जानें कि क्रॉस-डिवाइस पासकी ऑथेंटिकेशन के लिए ब्राउज़र API, iOS AuthenticationServices, और Android क्रेडेंशियल मैनेजर में WebAuthn ट्रांसपोर्ट कैसे काम करते हैं।

Vincent
Created: October 31, 2025
Updated: October 31, 2025

See the original blog version in English here.
Passkeys for Super Funds and Financial Institutions
Join our Webinar on 7th November to learn how Super Funds and Financial Institutions can implement passkeys
| प्लेटफॉर्म | प्लेटफॉर्म ऑथेंटिकेटर्स | सिक्योरिटी कीज़ |
|---|---|---|
| वेब ब्राउज़र | Windows Hello: ["internal"]Google Password Manager: ["internal", "hybrid"]iCloud Keychain: ["internal", "hybrid"] | ["usb", "nfc"] |
| Android नेटिव | ["internal", "hybrid"] | ["usb", "nfc"] |
| iOS नेटिव | ⚠️ खाली [] (iCloud Keychain) | ["usb", "nfc"] |
ध्यान दें: WebAuthn स्पेसिफिकेशन के अनुसार, खाली ट्रांसपोर्ट का मतलब है कि सभी ट्रांसपोर्ट समर्थित हैं।
जब हम अलग-अलग प्लेटफॉर्म पर पासकी लागू करते हैं, तो डेवलपर्स को एक महत्वपूर्ण निर्णय लेना होता है:
इसका जवाब WebAuthn ट्रांसपोर्ट्स को समझने में है—यह एक तकनीकी विवरण है जो यह निर्धारित करता है कि ऑथेंटिकेटर्स रिलाइंग पार्टीज़ के साथ कैसे संवाद करते हैं। जबकि ट्रांसपोर्ट सिद्धांत में सीधे-सादे लगते हैं, उनका कार्यान्वयन वेब ब्राउज़र, नेटिव iOS, और नेटिव Android एप्लिकेशन में काफी भिन्न होता है, खासकर इंटरनल और हाइब्रिड ट्रांसपोर्ट हैंडलिंग के लिए।
यह लेख जाँच करता है कि WebAuthn ट्रांसपोर्ट अलग-अलग प्लेटफॉर्म पर कैसे काम करते हैं और इंटरनल और हाइब्रिड ट्रांसपोर्ट को संभालने के लिए दो अलग-अलग दृष्टिकोण प्रस्तुत करता है—प्रत्येक के अपने फायदे और नुकसान हैं।
यह लेख कवर करता है:
WebAuthn ट्रांसपोर्ट्स ऑथेंटिकेटर्स और क्लाइंट डिवाइस के बीच संचार विधियों को परिभाषित करते हैं। WebAuthn लेवल 3 स्पेसिफिकेशन छह ट्रांसपोर्ट प्रकारों को परिभाषित करता है:
usb: इसका उपयोग हार्डवेयर सिक्योरिटी कीज़ द्वारा किया जाता है जो USB पोर्ट के माध्यम से जुड़ते हैं, जैसे कि YubiKeys या अन्य FIDO2 सिक्योरिटी टोकन।
nfc: नियर फील्ड कम्युनिकेशन के माध्यम से ऑथेंटिकेटर्स के साथ संचार को सक्षम बनाता है, जिससे यूज़र्स अपनी सिक्योरिटी कीज़ या NFC-सक्षम डिवाइस को टैप कर सकते हैं।
ble: ब्लूटूथ लो एनर्जी के माध्यम से ऑथेंटिकेशन की सुविधा देता है, जो बाहरी ऑथेंटिकेटर्स के साथ वायरलेस संचार को सक्षम बनाता है।
