Sign up to the Passkey Intelligence Webinar on Oct. 8
Back to Overview

नेटिव ऐप पासकीज़ के लिए पासवर्ड मैनेजर की टेस्टिंग

1Password, Bitwarden और अन्य ऐप्स के साथ नेटिव iOS/Android ऐप्स में पासकीज़ की टेस्टिंग के लिए पूरी गाइड। टेस्ट प्लान, आम समस्याएँ और प्रोडक्शन-रेडी रणनीतियाँ।

Vincent Delitz

Vincent

Created: October 2, 2025

Updated: October 3, 2025

3rd party password manager passkey app testing

See the original blog version in English here.

SpecialPromotion Icon

Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.

Join now

1. परिचय: नेटिव ऐप्स पासकीज़ का थर्ड-पार्टी पासवर्ड मैनेजर्स से सामना#

iOS 17 और Android 14 की रिलीज़ के साथ, नेटिव मोबाइल ऐप्स के लिए पासकी का परिदृश्य मौलिक रूप से बदल गया है। पहली बार, थर्ड-पार्टी पासवर्ड मैनेजर पासकी प्रोवाइडर के रूप में काम कर सकते हैं, जिससे iCloud Keychain और Google Password Manager का एकाधिकार टूट गया है। यह यूज़र्स को 1Password, Bitwarden, या Dashlane जैसे अपने भरोसेमंद समाधानों को नेटिव ऐप ऑथेंटिकेशन फ्लो में लाने की अनुमति देता है। हालाँकि यह यूज़र की पसंद के लिए एक बड़ी जीत है, लेकिन यह डेवलपर्स के लिए महत्वपूर्ण जटिलताएँ भी लाता है। आपकी पासकी इम्प्लीमेंटेशन नेटिव मोबाइल एप्लिकेशन में अलग-अलग पासवर्ड मैनेजर पर अलग-अलग व्यवहार कर सकती है। इसलिए किसी भी टीम के लिए नेटिव ऐप पासकीज़ और थर्ड-पार्टी पासवर्ड मैनेजर को ठीक से टेस्ट करना महत्वपूर्ण है।

यह व्यापक गाइड थर्ड-पार्टी पासवर्ड मैनेजर के साथ नेटिव ऐप पासकी टेस्टिंग के लिए हमारा आजमाया हुआ दृष्टिकोण साझा करता है। हालाँकि 2025 में पासकी इकोसिस्टम काफी परिपक्व हो गया है, फिर भी वास्तविक दुनिया के कार्यान्वयन के लिए विभिन्न पासवर्ड मैनेजर इम्प्लीमेंटेशन पर सावधानीपूर्वक सत्यापन की आवश्यकता होती है। हमने अपने अनुभव को एक व्यावहारिक टेस्ट प्लान में ढाला है जो यह सुनिश्चित करता है कि आपका नेटिव ऐप यूज़र्स के पसंदीदा पासवर्ड मैनेजर के साथ सहजता से काम करे।

SpecialPromotion Icon

Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.

Join now

2. प्रोडक्शन में पासकी टेस्टिंग क्यों मायने रखती है#

2.1 यूज़र्स अपना खुद का पासवर्ड मैनेजर लाते हैं#

पासवर्ड मैनेजर इकोसिस्टम प्लेटफ़ॉर्म-नेटिव समाधानों से आगे निकल गया है। यूज़र्स अपनी विशिष्ट आवश्यकताओं, जैसे क्रॉस-प्लेटफ़ॉर्म सिंक, एंटरप्राइज़ सुविधाएँ या गोपनीयता वरीयताओं के आधार पर 1Password, Bitwarden, Dashlane, Proton Pass और NordPass जैसे थर्ड-पार्टी पासवर्ड मैनेजर को सक्रिय रूप से चुनते हैं। आपके नेटिव iOS / Android ऐप को यूज़र्स को उनके भरोसेमंद पासवर्ड मैनेजमेंट समाधान को बदलने के लिए मजबूर किए बिना इस विविधता को समायोजित करना होगा।

Corbado पेजों पर हमारे द्वारा मापे गए डेटा के आधार पर, हम देखते हैं कि केवल 5-10% सामान्य यूज़र्स ही थर्ड-पार्टी पासवर्ड मैनेजर पर भरोसा करते हैं। भले ही यह संख्या कम लग सकती है, लेकिन अगर आप बड़े पैमाने के माहौल में काम कर रहे हैं तो इसका आपकी पासकी इम्प्लीमेंटेशन की धारणा और सपोर्ट टिकटों की संख्या पर बहुत बड़ा प्रभाव पड़ेगा। हमने देखा है कि कुछ पासवर्ड मैनेजर WebAuthn स्पेसिफिकेशन को थोड़ा अलग तरीके से लागू करते हैं, जिससे यूज़र अनुभव में सूक्ष्म भिन्नताएँ या यहाँ तक कि बग्स भी आ जाते हैं।

2.2 नेटिव ऐप्स में अलग-अलग UX पैटर्न#

नेटिव iOS और Android ऐप्स पासकी उपयोग के लिए अलग-अलग तरीके प्रदान करते हैं। Android पर, आपको पासकी ओवरले और मैनुअल टेक्स्ट-फील्ड इनपुट मिलेंगे जो एक पासकी सेरेमनी को ट्रिगर करते हैं (वेब ऐप्स के लिए, Android Conditional UI को भी सपोर्ट करता है)। iOS Conditional UI और मैनुअल टेक्स्ट-फील्ड इनपुट के साथ-साथ अपने स्वयं के पासकी ओवरले का सेट प्रस्तुत करता है। इसके अलावा, जाँच करने के लिए अन्य किनारे के मामले भी हैं। कुल मिलाकर, आपके नेटिव एप्लिकेशन को शान से संभालना चाहिए:

  • पासकी ओवरले लॉगिन जो पेज लोड होते ही तुरंत दिखाई देते हैं
  • Conditional UI लॉगिन (केवल-iOS) जो उपलब्ध पासकीज़ का स्वतः सुझाव देते हैं
  • टेक्स्ट-फील्ड लॉगिन जहाँ यूज़र एक बटन पर क्लिक करने से पहले अपना यूज़रनेम प्रदान करता है
  • किसी अन्य डिवाइस के साथ पासकी उपयोग के लिए क्रॉस-डिवाइस ऑथेंटिकेशन (CDA)
  • फ़ॉलबैक मैकेनिज्म जब पासकी का उपयोग उपलब्ध नहीं होता है

2.3 WebAuthn फ्लैग्स में सटीकता की आवश्यकता होती है#

सही फ्लैग कॉन्फ़िगरेशन यह निर्धारित करता है कि पासकीज़ डिवाइस और प्लेटफ़ॉर्म पर अपेक्षा के अनुरूप काम करती हैं या नहीं। महत्वपूर्ण मानों में शामिल हैं:

  • Relying Party ID (rpID): वेब और नेटिव इम्प्लीमेंटेशन में बिल्कुल मेल खाना चाहिए और यह वह डोमेन है जिससे पासकी बंधी है
  • यूज़र वेरिफिकेशन: यह निर्धारित करता है कि यूज़र को अपना स्थानीय ऑथेंटिकेशन प्रदान करने की आवश्यकता है
  • रेसिडेंट की/डिस्कवरेबल क्रेडेंशियल्स: यूज़रनेम-रहित ऑथेंटिकेशन को सक्षम करता है (Conditional UI की अनुमति देता है)
  • बैकअप एलिजिबिलिटी (BE) और बैकअप स्टेट (BS): पासकीज़ के क्रॉस-डिवाइस सिंक की अनुमति देता है

गलत कॉन्फ़िगर किए गए फ्लैग हमेशा तत्काल विफलताओं का कारण नहीं बनते हैं। हालाँकि, वे सूक्ष्म समस्याएँ और विसंगतियाँ पैदा कर सकते हैं जैसे पासकीज़ एक डिवाइस पर उपलब्ध हैं लेकिन डिवाइसों में सिंक नहीं हैं (भले ही वही थर्ड-पार्टी पासवर्ड मैनेजर दोनों डिवाइस पर उपलब्ध हो सकता है)। परीक्षणों में हमारे निष्कर्षों में से एक यह था कि कुछ थर्ड-पार्टी पासवर्ड मैनेजर BE/BS फ्लैग को गलत तरीके से सेट करते हैं और पासकी समस्याओं के एक बड़े हिस्से के लिए जिम्मेदार थे।

2.4 सिंगल-इंस्टेंस ऐप्स में लाइफसाइकल मैनेजमेंट#

सिंगल-एक्टिविटी (Android) और सिंगल-सीन (iOS) आर्किटेक्चर में सावधानीपूर्वक लाइफसाइकल मैनेजमेंट की आवश्यकता होती है। जब एक पासवर्ड मैनेजर शीट दिखाई देती है और खारिज कर दी जाती है, तो आपके ऐप को स्थिति को संरक्षित करना चाहिए, कॉलबैक को संभालना चाहिए, और सही ढंग से फिर से शुरू करना चाहिए। यह विशेष रूप से Android पर महत्वपूर्ण है, जहाँ launchMode कॉन्फ़िगरेशन अप्रत्याशित व्यवहार का कारण बन सकता है।

उदाहरण के लिए, हमने पाया कि MainActivity को launchMode="singleInstance" पर सेट करने से समस्याएँ पैदा हुईं। कुछ Android वर्जनों और OEM कस्टमाइज़ेशन पर, यह मोड Passkey Credential Manager UI को एक अलग कार्य के रूप में खोलने का कारण बनता है। यह न केवल "Recents" स्क्रीन पर एक भ्रमित करने वाली, अतिरिक्त ऐप एंट्री जोड़ता है, बल्कि अगर पासकी डायलॉग खुला होने पर ऐप को बैकग्राउंड में रखा जाता है तो यह ऐप को हैंग भी कर सकता है।

अनुशंसित सुधार कॉन्फ़िगरेशन को launchMode="singleTask" में बदलना है। यह क्रेडेंशियल मैनेजर को एक अलग कार्य उत्पन्न करने से रोकता है, विभिन्न OEMs (Samsung, Google, Vivo, आदि) में एक अधिक पूर्वानुमानित जीवनचक्र सुनिश्चित करता है और विक्रेता-विशिष्ट बग्स के जोखिम को कम करता है। यह नेविगेशन, ओवरले और डीपलिंक्स के परीक्षण के लिए एक अधिक स्थिर आधार प्रदान करता है।

हमने देखा है कि इस तरह के लाइफसाइकल मुद्दे अक्सर "पासवर्ड मैनेजर बग" के रूप में सामने आते हैं, जबकि वे वास्तव में एप्लिकेशन-स्तर की समस्याएँ होती हैं। विभिन्न प्रदाताओं में उचित इंस्ट्रूमेंटेशन और परीक्षण इन पैटर्न को जल्दी पहचानने में मदद करता है।

3. अपना टेस्ट एनवायरनमेंट सेट अप करना#

3.1 लक्ष्य पासवर्ड मैनेजर#

अपने नेटिव ऐप पासकी टेस्टिंग को सबसे व्यापक रूप से अपनाए गए थर्ड-पार्टी पासवर्ड मैनेजर पर केंद्रित करें:

प्राथमिक लक्ष्य (आवश्यक कवरेज):

द्वितीयक लक्ष्य (आपके यूज़र बेस के आधार पर):

  • क्षेत्रीय प्रदाता (जैसे, Samsung डिवाइस के लिए Samsung Pass)
  • यदि व्यावसायिक यूज़र्स को लक्षित कर रहे हैं तो एंटरप्राइज़ समाधान
  • प्लेटफ़ॉर्म डिफ़ॉल्ट (Google Password Manager, iCloud Keychain) आधार रेखा के रूप में

