Guida completa al test delle passkey in app native iOS/Android con 1Password, Bitwarden e altri. Piani di test, problemi comuni e strategie pronte per la produzione.
Vincent
Created: October 2, 2025
Updated: October 3, 2025
See the original blog version in English here.
Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.
Con il rilascio di iOS 17 e Android 14, lo scenario delle passkey per le app mobili native è cambiato radicalmente. Per la prima volta, i password manager di terze parti possono agire come provider di passkey, rompendo il monopolio di iCloud Keychain e Google Password Manager. Questo permette agli utenti di utilizzare le loro soluzioni di fiducia come 1Password, Bitwarden o Dashlane nei flussi di autenticazione delle app native. Se da un lato questo rappresenta un'enorme vittoria per la libertà di scelta dell'utente, dall'altro introduce una notevole complessità per gli sviluppatori. La tua implementazione di passkey può comportarsi in modo diverso a seconda del password manager utilizzato nelle applicazioni mobili native. È quindi importante che ogni team testi adeguatamente le passkey delle app native e i password manager di terze parti.
Questa guida completa condivide il nostro approccio, collaudato sul campo, al test delle passkey per app native con password manager di terze parti. Sebbene l'ecosistema delle passkey sia maturato notevolmente nel 2025, l'implementazione nel mondo reale richiede ancora un'attenta validazione attraverso le diverse implementazioni dei password manager. Abbiamo distillato la nostra esperienza in un piano di test pratico che garantisce che la tua app nativa funzioni senza problemi con i password manager preferiti dagli utenti.
Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.
L'ecosistema dei password manager si è evoluto oltre le soluzioni native delle piattaforme. Gli utenti scelgono attivamente password manager di terze parti come 1Password, Bitwarden, Dashlane, Proton Pass e NordPass in base alle loro specifiche esigenze, come la sincronizzazione multipiattaforma, le funzionalità enterprise o le preferenze sulla privacy. La tua app nativa iOS / Android deve adattarsi a questa diversità senza costringere gli utenti a cambiare la loro soluzione di gestione delle password di fiducia.
Basandoci sui dati che misuriamo sulle pagine di Corbado, osserviamo che solo il 5-10% degli utenti generici si affida a password manager di terze parti. Anche se questo numero può sembrare basso, avrà un impatto enorme sulla percezione della tua implementazione di passkey e sul numero di ticket di supporto se lavori in un ambiente su larga scala. Abbiamo notato che alcuni password manager implementano la specifica WebAuthn in modo leggermente diverso, portando a sottili variazioni nell'esperienza utente o persino a bug.
Le app native per iOS e Android offrono modi diversi per utilizzare le passkey. Su Android, incontrerai overlay di passkey e input manuali nei campi di testo che attivano la cerimonia della passkey (per le app web, Android supporta anche la Conditional UI). iOS presenta il suo set di overlay per le passkey insieme alla Conditional UI e agli input manuali nei campi di testo. Inoltre, ci sono altri casi limite da verificare. In sintesi, la tua applicazione nativa deve gestire con eleganza:
La corretta configurazione dei flag determina se le passkey funzionano come previsto su tutti i dispositivi e le piattaforme. I valori critici includono:
I flag configurati in modo errato non sempre causano fallimenti immediati. Tuttavia, potrebbero creare problemi sottili e incongruenze, come passkey disponibili su un dispositivo ma non sincronizzate su altri (anche se lo stesso password manager di terze parti potrebbe essere disponibile su entrambi i dispositivi). Una delle nostre scoperte durante i test è stata che alcuni password manager di terze parti impostavano i flag BE/BS in modo errato, causando una grande parte dei problemi con le passkey.
Le architetture a singola attività (Android) e a singola scena (iOS) richiedono una
gestione meticolosa del ciclo di vita. Quando un foglio del password manager appare e
viene chiuso, la tua app deve preservare lo stato, gestire i callback e riprendere
correttamente. Questo è particolarmente critico su Android, dove la configurazione
launchMode
può causare comportamenti inaspettati.
Ad esempio, abbiamo scoperto che impostare MainActivity
su launchMode="singleInstance"
creava problemi. Su alcune versioni di Android e personalizzazioni OEM, questa modalità fa
sì che l'interfaccia utente del Passkey Credential Manager si apra come un'attività
separata. Questo non solo aggiunge una voce di app aggiuntiva e confusionaria nella
schermata "Recenti", ma può anche causare il blocco dell'app se viene messa in background
mentre la finestra di dialogo della passkey è aperta.
La soluzione consigliata è cambiare la configurazione in launchMode="singleTask"
. Questo
impedisce al Credential Manager di generare un'attività separata, garantendo un ciclo di
vita più prevedibile tra i diversi OEM (Samsung, Google, Vivo, ecc.) e riducendo il
rischio di bug specifici del fornitore. Fornisce una base più stabile per testare la
navigazione, gli overlay e i deeplink.
Abbiamo osservato che tali problemi del ciclo di vita spesso si mascherano da "bug del password manager" quando in realtà sono problemi a livello di applicazione. Una corretta strumentazione e test su diversi provider aiuta a identificare questi pattern precocemente.
Recent Articles
Concentra i test delle passkey per la tua app nativa sui password manager di terze parti più diffusi:
Target primari (copertura essenziale):
Target secondari (in base alla tua base di utenti):
Evita la tentazione di testare ogni password manager disponibile. Concentrati sui provider che rappresentano il 90% della tua base di utenti. Le nostre analisi hanno mostrato che i cinque target primari coprivano l'85% degli utenti di password manager di terze parti in UE/USA/UK/AUS/NZ.
Prima di iniziare ogni sessione di test, assicurati un ambiente pulito e riproducibile:
1. Stato delle credenziali pulito:
2. Stabilizza l'ambiente di test:
Ogni test convalida aspetti specifici della funzionalità delle passkey. Documenta i risultati in modo sistematico utilizzando lo stato superato/fallito e note dettagliate per eventuali anomalie.
Verifica la gestione corretta dell'annullamento
✓ Il foglio del password manager si apre correttamente ✓ L'utente annulla senza creare una passkey ✓ L'app torna alla schermata di login ✓ Nessuna credenziale orfana nel password manager ✓ L'interfaccia utente mostra opzioni di riprova appropriate
Verifica la creazione della passkey dopo il flusso di autenticazione
✓ L'autenticazione locale si avvia in modo affidabile ✓ L'autenticazione biometrica si completa con successo ✓ La credenziale viene creata con l'RP ID corretto ✓ L'app passa allo stato autenticato senza loop
Testa gli scenari di autenticazione standard
✓ L'interfaccia utente dell'overlay della passkey appare o l'utente fornisce lo username nello scenario con campo di testo ✓ La scansione biometrica e un singolo prompt biometrico portano a un'autenticazione riuscita ✓ Nessun loop di selezione o ricomparsa del foglio ✓ La sessione rimane stabile dopo l'autenticazione
Verifica la gestione delle passkey in-app
✓ RP ID, discoverability e flag BE/BS corretti ✓ L'app rimane autenticata dopo la creazione ✓ Il password manager si aggiorna immediatamente con le etichette corrette
Testa la gestione del ciclo di vita delle credenziali
✓ Elimina la passkey nelle impostazioni ✓ Il login con passkey non è possibile ✓ Viene offerta un'opzione di fallback adeguata
Verifica la portabilità da app a web
✓ Il browser riconosce le passkey create dall'app ✓ Il foglio di selezione mostra l'associazione RP corretta ✓ L'autenticazione si completa senza deviazioni QR/CDA
Testa la condivisione delle credenziali da web ad app
✓ L'app mostra la credenziale creata sul web nella selezione ✓ L'autenticazione al primo tentativo ha successo ✓ Nessun fallback forzato alla password
Verifica la sincronizzazione delle passkey dall'app nativa al browser desktop
✓ La passkey creata sull'app si sincronizza con il password manager del desktop ✓ La passkey sincronizzata funziona senza problemi nel browser desktop ✓ Nessun codice QR / flusso cross-device viene attivato ✓ L'autenticazione si completa senza loop o errori
Verifica la sincronizzazione delle passkey dal browser desktop all'app nativa
✓ La passkey creata sul desktop si sincronizza con il password manager mobile ✓ L'app nativa mostra correttamente la passkey sincronizzata ✓ L'autenticazione ha successo senza fallback alla password ✓ I log collegano l'assertion al credential ID corretto
Verifica gli scenari telefono-come-chiave-di-sicurezza
✓ Il telefono offre la credenziale creata dall'app per la CDA web ✓ Nessun falso errore "nessuna passkey disponibile" ✓ La sessione web si completa dopo la biometria mobile
I nostri test approfonditi hanno rivelato diversi pattern ricorrenti che influenzano l'integrazione delle passkey con password manager di terze parti:
Problema: Le credenziali create su un dispositivo potrebbero non apparire immediatamente su altri.
Soluzione: Implementa una logica di riprova con backoff esponenziale. Fornisci opzioni di aggiornamento manuale per gli utenti che riscontrano ritardi di sincronizzazione.
Problema: Il comportamento del password manager varia significativamente tra le versioni del sistema operativo, specialmente su Android 14+ e iOS 17+.
Soluzione: Mantenere una matrice di compatibilità e adattare i flussi in base alla versione del sistema operativo rilevata. Considerare requisiti minimi di versione per un'esperienza ottimale.
Implementare con successo il supporto delle passkey con password manager di terze parti in app native richiede test metodici e attenzione ai dettagli. Il nostro piano di test completo, affinato attraverso test nel mondo reale, fornisce una solida base per convalidare la tua integrazione di passkey.
Principali punti chiave per l'implementazione in produzione:
L'ecosistema delle passkey continua a evolversi rapidamente. I password manager aggiornano regolarmente le loro implementazioni, i sistemi operativi introducono nuove funzionalità e la specifica WebAuthn stessa progredisce. Stabilendo un solido framework di test ora, sarai preparato ad adattarti man mano che la tecnologia matura.
Continueremo ad aggiornare i nostri SDK e la nostra metodologia di test man mano che emergono nuovi pattern. L'investimento in test completi sui password manager di terze parti ripaga in termini di riduzione del carico di supporto e maggiore soddisfazione dell'utente. Dopotutto, l'autenticazione dovrebbe semplicemente funzionare, indipendentemente dal password manager scelto dai tuoi utenti.
Related Articles
Table of Contents