस्टिंग: Corbado के मल्टी-AZ, क्षेत्र-अज्ञेय डिप्लॉयमेंट कड़े पेमेंट उद्योग अनुपालन (PCI DSS, PSD2 SCA, आदि) के साथ संरेखित होते हैं, जिससे दुनिया भर में अपटाइम और डेटा रेजीडेंसी नियमों का पालन सुनिश्चित होता है।

10.3 अंतिम निष्कर्ष: एक रुकावट-मुक्त और स्केलेबल पासकी अनुभव का निर्माण#

जबकि Apple की प्रतिबंधात्मक नीतियाँ अपरिहार्य रुकावट पैदा करती हैं, पेमेंट प्रोवाइडर्स अभी भी सफलतापूर्वक थर्ड-पार्टी पासकीज़ को लागू कर सकते हैं:

  1. एम्बेडेड दृष्टिकोण (iframe) को रीडायरेक्ट फ़ॉलबैक के साथ जोड़कर।
  2. नेटिव ऐप्स के लिए विशेष सिस्टम वेबव्यू या बाहरी ब्राउज़र फ़्लो अपनाकर।
  3. मज़बूत एडॉप्शन रणनीतियों पर ध्यान केंद्रित करके: मल्टी-डिवाइस कवरेज, फ़ॉलबैक “हीलिंग,” उन्नत एनालिटिक्स, और A/B टेस्टिंग।

Corbado इन सभी तत्वों को एक साथ लाता है, एक एंटरप्राइज़ पासकी प्लेटफ़ॉर्म प्रदान करता है जो पासकी नामांकन, वन-टैप उपयोग, एनालिटिक्स-संचालित ऑप्टिमाइज़ेशन, और वैश्विक-स्तर की होस्टिंग को कवर करता है। परिणाम: आपकी अपनी पेमेंट सेवा के लिए Apple Pay जैसा वास्तव में रुकावट-मुक्त अनुभव, जो बढ़ी हुई सुरक्षा और एक बेहतर यूज़र यात्रा दोनों प्रदान करता है।

Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.

Get the Report

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents