जानें कि पेमेंट प्रोवाइडर के तौर पर क्रॉस-ऑरिजिन पासकीज़ कैसे बनाएँ। iframe बनाम रीडायरेक्ट की तुलना करें, Apple Pay जैसा UX ऑफ़र करें और ज़्यादा एडॉप्शन के लिए एनालिटिक्स का इस्तेमाल करें।
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
Want to learn how top banks deploy passkeys? Get our 80-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.
Get Reportऑनलाइन लेन-देन को सुरक्षित और अधिकृत करने के लिए पासकीज़ सबसे प्रभावी तरीके के रूप में उभर रही हैं। यह पारंपरिक multi-factor authentication (MFA) की तुलना में सुरक्षा और सुविधा में काफ़ी सुधार करती हैं। हाल ही में, PayPal ने पासकीज़ को अपने प्राथमिक सेल्फ़-कंटेन्ड MFA समाधान के रूप में अपनाया है, जिससे दुनिया भर के पेमेंट प्रोवाइडर्स के लिए एक स्पष्ट ट्रेंड सेट हो गया है।
हालाँकि, पासकीज़ को मूल रूप से फ़र्स्ट-पार्टी संदर्भों को ध्यान में रखकर डिज़ाइन किया गया था, जिसका मतलब है कि वे तब सबसे अच्छा काम करती हैं जब यूज़र्स सीधे उस वेबसाइट या ऐप पर प्रमाणित करते हैं जो क्रेडेंशियल्स का मालिक है। इसके विपरीत, पेमेंट प्रोवाइडर्स आमतौर पर थर्ड-पार्टी संदर्भों में काम करते हैं, जहाँ उनकी सेवाएँ (जैसे पेमेंट फ़ॉर्म या SDK) मर्चेंट्स की वेबसाइटों और ऐप्स में एम्बेड की जाती हैं। पासकी डिज़ाइन और पेमेंट प्रोवाइडर्स के ऑपरेशनल मॉडल के बीच यह मौलिक असंगति सहज इंटीग्रेशन के लिए महत्वपूर्ण सीमाएँ प्रस्तुत करती है। इन चुनौतियों से निपटने के लिए, हमें दो महत्वपूर्ण सवालों का पता लगाना होगा:
1. पेमेंट प्रोवाइडर्स के लिए थर्ड-पार्टी संदर्भों में पासकीज़ का उपयोग करने की वर्तमान सीमाएँ क्या हैं? 2. पेमेंट प्रोवाइडर्स थर्ड-पार्टी पासकी इंटीग्रेशन को सफलतापूर्वक लागू करने के लिए इन सीमाओं को कैसे पार कर सकते हैं?
इन सवालों की जाँच करके, हम यह उजागर करेंगे कि पासकीज़ को थर्ड-पार्टी संदर्भों में अनुकूलित करने के लिए चल रहे इंडस्ट्री के प्रयास - विशेष रूप से Secure Payment Confirmation (SPC) जैसे वेब स्टैंडर्ड्स के माध्यम से - Apple द्वारा निहित रूप से लगाए गए रणनीतिक बाधाओं से अवरुद्ध हैं। विशेष रूप से, Safari में क्रॉस-ऑरिजिन पासकी क्रिएशन के लिए Apple का सीमित समर्थन और Secure Payment Confirmation स्टैंडर्ड से समर्थन की कमी एक महत्वपूर्ण बाधा है, जो थर्ड-पार्टी पेमेंट प्रोवाइडर्स द्वारा पासकी-आधारित ऑथेंटिकेशन को सहजता से अपनाने को जटिल बनाती है। इन बाधाओं को समझना और उन पर काबू पाना किसी भी प्रोवाइडर के लिए आवश्यक है जो बिना किसी रुकावट के, सुरक्षित पेमेंट अनुभव प्रदान करना चाहता है।
पासकीज़ पेमेंट स्टैक की हर परत पर फ़िशिंग-प्रतिरोधी, बायोमेट्रिक-आधारित लॉगिन लाती हैं। नीचे एक विश्लेषण दिया गया है कि पेमेंट वैल्यू चेन में प्रत्येक खिलाड़ी पासकी ऑथेंटिकेशन को इंटीग्रेट करके कैसे लाभ उठा सकता है।
प्रभाव: तेज़ चेकआउट, उच्च कनवर्ज़न, कम कार्ट एबंडनमेंट। अवसर: SDKs या रीडायरेक्ट फ़्लो के माध्यम से पासकीज़ की पेशकश करने वाले मर्चेंट्स Apple Pay-स्तर के UX की नकल कर सकते हैं और पासवर्ड या OTP पर निर्भरता कम कर सकते हैं - जिससे ज़्यादा विश्वास और बिक्री होती है।
प्रभाव: सभी डिवाइस पर सहज, पासवर्डलेस ऑथेंटिकेशन। अवसर: पासकीज़ OTP या SMS कोड की तुलना में बेहतर UX प्रदान करती हैं और फ़िशिंग के जोखिम को खत्म करती हैं। व्यापक रूप से अपनाने से पासकीज़ कार्डधारक वेरिफिकेशन के लिए नया डिफ़ॉल्ट बन सकती हैं।
प्रभाव: मज़बूत धोखाधड़ी की रोकथाम। अवसर: जारीकर्ता 3DS फ़्लो में पासकी-आधारित स्टेप-अप ऑथेंटिकेशन की पेशकश कर सकते हैं, जिससे OTP लागत कम होती है और यूज़र संतुष्टि में सुधार होता है।
प्रभाव: उच्च ट्रांज़ैक्शन स्वीकृति और कम विफल ऑथेंटिकेशन। अवसर: PSPs के माध्यम से पासकीज़ का समर्थन करने से मर्चेंट के परिणाम बेहतर हो सकते हैं और चेकआउट या रिकरिंग बिलिंग फ़्लो के दौरान रुकावट कम हो सकती है।
प्रभाव: कम धोखाधड़ी, बेहतर मर्चेंट UX, और बेहतर अनुपालन। अवसर: पासकी फ़्लो को एम्बेड या रीडायरेक्ट करके, PSPs ब्राउज़रों और नेटिव ऐप्स में कम्पैटिबिलिटी बनाए रखते हुए अगली पीढ़ी का ऑथेंटिकेशन प्रदान कर सकते हैं।
प्रभाव: कम अस्वीकृत पेमेंट्स के साथ सुव्यवस्थित ट्रांज़ैक्शन अनुमोदन। अवसर: पेमेंट प्रोसेसिंग कंपनियाँ जोखिम को कम करने और अनुपालन फ़्लो के लिए बायोमेट्रिक SCA विकल्पों का समर्थन करने के लिए अपने APIs में पासकी वेरिफिकेशन को इंटीग्रेट कर सकती हैं।
प्रभाव: सुरक्षित क्रेडेंशियल स्टोरेज और बिना रुकावट के रीऑथेंटिकेशन। अवसर: Apple Pay और Google Pay जैसे वॉलेट प्रोवाइडर्स पहले से ही पासकी-जैसे फ़्लो का उपयोग करते हैं।
निम्नलिखित में, हम प्रमुख पेमेंट और क्रेडिट कार्ड प्रोवाइडर्स पर एक संक्षिप्त नज़र डालते हैं और विश्लेषण करते हैं कि क्या और कैसे उन्होंने पासकीज़ को लागू किया है:
Mastercard ने आधिकारिक तौर पर अपनी पेमेंट पासकी सर्विस लॉन्च की है, जो एक पासवर्डलेस ऑथेंटिकेशन अनुभव प्रदान करती है जो EMV 3DS फ़्लो में एम्बेडेड है। यूज़र्स Mastercard के ऑथेंटिकेशन डोमेन (जैसे verify.mastercard.com) से जुड़ी पासकीज़ बना और उपयोग कर सकते हैं, जिससे भाग लेने वाले मर्चेंट्स पर सुरक्षित, बायोमेट्रिक लॉगिन सक्षम होता है। यह रोलआउट पेमेंट इंडस्ट्री में फ़िशिंग-प्रतिरोधी, PSD2-अनुपालन ऑथेंटिकेशन की दिशा में एक बड़ा कदम है। और पढ़ें: Mastercard Passkeys
Visa ने अपनी वीज़ा पेमेंट पासकी सर्विस शुरू की है, जिसमें पासकीज़ को “Click to Pay” फ़्लो में इंटीग्रेट किया गया है। यूज़र्स को पासवर्ड या OTP के बजाय बायोमेट्रिक्स का उपयोग करके सहजता से प्रमाणित करने की अनुमति देकर, Visa बेहतर सुरक्षा और यूज़र सुविधा के साथ ऑनलाइन चेकआउट अनुभव को आधुनिक बनाने का लक्ष्य रख रहा है। और पढ़ें: VISA Passkeys
American Express ने अभी तक सार्वजनिक रूप से पासकी की पेशकश लॉन्च नहीं की है। हालाँकि, FIDO Alliance के बोर्ड-स्तरीय सदस्य के रूप में, यह संभावना है कि American Express व्यापक इंडस्ट्री ट्रेंड्स के अनुरूप, निकट भविष्य में पासकी-आधारित ऑथेंटिकेशन समाधान रोल आउट करेगा।
PayPal पासकीज़ अपनाने वाले पहले पेमेंट प्रोवाइडर्स में से एक था। उनका रोलआउट सभी डिवाइस पर व्यक्तिगत और व्यावसायिक खातों के लिए सहज बायोमेट्रिक लॉगिन का समर्थन करता है। पासकी PayPal के डोमेन से बंधी है और पहले से ही कई क्षेत्रों में उपलब्ध है। हालाँकि, उनके कार्यान्वयन में सुधार की गुंजाइश है, खासकर जब मल्टी-डिवाइस फ़्लो और प्लेटफ़ॉर्म डिटेक्शन की बात आती है। और पढ़ें: PayPal Passkeys
Klarna ने अभी तक आधिकारिक तौर पर पासकी समर्थन शुरू नहीं किया है। हमारे अवलोकनों से, Klarna अपने ऐप और चेकआउट SDKs में एम्बेडेड WebViews पर बहुत अधिक निर्भर करता है। चूँकि Safari और iOS iframes / WebViews में पासकी क्रिएशन को प्रतिबंधित करते हैं, यह एक कारण हो सकता है कि Klarna ने अब तक पासकीज़ को रोल आउट नहीं किया है।
Square ने अपने डेवलपर डैशबोर्ड और मैनेजमेंट कंसोल के लिए पासकी लॉगिन शुरू किया है, जिससे आंतरिक टूल तक सुरक्षित, पासवर्ड रहित पहुँच की अनुमति मिलती है। हालाँकि, अंतिम यूज़र्स या मर्चेंट्स के लिए पेमेंट फ़्लो या APIs में पासकी समर्थन के संबंध में कोई घोषणा नहीं की गई है।
Stripe ने अपने डैशबोर्ड के लिए पासकी लॉगिन रोल आउट किया है, जिससे डेवलपर्स बायोमेट्रिक्स का उपयोग करके प्रमाणित कर सकते हैं। Stripe Checkout या Elements के लिए पासकीज़ अभी तक उपलब्ध नहीं हैं। रीडायरेक्ट-आधारित फ़्लो के लिए Stripe की मज़बूत वकालत को देखते हुए, यह संभावना है कि पासकीज़ - यदि पेमेंट्स में लागू की जाती हैं - तो उसी रीडायरेक्ट आर्किटेक्चर का पालन करेंगी।
अभी तक, BILL ने ऑथेंटिकेशन के लिए पासकीज़ से संबंधित कोई सार्वजनिक घोषणा या उत्पाद अपडेट नहीं किया है।
Remitly ने अपनी सेवाओं में पासकी ऑथेंटिकेशन को लागू करने के बारे में कोई योजना या सार्वजनिक जानकारी का खुलासा नहीं किया है।
कोई सार्वजनिक रिपोर्ट या उत्पाद दस्तावेज़ीकरण यह इंगित नहीं करता है कि Payoneer ने पासकी-आधारित लॉगिन या ट्रांज़ैक्शन फ़्लो को अपनाया है या परीक्षण कर रहा है।
Adyen ने अभी तक अपने ऑथेंटिकेशन या पेमेंट फ़्लो में पासकीज़ को पेश नहीं किया है। कोई सार्वजनिक बयान या डेवलपर दस्तावेज़ीकरण पासकी समर्थन का उल्लेख नहीं करता है।
Worldpay ने अभी तक पासकीज़ के लिए किसी भी समर्थन की घोषणा नहीं की है। उनका ऑथेंटिकेशन स्टैक अभी भी पासवर्ड, OTP और 3DS-आधारित फ़्लो जैसे पारंपरिक तरीकों पर निर्भर करता है।
Checkout.com ने सार्वजनिक रूप से पासकी समर्थन रोल आउट नहीं किया है। पासकी एडॉप्शन के संबंध में कोई डेवलपर अपडेट, ब्लॉग पोस्ट या आधिकारिक घोषणाएँ नहीं हैं।
AliPay ने आधिकारिक तौर पर पासकीज़ लॉन्च नहीं की हैं। चीनी पेमेंट इकोसिस्टम के भीतर बायोमेट्रिक ऑथेंटिकेशन में बढ़ते ट्रेंड को देखते हुए, भविष्य में एक रोलआउट हो सकता है, लेकिन कोई भी वर्तमान दस्तावेज़ीकरण इसकी पुष्टि नहीं करता है।
Mollie ने अपने ऑथेंटिकेशन या चेकआउट सिस्टम में पासकीज़ को अपनाने के संबंध में कोई सार्वजनिक बयान या उत्पाद अपडेट नहीं किया है।
Amazon ने अपने मुख्य प्लेटफ़ॉर्म पर यूज़र लॉगिन के लिए पासकी समर्थन रोल आउट किया है। इस तकनीक को Amazon Pay तक विस्तारित करना एक स्वाभाविक अगला कदम होगा, खासकर जब से कई यूज़र्स के पास पहले से ही Amazon के साथ एक पासकी पंजीकृत है, जो चेकआउट के दौरान यूज़र ऑनबोर्डिंग को काफ़ी सरल बना देगा।
Braintree, एक PayPal कंपनी, ने अभी तक आधिकारिक तौर पर पासकी ऑथेंटिकेशन नहीं अपनाया है। उनके वर्तमान दस्तावेज़ीकरण में यूज़र लॉगिन या मर्चेंट APIs के संदर्भ में पासकीज़ का उल्लेख नहीं है।
Link, Stripe का वन-क्लिक चेकआउट समाधान, ने पासकीज़ रोल आउट की हैं जो उपभोक्ता पेमेंट्स में Stripe की पासकी रणनीति की नींव के रूप में काम कर सकती हैं। हालाँकि, Stripe ने आधिकारिक तौर पर Link के लिए पासकी समर्थन या रोलआउट के लिए किसी विशिष्ट योजना की घोषणा नहीं की है।
Afterpay ने पासकी समर्थन से संबंधित कोई बयान या सुविधाएँ जारी नहीं की हैं। Klarna की तरह, उनका चेकआउट इंटीग्रेशन भारी रूप से ऐप-आधारित है, जो एम्बेडेड WebView बाधाओं के कारण पासकी एडॉप्शन के लिए तकनीकी बाधाएँ पैदा कर सकता है।
थर्ड-पार्टी पेमेंट प्रोवाइडर्स द्वारा पासकीज़ को अपनाना रणनीतिक बाधाओं का सामना करता है, जो मुख्य रूप से Safari में Apple की प्रतिबंधात्मक नीतियों द्वारा संचालित होती हैं। दो महत्वपूर्ण मानकीकरण प्रयासों में लगातार बाधा डाली गई है:
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Enterprises trust Corbado to protect their users and make logins more seamless with passkeys. Get your free passkey consultation now.
Get free consultationसिक्योर पेमेंट कन्फर्मेशन (SPC) इंडस्ट्री के सबसे महत्वपूर्ण प्रयास का प्रतिनिधित्व करता है - मुख्य रूप से Google द्वारा संचालित - जो विशेष रूप से सुरक्षित पेमेंट ऑथराइज़ेशन के लिए पासकीज़ के सहज, क्रॉस-ऑरिजिन उपयोग को सक्षम करने के लिए है। SPC यह मानकीकृत करता है कि पेमेंट प्रोवाइडर्स सुरक्षा या यूज़र अनुभव से समझौता किए बिना कई मर्चेंट साइटों पर यूज़र्स को कैसे प्रमाणित करते हैं। हालाँकि, Apple ने Safari के भीतर SPC के लिए समर्थन लगातार रोक रखा है, संभवतः यह एक रणनीतिक कदम है ताकि यह सुनिश्चित हो सके कि Apple Pay अपने इकोसिस्टम के भीतर पसंदीदा, सबसे सहज पेमेंट समाधान बना रहे। Apple का SPC को अपनाने से इनकार न केवल थर्ड-पार्टी संदर्भों में पासकीज़ की व्यापक तैनाती को सीमित करता है, बल्कि मानकीकृत पेमेंट ऑथेंटिकेशन को व्यापक रूप से अपनाने में भी प्रभावी रूप से देरी करता है।
यदि आप विवरण के बारे में अधिक जानना चाहते हैं तो SPC के बारे में यह ब्लॉग पोस्ट पढ़ें।
एक और महत्वपूर्ण बाधा Apple द्वारा क्रॉस-ऑरिजिन iframes
के भीतर पासकी क्रिएशन पर जानबूझकर प्रतिबंध लगाना है। जबकि Safari एक थर्ड-पार्टी
iframe में ऑथेंटिकेशन (navigator.credentials.get()
) के
लिए मौजूदा पासकीज़ का उपयोग करने की अनुमति देता है, यह ऐसे संदर्भों में पासकी रजिस्ट्रेशन
(navigator.credentials.create()
) को स्पष्ट रूप से ब्लॉक करता है।
यह सीमा उन पेमेंट प्रोवाइडर्स को गंभीर रूप से प्रतिबंधित करती है जो मर्चेंट चेकआउट फ़्लो के दौरान सहजता से नई पासकीज़ बनाने पर निर्भर करते हैं। नतीजतन, प्रोवाइडर्स को या तो रीडायरेक्ट-आधारित दृष्टिकोणों में मजबूर किया जाता है या उन्हें अपने डोमेन पर सीधे स्थापित मौजूदा पासकीज़ पर निर्भर रहना पड़ता है। Apple का यह निर्णय सीधे तौर पर मर्चेंट इंटीग्रेशन की व्यावहारिकता और प्रवाह को प्रभावित करता है, जिससे उपभोक्ताओं और प्रोवाइडर्स दोनों के लिए एक महत्वपूर्ण रुकावट पैदा होती है।
Why Are Passkeys Important For Enterprises?
Enterprises worldwide face severe risks due to weak passwords and phishing. Passkeys are the only MFA method that meets enterprise security and UX needs. Our whitepaper shows how to implement passkeys efficiently and what the business impact is.
इस दृष्टिकोण में, मर्चेंट आपके पेमेंट फ़ॉर्म को आपके पेमेंट-प्रोवाइडर डोमेन से सर्व किए गए
<iframe>
में शामिल करता है - उदाहरण के लिए, https://pay.provider.com
। यूज़र मर्चेंट के
डोमेन (जैसे https://www.mystore.com
) पर रहता है, एम्बेडेड
iframe में आपका पेमेंट UI देखता है और
Relying Party ID pay.provider.com
से बंधी पासकी के साथ
प्रमाणित करता है।
मुख्य बिंदु:
क्रॉस-ऑरिजिन: चूँकि iframe एक अलग डोमेन पर है, आपको iframe के अंदर पासकी संचालन की अनुमति देने के लिए publickey-credentials-get और publickey-credentials-create के लिए अनुमति नीतियां कॉन्फ़िगर करनी होंगी।
क्रिएशन सीमा: कुछ ब्राउज़र (विशेष रूप से पुराने संस्करण और Safari) अभी भी
क्रॉस-ऑरिजिन iframes में पासकी क्रिएशन की अनुमति नहीं देते हैं। ऑथेंटिकेशन
(navigator.credentials.get()
) अधिक व्यापक रूप से समर्थित है, लेकिन रजिस्ट्रेशन
(navigator.credentials.create()
) कुछ वातावरणों में, विशेष रूप से Safari में विफल हो
सकता है।
यूज़र एक्टिवेशन: पासकी फ़्लो के लिए आमतौर पर “क्षणिक सक्रियण” (जैसे यूज़र द्वारा सीधे बटन क्लिक) की आवश्यकता होती है। सुनिश्चित करें कि आपका iframe इंटरफ़ेस यूज़र-आरंभित ईवेंट के भीतर पासकी समारोह को ट्रिगर करता है।
सुरक्षा और UX: iframe दृष्टिकोण एक सहज, इनलाइन चेकआउट अनुभव प्रदान करता है, लेकिन यदि यूज़र का ब्राउज़र थर्ड-पार्टी कुकीज़ या स्थानीय भंडारण को ब्लॉक या प्रतिबंधित करता है, तो यह पासकी फ़्लो को बाधित कर सकता है।
एक रीडायरेक्ट-आधारित फ़्लो के साथ, आप यूज़र को मर्चेंट के डोमेन से अपने पेमेंट डोमेन पर
भेजते हैं, या https://pay.provider.com/checkout
जैसी किसी चीज़ की ओर इशारा करते हुए एक
नया टैब/विंडो खोलते हैं। पासकीज़ तब सीधे आपके डोमेन पर फ़र्स्ट-पार्टी संदर्भ में बनाई या
उपयोग की जाती हैं।
मुख्य बिंदु:
फ़र्स्ट-पार्टी सरलता: संपूर्ण पासकी वर्कफ़्लो (क्रिएशन, ऑथेंटिकेशन) पेमेंट प्रोवाइडर के डोमेन पर होता है, इसलिए कोई क्रॉस-ऑरिजिन प्रतिबंध नहीं हैं। सभी प्रमुख ब्राउज़र फ़र्स्ट-पार्टी संदर्भों में पासकी क्रिएशन और लॉगिन का समर्थन करते हैं।
रीडायरेक्ट UX: यूज़र ऑथेंटिकेशन पूरा करने के लिए मर्चेंट पेज छोड़ देता है (या एक पॉप-अप देखता है)। यह कम सहज हो सकता है, लेकिन यह पासकी आर्किटेक्चर को सरल बनाता है और क्रॉस-ऑरिजिन जटिलताओं को कम करता है।
असंगत ब्राउज़रों के लिए फ़ॉलबैक: यदि पासकीज़ अनुपलब्ध हैं (जैसे पुराने ब्राउज़र) तो आप अतिरिक्त क्रॉस-ऑरिजिन अनुमति हैंडलिंग की आवश्यकता के बिना अपने पेमेंट डोमेन पर वैकल्पिक लॉगिन विधियाँ प्रदान करके ग्रेसफुली डिग्रेड कर सकते हैं।
नेटिव मोबाइल ऐप्स के भीतर पासकीज़ को इंटीग्रेट करना वेब-आधारित परिदृश्यों की तुलना में अनूठी चुनौतियाँ प्रस्तुत करता है। मर्चेंट्स के लिए नेटिव ऐप्स (iOS और Android दोनों पर) अक्सर एक सहज यूज़र अनुभव बनाए रखने के लिए एम्बेडेड WebViews का उपयोग करके एप्लिकेशन के भीतर पेमेंट फ़्लो को एम्बेड करते हैं। हालाँकि, इन एम्बेडेड संदर्भों में थर्ड-पार्टी पासकी ऑथेंटिकेशन को लागू करना सख्त ब्राउज़र-ऑरिजिन नीतियों और प्लेटफ़ॉर्म-विशिष्ट सीमाओं के कारण समस्याग्रस्त हो सकता है।
पासकीज़ स्वाभाविक रूप से एक विशिष्ट डोमेन (“Relying Party ID”) से बंधी होती हैं, जो एक मुख्य सुरक्षा सिद्धांत है जो यह सुनिश्चित करता है कि क्रेडेंशियल्स का असंबंधित वेबसाइटों या ऐप्स पर दुरुपयोग नहीं किया जा सकता है। जब कोई पेमेंट प्रोवाइडर अपने स्वयं के डोमेन के तहत पासकीज़ बनाता है - जैसे, pay.provider.com - तो वे पासकीज़ iOS और Android दोनों में उस डोमेन के लिए सख्ती से स्कोप की जाती हैं। नतीजतन, एक मर्चेंट का नेटिव ऐप (जो स्वाभाविक रूप से मर्चेंट के अपने ऐप पहचानकर्ता और डोमेन के तहत काम करता है) सीधे प्रोवाइडर की पासकीज़ को “फ़र्स्ट-पार्टी” क्रेडेंशियल के रूप में लागू नहीं कर सकता है। ऐसा करने के लिए निजी कुंजियों के क्रॉस-ऑरिजिन साझाकरण की आवश्यकता होगी, जिसे ऑपरेटिंग सिस्टम और WebAuthn विनिर्देश फ़िशिंग और क्रेडेंशियल चोरी को रोकने के लिए स्पष्ट रूप से अस्वीकार करते हैं।
डिवाइस के दृष्टिकोण से, मर्चेंट का नेटिव ऐप पेमेंट प्रोवाइडर के डोमेन से एक अलग “ऑरिजिन” है। एक अलग ऑरिजिन पर पंजीकृत क्रेडेंशियल्स के खिलाफ नेटिव रूप से प्रमाणित करने का प्रयास पासकीज़ के मौलिक ऑरिजिन-बाउंड सुरक्षा मॉडल को तोड़ देगा। यही कारण है कि एक मर्चेंट संदर्भ में थर्ड-पार्टी पासकी का उपयोग एक सिस्टम ब्राउज़र या एक सिस्टम-आधारित WebView (जैसे iOS पर ASWebAuthenticationSession या Android पर Chrome Custom Tabs) पर निर्भर करता है। ये विशेष फ़्लो प्रोवाइडर के मूल डोमेन संदर्भ को संरक्षित करते हैं - यह सुनिश्चित करते हुए कि पासकीज़ सुरक्षित रूप से ऑरिजिन-बाउंड रहें - जबकि अभी भी यूज़र्स को एक मर्चेंट के ऐप के अंदर पेमेंट प्रोवाइडर के साथ प्रमाणित करने की अनुमति देते हैं। निम्नलिखित अनुभागों में, हम यह पता लगाएंगे कि यह कैसे काम करता है।