smart-card: इसका उपयोग स्मार्ट कार्ड रीडर्स के लिए किया जाता है, जो स्मार्ट कार्ड के माध्यम से ऑथेंटिकेशन की अनुमति देता है।
hybrid: क्रॉस-डिवाइस ऑथेंटिकेशन को सक्षम बनाता है, आमतौर पर जहां एक यूज़र QR कोड स्कैन करके डिवाइसों के बीच ऑथेंटिकेट करता है—जैसे कि डेस्कटॉप ब्राउज़र पर ऑथेंटिकेट करने के लिए फ़ोन का उपयोग करना, या इसके विपरीत। यह ट्रांसपोर्ट डेस्कटॉप और मोबाइल दोनों डिवाइसों पर QR कोड प्रॉम्प्ट को ट्रिगर कर सकता है, जो संदर्भ के आधार पर हमेशा वांछनीय नहीं हो सकता है। ध्यान दें: hybrid को WebAuthn लेवल 3 में जोड़ा गया था।
internal: ऑथेंटिकेटर डिवाइस के भीतर ही एम्बेडेड होता है—जैसे iPhones पर iCloud Keychain (Face ID या Touch ID के माध्यम से सत्यापित), PCs पर Windows Hello, या Android डिवाइस पर Google Password Manager। ये प्लेटफॉर्म ऑथेंटिकेटर्स हैं।
जब एक पासकी बनाई जाती है, तो ऑथेंटिकेटर संकेत देता है कि वह कौन से ट्रांसपोर्ट को सपोर्ट करता है। यह जानकारी रिलाइंग पार्टी (आपके बैकएंड) को भेजी जाती है, जिसे इसे क्रेडेंशियल के साथ सेव करना चाहिए। ऑथेंटिकेशन के दौरान, रिलाइंग पार्टी इन ट्रांसपोर्ट्स को allowCredentials सूची में क्लाइंट को वापस भेजती है, जिससे ब्राउज़र या प्लेटफॉर्म को यह निर्धारित करने में मदद मिलती है कि यूज़र को कौन सी ऑथेंटिकेशन विधियाँ पेश की जानी हैं।
ट्रांसपोर्ट हैंडलिंग प्लेटफॉर्मों में काफी भिन्न होती है, जिससे डेवलपर्स को संगतता चुनौतियों का सामना करना पड़ता है।
ब्राउज़र ऑथेंटिकेटर्स से ट्रांसपोर्ट जानकारी प्राप्त करते हैं और ऑथेंटिकेशन प्रवाह के दौरान इसका सम्मान करते हैं। जब आप Chrome, Safari, या Edge में एक पासकी बनाते हैं, तो ब्राउज़र का क्रेडेंशियल मैनेजर ट्रांसपोर्ट डेटा प्रदान करता है जो अंतर्निहित ऑथेंटिकेटर के आधार पर भिन्न होता है:
प्लेटफॉर्म ऑथेंटिकेटर्स: Windows Hello केवल ["internal"] प्रदान करता है, जो इसकी डिवाइस-बाउंड प्रकृति को दर्शाता है। हालांकि, जब Chrome ऑथेंटिकेटर के रूप में Google Password Manager का उपयोग करता है, तो यह ["internal", "hybrid"] प्रदान करता है क्योंकि Google Password Manager Android फ़ोन के माध्यम से क्रॉस-डिवाइस ऑथेंटिकेशन का समर्थन करता है।
हार्डवेयर सिक्योरिटी कीज़: अपनी वास्तविक क्षमताओं के आधार पर विशिष्ट ट्रांसपोर्ट जैसे ["usb", "nfc"] प्रदान करते हैं।
क्लाउड-सिंक्ड क्रेडेंशियल मैनेजर्स: Safari में iCloud Keychain और Chrome में Google Password Manager आमतौर पर स्थानीय और क्रॉस-डिवाइस दोनों ऑथेंटिकेशन प्रवाह का समर्थन करने के लिए ["internal", "hybrid"] प्रदान करते हैं।
यह जानकारी वेब संदर्भों में मज़बूती से प्रवाहित होती है, हालांकि विशिष्ट ट्रांसपोर्ट इस बात पर निर्भर करते हैं कि ब्राउज़र क्रेडेंशियल स्टोरेज के लिए कौन सा ऑथेंटिकेटर चुनता है।
डॉक्यूमेंटेशन: W3C WebAuthn स्पेसिफिकेशन
Android का क्रेडेंशियल मैनेजर API वेब ब्राउज़र के समान ही व्यवहार करता है। नेटिव Android ऐप्स में पासकी बनाते समय, क्रेडेंशियल मैनेजर ट्रांसपोर्ट जानकारी प्रदान करता है जो वेब व्यवहार को दर्शाता है—प्लेटफॉर्म ऑथेंटिकेटर्स अपनी क्षमताओं की सही रिपोर्ट करते हैं, और सिस्टम ट्रांसपोर्ट डेटा को लगातार संभालता है। Android डेवलपर्स विशेष हैंडलिंग के बिना इस जानकारी पर भरोसा कर सकते हैं।
डॉक्यूमेंटेशन: Android क्रेडेंशियल मैनेजर
iOS एक अधिक जटिल स्थिति प्रस्तुत करता है। Apple का AuthenticationServices फ्रेमवर्क ऑथेंटिकेटर प्रकार के आधार पर ट्रांसपोर्ट को अलग-अलग तरीके से संभालता है:
प्लेटफॉर्म ऑथेंटिकेटर्स (iCloud Keychain, Face ID या Touch ID के माध्यम से सत्यापित): अक्सर पासकी बनाने के दौरान खाली ट्रांसपोर्ट एरे लौटाते हैं। इसका मतलब यह नहीं है कि पासकी में ट्रांसपोर्ट क्षमताओं की कमी है—इसका सीधा सा मतलब है कि iOS उन्हें स्पष्ट रूप से रिपोर्ट नहीं करता है। WebAuthn मानक के अनुसार, ट्रांसपोर्ट को छोड़ देने का मतलब है कि कोई भी ट्रांसपोर्ट स्वीकार्य है, इसलिए हाइब्रिड ऑथेंटिकेशन फिर भी काम करेगा।
सिक्योरिटी कीज़: अपेक्षित पैटर्न का पालन करते हुए, iOS डिवाइस के साथ उपयोग किए जाने पर ट्रांसपोर्ट जानकारी (जैसे, ["usb"], ["nfc"]) प्रदान करते हैं।
डॉक्यूमेंटेशन: Apple AuthenticationServices
डेवलपर्स के सामने एक विकल्प होता है: स्पेसिफिकेशन का कड़ाई से पालन करें, या यूज़र अनुभव के लिए इंटरनल और हाइब्रिड ट्रांसपोर्ट को ऑप्टिमाइज़ करें। प्रत्येक दृष्टिकोण के अपने गुण और दोष हैं।
यह दृष्टिकोण WebAuthn स्पेसिफिकेशन के अनुरूप है: क्रेडेंशियल रजिस्ट्रेशन के दौरान ऑथेंटिकेटर द्वारा प्रदान किए गए ट्रांसपोर्ट का ठीक वैसा ही उपयोग करें, और ऑथेंटिकेशन के दौरान उन्हें बिना बदले वापस भेजें।
कार्यान्वयन: जब एक पासकी बनाई जाती है, तो ऑथेंटिकेटर प्रतिक्रिया से transports एरे को बनाए रखें। ऑथेंटिकेशन के दौरान, इन सटीक ट्रांसपोर्ट को allowCredentials सूची में शामिल करें:
{ "allowCredentials": [ { "id": "credential-id-base64", "type": "public-key", "transports": ["internal", "hybrid"] } ] }