हर उपलब्ध पासवर्ड मैनेजर का परीक्षण करने के प्रलोभन से बचें। उन प्रदाताओं पर ध्यान केंद्रित करें जो आपके यूज़र आधार का 90% प्रतिनिधित्व करते हैं। हमारे एनालिटिक्स ने दिखाया कि पाँच प्राथमिक लक्ष्यों ने EU/USA/UK/AUS/NZ में 85% थर्ड-पार्टी पासवर्ड मैनेजर यूज़र्स को कवर किया।

3.2 प्री-फ्लाइट चेकलिस्ट#

प्रत्येक टेस्ट रन शुरू करने से पहले, एक स्वच्छ, प्रतिलिपि प्रस्तुत करने योग्य वातावरण सुनिश्चित करें:

1. स्वच्छ क्रेडेंशियल स्थिति:

  • अपने RP ID के लिए सभी मौजूदा क्रेडेंशियल्स हटा दें
  • ब्राउज़र और ऐप कैश साफ़ करें
  • पासवर्ड मैनेजर से पूरी तरह से साइन आउट करें और फिर से साइन इन करें
  • टारगेट ऐप को ज़बरदस्ती बंद करें और फिर से लॉन्च करें

2. टेस्ट एनवायरनमेंट को स्थिर करें:

  • स्थिर नेटवर्क कनेक्टिविटी सुनिश्चित करें (परीक्षण के दौरान कोई VPN नहीं)
  • यदि परीक्षणों को स्वचालित कर रहे हैं तो UI एनिमेशन अक्षम करें
  • सुसंगत डिवाइस ओरिएंटेशन का उपयोग करें
  • OS संस्करण, ऐप संस्करण, और पासवर्ड मैनेजर संस्करण का दस्तावेजीकरण करें

4. व्यापक टेस्ट प्लान#

प्रत्येक टेस्ट पासकी कार्यक्षमता के विशिष्ट पहलुओं को मान्य करता है। परिणामों को व्यवस्थित रूप से पास/फेल स्थिति और किसी भी विसंगतियों के लिए विस्तृत नोट्स का उपयोग करके दस्तावेज़ करें।

4.1 मुख्य ऑथेंटिकेशन फ्लो टेस्ट#

टेस्ट 1: पासकी क्रिएशन रद्द करें (सफल पारंपरिक लॉगिन के बाद)#

शानदार रद्दीकरण हैंडलिंग को मान्य करें

✓ पासवर्ड मैनेजर शीट सही ढंग से खुलती है ✓ यूज़र बिना पासकी बनाए रद्द कर देता है ✓ ऐप लॉगिन स्क्रीन पर वापस आ जाता है ✓ पासवर्ड मैनेजर में कोई अनाथ क्रेडेंशियल नहीं ✓ UI उपयुक्त पुन: प्रयास विकल्प प्रदर्शित करता है

टेस्ट 2: पासकी बनाएँ (सफल पारंपरिक लॉगिन के बाद)#

ऑथेंटिकेशन फ्लो के बाद पासकी क्रिएशन को सत्यापित करें

✓ स्थानीय ऑथेंटिकेशन मज़बूती से लॉन्च होता है ✓ बायोमेट्रिक ऑथेंटिकेशन सफलतापूर्वक पूरा होता है ✓ सही RP ID के साथ क्रेडेंशियल बनाया गया ✓ ऐप बिना लूप के प्रमाणित स्थिति में परिवर्तित हो जाता है

टेस्ट 3: मौजूदा पासकी के साथ प्रमाणित करें#

मानक ऑथेंटिकेशन परिदृश्यों का परीक्षण करें

✓ पासकी ओवरले UI प्रकट होता है या यूज़र टेक्स्ट-फील्ड परिदृश्य में यूज़रनेम प्रदान करता है ✓ बायोमेट्रिक स्कैन और एकल बायोमेट्रिक प्रॉम्प्ट सफल ऑथेंटिकेशन की ओर ले जाता है ✓ कोई चयन लूप या शीट का फिर से दिखना नहीं ✓ ऑथेंटिकेशन के बाद सत्र स्थिर रहता है