एम्बेडेड WebViews (जैसे, iOS पर WKWebView या Android का WebView) व्यापक रूप से पसंद किए जाते हैं क्योंकि वे ऐप्स को वेब सामग्री को सीधे उनके नेटिव इंटरफेस में एम्बेड करने की अनुमति देते हैं, जिससे तंग इंटीग्रेशन और UX स्थिरता मिलती है। हालाँकि, ऑरिजिन और सुरक्षा नीतियों के कारण थर्ड-पार्टी पासकीज़ को संभालने पर ये एम्बेडेड वातावरण काफ़ी प्रतिबंधित हैं:
ऑरिजिन मिसमैच: पासकीज़ सुरक्षित क्रेडेंशियल हैंडलिंग के लिए डोमेन ऑरिजिन पर सख्ती से निर्भर करती हैं। एक एम्बेडेड WebView उस सामग्री के डोमेन के तहत काम करता है जिसे वह प्रदर्शित करता है (अक्सर मर्चेंट का), जिससे थर्ड-पार्टी पेमेंट प्रोवाइडर के डोमेन से स्पष्ट रूप से जुड़ी पासकीज़ बनाना या प्रमाणित करना चुनौतीपूर्ण या असंभव हो जाता है।
प्लेटफ़ॉर्म सुरक्षा बाधाएँ: Apple (iOS) और Google (Android) दोनों ने उत्तरोत्तर एम्बेडेड WebViews की ऑथेंटिकेशन क्षमताओं को प्रतिबंधित कर दिया है, खासकर जब सुरक्षित क्रेडेंशियल्स से निपटते हैं। ये बाधाएँ यूज़र गोपनीयता और सुरक्षा की रक्षा के लिए डिज़ाइन की गई हैं, लेकिन थर्ड-पार्टी पासकी कार्यान्वयन को विशेष रूप से अधिक जटिल बनाती हैं।
कुल मिलाकर, जबकि एम्बेडेड WebViews UX के दृष्टिकोण से मर्चेंट्स के लिए आकर्षक हैं, वे मज़बूत थर्ड-पार्टी पासकी ऑथेंटिकेशन फ़्लो को लागू करने के लिए महत्वपूर्ण व्यावहारिक सीमाएँ पेश करते हैं।
एम्बेडेड WebViews से जुड़ी सीमाओं को देखते हुए, पेमेंट प्रोवाइडर्स आमतौर पर नेटिव मोबाइल ऐप्स में थर्ड-पार्टी पासकीज़ को मज़बूती से लागू करने के लिए दो वैकल्पिक रणनीतियों में से एक को अपनाते हैं:
iOS (ASWebAuthenticationSession):
Apple ASWebAuthenticationSession को होस्ट एप्लिकेशन के संदर्भ के बाहर एक सुरक्षित, ब्राउज़र-जैसा वातावरण प्रदान करता है। यह डिफ़ॉल्ट Safari ब्राउज़र के साथ कुकी स्टोरेज साझा करता है और थर्ड-पार्टी पासकीज़ का मज़बूती से समर्थन करता है क्योंकि क्रेडेंशियल्स पेमेंट प्रोवाइडर के ऑरिजिन डोमेन के साथ संरेखित होते हैं।
निम्नलिखित उदाहरण BOSS नेटिव ऐप के भीतर “Check out with PayPal” कार्यक्षमता को प्रदर्शित करता है। यह दिखाता है कि कैसे एक ASWebAuthenticationSession सिस्टम वेबव्यू खोला जाता है, जो Safari कुकीज़ के साथ अपनी स्थिति साझा करता है, जिससे पासकी संवाद तुरंत शुरू हो जाता है।
Android (Chrome Custom Tabs):
इसी तरह, Android के Custom Tabs एक निकट-ब्राउज़र वातावरण प्रदान करते हैं जो लगातार पासकी क्रिएशन और ऑथेंटिकेशन की अनुमति देता है। ASWebAuthenticationSession की तरह, Custom Tabs मर्चेंट के ऐप संदर्भ से अलग चलते हैं, जिससे डोमेन और क्रेडेंशियल अखंडता सुनिश्चित होती है।
Android पर BOSS नेटिव ऐप से वही उदाहरण यहाँ देखें:
एक और तरीका यह है कि यूज़र्स को नेटिव ऐप से बाहर मोबाइल डिवाइस के डिफ़ॉल्ट वेब ब्राउज़र (iOS पर Safari, Android पर Chrome) पर रीडायरेक्ट किया जाए। यह सुनिश्चित करता है कि पेमेंट फ़्लो - और इस प्रकार पासकी प्रबंधन - पूरी तरह से पेमेंट प्रोवाइडर के डोमेन से जुड़े एक विश्वसनीय, फ़र्स्ट-पार्टी संदर्भ में होता है। यूज़र्स तब सफल ऑथेंटिकेशन या पेमेंट पूरा होने के बाद मर्चेंट ऐप पर लौटते हैं। यह विकल्प ग्राहकों के लिए बहुत असुविधाजनक है क्योंकि उन्हें ऐप छोड़ना पड़ता है।
दोनों समाधानों के लिए यूज़र्स को अस्थायी रूप से मर्चेंट के नेटिव ऐप वातावरण से बाहर स्थानांतरित करने की आवश्यकता होती है। यद्यपि एम्बेडेड समाधानों की तुलना में थोड़ा कम सहज है, ये दृष्टिकोण थर्ड-पार्टी पासकी संचालन की कम्पैटिबिलिटी, सुरक्षा और विश्वसनीयता में काफ़ी सुधार करते हैं।
अंततः, नेटिव SDK विकसित करने वाले पेमेंट प्रोवाइडर्स को यूज़र अनुभव के विचारों को व्यावहारिक तकनीकी बाधाओं के साथ सावधानीपूर्वक संतुलित करना चाहिए। पूरी तरह से एम्बेडेड अनुभवों के लिए मर्चेंट की प्राथमिकताओं के बावजूद, सिस्टम WebViews या बाहरी ब्राउज़र रीडायरेक्शन का लाभ उठाना नेटिव ऐप्स के भीतर सुरक्षित, भरोसेमंद थर्ड-पार्टी पासकी ऑथेंटिकेशन सुनिश्चित करने के लिए सबसे अच्छी प्रथा बनी हुई है।
पेमेंट SDKs में थर्ड-पार्टी पासकीज़ को इंटीग्रेट करने के लिए एक एम्बेडेड (iframe) दृष्टिकोण और एक रीडायरेक्ट-आधारित दृष्टिकोण के बीच चयन करने में यूज़र अनुभव, ब्राउज़र कम्पैटिबिलिटी, तकनीकी जटिलता और मर्चेंट प्राथमिकताओं के बीच ट्रेड-ऑफ़ का मूल्यांकन करना शामिल है।
दोनों समाधानों के अलग-अलग फायदे और नुकसान हैं, जिन पर पेमेंट प्रोवाइडर्स को अपने लक्षित बाज़ार, वांछित UX और तकनीकी बुनियादी ढाँचे के आधार पर सावधानीपूर्वक विचार करना चाहिए।
पहलू | एम्बेडेड (Iframe) दृष्टिकोण | रीडायरेक्ट दृष्टिकोण |
---|---|---|
यूज़र एक्सपीरियंस | ✅ अत्यधिक सहज; यूज़र्स पूरी चेकआउट प्रक्रिया के लिए मर्चेंट की साइट पर बने रहते हैं, जिससे मर्चेंट ब्रांड की स्थिरता बढ़ती है। | ⚠️ संभावित रूप से विघटनकारी; यूज़र्स मर्चेंट साइट छोड़ देते हैं या पॉप-अप/नए टैब का सामना करते हैं, जिससे रुकावट आती है। |
ब्राउज़र कम्पैटिबिलिटी | ⚠️ Apple के Safari द्वारा क्रॉस-ऑरिजिन पासकी क्रिएशन को ब्लॉक करने और पुराने ब्राउज़र प्रतिबंधों के कारण सीमित; आंशिक समर्थन, मुख्य रूप से ऑथेंटिकेशन फ़्लो के लिए। | ✅ मज़बूत; सभी प्रमुख ब्राउज़रों में व्यापक रूप से संगत क्योंकि यह फ़र्स्ट-पार्टी डोमेन संदर्भ में काम करता है। |
नेटिव ऐप सपोर्ट | ⚠️ खराब समर्थन; सख्त ऑरिजिन नीतियों और सुरक्षा बाधाओं के कारण एम्बेडेड वेबव्यू में टूट जाता है। | ✅ मज़बूत समर्थन; सिस्टम वेबव्यू या बाहरी ब्राउज़रों के माध्यम से आसानी से संभाला जाता है, जो प्लेटफ़ॉर्म दिशानिर्देशों (iOS और Android) के अनुरूप है। |
मर्चेंट आकर्षण | ✅ उच्च; मर्चेंट्स पूरी तरह से एम्बेडेड अनुभवों को पसंद करते हैं क्योंकि वे UX और ब्रांडिंग पर नियंत्रण बनाए रखते हैं। | ⚠️ मध्यम; रीडायरेक्शन रुकावट पैदा कर सकता है, संभावित रूप से मर्चेंट कनवर्ज़न दरों और ग्राहक संतुष्टि को प्रभावित कर सकता है जब तक कि इसे ग्रेसफुली हैंडल न किया जाए। |
तकनीकी कार्यान्वयन जटिलता | ⚠️ उच्च जटिलता; अनुमति नीतियों के सटीक कॉन्फ़िगरेशन और नेटिव ऐप्स पर सीमाओं के साथ विभिन्न ब्राउज़र क्वर्क्स को संभालने की आवश्यकता है। | ✅ कम जटिलता; फ़र्स्ट-पार्टी सरलता के कारण लागू करना सीधा है, जिससे संभावित इंटीग्रेशन की कमियाँ कम होती हैं। |
पासकी कम्पैटिबिलिटी | ⚠️ आंशिक; ऑथेंटिकेशन व्यापक रूप से समर्थित है, लेकिन क्रॉस-ऑरिजिन सीमाओं के कारण पासकी क्रिएशन विशेष रूप से समस्याग्रस्त है। | ✅ पूर्ण; क्रॉस-ऑरिजिन प्रतिबंधों के बिना पासकी रजिस्ट्रेशन और ऑथेंटिकेशन के लिए पूर्ण समर्थन। |
रखरखाव और समर्थन | ⚠️ लगातार ब्राउज़र अपडेट और कम्पैटिबिलिटी चुनौतियों के कारण उच्च ओवरहेड। | ✅ कम ओवरहेड; सरल रखरखाव, कम क्रॉस-ऑरिजिन कम्पैटिबिलिटी अपडेट की आवश्यकता। |
बेस्ट प्रैक्टिस उदाहरण | Klarna: Klarna हमेशा एम्बेडेड यूज़र अनुभवों पर अत्यधिक केंद्रित रहा है और उसने सिस्टम WebViews का उपयोग करने के खिलाफ सलाह दी है। इस कारण से, Klarna लिखने के समय तक अपने ग्राहकों को एक पूर्ण थर्ड-पार्टी पासकी अनुभव देने के लिए संघर्ष कर रहा है। | PayPal: PayPal हमेशा यूज़र्स को अपनी वेबसाइट पर लाया है, अपनी बाज़ार शक्ति और लंबे समय से चले आ रहे इतिहास के कारण एक रीडायरेक्ट-आधारित दृष्टिकोण को लागू करता है। इसलिए, पेमेंट फ़्लो में पासकीज़ को इंटीग्रेट करना सीधा और जल्दी से प्राप्त करने योग्य रहा है, यहाँ तक कि थर्ड-पार्टी संदर्भों में भी, क्योंकि सिस्टम WebViews पहले से ही उपयोग में थे। |
एम्बेडेड (iframe) दृष्टिकोण एक सहज, मर्चेंट-ब्रांडेड यूज़र अनुभव प्रदान करता है जो मर्चेंट्स के लिए अत्यधिक आकर्षक है, लेकिन सीमित ब्राउज़र कम्पैटिबिलिटी से बाधित है, विशेष रूप से Safari का क्रॉस-ऑरिजिन पासकी क्रिएशन की अनुमति देने से इनकार। यह सीमा मर्चेंट्स और प्रोवाइडर्स को जटिल, वर्कअराउंड-आधारित समाधानों में मजबूर करती है जो अक्सर कार्यक्षमता से समझौता करते हैं या पासकी रजिस्ट्रेशन के लिए अधूरे समर्थन की ओर ले जाते हैं।
इसके विपरीत, रीडायरेक्ट दृष्टिकोण फ़र्स्ट-पार्टी डोमेन संदर्भ में काम करके ब्राउज़रों और नेटिव मोबाइल प्लेटफ़ॉर्म पर व्यापक कम्पैटिबिलिटी प्रदान करता है। यह इंटीग्रेशन को काफ़ी सरल बनाता है, विश्वसनीयता में सुधार करता है और पूर्ण पासकी क्रिएशन और ऑथेंटिकेशन समर्थन सुनिश्चित करता है। मुख्य दोष यूज़र्स को मर्चेंट की वेबसाइट या ऐप से दूर रीडायरेक्ट करने से उत्पन्न होने वाली संभावित रुकावट है, हालाँकि इसे सावधान UX डिज़ाइन, स्पष्ट रूप से संप्रेषित अपेक्षाओं या Corbado जैसे विश्वसनीय प्लेटफ़ॉर्म के साथ इंटीग्रेशन के साथ कम किया जा सकता है।
इन विचारों को देखते हुए, एक हाइब्रिड दृष्टिकोण अक्सर आदर्श होता है, जो पेमेंट प्रोवाइडर्स को एम्बेडेड iframe मॉडल का लाभ उठाने की अनुमति देता है जब यूज़र का ब्राउज़र इसका समर्थन करता है और अन्यथा एक रीडायरेक्ट दृष्टिकोण पर ग्रेसफुली फ़ॉलबैक करता है। यह संयुक्त रणनीति विविध वातावरणों में कम्पैटिबिलिटी, मर्चेंट आकर्षण और ग्राहक संतुष्टि को अधिकतम करती है।
एक थर्ड-पार्टी पासकीज़ पेमेंट SDK को लागू करने में यूज़र अनुभव, ब्राउज़र कम्पैटिबिलिटी, नेटिव ऐप बाधाओं, एनालिटिक्स और सुरक्षा को संतुलित करना शामिल है - विशेष रूप से Apple-विशिष्ट बाधाओं (जैसे क्रॉस-ऑरिजिन पासकी क्रिएशन को ब्लॉक करना, SPC समर्थन की कमी) को देखते हुए। नीचे वेब या नेटिव पेमेंट फ़्लो में पासकीज़ को इंटीग्रेट करते समय सर्वोत्तम संभव परिणाम सुनिश्चित करने के लिए मुख्य सिफारिशें दी गई हैं।
विभिन्न ब्राउज़र समर्थन और असंगत Apple व्यवहारों के कारण, एक एम्बेडेड (iframe-आधारित) दृष्टिकोण और एक रीडायरेक्ट दृष्टिकोण दोनों का समर्थन करना महत्वपूर्ण है:
Iframe चेकआउट (एम्बेडेड)
आधुनिक ब्राउज़रों के लिए एक सहज, ऑन-पेज अनुभव प्रदान करता है जो क्रॉस-ऑरिजिन पासकी संचालन की अनुमति देते हैं (मुख्य रूप से ऑथेंटिकेशन के लिए)।
publickey-credentials-get/publickey-credentials-create के लिए सही Permissions-Policy सेट करना होगा।
ध्यान दें कि Safari और कुछ पुराने ब्राउज़र iframes में क्रॉस-ऑरिजिन पासकी क्रिएशन को ब्लॉक करते हैं।
रीडायरेक्ट फ़्लो
फ़र्स्ट-पार्टी संदर्भ में पासकी रजिस्ट्रेशन और लॉगिन दोनों का मज़बूती से समर्थन करता है।
अतिरिक्त रीडायरेक्ट या पॉप-अप के कारण थोड़ी अधिक रुकावट, लेकिन क्रॉस-ब्राउज़र कम्पैटिबिलिटी के लिए सार्वभौमिक रूप से सुरक्षित।
Safari के लिए आदर्श फ़ॉलबैक, जो वर्तमान में iframes में थर्ड-पार्टी पासकी क्रिएशन की अनुमति नहीं देता है।
दोनों दृष्टिकोणों की पेशकश करके, आप गतिशील रूप से तय कर सकते हैं - या मर्चेंट्स को तय करने दें - कि किसका उपयोग करना है, सभी यूज़र वातावरणों के लिए कम्पैटिबिलिटी को अधिकतम करना।
User-Agent ग्रैन्युलैरिटी में कमी और प्लेटफ़ॉर्म पर Client Hints के लिए असंगत समर्थन के कारण ब्राउज़र क्षमताओं का सटीक रूप से पता लगाना चुनौतीपूर्ण बना हुआ है।
पारंपरिक पार्सिंग तेजी से अविश्वसनीय होती जा रही है क्योंकि ब्राउज़र यूज़र गोपनीयता की रक्षा के लिए User-Agent स्ट्रिंग्स में विवरण कम कर रहे हैं। आवश्यक विवरणों को अलग करना - जैसे कि Windows 10 बनाम Windows 11, सटीक macOS संस्करण या CPU आर्किटेक्चर - अब अकेले User-Agent का उपयोग करके मुश्किल या असंभव है।
जबकि Client Hints गोपनीयता-सम्मानजनक तरीके से उच्च-एन्ट्रॉपी डेटा प्रदान करते हैं, केवल क्रोमियम-आधारित ब्राउज़र ही उनका पूरी तरह से समर्थन करते हैं। Safari और Firefox कोई Client Hint समर्थन प्रदान नहीं करते हैं, जिससे Apple डिवाइस पर सटीक सुविधा का पता लगाना गंभीर रूप से प्रतिबंधित हो जाता है।
एम्बेडेड WebViews आमतौर पर विस्तृत डिवाइस जानकारी तक पहुँच को प्रतिबंधित करते हैं और शायद ही कभी Client Hints का समर्थन करते हैं। यह सीमा नेटिव ऐप संदर्भों के भीतर पासकी क्षमता का पता लगाना विशेष रूप से चुनौतीपूर्ण बनाती है।
इन बाधाओं को देखते हुए, क्रॉस-ऑरिजिन पासकी समर्थन का मज़बूती से पता लगाने के लिए - विशेष रूप से थर्ड-पार्टी पेमेंट SDKs में - गतिशील Client Hint प्रश्नों (जहाँ उपलब्ध हो), फ़ॉलबैक User-Agent ह्यूरिस्टिक्स और Safari और Firefox जैसे ब्राउज़रों के लिए रूढ़िवादी डिफ़ॉल्ट व्यवहारों के सावधानीपूर्वक संयोजन की आवश्यकता होती है।
नेटिव मर्चेंट ऐप्स अक्सर वेब सामग्री को WKWebView (iOS) या Android WebView में एम्बेड करते हैं, जो पासकीज़ के लिए बहुत प्रतिबंधात्मक हैं। सामान्य रणनीतियों में शामिल हैं:
सिस्टम ब्राउज़र सत्र: पासकी क्रिएशन/लॉगिन को एक सुरक्षित “फ़र्स्ट-पार्टी” ब्राउज़र संदर्भ में स्थानांतरित करने के लिए ASWebAuthenticationSession (iOS) या Custom Tabs (Android) का उपयोग करें।
डिफ़ॉल्ट ब्राउज़र पर रीडायरेक्ट: पासकी संचालन के लिए डोमेन अखंडता सुनिश्चित करने के लिए एक कम सहज लेकिन अत्यधिक विश्वसनीय दृष्टिकोण।
एक पेमेंट प्रोवाइडर के रूप में, मज़बूत सुरक्षा और नियामक अनुपालन (PCI, PSD2 SCA, आदि) महत्वपूर्ण हैं:
हेडर्स और सामग्री सुरक्षा: क्रॉस-ऑरिजिन फ़्लो के लिए सख्त Permissions-Policy हेडर्स और मज़बूत CSP नियम लागू करें।
लॉगिंग और निगरानी: धोखाधड़ी की रोकथाम और अनुपालन ऑडिट के लिए पासकी क्रिएशन और उपयोग की घटनाओं को अच्छी तरह से लॉग करें।
न्यूनतम PII भंडारण: हैश किए गए पहचानकर्ताओं का उपयोग करके यूज़र्स को पासकीज़ से मैप करें, जिससे GDPR या इसी तरह के डेटा संरक्षण कानूनों के तहत जोखिम कम हो।
ऑडिट ट्रेल्स: विसंगतियों का पता लगाने और अनुपालन ऑडिट को पूरा करने के लिए प्रत्येक पासकी क्रिएशन और ऑथेंटिकेशन ईवेंट को लॉग करें।
पासकीज़ अभी भी विकसित हो रही हैं, इसलिए आपको चल रही जाँच की आवश्यकता होगी:
क्रॉस-ब्राउज़र और क्रॉस-ओएस परीक्षण: Safari, Chrome, Edge, Firefox और प्रमुख मोबाइल OS संस्करणों में परीक्षणों को स्वचालित करें।
लगातार अपडेट: W3C WebAuthn स्पेक्स, FIDO Alliance दिशानिर्देशों या SPC प्रस्तावों में परिवर्तनों को ट्रैक करें।
यूज़र फ़ीडबैक और त्रुटि दरें: समस्याओं को तेज़ी से ठीक करने के लिए पासकी त्रुटियों (क्रिएशन या लॉगिन) को लॉग करें, खासकर Apple-आधारित यूज़र्स के लिए।
एक मज़बूत KPI ढाँचा आपको यह ट्रैक करने में मदद करता है कि क्या आपका थर्ड-पार्टी पासकी इंटीग्रेशन वास्तव में सुरक्षा और यूज़र अनुभव में सुधार करता है। भले ही यह लेख SDKs को लागू करने के बारे में है, यह ध्यान रखना महत्वपूर्ण है कि इस उपयोग के मामले में पासकी एडॉप्शन भी महत्वपूर्ण है। पासकीज़ की क्रिएशन-रेट और उपयोग-दर का सावधानीपूर्वक विश्लेषण और अनुकूलन करने की आवश्यकता है।
परिभाषा: उन यूज़र्स का प्रतिशत जो संकेत दिए जाने पर सफलतापूर्वक एक पासकी बनाते हैं (जैसे चेकआउट या खाता सेटअप पर)।
यह क्यों मायने रखता है: एक उच्च क्रिएशन दर का मतलब है कि पासकीज़ के लिए आपका ऑनबोर्डिंग/नज फ़्लो आकर्षक और रुकावट-मुक्त है।
लक्ष्य: आपको 50-80% की दर का लक्ष्य रखना चाहिए।
परिभाषा: उन यूज़र्स में से जो क्रिएशन समारोह शुरू करते हैं ( “Create Passkey” पर क्लिक करें), कितने बिना रद्द किए या त्रुटि के अंतिम रूप देते हैं?