फायदे:
नुकसान:
किसके लिए सबसे अच्छा है: मानकों के अनुपालन को प्राथमिकता देने वाले एप्लिकेशन, विविध ऑथेंटिकेटर प्रकारों वाले एंटरप्राइज़ वातावरण।
यह दृष्टिकोण विशिष्ट ऑप्टिमाइज़ेशन लक्ष्यों के आधार पर इंटरनल और हाइब्रिड ट्रांसपोर्ट को चुनिंदा रूप से संशोधित करके यूज़र अनुभव को प्राथमिकता देता है। एक सामान्य नियम के बजाय, इन सामान्य ऑप्टिमाइज़ेशन परिदृश्यों पर विचार करें:
समस्या: iOS प्लेटफॉर्म ऑथेंटिकेटर्स खाली ट्रांसपोर्ट एरे लौटाते हैं। जब खाली छोड़ दिया जाता है या बैकएंड द्वारा भर दिया जाता है, तो यूज़र्स को प्लेटफॉर्म विकल्पों के साथ सिक्योरिटी की प्रॉम्प्ट (USB, NFC) दिखाई दे सकते हैं, जिससे उपभोक्ता एप्लिकेशन में भ्रम पैदा होता है।
समाधान: iOS प्लेटफॉर्म ऑथेंटिकेटर्स के लिए ट्रांसपोर्ट को स्पष्ट रूप से ["hybrid", "internal"] पर सेट करें। यह सुनिश्चित करता है कि केवल प्लेटफॉर्म ऑथेंटिकेशन और क्रॉस-डिवाइस प्रवाह की पेशकश की जाती है, सिक्योरिटी की विकल्पों को छिपाते हुए।
// iOS प्लेटफॉर्म ऑथेंटिकेटर क्रेडेंशियल को बनाए रखते समय if (platform === "iOS" && authenticatorAttachment === "platform") { transports = ["hybrid", "internal"]; }
परिणाम: iOS द्वारा बनाई गई पासकी के लिए सिक्योरिटी की प्रॉम्प्ट के बिना स्वच्छ ऑथेंटिकेशन UI।
समस्या: मोबाइल डिवाइस पर ऑथेंटिकेट करते समय, क्रॉस-डिवाइस ऑथेंटिकेशन के लिए QR कोड दिखाना एक खराब UX बनाता है—यूज़र्स पहले से ही एक मोबाइल डिवाइस पर हैं जहां उनकी पासकी उपलब्ध हैं।
समाधान: जब यूज़र मोबाइल डिवाइस से ऑथेंटिकेट कर रहा हो तो hybrid ट्रांसपोर्ट को हटा दें, केवल ["internal"] को छोड़कर।
// ऑथेंटिकेशन के लिए allowCredentials बनाते समय const transports = isMobileDevice ? credentials.transports.filter((t) => t !== "hybrid") : credentials.transports;
परिणाम: मोबाइल यूज़र्स को अनावश्यक QR कोड प्रॉम्प्ट के बिना केवल सीधे ऑथेंटिकेशन विकल्प दिखाई देते हैं।
⚠️ सावधानी: ट्रांसपोर्ट में हेरफेर करने से हमेशा सभी प्लेटफ़ॉर्म पर एक जैसे परिणाम नहीं मिलते। व्यापक परीक्षण से पता चलता है कि ब्राउज़र और OS संयोजन ट्रांसपोर्ट को अलग-अलग तरीके से संभालते हैं:
hybrid को ट्रांसपोर्ट से बाहर करने पर भी QR कोड दिखाते हैंhybrid को शामिल करने पर भी QR कोड छिपाते हैंडेडएंड का जोखिम: अत्यधिक प्रतिबंधात्मक ट्रांसपोर्ट फ़िल्टरिंग ऑथेंटिकेशन डेडएंड बना सकती है जहाँ यूज़र्स बिल्कुल भी लॉग इन नहीं कर सकते हैं। उदाहरण के लिए, hybrid को हटाने से वैध क्रॉस-डिवाइस ऑथेंटिकेशन परिदृश्य रुक सकते हैं जहाँ एक यूज़र को उधार लिए गए डिवाइस से ऑथेंटिकेट करने की आवश्यकता होती है। ट्रांसपोर्ट ऑप्टिमाइज़ेशन को लागू करने से पहले हमेशा फ़ॉलबैक ऑथेंटिकेशन विधियाँ प्रदान करें और अपने लक्षित प्लेटफ़ॉर्म पर अच्छी तरह से परीक्षण करें।
ये ऑप्टिमाइज़ेशन के संकेत हैं: WebAuthn ट्रांसपोर्ट हेरफेर से परे ऑथेंटिकेशन UX को ऑप्टिमाइज़ करने के लिए अन्य तंत्र प्रदान करता है—जैसे कि संकेत।
ट्रांसपोर्ट का व्यवहार अप्रत्याशित है: hybrid ट्रांसपोर्ट के माध्यम से क्रॉस-डिवाइस ऑथेंटिकेशन (CDA) ब्राउज़र और OS संयोजनों में असंगत व्यवहार प्रदर्शित करता है। वास्तविक-दुनिया का परीक्षण दर्शाता है कि ट्रांसपोर्ट मान विशिष्ट UI व्यवहार की गारंटी नहीं देते हैं—प्लेटफॉर्म ट्रांसपोर्ट की अलग-अलग व्याख्या और हैंडलिंग करते हैं, जिससे अप्रत्याशित परिणाम होते हैं।
प्लेटफॉर्म-विशिष्ट जटिलता: ट्रांसपोर्ट को स्पष्ट रूप से नियंत्रित करते समय, आपको प्लेटफॉर्म के अंतरों का हिसाब रखना चाहिए:
["internal"] रहना चाहिए; hybrid जोड़ने से अवांछित QR कोड ट्रिगर होते हैंhybrid की उपस्थिति के बावजूद QR कोड प्रॉम्प्ट दिखाई दे सकते हैं या गायब हो सकते हैंएंड-टू-एंड समझ आवश्यक: ट्रांसपोर्ट को स्पष्ट रूप से नियंत्रित करने का मतलब है पूरे प्रवाह की ज़िम्मेदारी लेना। आपको यह समझना होगा कि प्रत्येक ट्रांसपोर्ट संयोजन आपके सभी लक्षित प्लेटफ़ॉर्म पर कैसे व्यवहार करता है और पूरी तरह से परीक्षण करना होगा। ट्रांसपोर्ट हेरफेर ऑथेंटिकेशन डेडएंड बना सकता है जहाँ यूज़र्स के लिए कोई वैध ऑथेंटिकेशन पथ मौजूद नहीं होता है।
फायदे:
नुकसान:
किसके लिए सबसे अच्छा है: विशिष्ट UX आवश्यकताओं वाले उपभोक्ता एप्लिकेशन, प्लेटफॉर्म-विशिष्ट तर्क को बनाए रखने के लिए संसाधनों वाली टीमें, सख्त स्पेक अनुपालन पर सुव्यवस्थित ऑथेंटिकेशन प्रवाह को प्राथमिकता देने वाले परिदृश्य।
WebAuthn ट्रांसपोर्ट हैंडलिंग अलग से मौजूद नहीं है—यह आपकी समग्र पासकी कार्यान्वयन रणनीति का एक हिस्सा है। उत्पादन परिनियोजन में दो सामान्य दृष्टिकोण सामने आते हैं, प्रत्येक में इंटरनल और हाइब्रिड ट्रांसपोर्ट उपयोग के लिए अलग-अलग निहितार्थ होते हैं।
यह दृष्टिकोण लचीलेपन और मानकों के अनुपालन को प्राथमिकता देता है, जिससे यूज़र्स को किसी भी संगत ऑथेंटिकेटर के साथ ऑथेंटिकेट करने की अनुमति मिलती है।
कार्यान्वयन विशेषताएँ:
[] पर सेट करें, जिससे कोई भी क्रेडेंशियल मेल खा सकेusb, nfc, ble) सहित सभी ट्रांसपोर्ट प्रकारों को समायोजित करना चाहिएट्रांसपोर्ट निहितार्थ:
खाली allowCredentials के साथ, ऑथेंटिकेशन के दौरान ट्रांसपोर्ट कम महत्वपूर्ण हो जाते हैं—प्लेटफॉर्म सभी उपलब्ध विकल्प दिखाता है। हालांकि, इसका मतलब है कि यूज़र्स को सिक्योरिटी की प्रॉम्प्ट, QR कोड, और प्लेटफॉर्म विकल्प एक साथ दिखाई दे सकते हैं, जो उपभोक्ता एप्लिकेशन में निर्णय पक्षाघात पैदा कर सकता है।
किसके लिए सबसे अच्छा है: एंटरप्राइज़ वातावरण, सिक्योरिटी की समर्थन की आवश्यकता वाले विविध यूज़र आधार वाले एप्लिकेशन, अधिकतम ऑथेंटिकेशन लचीलेपन को प्राथमिकता देने वाले परिदृश्य।
यह दृष्टिकोण पासकी बनाने को प्लेटफॉर्म ऑथेंटिकेटर्स तक सीमित करके और आइडेंटिफायर-फर्स्ट प्रवाह का उपयोग करके उपभोक्ता UX के लिए ऑप्टिमाइज़ करता है।
कार्यान्वयन विशेषताएँ:
authenticatorAttachment: "platform" के माध्यम से प्लेटफॉर्म ऑथेंटिकेटर्स की अनुमति हैpreferImmediatelyAvailableCredentials का उपयोग कर सकते हैं, जो परिभाषा के अनुसार सिक्योरिटी कीज़ और क्रॉस-डिवाइस ऑथेंटिकेशन को बाहर करता हैpreferImmediatelyAvailableCredentials का उपयोग करते समय उपलब्ध नहीं है, लेकिन यह परिदृश्य दुर्लभ है (यूज़र्स के पास आमतौर पर उस डिवाइस पर पासकी होती है जिसका वे उपयोग कर रहे हैं)internal और hybrid ट्रांसपोर्ट पर केंद्रित हैट्रांसपोर्ट निहितार्थ:
चूंकि allowCredentials में उनके ट्रांसपोर्ट के साथ विशिष्ट क्रेडेंशियल होते हैं, ट्रांसपोर्ट हैंडलिंग महत्वपूर्ण हो जाती है।
किसके लिए सबसे अच्छा है: उपभोक्ता एप्लिकेशन, नेटिव मोबाइल ऐप, ऑथेंटिकेटर लचीलेपन पर सुव्यवस्थित UX को प्राथमिकता देने वाले परिदृश्य, वे प्लेटफॉर्म जहां आइडेंटिफायर-फर्स्ट प्रवाह पहले से मौजूद हैं।
| विशेषता | मानक अनुरूपता | उपभोक्ता-अनुरूप |
|---|---|---|
| allowCredentials | खाली एरे | यूज़र-विशिष्ट क्रेडेंशियल्स |
| ऑथेंटिकेटर प्रकार | सभी (प्लेटफॉर्म, सिक्योरिटी कीज़, CDA) | प्लेटफॉर्म + CDA |
| नेटिव ऐप API | मानक WebAuthn | preferImmediatelyAvailableCredentials का उपयोग कर सकते हैं |
| सिक्योरिटी कीज़ | समर्थित | आमतौर पर बाहर रखा गया |
| ट्रांसपोर्ट प्रासंगिकता | निम्न (खाली अनुमति सूची) | उच्च (विशिष्ट क्रेडेंशियल्स) |
| मोबाइल QR कोड | दिखाई दे सकता है | ऑप्टिमाइज़ किया जा सकता है |
| यूज़र अनुभव | अधिक विकल्प, अधिक जटिलता | सुव्यवस्थित, कम निर्णय |
| कार्यान्वयन जटिलता | निम्न | उच्च |