टेस्ट 4: सेटिंग्स से पासकी बनाएँ#

इन-ऐप पासकी मैनेजमेंट को मान्य करें

✓ सही RP ID, खोजनीयता और BE/BS फ्लैग ✓ निर्माण के बाद ऐप प्रमाणित रहता है ✓ पासवर्ड मैनेजर सही लेबल के साथ तुरंत अपडेट होता है

टेस्ट 5: पासकी हटाएँ और फिर से लॉगिन करने का प्रयास करें#

क्रेडेंशियल लाइफसाइकल मैनेजमेंट का परीक्षण करें

✓ सेटिंग्स में पासकी हटाएँपासकी लॉगिन संभव नहीं है ✓ उपयुक्त फ़ॉलबैक विकल्प की पेशकश की जाती है

4.2 क्रॉस-प्लेटफ़ॉर्म संगतता टेस्ट#

टेस्ट 6: वेब में नेटिव-निर्मित पासकी का उपयोग करें (एक ही डिवाइस)#

ऐप-टू-वेब पोर्टेबिलिटी को मान्य करें

✓ ब्राउज़र ऐप-निर्मित पासकी को पहचानता है ✓ चयन शीट सही RP एसोसिएशन दिखाती है ✓ ऑथेंटिकेशन QR/CDA चक्कर के बिना पूरा होता है

टेस्ट 7: नेटिव ऐप में वेब-निर्मित पासकी का उपयोग करें#

वेब-टू-ऐप क्रेडेंशियल साझाकरण का परीक्षण करें

✓ ऐप चयन में वेब-निर्मित क्रेडेंशियल को सतह पर लाता है ✓ पहले प्रयास में ऑथेंटिकेशन सफल होता है ✓ कोई ज़बरदस्ती पासवर्ड फ़ॉलबैक नहीं

टेस्ट 8: क्रॉस-डिवाइस सिंक (मोबाइल से डेस्कटॉप)#

नेटिव ऐप से डेस्कटॉप ब्राउज़र तक पासकी सिंक को सत्यापित करें

✓ ऐप-निर्मित पासकी डेस्कटॉप पासवर्ड मैनेजर से सिंक होती है ✓ सिंक की गई पासकी डेस्कटॉप ब्राउज़र में सहजता से काम करती है ✓ कोई QR कोड / क्रॉस-डिवाइस फ्लो ट्रिगर नहीं होता है ✓ ऑथेंटिकेशन बिना लूप या त्रुटियों के पूरा होता है

टेस्ट 9: क्रॉस-डिवाइस सिंक (डेस्कटॉप से मोबाइल)#

डेस्कटॉप ब्राउज़र से नेटिव ऐप तक पासकी सिंक को सत्यापित करें

✓ डेस्कटॉप-निर्मित पासकी मोबाइल पासवर्ड मैनेजर से सिंक होती है ✓ नेटिव ऐप सिंक की गई पासकी को सही ढंग से सतह पर लाता है ✓ ऑथेंटिकेशन बिना पासवर्ड फ़ॉलबैक के सफल होता है ✓ लॉग्स असर्सन को सही क्रेडेंशियल आईडी से जोड़ते हैं

टेस्ट 10: वेब के लिए ऑथेंटिकेटर के रूप में मोबाइल#

फ़ोन-एज़-सिक्योरिटी-की परिदृश्यों को मान्य करें

✓ फ़ोन वेब CDA के लिए ऐप-निर्मित क्रेडेंशियल प्रदान करता है ✓ कोई झूठी "कोई पासकी उपलब्ध नहीं" त्रुटि नहीं ✓ वेब सत्र मोबाइल बायोमेट्रिक के बाद पूरा होता है

5. आम समस्याएँ और शमन रणनीतियाँ#

हमारे व्यापक परीक्षण ने कई आवर्ती पैटर्न का खुलासा किया जो थर्ड-पार्टी पासवर्ड मैनेजर पासकी इंटीग्रेशन को प्रभावित करते हैं:

क्रॉस-डिवाइस सिंक में देरी#

समस्या: एक डिवाइस पर बनाए गए क्रेडेंशियल दूसरों पर तुरंत दिखाई नहीं दे सकते हैं।

समाधान: एक्सपोनेंशियल बैकऑफ़ के साथ पुन: प्रयास तर्क लागू करें। सिंक में देरी का अनुभव करने वाले यूज़र्स के लिए मैन्युअल रीफ़्रेश विकल्प प्रदान करें।

संस्करण-विशिष्ट व्यवहार#

समस्या: पासवर्ड मैनेजर का व्यवहार OS संस्करणों के बीच काफी भिन्न होता है, विशेष रूप से Android 14+ और iOS 17+ पर।

समाधान: एक संगतता मैट्रिक्स बनाए रखें और पता लगाए गए OS संस्करण के आधार पर प्रवाह को समायोजित करें। इष्टतम अनुभव के लिए न्यूनतम संस्करण आवश्यकताओं पर विचार करें।

Slack Icon

Become part of our Passkeys Community for updates & support.

Join

7. निष्कर्ष: प्रोडक्शन-रेडी पासकी सपोर्ट बनाना#

नेटिव ऐप्स में थर्ड-पार्टी पासवर्ड मैनेजर पासकी सपोर्ट को सफलतापूर्वक लागू करने के लिए व्यवस्थित परीक्षण और विस्तार पर ध्यान देने की आवश्यकता होती है। हमारा व्यापक टेस्ट प्लान, वास्तविक दुनिया के परीक्षण के माध्यम से परिष्कृत, आपकी पासकी इंटीग्रेशन को मान्य करने के लिए एक ठोस आधार प्रदान करता है।

प्रोडक्शन डिप्लॉयमेंट के लिए मुख्य बातें:

  1. व्यवस्थित रूप से परीक्षण करें: हमारे टेस्ट प्लान को एक आधार रेखा के रूप में उपयोग करें, इसे अपने विशिष्ट उपयोग के मामलों के अनुकूल बनाते हुए
  2. यूज़र की पसंद का सम्मान करें: उन पासवर्ड मैनेजर का समर्थन करें जिन्हें आपके यूज़र्स पसंद करते हैं, न कि केवल प्लेटफ़ॉर्म डिफ़ॉल्ट
  3. लगातार निगरानी करें: प्रोडक्शन में किनारे के मामलों को पकड़ने के लिए व्यापक लॉगिंग लागू करें
  4. पूरी तरह से दस्तावेज़ करें: प्रदाता-विशिष्ट व्यवहार और वर्कअराउंड के स्पष्ट रिकॉर्ड बनाए रखें

पासकी इकोसिस्टम तेजी से विकसित हो रहा है। पासवर्ड मैनेजर नियमित रूप से अपने कार्यान्वयन को अपडेट करते हैं, ऑपरेटिंग सिस्टम नई सुविधाएँ पेश करते हैं, और WebAuthn स्पेसिफिकेशन स्वयं आगे बढ़ता है। अब एक मजबूत परीक्षण ढाँचा स्थापित करके, आप प्रौद्योगिकी के परिपक्व होने पर अनुकूलन के लिए तैयार रहेंगे।

जैसे ही नए पैटर्न सामने आएंगे, हम अपने SDK और परीक्षण पद्धति को अपडेट करना जारी रखेंगे। व्यापक थर्ड-पार्टी पासवर्ड मैनेजर परीक्षण में निवेश कम समर्थन बोझ और बेहतर यूज़र संतुष्टि में लाभांश का भुगतान करता है। आखिरकार, ऑथेंटिकेशन को बस काम करना चाहिए - भले ही आपके यूज़र्स कोई भी पासवर्ड मैनेजर चुनें।

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook

Table of Contents