यह क्यों मायने रखता है: यह इंगित करता है कि आपका क्रॉस-ऑरिजिन या रीडायरेक्ट फ़्लो कितनी अच्छी तरह काम कर रहा है।
लक्ष्य: आदर्श रूप से, एक बार जब कोई यूज़र ऑप्ट-इन करता है तो आपके पास ~95-100% की संख्या होती है।
परिभाषा: फ़ॉलबैक विधियों के विपरीत, पासकीज़ के माध्यम से किए गए कुल पेमेंट ऑथराइज़ेशन (या लॉगिन) का प्रतिशत।
यह क्यों मायने रखता है: यदि यूज़र्स पुरानी विधियों पर वापस डिफ़ॉल्ट हो जाते हैं तो क्रिएशन अर्थहीन है।
लक्ष्य: 50-80% की दर मज़बूत पासकी एडॉप्शन का संकेत देती है।
परिभाषा: पासकी लॉगिन प्रयासों का प्रतिशत जो बिना त्रुटि या फ़ॉलबैक के सफल होते हैं।
यह क्यों मायने रखता है: आपकी वास्तविक दुनिया की उपयोगिता का प्रतिबिंब।
लक्ष्य: आमतौर पर आपको पासकीज़ को “रुकावट-मुक्त” मानने के लिए 90-95% से अधिक होना चाहिए।
परिभाषा: यूज़र्स कितनी बार पासकीज़ पर मध्य-समारोह में विफल होते हैं और पासवर्ड या OTP पर स्विच करते हैं?
यह क्यों मायने रखता है: उच्च फ़ॉलबैक उपयोग से पता चलता है कि तकनीकी या UX बाधाएँ पासकीज़ को विरासत विधियों को बदलने से रोक रही हैं।
लक्ष्य: आदर्श रूप से, फ़ॉलबैक उपयोग 1-5% से कम है।
पेमेंट प्रोवाइडर्स के लिए, मापें कि क्या पासकीज़ धोखाधड़ी को कम करती हैं, चेकआउट में तेज़ी लाती हैं या कार्ट एबंडनमेंट को कम करती हैं। एक समग्र दृष्टिकोण के लिए पासकी उपयोग डेटा को पेमेंट कनवर्ज़न या 3-D Secure सफलता मेट्रिक्स के साथ मिलाएं।
इन KPIs की निगरानी करने से आपको यह पता लगाने में मदद मिलती है कि किन वातावरणों या यूज़र यात्राओं में सुधार की आवश्यकता है - जैसे यदि Safari iOS में क्रॉस-ऑरिजिन ब्लॉक के कारण उच्च एबंडनमेंट दर है, तो आप उन यूज़र्स को व्यवस्थित रूप से एक रीडायरेक्ट फ़्लो पर निर्देशित कर सकते हैं।
एक थर्ड-पार्टी पासकीज़ SDK बनाने में सबसे महत्वपूर्ण चुनौतियों में से एक एक सहज और सुसंगत क्रिएशन फ़्लो को ऑर्केस्ट्रेट करना है - जहाँ यूज़र्स वास्तव में अपनी पासकीज़ पंजीकृत करते हैं। चाहे यह एक बैंक के पोर्टल में हो, पेमेंट प्रोवाइडर की अपनी खाता सेटिंग्स के भीतर हो या सीधे एक मर्चेंट के चेकआउट पेज पर हो, मुख्य पासकी रजिस्ट्रेशन चरण बहुत समान हैं। नतीजतन, पासकी क्रिएशन का दृष्टिकोण इस आधार पर मौलिक रूप से नहीं बदलता है कि आप फ़्लो को एक iframe में एम्बेड करते हैं या यूज़र को फ़र्स्ट-पार्टी पेज पर रीडायरेक्ट करते हैं; जो सबसे ज्यादा मायने रखता है वह है स्पष्ट, यूज़र-फ्रेंडली स्क्रीन प्रदान करना, क्रॉस-ऑरिजिन बाधाओं का प्रबंधन करना और उन आवश्यक मेट्रिक्स को ट्रैक करना जो दिखाते हैं कि यूज़र्स कितनी प्रभावी ढंग से पासकीज़ अपनाते हैं। नीचे एक बेस्ट-प्रैक्टिस पासकी क्रिएशन फ़्लो के मुख्य पहलू और Corbado उनका समर्थन कैसे करता है, दिए गए हैं:
भले ही यूज़र को एक पासकी बनाने के लिए कहाँ संकेत दिया जाता है - चाहे वह बैंक का ऑनलाइन बैंकिंग वातावरण हो, पेमेंट प्रोवाइडर की अपनी वेबसाइट/ऐप हो या मर्चेंट का चेकआउट हो - Corbado यूज़र संकेतों, सफलता की पुष्टि और त्रुटि से निपटने के लिए पहले से बने, अनुकूलन योग्य कंपोनेंट्स प्रदान करता है।
ये कंपोनेंट्स एक सुसंगत रूप और अनुभव सुनिश्चित करते हैं जबकि व्हाइट-लेबल ब्रांडिंग की अनुमति देते हैं ताकि प्रत्येक बैंक या मर्चेंट यदि आवश्यक हो तो अपने अद्वितीय डिज़ाइन तत्वों को बनाए रख सके।
VicRoads डिज़ाइन में ब्रांडेड पासकी क्रिएशन स्क्रीन के लिए निम्नलिखित UI कंपोनेंट देखें:
Corbado सभी क्रिएशन एंडपॉइंट्स से डेटा एकत्र और एकीकृत करता है:
यह एकीकृत दृष्टिकोण पासकी क्रिएशन दर, क्रिएशन सफलता दर, यूज़र ड्रॉप-ऑफ पॉइंट और किसी भी तकनीकी त्रुटि को मापना आसान बनाता है - चाहे कोई भी चैनल पासकी रजिस्ट्रेशन शुरू करे।
Corbado ऑन-स्क्रीन निर्देशों, बटन टेक्स्ट और संकेतों के समय को ठीक करने के लिए A/B टेस्टिंग सुविधाएँ प्रदान करता है। शब्दों में सूक्ष्म परिवर्तन (जैसे, “एक पासकी बनाएँ अभी - कोई और पासवर्ड नहीं!” बनाम “एक पासकी के साथ अपने अगले पेमेंट को सुरक्षित करें!”) अक्सर यूज़र स्वीकृति में महत्वपूर्ण अंतर पैदा करते हैं।
A/B टेस्ट के परिणामों के आधार पर, निम्नलिखित KPIs को अनुकूलित किया जा सकता है:
यूज़र्स निम्नलिखित संदर्भों में पासकीज़ बना सकते हैं:
प्रत्येक परिदृश्य में, अंतर्निहित पासकी समारोह समान चरणों का पालन करता है - यूज़र पुष्टि, बायोमेट्रिक/पिन संकेत और क्रेडेंशियल रजिस्ट्रेशन। Corbado का SDK यह सुनिश्चित करता है कि क्रॉस-ऑरिजिन बाधाएँ (यदि एम्बेडेड हैं) या फ़र्स्ट-पार्टी डोमेन संदर्भ (यदि रीडायरेक्ट किया गया है) पृष्ठभूमि में सहजता से संभाले जाते हैं।
Corbado प्रत्येक नई पासकी को उपयुक्त यूज़र पहचानकर्ता से जोड़ता है - चाहे वह “bankPrefix_userId” हो या पेमेंट प्रोवाइडर के सिस्टम में एक आंतरिक यूज़र संदर्भ - ताकि बाद के सभी उपयोग सही यूज़र खाते के लिए पता लगाने योग्य हों।
यह मेटाडेटा उन्नत एनालिटिक्स के लिए भी महत्वपूर्ण है: उदाहरण के लिए, यह देखना कि RBC के पासकी क्रिएशन अभियान TD की तुलना में कैसा प्रदर्शन करते हैं, या मर्चेंट चेकआउट और सीधे “खाता सेटिंग्स” फ़्लो के बीच क्रिएशन दरें कैसे भिन्न होती हैं।
वही Corbado SDK तर्क इस बात के अनुकूल हो सकता है कि क्या क्रॉस-ऑरिजिन पासकी क्रिएशन की अनुमति है (आधुनिक Chrome या Edge में) या Safari के लिए ग्रेसफुली एक रीडायरेक्ट पर स्विच करना होगा।
अंतर्निहित त्रुटि रिपोर्टिंग यह पहचानने में मदद करती है कि क्या यूज़र्स का कोई सबसेट लगातार पासकी क्रिएशन में विफल रहता है (जैसे, पुराने iOS संस्करण, कॉर्पोरेट Windows डिवाइस), ताकि उत्पाद टीम निर्देशों या फ़ॉलबैक रणनीतियों को परिष्कृत कर सके।
हमारी टीम ने एंटरप्राइज़ क्लाइंट्स के साथ व्यापक पासकी क्रिएशन प्रयोग किए हैं, यह सीखते हुए कि कौन से वाक्यांश, बटन प्लेसमेंट और समय सबसे अच्छी एडॉप्शन दरें देते हैं।
हम इन सर्वोत्तम प्रथाओं को हर क्रिएशन स्क्रीन में शामिल करते हैं, जबकि अभी भी ब्रांडिंग और अनुपालन आवश्यकताओं के लिए पूर्ण अनुकूलन की अनुमति देते हैं।
कुल मिलाकर, पासकी क्रिएशन उच्च एडॉप्शन सुनिश्चित करने के लिए सबसे महत्वपूर्ण चरण के रूप में खड़ा है: यहाँ तक कि सबसे सुरुचिपूर्ण पासकी लॉगिन फ़्लो भी मायने नहीं रखेगा यदि यूज़र्स पहले स्थान पर क्रेडेंशियल्स पंजीकृत नहीं करते हैं। सभी संभावित चैनलों - बैंक, पेमेंट-प्रोवाइडर डोमेन या मर्चेंट चेकआउट - पर समान, ट्रैक करने योग्य क्रिएशन स्क्रीन की पेशकश करके और उन्हें KPI एनालिटिक्स और A/B टेस्टिंग के साथ इंस्ट्रूमेंट करके, Corbado पेमेंट प्रोवाइडर्स को वास्तव में स्केलेबल पासकी एडॉप्शन चलाने में मदद करता है, जो Apple Pay जैसे नेटिव समाधानों के यूज़र अनुभव को दर्शाता है।
एक बार जब कोई यूज़र पासकी बना लेता है, तो अगला कदम यह सुनिश्चित करना है कि वे वास्तव में उस पासकी का उपयोग त्वरित, रुकावट-मुक्त पेमेंट के लिए करें जैसे Apple Pay एक Apple Pay पेमेंट फ़्लो प्रस्तुत करता है।
Corbado में, हमने एक “Passkey Intelligence” तंत्र विकसित किया है जो स्वचालित रूप से पता लगाता है कि यूज़र के वातावरण में कब एक वैध पासकी होने की संभावना है, जिससे एक सच्चा वन-टैप पेमेंट अनुभव सक्षम होता है। नीचे मुख्य तत्व दिए गए हैं जो इसे संभव बनाते हैं।
जब एक लौटने वाले यूज़र को पहचाना जाता है, तो Corbado का फ्रंट-एंड फ़ॉलबैक क्रेडेंशियल्स प्रविष्टि को मजबूर करने के बजाय एक समर्पित बटन (जैसे “Pay with Passkey”) प्रदर्शित करता है।
इस बटन पर एक टैप WebAuthn get()
फ़्लो (या नेटिव पासकी प्रॉम्प्ट) को ट्रिगर करता है,
जिससे यूज़र बायोमेट्रिक्स/पिन के माध्यम से तुरंत प्रमाणित हो जाता है - कोई अतिरिक्त कदम या
फ़ॉर्म इनपुट की आवश्यकता नहीं होती है।
Corbado का SDK सिग्नल एकत्र करता है (जैसे स्थानीय भंडारण कुकीज़, पूर्व सफल पासकी उपयोग, पर्यावरण का पता लगाना) यह अनुमान लगाने के लिए कि क्या वर्तमान डिवाइस + ब्राउज़र में इस यूज़र के लिए एक वैध पासकी होने की संभावना है।