| उपभोक्ता घर्षण | उच्च (कई ऑथ विकल्प) | निम्न (उपभोक्ता प्रवाह के लिए ऑप्टिमाइज़ किया गया) |
उन प्लेटफॉर्मों के लिए जो पहले से ही अकाउंट के अस्तित्व को लीक करते हैं या आइडेंटिफायर-फर्स्ट प्रवाह का उपयोग करते हैं (यूज़र लॉगिन विकल्प देखने से पहले ईमेल दर्ज करता है), उपभोक्ता-अनुरूप दृष्टिकोण स्वाभाविक रूप से संरेखित होता है। एक बार जब यूज़र अपना आइडेंटिफायर प्रदान कर देता है:
allowCredentials लौटाता हैइन परिदृश्यों में, ट्रांसपोर्ट एक सुरक्षा चिंता के बजाय एक ऑप्टिमाइज़ेशन टूल बन सकता है। आप डिवाइस संदर्भ (मोबाइल बनाम डेस्कटॉप) और क्रेडेंशियल क्षमताओं के आधार पर ऑथेंटिकेशन विकल्पों को अनुकूलित कर सकते हैं।
सिफारिश: उन प्लेटफॉर्मों के लिए जो पहले से ही आइडेंटिफायर-फर्स्ट प्रवाह का उपयोग करते हैं या जहां अकाउंट एन्यूमरेशन एक चिंता का विषय नहीं है, स्पष्ट ट्रांसपोर्ट हैंडलिंग के साथ उपभोक्ता-अनुरूप दृष्टिकोण बेहतर UX प्रदान करता है, खासकर नेटिव मोबाइल एप्लिकेशन में जहां preferImmediatelyAvailableCredentials सहज बायोमेट्रिक ऑथेंटिकेशन को सक्षम बनाता है।
आप इंटरनल और हाइब्रिड ट्रांसपोर्ट को संभालने के लिए जो भी दृष्टिकोण चुनें, समस्याओं को कम करने के लिए इन प्रथाओं का पालन करें:
रजिस्ट्रेशन के दौरान ट्रांसपोर्ट्स को सेव करें: हमेशा ऑथेंटिकेटर प्रतिक्रिया से transports एरे को क्रेडेंशियल आईडी और पब्लिक की के साथ स्टोर करें। यह डेटा ऑथेंटिकेशन प्रवाह के लिए आवश्यक है।
खाली एरे को सही ढंग से संभालें: iOS प्लेटफॉर्म ऑथेंटिकेटर्स से एक खाली ट्रांसपोर्ट एरे प्राप्त करते समय:
["internal", "hybrid"] से भरेंसभी लक्षित प्लेटफ़ॉर्म पर परीक्षण करें: सभी संयोजनों को कवर करने वाला एक परीक्षण मैट्रिक्स बनाएं:
खाली एरे बनाम गुम प्रॉपर्टी को समझें: एक खाली ट्रांसपोर्ट एरे [] और एक गुम ट्रांसपोर्ट प्रॉपर्टी दोनों को आमतौर पर स्पेसिफिकेशन के अनुसार "कोई भी ट्रांसपोर्ट स्वीकार्य है" माना जाता है। हालांकि, कार्यान्वयन विवरण प्लेटफॉर्मों में भिन्न होते हैं।
प्लेटफॉर्म परिवर्तनों की निगरानी करें: WebAuthn कार्यान्वयन विकसित होते हैं। Apple, Google, और Microsoft नियमित रूप से अपने ऑथेंटिकेटर व्यवहार को अपडेट करते हैं। उन परिवर्तनों के बारे में सूचित रहें जो ट्रांसपोर्ट हैंडलिंग को प्रभावित कर सकते हैं।
WebAuthn ट्रांसपोर्ट्स—विशेष रूप से इंटरनल और हाइब्रिड ट्रांसपोर्ट्स—तकनीकी विवरण हैं जिनका क्रॉस-डिवाइस ऑथेंटिकेशन पर महत्वपूर्ण व्यावहारिक प्रभाव पड़ता है। आपकी ट्रांसपोर्ट हैंडलिंग रणनीति को आपके व्यापक पासकी कार्यान्वयन दृष्टिकोण और लक्षित प्लेटफ़ॉर्म के साथ संरेखित होना चाहिए।