यदि कुकीज़ हटा दी जाती हैं या अनुपलब्ध हैं, तो Corbado अतिरिक्त ह्यूरिस्टिक्स पर फ़ॉलबैक करता है (जैसे, यूज़र का मौजूदा ज्ञात वातावरण, मर्चेंट द्वारा प्रदान किए गए यूज़र संकेत) यह तय करने के लिए कि क्या पासकी फ़्लो को ऑटो-स्टार्ट करना सुरक्षित है।
यदि अपर्याप्त सबूत बताते हैं कि एक पासकी मौजूद है, तो UI ग्रेसफुली फ़ॉलबैक फ़्लो प्रदान करता है या यूज़र को यह पुष्टि करने के लिए संकेत देता है कि उनके पास एक पासकी है।
Corbado व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) जैसे पूर्ण ईमेल या नाम संग्रहीत नहीं करता है।
इसके बजाय, मर्चेंट एक हैश या मास्क किया हुआ पहचानकर्ता (जैसे एक ईमेल हैश या आंतरिक यूज़र आईडी) पास कर सकता है। Corbado इसका उपयोग संभावित पासकी रजिस्ट्रेशन को देखने के लिए करता है, फिर यह तय करता है कि पासकी ऑथेंटिकेशन शुरू करना है या अधिक सामान्य दृष्टिकोण पर वापस लौटना है। यदि पेमेंट प्रोवाइडर द्वारा समर्थित है तो हम आंतरिक यूज़र आईडी को देखने के लिए मर्चेंट द्वारा प्रदान की गई जानकारी को देख सकते हैं।
यह यूज़र गोपनीयता सुनिश्चित करता है जबकि अभी भी उच्च-सटीकता वाले पर्यावरण मिलान की अनुमति देता है।
उन परिदृश्यों में जहाँ यूज़र की पासकी मौजूद हो सकती है लेकिन पता नहीं लगाया जा सकता है (जैसे, कुकीज़ मिटा दी गई हैं, नया डिवाइस), Corbado का Passkey Intelligence सावधानीपूर्वक विश्लेषण करता है कि क्या पासकी प्रॉम्प्ट को ऑटो-स्टार्ट करना समझ में आता है।
इसके बजाय, यूज़र वैकल्पिक फ़ॉलबैक फ़्लो या “दूसरे डिवाइस से पासकी स्कैन करें” विकल्प देखेगा, जबकि अभी भी पासकी उपयोग के लिए एक त्वरित पथ संरक्षित करता है यदि यूज़र मैन्युअल रूप से पुष्टि कर सकता है कि उनके पास एक है।
हर बार जब Corbado एक वन-टैप पासकी प्रॉम्प्ट शुरू करने या छोड़ने का विकल्प चुनता है, तो उस निर्णय को लॉग किया जाता है। समय के साथ, आप ठीक से देख सकते हैं कि कौन से ब्राउज़र या डिवाइस प्रकार उच्चतम पासकी कवरेज देते हैं बनाम वे जो अक्सर फ़ॉलबैक पर वापस लौटते हैं।
यह एनालिटिक्स फ़ीडबैक लूप आपको उन अंडरपरफॉर्मिंग वातावरणों (जैसे, विशिष्ट iOS या Android संस्करण) या यूज़र सेगमेंट की पहचान करने की अनुमति देता है जहाँ पासकी का उपयोग कम रहता है - ताकि आप ऑनबोर्डिंग या शिक्षा रणनीतियों को परिष्कृत कर सकें।
भले ही यूज़र बैंक के पासकी क्रिएशन अभियान से आता है या सीधे मर्चेंट के चेकआउट पर, वन-टैप तर्क सुसंगत रहता है।
Corbado यह सुनिश्चित करता है कि यदि एक पासकी मिलती है (डोमेन कुकीज़, स्थानीय भंडारण टोकन, या पासकी इंटेलिजेंस संकेतों के आधार पर), तो यूज़र को तुरंत सबसे रुकावट-मुक्त लॉगिन/पेमेंट फ़्लो प्रस्तुत किया जाता है।
सारांश
संक्षेप में, वन-टैप पासकी उपयोग पहले स्थान पर पासकीज़ बनाने का अंतिम लाभ है। पासकी इंटेलिजेंस - पर्यावरण का पता लगाने, न्यूनतम PII उपयोग और फ़ॉलबैक तर्क का एक मिश्रण - का लाभ उठाकर, Corbado यह सुनिश्चित करता है कि यूज़र्स को पासकी ऑथेंटिकेशन केवल तभी प्रस्तुत किया जाता है जब इसके सफल होने की वास्तव में संभावना हो। यह विफल प्रयासों को नाटकीय रूप से कम करता है, यूज़र की निराशा से बचाता है और आदत बनाने वाले पासकी उपयोग को बढ़ावा देता है, जो एक वन-टैप पेमेंट फ़्लो में समाप्त होता है जो Apple Pay या अन्य नेटिव पेमेंट अनुभवों की सुविधा को टक्कर देता है।
केवल पासकीज़ को सक्षम करने से परे, यह समझना कि वे विभिन्न डिवाइस, ब्राउज़र और यूज़र यात्राओं में कितनी प्रभावी ढंग से अपनाई और उपयोग की जाती हैं, महत्वपूर्ण है। पेमेंट प्रोवाइडर्स को इस बात पर ठोस डेटा की आवश्यकता होती है कि क्या पासकीज़ वास्तव में रुकावट को कम करती हैं, धोखाधड़ी को कम करती हैं और कनवर्ज़न में सुधार करती हैं। Buy vs. Build Passkey Guide की सर्वोत्तम प्रथाओं पर आधारित, Corbado एक रिच एनालिटिक्स परत प्रदान करता है जो आपको वास्तविक समय में पासकी प्रदर्शन को ट्रैक, सेगमेंट और अनुकूलित करने देता है।
नीचे मुख्य हाइलाइट्स दिए गए हैं।
Corbado सभी पासकी ईवेंट्स को एक फ़नल में व्यवस्थित करता है: उस क्षण से जब यूज़र को पासकी बनाने के लिए संकेत दिया जाता है, सफल रजिस्ट्रेशन के माध्यम से, बाद के लॉगिन/पेमेंट (पासकी उपयोग) तक।
यह फ़नल विज़ुअलाइज़ेशन आपको यह देखने की अनुमति देता है कि यूज़र्स कहाँ ड्रॉप ऑफ करते हैं - जैसे, कितने लोग कभी क्रिएशन शुरू नहीं करते हैं, कितने मध्य-समारोह में छोड़ देते हैं, या कितने लॉगिन पर फ़ॉलबैक विधियों पर वापस लौटते हैं।
एंटरप्राइजेज को पासकीज़ लागू करने में मदद करने के हमारे व्यापक अनुभव के आधार पर, हम उन मेट्रिक्स पर ध्यान केंद्रित करते हैं जो सीधे ROI और यूज़र संतुष्टि को प्रभावित करते हैं:
Corbado स्वचालित रूप से प्रत्येक ईवेंट को ऑपरेटिंग सिस्टम (Windows, macOS, iOS, Android) और ब्राउज़र (Chrome, Safari, Edge, Firefox, आदि) के साथ टैग करता है।
इस सेगमेंटेशन के साथ, आप देख सकते हैं कि, उदाहरण के लिए, iOS Safari में उच्च पासकी एबंडनमेंट दर है, या यदि Windows Chrome बेहतर पासकी एडॉप्शन देता है।
यह डेटा आपको फ़ॉलबैक रणनीतियों को ठीक करने में भी मदद करता है - खासकर यदि Apple के क्रॉस-ऑरिजिन प्रतिबंध आपके यूज़र बेस को अपेक्षा से अधिक प्रभावित करते हैं।
हम पासकी फ़नल के प्रत्येक चरण के लिए डैशबोर्ड दृश्य प्रदान करते हैं: क्रिएशन प्रॉम्प्ट, सफल रजिस्ट्रेशन, यूज़र लॉगिन, फ़ॉलबैक उपयोग।
रियल-टाइम चार्ट उत्पाद प्रबंधकों को रुझानों को तेज़ी से पहचानने देते हैं (जैसे, यदि कोई नया OS अपडेट पासकी फ़्लो को तोड़ता है)।
स्वचालित अलर्ट आपकी टीम को सूचित कर सकते हैं यदि पासकी सफलता दर में काफ़ी गिरावट आती है - ताकि आप तुरंत एक नए ब्राउज़र बग या कॉन्फ़िगरेशन समस्या की जाँच कर सकें।
प्रत्येक पासकी फ़्लो (क्रिएशन से लॉगिन तक) को टाइमस्टैम्प्ड स्टेप-बाय-स्टेप ईवेंट्स के साथ लॉग किया जाता है, जिससे गहरी फोरेंसिक विश्लेषण की अनुमति मिलती है।
आप यूज़र हैश, सत्र आईडी, या डिवाइस हस्ताक्षर द्वारा तेज़ी से खोज सकते हैं यह देखने के लिए कि यूज़र कहाँ संघर्ष कर रहा था या कौन सा त्रुटि कोड लौटाया गया था।
यह बड़े पैमाने पर रोलआउट के लिए महत्वपूर्ण है, जहाँ आप उपाख्यानात्मक समर्थन टिकटों पर भरोसा नहीं कर सकते हैं, लेकिन यूज़र समस्याओं को हल करने के लिए सटीक डेटा की आवश्यकता होती है।
Corbado का एनालिटिक्स प्लेटफ़ॉर्म पासकी फ़नल में एकीकृत A/B टेस्टिंग का समर्थन करता है: चेकआउट फ़्लो में विभिन्न CTA टेक्स्ट, क्रिएशन प्रॉम्प्ट, फ़ॉलबैक संदेश, या “Create Passkey” बटन के प्लेसमेंट का परीक्षण करें।
“पासकी स्वीकृति दर” या “फ़ॉलबैक दर” जैसे मेट्रिक्स को प्रत्येक संस्करण के लिए साथ-साथ मापा जा सकता है।
यह दृष्टिकोण निरंतर सुधार सुनिश्चित करता है, जो प्रमुख पासकी अपनाने वालों की सफलता को दर्शाता है जो समय के साथ फ़्लो को परिष्कृत करते हैं।
जबकि Corbado के डैशबोर्ड एक आउट-ऑफ-द-बॉक्स विज़ुअल इंटरफ़ेस प्रदान करते हैं, आप अपने BI या SIEM टूल में मुख्य डेटा बिंदुओं (जैसे, पासकी क्रिएशन सफलता, लॉगिन) को निर्यात या वेबहुक भी कर सकते हैं।
यह पेमेंट प्रोवाइडर्स को पासकी KPIs को व्यापक एनालिटिक्स सुइट्स में शामिल करने की अनुमति देता है - अन्य सुरक्षा, विपणन, या परिचालन मेट्रिक्स के साथ-साथ पासकीज़ से ROI को ट्रैक करना।
सारांश
पासकी यात्रा के हर चरण को मापने और विज़ुअलाइज़ करके - OS/ब्राउज़र संयोजनों, क्रिएशन फ़्लो और लॉगिन परिदृश्यों में - Corbado आपको अपनी पासकी पेशकश को लगातार परिष्कृत करने के लिए आवश्यक अंतर्दृष्टि देता है। ये एनालिटिक्स केवल यह पुष्टि नहीं करते हैं कि पासकीज़ सक्षम हैं; वे यह साबित करते हैं कि क्या यूज़र्स वास्तव में उन्हें बड़े पैमाने पर अपना रहे हैं, रुकावट बिंदुओं की पहचान करते हैं, और आपको उपयोग दरों को उस बिंदु तक ले जाने में मदद करते हैं जहाँ पासकीज़ वास्तव में सुरक्षित, रुकावट-मुक्त पेमेंट के लिए पासवर्ड की जगह लेती हैं।
पेमेंट प्रोवाइडर्स के लिए, प्रति यूज़र केवल एक पासकी बनाना अक्सर एक सही मायने में सहज ऑथेंटिकेशन अनुभव प्रदान करने के लिए पर्याप्त नहीं होता है। वास्तविकता में, यूज़र्स अक्सर डिवाइस बदलते हैं - काम पर लैपटॉप से लेकर व्यक्तिगत स्मार्टफ़ोन, टैबलेट और यहाँ तक कि साझा पारिवारिक कंप्यूटर तक। यह सुनिश्चित करना कि प्रत्येक डिवाइस में एक ही खाते के लिए एक वैध पासकी हो, रुकावट को कम करने और पासवर्ड पर फ़ॉलबैक को रोकने के लिए महत्वपूर्ण है। Apple Pay इसे सभी iCloud से जुड़े डिवाइस पर iCloud खाते का लाभ उठाने में सक्षम होकर प्राप्त करता है।
नीचे बताया गया है कि Corbado यूज़र जीवनचक्र के दौरान मल्टी-डिवाइस कवरेज बनाए रखने में कैसे मदद करता है।
प्राथमिक पासकी क्रिएशन स्क्रीन: Corbado शुरू में प्रत्येक यूज़र को कम से कम एक पासकी - “प्राथमिक” पासकी - पंजीकृत करने पर ध्यान केंद्रित करता है, जहाँ भी वे पहली बार आपके पेमेंट फ़्लो का सामना करते हैं (जैसे, चेकआउट पर, बैंक के ऑनलाइन पोर्टल में, या आपकी खाता सेटिंग्स में)।
द्वितीयक पासकी क्रिएशन स्क्रीन: एक यूज़र द्वारा अपनी पहली पासकी सफलतापूर्वक पंजीकृत करने के बाद, अन्य डिवाइस पर बाद के लॉगिन स्वचालित रूप से एक छोटा “इस डिवाइस को जोड़ें” फ़्लो को संकेत दे सकते हैं। यह सुनिश्चित करता है कि यूज़र पासवर्ड को फिर से दर्ज किए बिना या फ़ॉलबैक विधियों पर टॉगल किए बिना सभी प्रासंगिक डिवाइस पर तेज़ी से रुकावट-मुक्त पासकी पहुँच प्राप्त करता है।
भले ही किसी यूज़र के पास एक डिवाइस पर पासकी हो, वे दूसरे डिवाइस पर बिना किसी स्थानीय पासकी के दिखाई दे सकते हैं (ताज़ा OS इंस्टॉलेशन, कुकी हटाने, या बस उस डिवाइस पर कभी पासकी नहीं बनाने के कारण)।
Corbado का दृष्टिकोण अक्सर एक हाइब्रिड चरण का उपयोग करता है: यूज़र अपने फ़ोन पर मौजूदा पासकी या फ़ॉलबैक विधि से लॉग इन कर सकता है, फिर तुरंत वर्तमान डिवाइस पर पासकी बनाकर अंतर को “ठीक” कर सकता है।
यह स्व-मरम्मत प्रक्रिया कवरेज को उच्च रखने में मदद करती है और भविष्य में बार-बार फ़ॉलबैक उपयोग को समाप्त करती है।
क्रॉस-डिवाइस संकेतों और Corbado के “पासकी इंटेलिजेंस” के माध्यम से, सिस्टम यह पता लगा सकता है कि मौजूदा पासकी वाला यूज़र एक अपंजीकृत डिवाइस पर स्विच कर गया है।
यदि आपकी UX रणनीति अधिकतम कवरेज का लक्ष्य रखती है, तो Corbado स्वचालित रूप से संकेत दे सकता है: “क्या आप इस डिवाइस पर एक पासकी जोड़ना चाहेंगे ताकि आपको अगली बार फ़ॉलबैक न करना पड़े?”
यूज़र्स इसे छोड़ सकते हैं यदि वे एक बार के डिवाइस पर हैं, लेकिन आमतौर पर पासकी-आधारित बायोमेट्रिक लॉगिन की सुविधा की सराहना करते हैं जब इसे समझाया जाता है।
Corbado का SDK “पहले पासकी क्रिएशन” (यानी, यूज़र का पहली बार क्रेडेंशियल पंजीकृत करना) और “द्वितीयक डिवाइस” क्रिएशन के लिए अलग-अलग स्क्रीन फ़्लो प्रदान करता है।
संदेश भिन्न हो सकता है: जैसे, “इस नए डिवाइस को पासकी से सुरक्षित करें” बनाम “अपनी पहली पासकी सेट करें।”
यह अंतिम-यूज़र्स के लिए स्पष्टता सुनिश्चित करता है, जो प्रारंभिक नामांकन और अतिरिक्त डिवाइस तक कवरेज के विस्तार के बीच के अंतर को समझते हैं।
कभी-कभी पासकी क्रिएशन मध्य-समारोह में विफल हो सकता है या यूज़र का OS पुराना हो सकता है। उन परिदृश्यों में, Corbado आंशिक प्रयास को रिकॉर्ड करता है और ग्रेसफुली संभावित उपचारों का सुझाव देता है (रीडायरेक्ट, मैन्युअल फ़ॉलबैक, या क्रॉस-डिवाइस QR फ़्लो)।
यूज़र हमेशा अगले लॉगिन प्रयास पर उस डिवाइस पर पासकी जोड़ने का पुनः प्रयास कर सकता है, या किसी अन्य डिवाइस से मौजूदा पासकी पर भरोसा कर सकता है।
Corbado के एनालिटिक्स न केवल यह दिखाते हैं कि कितने यूज़र्स ने शुरू में एक पासकी बनाई, बल्कि यह भी कि कितने ने कई डिवाइस पर पासकीज़ का विस्तार किया है।
आप डिवाइस कवरेज दरों (जैसे, 1 डिवाइस बनाम 2 या अधिक) को ट्रैक कर सकते हैं और देख सकते हैं कि यह कम फ़ॉलबैक उपयोग या बेहतर पेमेंट सफलता के साथ कैसे सहसंबद्ध है।
यह आपकी टीम को मल्टी-डिवाइस पासकी पैठ बढ़ाने के लिए यूज़र शिक्षा, ऐप प्रॉम्प्ट, या बैंक-आधारित नामांकन फ़्लो को प्राथमिकता देने में मदद करता है।
सारांश: मल्टी-डिवाइस कवरेज क्यों मायने रखता है
सभी यूज़र डिवाइस पर लगातार कवरेज के बिना, आप जोखिम उठाते हैं कि यूज़र्स को जब भी वे “नॉन-पासकी” डिवाइस पर हों, तो फ़ॉलबैक ऑथेंटिकेशन उपायों पर वापस जाने के लिए मजबूर किया जाए। यह रुकावट-मुक्त अनुभव को तोड़ता है और परिचालन लागत को उच्च रखता है (जैसे, SMS शुल्क, समर्थन ओवरहेड)। द्वितीयक पासकी क्रिएशन स्क्रीन, हाइब्रिड फ़ॉलबैक हीलिंग, और पर्यावरण-संचालित प्रॉम्प्ट की पेशकश करके, Corbado यह सुनिश्चित करता है कि प्रत्येक यूज़र अंततः अपने द्वारा उपयोग किए जाने वाले सभी डिवाइस पर पासकीज़ बनाए रख सकता है - जिससे उच्च समग्र एडॉप्शन होता है और उन निराशाजनक फ़ॉलबैक क्षणों को कम किया जाता है।
एक थर्ड-पार्टी पासकीज़ SDK बनाते समय सबसे बड़ी गलतफहमियों में से एक यह है कि सबसे कठिन
हिस्सा WebAuthn कॉल (जैसे, navigator.credentials.create()
या
navigator.credentials.get()
) को लागू करना है।
वास्तविकता में, यह “आसान” हिस्सा है - मूल समारोह को ट्रिगर करने के लिए एक या दो API कॉल। सच्ची जटिलता और सफलता का वास्तविक निर्धारक, बड़े पैमाने पर एडॉप्शन सुनिश्चित करने और उन API कॉलों के आसपास एक पूर्ण इकोसिस्टम बनाने में निहित है।
नीचे मुख्य बिंदु दिए गए हैं - Buy vs. Build Passkey Guide द्वारा प्रबलित - जो इस बात पर प्रकाश डालते हैं कि क्यों न्यूनतम, केवल-समारोह कार्यान्वयन अक्सर वास्तविक दुनिया के परिणाम देने में विफल रहते हैं।
समारोह कार्यान्वयन: एक पासकी बनाना या प्रमाणित करना आमतौर पर
navigator.credentials.create()
या navigator.credentials.get()
को कॉल करने के लिए
जावास्क्रिप्ट की कुछ पंक्तियों को शामिल करता है।
वास्तविक जटिलता: यह सुनिश्चित करना कि पासकी फ़्लो कई ब्राउज़रों में काम करता है, विफलताओं को ग्रेसफुली संभालता है, और पुराने सिस्टम के लिए फ़ॉलबैक प्रदान करता है। आपको मज़बूत सत्र प्रबंधन, त्रुटि लॉगिंग, एनालिटिक्स, डिवाइस कवरेज रणनीतियों, और बहुत कुछ की भी आवश्यकता होगी।
अप्रत्याशित कमियाँ: एक बार जब आप पासकीज़ के “टेक डेमो” से आगे बढ़ते हैं, तो आप क्रॉस-ऑरिजिन ब्लॉक, एम्बेडेड WebView प्रतिबंध, और मल्टी-डिवाइस सिंक जटिलताओं जैसे एज केस खोजते हैं। ये वे अज्ञात अज्ञात हैं जो भोले-भाले इन-हाउस बिल्ड को पटरी से उतार देते हैं।
समारोह बनाम एडॉप्शन: भले ही आपके पास एक आदर्श WebAuthn समारोह हो, कम यूज़र एडॉप्शन (जैसे, <5% पासकी उपयोग दर) न्यूनतम सुरक्षा या UX लाभ देगा।
समग्र दृष्टिकोण: एक सफल पासकी रोलआउट के लिए आकर्षक यूज़र प्रॉम्प्ट और A/B-परीक्षणित कॉपी राइटिंग से लेकर मल्टी-डिवाइस कवरेज फ़्लो, फ़ॉलबैक हैंडलिंग, और निरंतर एनालिटिक्स तक सब कुछ चाहिए - जो मूल समारोह कॉल से बहुत परे है।
Buy vs. Build Guide से अंतर्दृष्टि: गाइड इस बात पर ज़ोर देता है कि पासकी एडॉप्शन को चलाना - न कि केवल पासकीज़ को सक्षम करना - अंततः ROI निर्धारित करता है। यदि यूज़र्स नामांकन नहीं करते हैं और सक्रिय रूप से पासकीज़ का उपयोग नहीं करते हैं, तो परियोजना प्रभावी रूप से “MFA 2.0” पर कनवर्ज़न दर में सुधार के बिना रुकी हुई है।
अधूरा फ़ॉलबैक और त्रुटि हैंडलिंग: उन्नत फ़ॉलबैक तर्क या रियल-टाइम डिबगिंग की कमी से यूज़र लॉकआउट और उच्च समर्थन लागत हो सकती है।
खंडित मल्टी-डिवाइस कवरेज: अतिरिक्त डिवाइस को सिंक करने या पासकी अंतराल को “ठीक” करने की योजना के बिना, यूज़र्स जब भी प्लेटफ़ॉर्म बदलते हैं तो पासवर्ड पर वापस लौटते हैं।
सीमित एनालिटिक्स और A/B टेस्टिंग: पासकी क्रिएशन फ़नल या पर्यावरण उपयोग पर डेटा की कमी का मतलब है कि आप व्यवस्थित रूप से एडॉप्शन में सुधार नहीं कर सकते हैं या नए ब्राउज़र क्वर्क्स का तेज़ी से निवारण नहीं कर सकते हैं।