ट्रांसपोर्ट निर्णय व्यापक रणनीति के भीतर रहते हैं: आप ट्रांसपोर्ट को कैसे संभालते हैं यह इस बात पर निर्भर करता है कि क्या आप अधिकतम लचीलेपन (खाली allowCredentials) के लिए बना रहे हैं या उपभोक्ता UX (विशिष्ट क्रेडेंशियल्स के साथ आइडेंटिफायर-फर्स्ट) के लिए। बाद वाला ट्रांसपोर्ट को ऑप्टिमाइज़ेशन के लिए महत्वपूर्ण बनाता है।
प्लेटफॉर्म अंतरों को संभालना आवश्यक है: वेब और Android विश्वसनीय ट्रांसपोर्ट जानकारी प्रदान करते हैं, जबकि iOS प्लेटफॉर्म ऑथेंटिकेटर्स खाली एरे लौटाते हैं। Windows Hello केवल ["internal"] भेजता है। उत्पादन परिनियोजन के लिए इन अंतरों को समझना आवश्यक है।
दो वैध ट्रांसपोर्ट दृष्टिकोण: स्पेक-कंप्लायंट (ऑथेंटिकेटर ट्रांसपोर्ट पर भरोसा करें) एंटरप्राइज़ और अधिकतम लचीलेपन परिदृश्यों के लिए अच्छा काम करता है। स्पष्ट नियंत्रण (ट्रांसपोर्ट को ऑप्टिमाइज़ करें) आइडेंटिफायर-फर्स्ट प्रवाह और नेटिव मोबाइल ऐप्स वाले उपभोक्ता एप्लिकेशन के लिए उपयुक्त है।
आइडेंटिफायर-फर्स्ट ट्रांसपोर्ट ऑप्टिमाइज़ेशन को सक्षम बनाता है: जब यूज़र्स पहले अपना आइडेंटिफायर प्रदान करते हैं, तो ट्रांसपोर्ट हैंडलिंग एक शक्तिशाली UX टूल बन जाता है। आप मोबाइल पर अवांछित QR कोड को रोक सकते हैं, सिक्योरिटी की विकल्पों को छिपा सकते हैं, और ऑथेंटिकेशन को सुव्यवस्थित कर सकते हैं—बिना अतिरिक्त अकाउंट एन्यूमरेशन चिंताओं के।
एंटरप्राइज़ / अधिकतम लचीलेपन के लिए:
allowCredentials का उपयोग करेंउपभोक्ता एप्लिकेशन / नेटिव ऐप्स के लिए:
authenticatorAttachment: "platform") तक सीमित रखेंallowCredentials का उपयोग करेंpreferImmediatelyAvailableCredentials सक्षम करें["hybrid", "internal"] से भरेंhybrid को फ़िल्टर करेंपहले से ही आइडेंटिफायर-फर्स्ट प्रवाह वाले प्लेटफॉर्मों के लिए:
स्पेक-कंप्लायंट से शुरू करें, फिर अपनी रणनीति के आधार पर ऑप्टिमाइज़ करें:
WebAuthn का परिदृश्य लगातार विकसित हो रहा है। प्लेटफॉर्म विक्रेता नियमित रूप से अपने कार्यान्वयन को अपडेट करते हैं, और WebAuthn लेवल 3 जैसे स्पेसिफिकेशन नई क्षमताएं पेश करते हैं। लचीली प्रणालियों का निर्माण जो आपकी व्यापक ऑथेंटिकेशन रणनीति के साथ ट्रांसपोर्ट हैंडलिंग को संरेखित करती हैं, यह सुनिश्चित करता है कि आपका पासकी कार्यान्वयन मजबूत बना रहे और जैसे-जैसे पारिस्थितिकी तंत्र परिपक्व होता है, उत्कृष्ट यूज़र अनुभव प्रदान करता है।
Related Articles
Table of Contents