पहले से बने UI और सर्वोत्तम प्रथाएँ: केवल समारोह एंडपॉइंट्स को उजागर करने के बजाय, एक उचित समाधान (जैसे Corbado) व्हाइट-लेबल स्क्रीन, फ़ॉलबैक फ़्लो, त्रुटि हैंडलिंग, और क्रॉस-डिवाइस कवरेज को बंडल करता है।
अनुकूली इंटेलिजेंस और लॉगिंग: संभावित पासकी उपस्थिति का स्वतः पता लगाना, यूज़र्स को लापता पासकीज़ बनाने या ठीक करने के लिए मार्गदर्शन करना, और ग्रैन्युलर ईवेंट लॉग कैप्चर करना।
एडॉप्शन-केंद्रित “अज्ञात अज्ञात”: कई विवरण - जैसे ई-मेल-आधारित फ़ॉलबैक या कॉर्पोरेट डिवाइस को कैसे संभालना है - तब तक स्पष्ट नहीं होते जब तक कि यूज़र्स वास्तविक परिनियोजन में उनका सामना करना शुरू नहीं करते।
एडॉप्शन रणनीति में गहरी डुबकी: Buy vs. Build Passkey Guide इस बात पर प्रकाश डालता है कि लागत, बाज़ार में पहुँचने का समय, और एक मज़बूत पासकी समाधान की छिपी जटिलताओं को कैसे संतुलित किया जाए।
वास्तविक दुनिया के बेंचमार्क: जानें कि प्रमुख बैंकों और ई-कॉमर्स प्रोवाइडर्स से बड़े पैमाने पर रोलआउट ने उन अज्ञात अज्ञात पर कैसे काबू पाया जो आपके “सरल” समारोह तर्क को कोड करने के बाद उत्पन्न होते हैं।
सतत सफलता: सिद्ध एडॉप्शन पैटर्न वाले एक स्थापित प्लेटफ़ॉर्म में निवेश करना यह सुनिश्चित करता है कि आप पहिया को फिर से आविष्कार करने में नहीं फंसे हैं - और रास्ते में महंगी आश्चर्य की खोज कर रहे हैं।
संक्षेप में
केवल WebAuthn समारोह को जोड़ना सार्थक पासकी एडॉप्शन प्राप्त करने के लिए पर्याप्त नहीं है। सच्ची सफलता एंड-टू-एंड फ़्लो को ऑर्केस्ट्रेट करने पर निर्भर करती है - जैसे फ़ॉलबैक, एनालिटिक्स, मल्टी-डिवाइस विस्तार और A/B-परीक्षणित यूज़र यात्राएँ। “सिर्फ समारोह” से परे सूक्ष्म जटिलताओं को संबोधित करके, आप अपनी पासकी परियोजना को एक तकनीकी जिज्ञासा से एक वास्तव में रुकावट-मुक्त, व्यापक रूप से उपयोग किए जाने वाले और लागत बचाने वाले ऑथेंटिकेशन समाधान में बदल सकते हैं।
क्रॉस-ऑरिजिन फ़्लो, यूज़र एडॉप्शन, और पासकी जीवनचक्र प्रबंधन के आसपास की जटिलताओं के अलावा, किसी भी बड़े पैमाने पर पासकी समाधान के लिए होस्टिंग और डिप्लॉयमेंट विचार महत्वपूर्ण हैं। पेमेंट प्रोवाइडर्स अक्सर सख्त अनुपालन, डेटा रेजीडेंसी मांगों, और लचीलापन आवश्यकताओं से निपटते हैं जो क्षेत्रों में काफ़ी भिन्न हो सकते हैं। नीचे बताया गया है कि Corbado (या इसी तरह के मज़बूत समाधान) इन चिंताओं को कैसे संबोधित करते हैं:
डेटा संप्रभुता या नियामक ढाँचों (जैसे यूरोप में GDPR, कनाडा में PIPEDA या संयुक्त राज्य अमेरिका में NIST/HIPAA) का पालन करने के लिए, कुछ प्रोवाइडर्स को डेटा को विशिष्ट भौगोलिक सीमाओं के भीतर रखना होगा।
एक क्षेत्र-अज्ञेय वास्तुकला यह सुनिश्चित करती है कि पासकी सेवा को किसी भी वांछित AWS क्षेत्र में तैनात किया जा सकता है, प्रदर्शन या स्केलेबिलिटी का त्याग किए बिना स्थानीय अनुपालन जनादेश को पूरा करते हुए।
यह लचीलापन विशेष रूप से महत्वपूर्ण है यदि आपका यूज़र बेस कई देशों में फैला हुआ है, प्रत्येक अलग-अलग डेटा-हैंडलिंग नियमों को लागू करता है।
महत्वपूर्ण पेमेंट ऑथेंटिकेशन फ़्लो के लिए, डाउनटाइम एक विकल्प नहीं है। Corbado मल्टी-AZ डिप्लॉयमेंट का उपयोग करता है, जो कई उपलब्धता क्षेत्रों में प्रमुख घटकों को वितरित करता है।
यह सेटअप यह सुनिश्चित करने में मदद करता है कि यदि एक AZ में कोई आउटेज या कनेक्टिविटी समस्या होती है, तो अन्य क्षेत्रों में आपका पासकी बुनियादी ढाँचा ऑनलाइन रहता है - ताकि यूज़र्स प्रमाणित करना जारी रख सकें।
परिणाम एक अधिक लचीला प्रणाली है जो वित्तीय सेवाओं और ई-कॉमर्स साइटों के लिए कड़े SLAs को पूरा करती है, जहाँ संक्षिप्त डाउनटाइम भी महत्वपूर्ण राजस्व प्रभाव डाल सकता है।
कुछ पेमेंट प्रोवाइडर्स एक निजी समर्पित क्लस्टर पसंद करते हैं - चाहे वह सख्त डेटा अलगाव, कस्टम अनुपालन जाँच, या पैच और अपडेट पर गहरे नियंत्रण के लिए हो।
एक लचीला समाधान दोनों चरम सीमाओं का समर्थन कर सकता है:
पासकीज़ को स्पाइकी वर्कलोड को संभालना चाहिए: भारी ट्रैफ़िक वृद्धि (जैसे, छुट्टियों की खरीदारी की चोटियाँ या इवेंट टिकट की बिक्री) निश्चित-क्षमता वाले सिस्टम को अभिभूत कर सकती है।
एक आधुनिक पासकी बैक एंड वास्तविक समय में क्षैतिज रूप से स्केल करता है, उपयोग पैटर्न के आधार पर गणना उदाहरणों को जोड़ता या हटाता है। यह ऑटो-स्केलिंग मैन्युअल हस्तक्षेप के बिना लगातार प्रदर्शन सुनिश्चित करता है।
PCI-DSS, PSD2 SCA, या ISO 27001 जैसे उद्योग मानक अक्सर पेमेंट प्रोवाइडर्स पर लागू होते हैं। एक मज़बूत पासकी प्रोवाइडर आमतौर पर ज्ञात अनुपालन ढाँचों के साथ आउट ऑफ द बॉक्स इंटीग्रेट होता है:
सच्चा लचीलापन एक ही क्षेत्र से परे फैला हुआ है। कुछ प्रोवाइडर्स बड़े पैमाने पर आपदाओं के दौरान व्यावसायिक निरंतरता बनाए रखने के लिए क्रॉस-रीजन प्रतिकृति को अनिवार्य करते हैं।
भू-अतिरेक एक अलग क्षेत्र या महाद्वीप में पासकी डेटा को दोहरा सकता है, यह सुनिश्चित करता है कि पूरे क्षेत्र का डाउनटाइम ऑथेंटिकेशन फ़्लो को नहीं रोकता है।
सारांश: मल्टी-AZ और क्षेत्र-स्वतंत्र
एक पासकी समाधान चुनना जो आसानी से स्केल करता है, भौगोलिक रूप से अनुकूल होता है, और स्थानीय आउटेज और बड़े पैमाने पर आपदाओं दोनों का प्रतिरोध करता है, आधुनिक पेमेंट प्रोवाइडर्स के लिए आवश्यक है - विशेष रूप से वे जो कई देशों में या सख्त अनुपालन के तहत काम करते हैं। मल्टी-AZ डिप्लॉयमेंट और क्षेत्र-अज्ञेय कॉन्फ़िगरेशन का समर्थन करके, Corbado (या तुलनीय समाधान) यह सुनिश्चित करता है कि पेमेंट पासकी सेवाएँ उपलब्ध और अनुपालन दोनों बनी रहें, चाहे आपके यूज़र्स या डेटा कहीं भी हों।
पासकीज़ वास्तव में सुरक्षित, यूज़र-फ्रेंडली ऑथेंटिकेशन की अगली पीढ़ी का प्रतिनिधित्व करती हैं। फिर भी, पेमेंट प्रोवाइडर्स को अनूठी चुनौतियों का सामना करना पड़ता है जिन्हें पारंपरिक WebAuthn डिज़ाइन सीधे संबोधित नहीं करता है। ये सीमाएँ सबसे अधिक स्पष्ट हैं:
फिर भी, पासकीज़ उन पेमेंट प्रोवाइडर्स के लिए आवश्यक बनी हुई हैं जो Apple Pay-जैसा चेकआउट अनुभव प्रदान करना चाहते हैं: सुव्यवस्थित, सुरक्षित, और अंतिम-यूज़र्स के लिए आनंददायक रूप से सरल। नीचे बताया गया है कि इन चुनौतियों को कैसे संबोधित किया जा सकता है और Corbado कैसे मदद करता है।
navigator.credentials.create()
को ब्लॉक करते हैं जब एक iframe के माध्यम से एम्बेड किया
जाता है। इसका मतलब है कि आप उन ब्राउज़रों पर एक मर्चेंट-एम्बेडेड फ़्लो में सहजता से नई
पासकीज़ नहीं बना सकते हैं।एक हाइब्रिड (Iframe + रीडायरेक्ट) रणनीति का लाभ उठाएँ:
नेटिव ऐप्स में सिस्टम WebView या ब्राउज़र रीडायरेक्ट:
मर्चेंट ऐप्स में iframes एम्बेड करने के बजाय, डोमेन निरंतरता को संरक्षित करने के लिए ASWebAuthenticationSession (iOS) या Chrome Custom Tabs (Android) पर शिफ्ट करें।
एडॉप्शन-केंद्रित टूलकिट: उपयोग को उच्च रखने के लिए आकर्षक पासकी क्रिएशन प्रॉम्प्ट, मल्टी-डिवाइस कवरेज फ़्लो, और फ़ॉलबैक “हीलिंग” चरण प्रदान करें।
उन्नत एनालिटिक्स और A/B टेस्टिंग:
इस गाइड के दौरान, हमने इस बात पर प्रकाश डाला है कि केवल navigator.credentials.create()
को जोड़ना पर्याप्त नहीं है। सच्ची सफलता उच्च पासकी एडॉप्शन, सुसंगत यूज़र अनुभव और लचीले
मल्टी-डिवाइस कवरेज पर निर्भर करती है। यहीं पर Corbado उत्कृष्टता प्राप्त करता है:
जबकि Apple की प्रतिबंधात्मक नीतियाँ अपरिहार्य रुकावट पैदा करती हैं, पेमेंट प्रोवाइडर्स अभी भी सफलतापूर्वक थर्ड-पार्टी पासकीज़ को लागू कर सकते हैं:
Corbado इन सभी तत्वों को एक साथ लाता है, एक एंटरप्राइज़ पासकी प्लेटफ़ॉर्म प्रदान करता है जो पासकी नामांकन, वन-टैप उपयोग, एनालिटिक्स-संचालित ऑप्टिमाइज़ेशन, और वैश्विक-स्तर की होस्टिंग को कवर करता है। परिणाम: आपकी अपनी पेमेंट सेवा के लिए Apple Pay जैसा वास्तव में रुकावट-मुक्त अनुभव, जो बढ़ी हुई सुरक्षा और एक बेहतर यूज़र यात्रा दोनों प्रदान करता है।
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents