Get your free and exclusive 80-page Banking Passkey Report
payment provider passkeys third party sdk

Ключи доступа для платежных провайдеров: как создать сторонний SDK

Узнайте, как создавать междоменные ключи доступа в качестве платежного провайдера. Сравните подходы с iframe и редиректом, обеспечьте UX на уровне Apple Pay и используйте аналитику для повышения внедрения.

Vincent Delitz

Vincent

Created: July 15, 2025

Updated: July 16, 2025


See the original blog version in English here.

WhitepaperBanking Icon

Want to learn how top banks deploy passkeys? Get our 80-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.

Get Report

1. Введение: зачем платежным провайдерам нужны ключи доступа?#

Ключи доступа (Passkeys) становятся самым эффективным методом для защиты и авторизации онлайн-транзакций, значительно повышая безопасность и удобство по сравнению с традиционной многофакторной аутентификацией (MFA). Недавно PayPal внедрил ключи доступа в качестве основного автономного решения MFA, задав четкий тренд для платежных провайдеров по всему миру.

Однако ключи доступа изначально разрабатывались для использования в контексте первой стороны, то есть они работают оптимально, когда пользователи аутентифицируются непосредственно на сайте или в приложении, которому принадлежат учетные данные. Платежные провайдеры, напротив, обычно работают в контексте третьей стороны, где их сервисы (например, платежные формы или SDK) встраиваются в сайты и приложения мерчантов. Это фундаментальное несоответствие между дизайном ключей доступа и операционными моделями платежных провайдеров создает серьезные ограничения для бесшовной интеграции. Чтобы решить эти проблемы, мы должны рассмотреть два критически важных вопроса:

1. Каковы текущие ограничения использования ключей доступа в контексте третьей стороны для платежных провайдеров? 2. Как платежные провайдеры могут преодолеть эти ограничения для успешного внедрения интеграции сторонних ключей доступа?

PasskeyAssessment Icon

Get a free passkey assessment in 15 minutes.

Book free consultation

Изучив эти вопросы, мы увидим, что текущие усилия отрасли по адаптации ключей доступа к контекстам третьих сторон — в частности, через веб-стандарты, такие как Secure Payment Confirmation (SPC) — блокируются стратегическими барьерами, неявно установленными Apple. В частности, ограниченная поддержка Apple междоменного создания ключей доступа в Safari и отсутствие поддержки стандарта Secure Payment Confirmation представляют собой серьезное препятствие, усложняющее бесшовное внедрение аутентификации на основе ключей доступа сторонними платежными провайдерами. Понимание и преодоление этих препятствий необходимо любому провайдеру, стремящемуся обеспечить удобные и безопасные платежи.

2. Преимущества ключей доступа для всей платежной экосистемы#

Ключи доступа обеспечивают устойчивый к фишингу вход по биометрии на каждом уровне платежной экосистемы. Ниже представлен разбор того, как каждый участник цепочки создания ценности в платежах может извлечь выгоду из интеграции аутентификации по ключам доступа.

2.1 Ключи доступа для мерчантов#

Влияние: Ускорение оформления заказа, повышение конверсии, сокращение числа брошенных корзин. Возможность: Мерчанты, предлагающие ключи доступа через SDK или потоки с редиректом, могут имитировать UX на уровне Apple Pay и снизить зависимость от паролей или одноразовых кодов (OTP), что ведет к повышению доверия и продаж.

2.2 Ключи доступа для держателей карт / клиентов#

Влияние: Бесшовная беспарольная аутентификация на всех устройствах. Возможность: Ключи доступа предлагают лучший UX, чем OTP или SMS-коды, и устраняют риск фишинга. Широкое внедрение может сделать ключи доступа новым стандартом для верификации держателей карт.

2.3 Ключи доступа для эмитентов (банков-эмитентов)#

Влияние: Усиленная защита от мошенничества. Возможность: Эмитенты могут предлагать повышенную аутентификацию на основе ключей доступа в потоках 3DS, снижая затраты на OTP и повышая удовлетворенность пользователей.

2.4 Ключи доступа для эквайеров (банков-эквайеров)#

Влияние: Увеличение числа одобренных транзакций и сокращение неудачных аутентификаций. Возможность: Поддержка ключей доступа через PSP может улучшить результаты мерчантов и уменьшить трение при оформлении заказа или в потоках регулярных платежей.

Substack Icon

Subscribe to our Passkeys Substack for the latest news.

Subscribe

2.5 Ключи доступа для поставщиков платежных услуг (PSP) / платежных шлюзов#

Влияние: Снижение мошенничества, улучшение UX для мерчантов и повышение соответствия требованиям. Возможность: Встраивая потоки с ключами доступа или используя редиректы, PSP могут предоставлять аутентификацию нового поколения, сохраняя совместимость с браузерами и нативными приложениями.

2.6 Ключи доступа для платежных процессоров#

Влияние: Оптимизация одобрения транзакций с меньшим количеством отклоненных платежей. Возможность: Компании по обработке платежей могут интегрировать верификацию по ключам доступа в свои API для снижения рисков и поддержки биометрических альтернатив SCA для соответствия требованиям.

2.7 Ключи доступа для провайдеров токенизации и кошельков#

Влияние: Безопасное хранение учетных данных и бесшовная повторная аутентификация. Возможность: Провайдеры кошельков, такие как Apple Pay и Google Pay, уже используют потоки, подобные ключам доступа.

3. Какие платежные провайдеры уже внедрили ключи доступа?#

Далее мы кратко рассмотрим основных провайдеров платежей и кредитных карт и проанализируем, внедрили ли они ключи доступа и каким образом.

3.1 Ключи доступа Mastercard#

Mastercard официально запустил свой Payment Passkey Service, предоставляя опыт беспарольной аутентификации, встроенный в потоки EMV 3DS. Пользователи могут создавать и использовать ключи доступа, привязанные к домену аутентификации Mastercard (например, verify.mastercard.com), что обеспечивает безопасный вход по биометрии у участвующих мерчантов. Этот запуск представляет собой важный шаг к устойчивой к фишингу и соответствующей PSD2 аутентификации в платежной индустрии. Читать далее: Ключи доступа Mastercard

3.2 Ключи доступа Visa#

Visa представила свой Visa Payment Passkey Service, интегрировав ключи доступа в поток «Click to Pay». Позволяя пользователям бесшовно аутентифицироваться с помощью биометрии вместо паролей или OTP, Visa стремится модернизировать процесс онлайн-оформления заказов с повышенной безопасностью и удобством для пользователей. Читать далее: Ключи доступа VISA

3.3 Ключи доступа American Express#

American Express еще не представила публично предложение по ключам доступа. Однако, будучи членом совета FIDO Alliance, вероятно, что American Express в ближайшем будущем выпустит решение для аутентификации на основе ключей доступа в соответствии с общими тенденциями в отрасли.

3.4 Ключи доступа PayPal#

PayPal был одним из первых платежных провайдеров, внедривших ключи доступа. Их решение поддерживает бесшовный вход по биометрии для личных и бизнес-аккаунтов на разных устройствах. Ключ доступа привязан к домену PayPal и уже доступен во многих регионах. Однако их реализация имеет потенциал для улучшения, особенно в части потоков для нескольких устройств и определения платформы. Читать далее: Ключи доступа PayPal

Slack Icon

Become part of our Passkeys Community for updates & support.

Join

3.5 Ключи доступа Klarna#

Klarna еще официально не представила поддержку ключей доступа. По нашим наблюдениям, Klarna активно использует встроенные WebViews в своем приложении и SDK для оформления заказов. Поскольку Safari и iOS ограничивают создание ключей доступа в iframes / WebViews, это может быть причиной, по которой Klarna до сих пор не внедрила ключи доступа.

3.6 Ключи доступа Block (Square)#

Square представила вход по ключам доступа для своей панели разработчиков и консоли управления, обеспечивая безопасный, беспарольный доступ к внутренним инструментам. Однако никаких заявлений о поддержке ключей доступа в платежных потоках или API для конечных пользователей или мерчантов сделано не было.

3.7 Ключи доступа Stripe#

Stripe внедрила вход по ключам доступа для своей панели управления, позволяя разработчикам аутентифицироваться с помощью биометрии. Ключи доступа для Stripe Checkout или Elements пока недоступны. Учитывая активную поддержку Stripe потоков на основе редиректа, вероятно, что ключи доступа — если они будут внедрены в платежах — будут следовать той же архитектуре с редиректом.

3.8 Ключи доступа BILL#

На данный момент BILL не делала никаких публичных заявлений или обновлений продукта, связанных с ключами доступа для аутентификации.

3.9 Ключи доступа Remitly#

Remitly не раскрывала никаких планов или публичной информации о внедрении аутентификации по ключам доступа в своих сервисах.

3.10 Ключи доступа Payoneer#

Нет никаких публичных отчетов или документации по продукту, указывающих на то, что Payoneer внедрила или тестирует вход или транзакционные потоки на основе ключей доступа.

3.11 Ключи доступа Adyen#

Adyen еще не внедрила ключи доступа в свои потоки аутентификации или платежей. Никаких публичных заявлений или документации для разработчиков, упоминающих поддержку ключей доступа, нет.

3.12 Ключи доступа Worldpay#

Worldpay на данный момент не объявляла о поддержке ключей доступа. Их стек аутентификации по-прежнему основан на традиционных методах, таких как пароли, OTP и потоки на основе 3DS.

3.13 Ключи доступа Checkout.com#

Checkout.com публично не внедряла поддержку ключей доступа. Нет никаких обновлений для разработчиков, постов в блогах или официальных заявлений относительно внедрения ключей доступа.

3.14 Ключи доступа AliPay#

AliPay официально не запускала ключи доступа. Учитывая растущую тенденцию к биометрической аутентификации в китайских платежных экосистемах, запуск может произойти в будущем, но текущая документация этого не подтверждает.

3.15 Ключи доступа Mollie#

Mollie не делала никаких публичных заявлений или обновлений продукта относительно внедрения ключей доступа в своих системах аутентификации или оформления заказов.

3.16 Ключи доступа Amazon Pay#

Amazon внедрила поддержку ключей доступа для входа пользователей на своей основной платформе. Распространение этой технологии на Amazon Pay было бы естественным следующим шагом, тем более что у многих пользователей уже есть ключ доступа, зарегистрированный в Amazon, что значительно упростило бы адаптацию пользователей при оформлении заказа.

3.17 Ключи доступа Braintree#

Braintree, компания PayPal, еще официально не внедрила аутентификацию по ключам доступа. В их текущей документации не упоминаются ключи доступа в контексте входа пользователей или API для мерчантов.

Link, решение для оформления заказа в один клик от Stripe, внедрило ключи доступа, что может послужить основой для стратегии Stripe по ключам доступа в потребительских платежах. Однако Stripe официально не объявляла о поддержке ключей доступа для Link или о каких-либо конкретных планах по внедрению.

3.19 Ключи доступа Afterpay#

Afterpay не выпускала никаких заявлений или функций, связанных с поддержкой ключей доступа. Как и у Klarna, их интеграция оформления заказа в значительной степени основана на приложении, что может создавать технические препятствия для внедрения ключей доступа из-за ограничений встроенных WebView.

4. Почему усилия отрасли по стандартизации ключей доступа блокируются Apple?#

Внедрение ключей доступа сторонними платежными провайдерами сталкивается со стратегическими препятствиями, в основном из-за ограничительной политики Apple в Safari. Две критически важные попытки стандартизации постоянно тормозятся:

Igor Gjorgjioski Testimonial

Igor Gjorgjioski

Head of Digital Channels & Platform Enablement, VicRoads

Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.

Крупные компании доверяют Corbado защиту своих пользователей и делают входы более удобными с помощью ключей доступа. Получите бесплатную консультацию по ключам доступа прямо сейчас.

Получить бесплатную консультацию

4.1 Где Apple блокирует Secure Payment Confirmation (SPC)?#

Secure Payment Confirmation (SPC) представляет собой наиболее значительное усилие отрасли — в основном продвигаемое Google — для обеспечения бесшовного междоменного использования ключей доступа, специально разработанных для безопасной авторизации платежей. SPC стандартизирует, как платежные провайдеры аутентифицируют пользователей на нескольких сайтах мерчантов без ущерба для безопасности или пользовательского опыта. Однако Apple последовательно отказывается от поддержки SPC в Safari, вероятно, в качестве стратегического шага, чтобы Apple Pay оставался предпочтительным и наиболее удобным платежным решением в ее экосистеме. Отказ Apple от внедрения SPC не только ограничивает широкое развертывание ключей доступа в контекстах третьих сторон, но и фактически задерживает более широкое внедрение стандартизированной аутентификации платежей в отрасли.

Прочтите этот пост в блоге о SPC, если хотите узнать больше подробностей.

4.2 Как ограничения iframe в Safari влияют на создание сторонних ключей доступа#

Еще один критический барьер связан с преднамеренным ограничением Apple на создание ключей доступа в междоменных iframes. Хотя Safari разрешает использовать существующие ключи доступа для аутентификации (navigator.credentials.get()) в стороннем iframe, он явно блокирует регистрацию ключей доступа (navigator.credentials.create()) в таких контекстах.

Это ограничение серьезно сдерживает платежных провайдеров, которые зависят от возможности бесшовного создания новых ключей доступа во время оформления заказа у мерчанта. В результате провайдеры вынуждены либо использовать подходы на основе редиректа, либо полагаться на существующие ключи доступа, ранее созданные непосредственно на их собственных доменах. Это решение Apple напрямую влияет на практичность и плавность интеграций с мерчантами, создавая значительное трение как для потребителей, так и для провайдеров.

Почему ключи доступа важны для крупных компаний?

Ключи доступа для корпораций

Компании по всему миру сталкиваются с серьезными рисками из-за слабых паролей и фишинга. Ключи доступа — единственный метод MFA, который отвечает требованиям корпоративной безопасности и UX. Наш технический документ показывает, как эффективно внедрить ключи доступа и каково их влияние на бизнес.

Ключи доступа для корпораций

Download free whitepaper

5. Как создать сторонний SDK для платежей с ключами доступа для веба#

5.1 Стратегия А: встраивание междоменного iframe (плюсы и минусы)#

При этом подходе мерчант включает вашу платежную форму в <iframe>, который обслуживается с вашего домена платежного провайдера — например, https://pay.provider.com. Пользователь остается на домене мерчанта (например, https://www.mystore.com), видит ваш платежный интерфейс во встроенном iframe и аутентифицируется с помощью ключа доступа, привязанного к ID доверяющей стороны pay.provider.com.

Ключевые моменты:

  • Междоменность: Поскольку iframe находится на другом домене, вы должны настроить политики разрешений для publickey-credentials-get и publickey-credentials-create, чтобы разрешить операции с ключами доступа внутри iframe.

  • Ограничение на создание: Некоторые браузеры (особенно старые версии и Safari) по-прежнему не разрешают создание ключей доступа в междоменных iframe. Аутентификация (navigator.credentials.get()) поддерживается шире, но регистрация (navigator.credentials.create()) может завершиться неудачей в определенных средах, особенно в Safari.

  • Активация пользователем: Потоки с ключами доступа обычно требуют «временной активации» (например, прямого нажатия кнопки пользователем). Убедитесь, что ваш интерфейс iframe запускает церемонию ключа доступа в рамках события, инициированного пользователем.

  • Безопасность и UX: Подход с iframe обеспечивает плавный, встроенный опыт оформления заказа, но если браузер пользователя блокирует или ограничивает сторонние cookie или локальное хранилище, это может нарушить поток с ключом доступа.

5.2 Стратегия Б: подход на основе редиректа для более широкой совместимости#

При потоке на основе редиректа вы отправляете пользователя с домена мерчанта на ваш платежный домен или открываете новую вкладку/окно, указывающее на что-то вроде https://pay.provider.com/checkout. Затем ключи доступа создаются или используются непосредственно на вашем домене в контексте первой стороны.

Ключевые моменты:

  • Простота первой стороны: Весь рабочий процесс с ключами доступа (создание, аутентификация) происходит на домене платежного провайдера, поэтому нет никаких междоменных ограничений. Все основные браузеры поддерживают создание и вход по ключам доступа в контекстах первой стороны.

  • UX с редиректом: Пользователь покидает страницу мерчанта (или видит всплывающее окно) для завершения аутентификации. Это может быть менее бесшовно, но упрощает архитектуру ключей доступа и снижает междоменные сложности.

  • Резервный вариант для несовместимых браузеров: Вы можете плавно переходить на альтернативные методы входа, если ключи доступа недоступны (например, в старых браузерах), на вашем платежном домене без необходимости дополнительной обработки междоменных разрешений.

6. Сторонний SDK для платежей с ключами доступа для нативных приложений#

Интеграция ключей доступа в нативные мобильные приложения представляет собой уникальные проблемы по сравнению с веб-сценариями. Нативные приложения для мерчантов (как на iOS, так и на Android) часто встраивают платежные потоки в приложение с помощью встроенных WebViews для поддержания бесшовного пользовательского опыта. Однако реализация сторонней аутентификации по ключам доступа в этих встроенных контекстах может быть проблематичной из-за строгих политик происхождения браузера и специфических ограничений платформы.

6.1 Почему ключи доступа от провайдера нельзя использовать напрямую в нативных приложениях мерчантов#

Ключи доступа по своей сути привязаны к определенному домену («ID доверяющей стороны»), что является основным принципом безопасности, гарантирующим, что учетные данные не могут быть неправомерно использованы на несвязанных веб-сайтах или в приложениях. Когда платежный провайдер создает ключи доступа под своим собственным доменом — например, pay.provider.com — эти ключи доступа строго ограничены этим доменом как на iOS, так и на Android. В результате нативное приложение мерчанта (которое, естественно, работает под собственным идентификатором приложения и доменом мерчанта) не может напрямую вызывать ключи доступа провайдера как учетные данные «первой стороны». Для этого потребовалось бы междоменное совместное использование закрытых ключей, что операционные системы и спецификации WebAuthn явно запрещают для предотвращения фишинга и кражи учетных данных.

С точки зрения устройства, нативное приложение мерчанта является другим «источником» (origin), чем домен платежного провайдера. Попытка нативной аутентификации с использованием учетных данных, зарегистрированных на другой источник, нарушила бы фундаментальную модель безопасности ключей доступа, привязанную к источнику. Именно поэтому использование сторонних ключей доступа в контексте мерчанта зависит от системного браузера или системного WebView (например, ASWebAuthenticationSession на iOS или Chrome Custom Tabs на Android). Эти специальные потоки сохраняют исходный контекст домена провайдера, обеспечивая надежную привязку ключей доступа к источнику, и при этом позволяют пользователям аутентифицироваться у платежного провайдера внутри приложения мерчанта. В следующих разделах мы рассмотрим, как это работает.

6.2 Проблемы со встроенными WebViews: почему они ломают ключи доступа#

Встроенные WebViews (например, WKWebView на iOS или WebView на Android) широко популярны, поскольку они позволяют приложениям встраивать веб-контент непосредственно в свои нативные интерфейсы, обеспечивая тесную интеграцию и согласованность UX. Однако эти встроенные среды значительно ограничены при обработке сторонних ключей доступа из-за политик происхождения и безопасности:

  • Несоответствие источников: Ключи доступа строго полагаются на доменные источники для безопасной обработки учетных данных. Встроенный WebView работает под доменом отображаемого контента (часто это домен мерчанта), что делает сложным или невозможным создание или аутентификацию ключей доступа, явно привязанных к домену стороннего платежного провайдера.

  • Ограничения безопасности платформы: И Apple (iOS), и Google (Android) постепенно ограничивают возможности встроенных WebViews для аутентификации, особенно при работе с защищенными учетными данными. Эти ограничения предназначены для защиты конфиденциальности пользователей и безопасности, но делают реализацию сторонних ключей доступа заметно сложнее.

В целом, хотя встроенные WebViews привлекательны для мерчантов с точки зрения UX, они создают значительные практические ограничения для реализации надежных потоков аутентификации по сторонним ключам доступа.

6.3 Использование системного WebView или редиректа для сторонних ключей доступа#

Учитывая ограничения, связанные со встроенными WebViews, платежные провайдеры обычно принимают одну из двух альтернативных стратегий для надежной реализации сторонних ключей доступа в нативных мобильных приложениях:

6.3.1 Использование системного WebView#

iOS (ASWebAuthenticationSession):

Apple предоставляет ASWebAuthenticationSession как безопасную, браузероподобную среду вне контекста хост-приложения. Она разделяет хранилище cookie с браузером Safari по умолчанию и надежно поддерживает сторонние ключи доступа, поскольку учетные данные соответствуют домену происхождения платежного провайдера.

Следующий пример демонстрирует функциональность «Оплатить через PayPal» в нативном приложении BOSS. Он показывает, как открывается системный webview ASWebAuthenticationSession, который разделяет свое состояние с cookie Safari, позволяя немедленно запустить диалог ключа доступа.

Android (Chrome Custom Tabs):

Аналогично, Custom Tabs на Android предлагают среду, близкую к браузеру, позволяя последовательно создавать и аутентифицировать ключи доступа. Как и ASWebAuthenticationSession, Custom Tabs работают отдельно от контекста приложения мерчанта, обеспечивая целостность домена и учетных данных.

Посмотрите тот же пример из нативного приложения BOSS на Android здесь:

6.3.2 Редирект в браузер по умолчанию#

Другой подход заключается в перенаправлении пользователей из нативного приложения в веб-браузер по умолчанию на мобильном устройстве (Safari на iOS, Chrome на Android). Это гарантирует, что платежный поток — и, следовательно, управление ключами доступа — происходит полностью в доверенном контексте первой стороны, связанном с доменом платежного провайдера. Затем пользователи возвращаются в приложение мерчанта после успешной аутентификации или завершения платежа. Этот вариант очень неудобен для клиентов, потому что им приходится покидать приложение.

Оба решения требуют временного перехода пользователей из среды нативного приложения мерчанта. Хотя эти подходы немного менее бесшовны по сравнению со встроенными решениями, они значительно улучшают совместимость, безопасность и надежность операций со сторонними ключами доступа.

В конечном счете, платежные провайдеры, разрабатывающие нативные SDK, должны тщательно сбалансировать соображения пользовательского опыта с практическими техническими ограничениями. Несмотря на предпочтения мерчантов в пользу полностью встроенных решений, использование системных WebViews или редиректа во внешний браузер остается лучшей практикой для обеспечения безопасной и надежной аутентификации по сторонним ключам доступа в нативных приложениях.

7. Iframe или редирект: какой подход выбрать для оформления заказа с ключами доступа?#

Выбор между встроенным (iframe) подходом и подходом на основе редиректа для интеграции сторонних ключей доступа в платежные SDK включает оценку компромиссов между пользовательским опытом, совместимостью с браузерами, технической сложностью и предпочтениями мерчантов.

7.1 Подробная сравнительная таблица встроенного и редирект-подходов#

Оба решения имеют явные преимущества и недостатки, которые платежные провайдеры должны тщательно рассмотреть на основе своего целевого рынка, желаемого UX и технической инфраструктуры.

АспектВстроенный подход (Iframe)Подход с редиректом
Пользовательский опыт✅ Очень бесшовный; пользователи остаются на сайте мерчанта на протяжении всего процесса оформления заказа, что усиливает согласованность бренда мерчанта.⚠️ Потенциально прерывистый; пользователи покидают сайт мерчанта или сталкиваются с всплывающими окнами/новыми вкладками, что создает трение.
Совместимость с браузерами⚠️ Ограничена из-за блокировки Safari междоменного создания ключей доступа и ограничений старых браузеров; частичная поддержка, в основном для потоков аутентификации.✅ Надежная; широко совместима со всеми основными браузерами, так как работает в контексте домена первой стороны.
Поддержка нативных приложений⚠️ Плохая поддержка; ломается во встроенных webviews из-за строгих политик происхождения и ограничений безопасности.✅ Сильная поддержка; легко обрабатывается через системные webviews или внешние браузеры, что соответствует рекомендациям платформ (iOS и Android).
Привлекательность для мерчантов✅ Выше; мерчанты предпочитают полностью встроенные решения, так как они сохраняют контроль над UX и брендингом.⚠️ Средняя; редирект может вызывать трение, потенциально влияя на конверсию мерчантов и удовлетворенность клиентов, если не обработан аккуратно.
Сложность технической реализации⚠️ Выше; требует точной настройки политик разрешений (Permission Policies) и обработки различных особенностей браузеров с ограничениями в нативных приложениях.✅ Ниже; проста в реализации благодаря простоте первой стороны, что снижает потенциальные подводные камни интеграции.
Совместимость с ключами доступа⚠️ Частичная; аутентификация широко поддерживается, но создание ключей доступа заметно проблематично из-за междоменных ограничений.✅ Полная; полная поддержка регистрации и аутентификации по ключам доступа без междоменных ограничений.
Обслуживание и поддержка⚠️ Выше накладные расходы из-за частых обновлений браузеров и проблем с совместимостью.✅ Ниже накладные расходы; более простое обслуживание, требуется меньше обновлений для междоменной совместимости.
Пример лучшей практикиKlarna: Klarna всегда была чрезвычайно сосредоточена на встроенном пользовательском опыте и советовала не использовать системные WebViews. По этой причине Klarna до сих пор испытывает трудности с предоставлением полного опыта использования сторонних ключей доступа своим клиентам.PayPal: PayPal всегда перенаправлял пользователей на свой веб-сайт, применяя подход на основе редиректа благодаря своей рыночной мощи и долгой истории. Поэтому интеграция ключей доступа в платежные потоки была простой и быстро достижимой, даже в контекстах третьих сторон, поскольку системные WebViews уже использовались.

7.2 Итог: выбор лучшего потока для вашего платежного SDK#

Встроенный (iframe) подход предлагает бесшовный, брендированный пользовательский опыт, очень привлекательный для мерчантов, но он ограничен из-за совместимости с браузерами, в частности, из-за отказа Safari разрешать междоменное создание ключей доступа. Это ограничение заставляет мерчантов и провайдеров прибегать к сложным обходным решениям, которые часто компрометируют функциональность или приводят к неполной поддержке регистрации ключей доступа.

Напротив, подход с редиректом предлагает всестороннюю совместимость с браузерами и нативными мобильными платформами, работая в контексте домена первой стороны. Он значительно упрощает интеграцию, повышает надежность и обеспечивает полную поддержку создания и аутентификации ключей доступа. Основным недостатком является потенциальное трение, создаваемое перенаправлением пользователей с веб-сайта или из приложения мерчанта, хотя это можно смягчить с помощью тщательного дизайна UX, четко сформулированных ожиданий или интеграции с доверенными платформами, такими как Corbado.

Учитывая эти соображения, гибридный подход часто является идеальным, позволяя платежным провайдерам использовать модель встроенного iframe, когда браузер пользователя это поддерживает, и плавно переключаться на подход с редиректом в противном случае. Эта комбинированная стратегия максимизирует совместимость, привлекательность для мерчантов и удовлетворенность клиентов в различных средах.

8. Лучшие практики и рекомендации для SDK с междоменными ключами доступа#

Реализация стороннего SDK для платежей с ключами доступа включает в себя балансировку пользовательского опыта, совместимости с браузерами, ограничений нативных приложений, аналитики и безопасности — особенно с учетом специфических препятствий со стороны Apple (например, блокировка междоменного создания ключей доступа, отсутствие поддержки SPC). Ниже приведены ключевые рекомендации для обеспечения наилучшего результата при интеграции ключей доступа в веб- или нативные платежные потоки.

8.1 Как настроить подход SDK для потоков с ключами доступа#

Из-за различной поддержки браузеров и непоследовательного поведения Apple критически важно поддерживать как встроенный (на основе iframe), так и редирект-подход:

  • Оформление заказа в Iframe (встроенное)

    • Обеспечивает бесшовный опыт на странице для современных браузеров, которые разрешают междоменные операции с ключами доступа (в основном для аутентификации).

    • Необходимо установить правильную политику разрешений (Permissions-Policy) для publickey-credentials-get/publickey-credentials-create.

    • Обратите внимание, что Safari и некоторые старые браузеры блокируют междоменное создание ключей доступа в iframes.

  • Поток с редиректом

    • Надежно поддерживает как регистрацию, так и вход по ключам доступа в контексте первой стороны.

    • Немного больше трения из-за дополнительного редиректа или всплывающего окна, но универсально безопаснее для кросс-браузерной совместимости.

    • Идеальный резервный вариант для Safari, который в настоящее время не разрешает создание сторонних ключей доступа в iframes.

Предлагая оба подхода, вы можете динамически решать — или позволять решать мерчантам — какой из них использовать, максимизируя совместимость для всех пользовательских сред.

8.2 Определение возможностей браузера (Safari, Chrome, Edge, Firefox)#

Точное определение возможностей браузера остается сложной задачей из-за уменьшенной детализации User-Agent и непоследовательной поддержки Client Hints на разных платформах.

8.2.1 Сложность парсинга User-Agent#

Традиционный парсинг становится все менее надежным, поскольку браузеры уменьшают детализацию в строках User-Agent для защиты конфиденциальности пользователей. Различение существенных деталей — таких как Windows 10 и Windows 11, точные версии macOS или архитектуры ЦП — теперь затруднительно или невозможно, используя только User-Agent.

8.2.2 Непоследовательная поддержка Client Hints#

Хотя Client Hints предоставляют данные с высокой энтропией с соблюдением конфиденциальности, только браузеры на основе Chromium полностью их поддерживают. Safari и Firefox не предлагают поддержки Client Hint, что серьезно ограничивает точное определение функций на устройствах Apple.

8.2.3 Ограничения встроенных и нативных приложений:#

Встроенные WebViews обычно ограничивают доступ к подробной информации об устройстве и редко поддерживают Client Hints. Это ограничение делает определение возможностей ключей доступа особенно сложным в контекстах нативных приложений.

Учитывая эти ограничения, надежное определение поддержки междоменных ключей доступа — особенно в сторонних платежных SDK — требует тщательного сочетания динамических запросов Client Hint (где это возможно), резервной эвристики User-Agent и консервативного поведения по умолчанию для браузеров, таких как Safari и Firefox.

8.3 Осторожная работа с нативными приложениями: встроенный WebView против системного WebView#

Нативные приложения мерчантов часто встраивают веб-контент в WKWebView (iOS) или Android WebView, которые очень ограничительны для ключей доступа. Общие стратегии включают:

  • Сессии системного браузера: Используйте ASWebAuthenticationSession (iOS) или Custom Tabs (Android), чтобы перенести создание/вход по ключам доступа в безопасный контекст браузера «первой стороны».

  • Редирект в браузер по умолчанию: Менее бесшовный, но очень надежный подход для обеспечения целостности домена для операций с ключами доступа.

8.4 Обеспечение безопасности и соответствия (PCI)#

Как платежный провайдер, сильная безопасность и соответствие нормативным требованиям (PCI, PSD2 SCA и т.д.) являются ключевыми:

  • Заголовки и безопасность контента: Внедряйте строгие заголовки Permissions-Policy и надежные правила CSP для междоменных потоков.

  • Логирование и мониторинг: Тщательно логируйте события создания и использования ключей доступа для предотвращения мошенничества и аудитов соответствия.

  • Минимальное хранение PII: Сопоставляйте пользователей с ключами доступа с помощью хешированных идентификаторов, снижая риски в соответствии с GDPR или аналогичными законами о защите данных.

  • Аудиторские следы: Логируйте каждое событие создания и аутентификации по ключу доступа для обнаружения аномалий и удовлетворения требований аудитов соответствия.

8.5 Непрерывное тестирование и мониторинг ключей доступа#

Ключи доступа все еще развиваются, поэтому вам понадобятся постоянные проверки:

  • Кросс-браузерное и кросс-платформенное тестирование: Автоматизируйте тесты в Safari, Chrome, Edge, Firefox и основных версиях мобильных ОС.

  • Частые обновления: Отслеживайте изменения в спецификациях W3C WebAuthn, рекомендациях FIDO Alliance или предложениях SPC.

  • Обратная связь от пользователей и частота ошибок: Логируйте ошибки ключей доступа (создание или вход), чтобы быстро устранять проблемы, особенно для пользователей на устройствах Apple.

8.6 Основные KPI для ключей доступа: как отслеживать создание и вход#

Надежная система KPI помогает отслеживать, действительно ли ваша интеграция сторонних ключей доступа улучшает безопасность и пользовательский опыт. Хотя эта статья посвящена реализации SDK, важно помнить, что внедрение ключей доступа также является ключевым в этом случае. Коэффициент создания и коэффициент использования ключей доступа требуют тщательного анализа и оптимизации.

8.6.1 Коэффициент принятия ключей доступа#

  • Определение: Процент пользователей, которые успешно создают ключ доступа при предложении (например, при оформлении заказа или настройке учетной записи).

  • Почему это важно: Высокий коэффициент создания означает, что ваш поток адаптации/предложения ключей доступа убедителен и не создает трения.

  • Цель: Вам следует стремиться к показателю 50-80%.

8.6.2 Коэффициент успешного создания ключей доступа#

  • Определение: Среди пользователей, которые начинают церемонию создания (нажимают «Создать ключ доступа»), сколько из них завершают ее без прерывания или ошибки?

  • Почему это важно: Указывает, насколько хорошо работает ваш междоменный или редирект-поток.

  • Цель: В идеале, у вас должен быть показатель ~95–100% после того, как пользователь согласился.

8.6.3 Коэффициент использования ключей доступа#

  • Определение: Процент от общего числа авторизаций платежей (или входов), выполненных с помощью ключей доступа, в отличие от резервных методов.

  • Почему это важно: Создание бессмысленно, если пользователи возвращаются к старым методам.

  • Цель: Показатель 50–80% свидетельствует о сильном внедрении ключей доступа.

8.6.4 Коэффициент успешного входа по ключу доступа#

  • Определение: Процент попыток входа по ключу доступа, которые завершаются успешно без ошибок или использования резервных методов.

  • Почему это важно: Отражение вашей реальной юзабилити.

  • Цель: Обычно вы должны превышать 90–95%, чтобы считать ключи доступа «бесшовными».

8.6.5 Использование резервных методов#

  • Определение: Как часто пользователи терпят неудачу с ключами доступа в середине церемонии и переключаются на пароль или OTP?

  • Почему это важно: Высокое использование резервных методов предполагает наличие технических или UX-препятствий, мешающих ключам доступа заменить устаревшие методы.

  • Цель: В идеале, использование резервных методов составляет менее 1-5%.

8.6.6 Метрики конверсии и мошенничества#

Для платежных провайдеров измеряйте, снижают ли ключи доступа мошенничество, ускоряют ли оформление заказа или уменьшают ли количество брошенных корзин. Сочетайте данные об использовании ключей доступа с метриками конверсии платежей или успеха 3-D Secure для получения целостной картины.

Мониторинг этих KPI помогает определить, какие среды или пользовательские пути нуждаются в улучшении — например, если в Safari на iOS более высокий процент отказов из-за междоменных блокировок, вы можете систематически направлять этих пользователей в поток с редиректом.

9. Как Corbado помогает платежным провайдерам достичь успеха с ключами доступа#

9.1 Бесшовное создание ключей доступа: в средах банка, платформы и мерчанта#

Одной из самых серьезных проблем при создании стороннего SDK для ключей доступа является организация плавного и последовательного потока создания, в котором пользователи действительно регистрируют свои ключи доступа. Независимо от того, происходит ли это на портале банка, в настройках учетной записи самого платежного провайдера или прямо на странице оформления заказа мерчанта, основные шаги регистрации ключа доступа очень похожи. Следовательно, подход к созданию ключа доступа принципиально не меняется в зависимости от того, встраиваете ли вы поток в iframe или перенаправляете пользователя на страницу первой стороны; самое важное — предоставить понятные, удобные для пользователя экраны, управлять междоменными ограничениями и отслеживать основные метрики, которые показывают, насколько эффективно пользователи внедряют ключи доступа. Ниже приведены ключевые аспекты лучшей практики потока создания ключа доступа и то, как Corbado их поддерживает:

9.1.1 Единые экраны создания и UI-компоненты#

Независимо от того, где пользователю предлагается создать ключ доступа — будь то в онлайн-банкинге банка, на собственном веб-сайте/приложении платежного провайдера или при оформлении заказа у мерчанта — Corbado предоставляет готовые, настраиваемые компоненты для пользовательских подсказок, подтверждений успеха и обработки ошибок.

Эти компоненты обеспечивают единообразный внешний вид, позволяя при этом использовать white-label брендинг, чтобы каждый банк или мерчант мог сохранить свои уникальные элементы дизайна, если это необходимо.

Посмотрите следующий UI-компонент для экрана создания ключа доступа, брендированный в дизайне VicRoads:

9.1.2 Централизованное отслеживание и аналитика#

Corbado собирает и объединяет данные со всех конечных точек создания:

  • Веб-сайты или приложения банков, где изначально предлагаются ключи доступа.

  • Настройки личного кабинета платежного провайдера (где пользователи могут управлять учетными данными).

  • Страницы оформления заказа мерчантов, которые опционально позволяют создавать ключи доступа «на лету».

Этот унифицированный подход позволяет легко измерять коэффициент создания ключей доступа, коэффициент успешного создания, точки отсева пользователей и любые технические ошибки — независимо от того, какой канал инициирует регистрацию ключа доступа.

9.1.3 KPI и A/B-тестирование#

Corbado предлагает функции A/B-тестирования для тонкой настройки инструкций на экране, текста кнопок и времени появления подсказок. Незначительные изменения в формулировках (например, «Создайте ключ доступа сейчас — больше никаких паролей!» против «Защитите свой следующий платеж с помощью ключа доступа!») часто приводят к значительным различиям в принятии пользователями.

На основе результатов A/B-теста можно оптимизировать следующие KPI:

  • Коэффициент создания: Процент пользователей, которые, получив предложение, успешно настраивают ключ доступа.

  • Коэффициент успешного создания: Доля пользователей, которые завершают церемонию без прерывания или ошибки.

  • Использование резервных методов: Частота, с которой пользователи пропускают создание ключа доступа в пользу старых методов входа.

  • Влияние на конверсию: Для мерчантов измеряйте, снижает ли создание ключа доступа при оформлении заказа количество брошенных корзин.

9.1.4 Гибкий контекст создания: банк, платежный провайдер или мерчант#

Пользователи могут создавать ключи доступа в следующих контекстах:

  • Контекст банка: Потоки создания, запускаемые после входа пользователя в свой банк, используя доверие и знакомство со средой банкинга.

  • Настройки учетной записи платежного провайдера: Пользователи настраивают ключи доступа непосредственно в настройках «Мой профиль» или «Безопасность» на домене платежного провайдера.

  • Оформление заказа у мерчанта: Предложение на последнем шаге оплаты, особенно если пользователь ранее не создавал ключ доступа. Это может быть встроено (iframe) или через редирект.

В каждом сценарии базовая церемония ключа доступа следует одним и тем же шагам — подтверждение пользователя, запрос биометрии/PIN-кода и регистрация учетных данных. SDK Corbado гарантирует, что междоменные ограничения (если встроено) или контекст домена первой стороны (если используется редирект) обрабатываются бесшовно в фоновом режиме.

9.1.5 Последовательная привязка метаданных и идентификаторов#

Corbado привязывает каждый новый ключ доступа к соответствующему идентификатору пользователя — будь то «bankPrefix_userId» или внутренний идентификатор пользователя в системе платежного провайдера — так что все последующее использование можно отследить до правильной учетной записи пользователя.

Эти метаданные также имеют решающее значение для расширенной аналитики: например, для отслеживания эффективности кампаний по созданию ключей доступа RBC по сравнению с TD, или как отличаются коэффициенты создания между оформлениями заказов у мерчантов и прямыми потоками в «настройках учетной записи».

9.1.6 Адаптивный UI и обработка ошибок#

Та же логика SDK Corbado может адаптироваться к тому, разрешено ли междоменное создание ключей доступа (в современных Chrome или Edge) или необходимо плавно переключиться на редирект для Safari.

Встроенная отчетность об ошибках помогает определить, если какая-либо подгруппа пользователей постоянно сталкивается с неудачей при создании ключа доступа (например, старые версии iOS, корпоративные устройства Windows), чтобы продуктовая команда могла уточнить инструкции или стратегии резервного копирования.

9.1.7 Глубокий опыт Corbado в потоках создания ключей доступа#

Наша команда провела обширные эксперименты по созданию ключей доступа с корпоративными клиентами, изучив, какие фразы, расположение кнопок и время дают наилучшие показатели внедрения.

Мы включаем эти лучшие практики в каждый экран создания, при этом позволяя полную кастомизацию для брендинга и соответствия требованиям.

В целом, создание ключей доступа является самым важным этапом для обеспечения высокого уровня внедрения: даже самый элегантный поток входа по ключу доступа не будет иметь значения, если пользователи никогда не зарегистрируют учетные данные. Предлагая унифицированные, отслеживаемые экраны создания по всем возможным каналам — банк, домен платежного провайдера или оформление заказа у мерчанта — и оснащая их аналитикой KPI и A/B-тестированием, Corbado помогает платежным провайдерам достичь действительно масштабируемого внедрения ключей доступа, имитируя пользовательский опыт нативных решений, таких как Apple Pay.

9.2 Максимизация использования ключей доступа для оформления заказа в стиле Apple Pay#

Как только пользователь создал ключ доступа, следующий шаг — убедиться, что он действительно использует этот ключ для быстрых и удобных платежей, как это делает Apple Pay в своем платежном потоке.

В Corbado мы разработали механизм «Passkey Intelligence», который автоматически определяет, когда в среде пользователя, вероятно, есть действительный ключ доступа, обеспечивая настоящий платежный опыт в один клик. Ниже приведены основные элементы, которые делают это возможным.

9.2.1 Поток в один клик: без повторного ввода учетных данных#

Когда возвращающийся пользователь распознан, фронтенд Corbado отображает специальную кнопку (например, «Оплатить с помощью Passkey») вместо того, чтобы заставлять вводить резервные учетные данные.

Один клик по этой кнопке запускает поток WebAuthn get() (или нативный запрос ключа доступа), позволяя пользователю мгновенно аутентифицироваться с помощью биометрии/PIN-кода — без дополнительных шагов или ввода данных в форму.

9.2.2 Passkey Intelligence: определение среды и оценка#

SDK Corbado собирает сигналы (например, cookie в локальном хранилище, предыдущее успешное использование ключа доступа, определения среды), чтобы предсказать, есть ли на текущем устройстве + браузере действительный ключ доступа для этого пользователя.

Если cookie удалены или недоступны, Corbado прибегает к дополнительной эвристике (например, известная среда пользователя, подсказки пользователя, предоставленные мерчантом), чтобы решить, безопасно ли автоматически запускать поток с ключом доступа.

Если недостаточно доказательств наличия ключа доступа, интерфейс плавно предлагает резервные потоки или просит пользователя подтвердить, что у него есть ключ доступа.

9.2.3 Без хранения PII, но с учетом контекста#

Corbado не хранит персонально идентифицируемую информацию (PII), такую как полные адреса электронной почты или имена.

Вместо этого мерчант может передать хешированный или замаскированный идентификатор (например, хеш электронной почты или внутренний ID пользователя). Corbado использует его для поиска потенциальных регистраций ключей доступа, а затем решает, запускать ли аутентификацию по ключу доступа или возвращаться к более общему подходу. Если это поддерживается платежным провайдером, мы можем использовать предоставленную мерчантом информацию для поиска внутреннего ID пользователя.

Это обеспечивает конфиденциальность пользователей, при этом позволяя высокоточное сопоставление среды.

9.2.4 Логика резервного копирования и автоматическое восстановление#

В сценариях, когда ключ доступа пользователя мог существовать, но не может быть обнаружен (например, cookie удалены, новое устройство), «Passkey Intelligence» от Corbado тщательно анализирует, имеет ли смысл автоматически запускать запрос ключа доступа.

Вместо этого пользователь увидит альтернативные резервные потоки или опцию «сканировать ключ доступа с другого устройства», сохраняя при этом быстрый путь к использованию ключа доступа, если пользователь может вручную подтвердить его наличие.

9.2.5 Расширенное отслеживание и аналитика покрытия#

Каждый раз, когда Corbado решает инициировать или пропустить запрос ключа доступа в один клик, это решение логируется. Со временем вы можете точно видеть, какие браузеры или типы устройств обеспечивают самое высокое покрытие ключами доступа по сравнению с теми, которые часто возвращаются к резервным методам.

Эта петля обратной связи аналитики позволяет выявлять неэффективные среды (например, определенные версии iOS или Android) или сегменты пользователей, где использование ключей доступа остается низким, чтобы вы могли уточнить стратегии адаптации или обучения.

9.2.6 Единый опыт в один клик для всех сценариев использования#

Независимо от того, пришел ли пользователь из кампании по созданию ключей доступа банка или непосредственно на страницу оформления заказа мерчанта, логика одного клика остается последовательной.

Corbado гарантирует, что если ключ доступа найден (на основе cookie домена, токенов локального хранилища или сигналов passkey intelligence), пользователю немедленно представляется самый удобный поток входа/оплаты.

Итог

Короче говоря, использование ключей доступа в один клик — это конечная выгода от их создания. Используя Passkey Intelligence — сочетание определения среды, минимального использования PII и логики резервного копирования — Corbado гарантирует, что пользователям предлагается аутентификация по ключу доступа только тогда, когда она действительно, скорее всего, будет успешной. Это значительно сокращает количество неудачных попыток, избегает разочарования пользователей и способствует формированию привычки использования ключей доступа, что в итоге приводит к платежному потоку в один клик, который может соперничать с удобством Apple Pay или других нативных платежных решений.

9.3 Расширенная аналитика для KPI создания и входа по ключам доступа#

Помимо простого включения ключей доступа, крайне важно понимать, насколько эффективно они внедряются и используются на разных устройствах, в браузерах и на пользовательских путях. Платежным провайдерам нужны точные данные о том, действительно ли ключи доступа уменьшают трение, сокращают мошенничество и улучшают конверсию. Опираясь на лучшие практики из руководства по покупке и созданию ключей доступа, Corbado предлагает богатый аналитический слой, который позволяет отслеживать, сегментировать и оптимизировать производительность ключей доступа в реальном времени.

Ниже приведены ключевые моменты.

9.3.1 Единая воронка ключей доступа: от создания до использования#

Corbado организует все события, связанные с ключами доступа, в воронку: с момента, когда пользователю предлагается создать ключ доступа, через успешную регистрацию, до последующих входов/платежей (использование ключа доступа).

Эта визуализация воронки позволяет видеть, где пользователи отсеиваются — например, сколько из них так и не начинают создание, сколько бросают на полпути, или сколько возвращаются к резервным методам при входе.

9.3.2 Основные KPI из руководства по покупке и созданию ключей доступа#

Основываясь на нашем обширном опыте помощи предприятиям во внедрении ключей доступа, мы фокусируемся на метриках, которые напрямую влияют на ROI и удовлетворенность пользователей:

  • Коэффициент принятия ключей доступа: Сколько пользователей, увидевших предложение о создании, действительно завершают регистрацию ключа доступа?

  • Коэффициент успешного создания ключей доступа: Из тех, кто начинает церемонию (нажимает «Создать ключ доступа»), какой процент завершает ее без ошибок или отказов?

  • Коэффициент использования ключей доступа: Как часто возвращающиеся пользователи действительно выбирают ключи доступа для повседневной аутентификации или оплаты, а не пароли или OTP?

  • Коэффициент успешного входа по ключу доступа: Процент попыток входа по ключу доступа, которые завершаются успешно без использования резервных методов или разочарования пользователя.

  • Использование резервных методов: Сколько пользователей инициируют поток с ключом доступа, но возвращаются к старым методам? Это сигнализирует о потенциальных UX или технических барьерах.

9.3.3 Детальная сегментация по ОС и браузерам#

Corbado автоматически помечает каждое событие операционной системой (Windows, macOS, iOS, Android) и браузером (Chrome, Safari, Edge, Firefox и т.д.).

С помощью этой сегментации вы можете увидеть, например, имеет ли iOS Safari более высокий процент отказов от ключей доступа, или дает ли Windows Chrome лучшее внедрение ключей доступа.

Эти данные также помогают вам тонко настраивать стратегии резервного копирования — особенно если междоменные ограничения Apple влияют на вашу пользовательскую базу больше, чем ожидалось.

9.3.4 Динамическая отчетность и дашборды в реальном времени#

Мы предоставляем дашборды для каждого этапа воронки ключей доступа: предложения о создании, успешные регистрации, входы пользователей, использование резервных методов.

Графики в реальном времени позволяют менеджерам по продукту быстро замечать тенденции (например, если новое обновление ОС ломает потоки с ключами доступа).

Автоматические оповещения могут уведомлять вашу команду, если показатели успеха ключей доступа значительно падают, чтобы вы могли оперативно расследовать новую ошибку браузера или проблему с конфигурацией.

9.3.5 Отладка и журналы процессов#

Каждый поток с ключом доступа (от создания до входа) логируется с пошаговыми событиями с отметками времени, что позволяет проводить глубокий криминалистический анализ.

Вы можете быстро искать по хешу пользователя, ID сессии или сигнатуре устройства, чтобы точно увидеть, где у пользователя возникли трудности или какой код ошибки был возвращен.

Это критически важно для масштабных внедрений, где вы не можете полагаться на единичные обращения в поддержку, а нуждаетесь в точных данных для решения проблем пользователей.

9.3.6 Оптимизация воронки с помощью A/B-тестирования#

Аналитическая платформа Corbado поддерживает A/B-тестирование, интегрированное в воронку ключей доступа: тестируйте разный текст CTA, предложения о создании, сообщения о резервных методах или расположение кнопок «Создать ключ доступа» в потоке оформления заказа.

Метрики, такие как «Коэффициент принятия ключей доступа» или «Коэффициент использования резервных методов», можно измерять бок о бок для каждого варианта.

Этот подход обеспечивает непрерывное улучшение, повторяя успех ведущих компаний, внедривших ключи доступа, которые со временем совершенствуют потоки.

9.3.7 Гибкий доступ к данным и интеграция#

Хотя дашборды Corbado предоставляют готовый визуальный интерфейс, вы также можете экспортировать или отправлять по вебхуку ключевые данные (например, успех создания ключей доступа, входы) в ваши инструменты BI или SIEM.

Это позволяет платежным провайдерам включать KPI по ключам доступа в более широкие аналитические пакеты — отслеживая ROI от ключей доступа наряду с другими метриками безопасности, маркетинга или операционной деятельности.

Итог

Измеряя и визуализируя каждый шаг пути ключа доступа — по комбинациям ОС/браузеров, потокам создания и сценариям входа — Corbado дает вам инсайты, необходимые для постоянного совершенствования вашего предложения по ключам доступа. Эта аналитика не просто подтверждает, что ключи доступа включены; она доказывает, действительно ли пользователи внедряют их в масштабе, выявляет точки трения и помогает вам довести показатели использования до уровня, когда ключи доступа действительно заменяют пароли для безопасных и удобных платежей.

9.4 Синхронизация между устройствами и «интеллектуальный анализ» для высокого уровня внедрения#

Для платежных провайдеров простого создания одного ключа доступа на пользователя часто недостаточно для обеспечения действительно бесшовного опыта аутентификации. В реальности пользователи часто переключаются между устройствами — с рабочих ноутбуков на личные смартфоны, планшеты и даже общие семейные компьютеры. Обеспечение того, чтобы на каждом устройстве был действительный ключ доступа для одной и той же учетной записи, критически важно для уменьшения трения и предотвращения возврата к паролям. Apple Pay достигает этого, имея возможность использовать учетную запись iCloud на всех подключенных к iCloud устройствах.

Ниже описано, как Corbado помогает поддерживать покрытие на нескольких устройствах на протяжении всего жизненного цикла пользователя.

9.4.1 Первое создание ключа доступа против дополнительных устройств#

  • Экраны первичного создания ключа доступа: Corbado изначально фокусируется на том, чтобы каждый пользователь зарегистрировал хотя бы один ключ доступа — «основной» ключ доступа — там, где он впервые сталкивается с вашим платежным потоком (например, при оформлении заказа, на онлайн-портале банка или в настройках вашей учетной записи).

  • Экраны вторичного создания ключа доступа: После того как пользователь успешно зарегистрировал свой первый ключ доступа, последующие входы на других устройствах могут автоматически вызывать короткий поток «Добавить это устройство». Это гарантирует, что пользователь быстро получит удобный доступ по ключу доступа на всех релевантных устройствах без повторного ввода пароля или переключения на резервные методы.

9.4.2 Гибридная аутентификация для «восстановления» устройств#

Даже если у пользователя есть ключ доступа на одном устройстве, он может появиться без локального ключа доступа на втором устройстве (из-за свежей установки ОС, удаления cookie или просто потому, что на этом устройстве никогда не создавался ключ доступа).

Подход Corbado часто использует гибридный шаг: пользователь может войти с помощью существующего ключа доступа на своем телефоне или резервного метода, а затем мгновенно «восстановить» пробел, создав ключ доступа на текущем устройстве.

Этот процесс самовосстановления помогает поддерживать высокое покрытие и устраняет повторное использование резервных методов в будущем.

9.4.3 Обнаружение и направление пользователей для добавления недостающих устройств#

С помощью междоменных сигналов и «Passkey Intelligence» от Corbado система может обнаружить, когда пользователь с существующим ключом доступа переключился на незарегистрированное устройство.

Если ваша стратегия UX нацелена на максимальное покрытие, Corbado может автоматически предложить: «Хотите добавить ключ доступа на это устройство, чтобы в следующий раз не прибегать к резервным методам?»

Пользователи могут пропустить это, если они используют устройство одноразово, но обычно ценят удобство входа по биометрии с помощью ключа доступа, как только им это объяснят.

9.4.4 Адаптивные потоки UI#

SDK Corbado предоставляет различные потоки экранов для «первого создания ключа доступа» (т.е. когда пользователь впервые регистрирует учетные данные) и для создания на «вторичном устройстве».

Сообщения могут отличаться: например, «Защитите это новое устройство с помощью ключа доступа» против «Настройте свой первый ключ доступа».

Это обеспечивает ясность для конечных пользователей, которые понимают разницу между первоначальной регистрацией и расширением покрытия на дополнительные устройства.

9.4.5 Обработка несоответствий и ошибок#

Иногда создание ключа доступа может завершиться неудачей в середине церемонии, или ОС пользователя устарела. В таких сценариях Corbado записывает частичную попытку и плавно предлагает возможные решения (редирект, ручной резервный метод или междоменный QR-поток).

Пользователь всегда может повторить попытку добавления ключа доступа на этом устройстве при следующей попытке входа или положиться на существующий ключ доступа с другого устройства.

9.4.6 Постоянные метрики покрытия#

Аналитика Corbado показывает не только, сколько пользователей создали ключ доступа изначально, но и сколько из них расширили использование ключей доступа на несколько устройств.

Вы можете отслеживать показатели покрытия устройств (например, 1 устройство против 2 или более) и видеть, как это коррелирует с уменьшением использования резервных методов или улучшением успеха платежей.

Это помогает вашей команде приоритизировать обучение пользователей, подсказки в приложении или потоки регистрации через банк для повышения проникновения ключей доступа на нескольких устройствах.

Итог: почему важно покрытие на нескольких устройствах

Без последовательного покрытия на всех устройствах пользователя вы рискуете, что пользователи будут вынуждены возвращаться к резервным методам аутентификации всякий раз, когда они находятся на устройстве «без ключа доступа». Это нарушает бесшовный опыт и поддерживает высокие операционные расходы (например, стоимость SMS, накладные расходы на поддержку). Предлагая экраны вторичного создания ключей доступа, гибридное восстановление резервных методов и подсказки, управляемые средой, Corbado гарантирует, что каждый пользователь в конечном итоге сможет поддерживать ключи доступа на всех используемых им устройствах, что приводит к более высокому общему внедрению и минимизации этих разочаровывающих моментов с резервными методами.

9.5 Ускоренный выход на рынок: почему важны комплексные решения#

Одним из самых больших заблуждений при создании стороннего SDK для ключей доступа является то, что самая сложная часть — это реализация вызовов WebAuthn (например, navigator.credentials.create() или navigator.credentials.get()).

На самом деле, это «простая» часть — один-два вызова API для запуска базовой церемонии. Истинная сложность и реальный определяющий фактор успеха заключаются в обеспечении масштабного внедрения и построении целой экосистемы вокруг этих вызовов API.

Ниже приведены ключевые моменты, подкрепленные руководством по покупке и созданию ключей доступа, которые подчеркивают, почему минимальные реализации, ориентированные только на церемонию, часто не приносят реальных результатов.

9.5.1 Неизвестные неизвестные и то, что за пределами церемонии#

  • Реализация церемонии: Создание или аутентификация ключа доступа обычно включает всего несколько строк JavaScript для вызова navigator.credentials.create() или navigator.credentials.get().

  • Реальная сложность: Обеспечение того, чтобы поток с ключом доступа работал во многих браузерах, плавно обрабатывал сбои и предлагал резервные варианты для старых систем. Вам также понадобится надежное управление сессиями, логирование ошибок, аналитика, стратегии покрытия устройств и многое другое.

  • Непредвиденные подводные камни: Как только вы выходите за рамки «технической демонстрации» ключей доступа, вы обнаруживаете крайние случаи, такие как междоменные блокировки, ограничения встроенных WebView и сложности синхронизации между несколькими устройствами. Это те самые неизвестные неизвестные, которые срывают наивные внутренние разработки.

9.5.2 Внедрение — истинная цель#

  • Церемония против внедрения: Даже если у вас идеальная церемония WebAuthn, низкий уровень внедрения пользователями (например, <5% использования ключей доступа) принесет минимальные преимущества в безопасности или UX.

  • Комплексный подход: Успешное внедрение ключей доступа требует всего: от убедительных пользовательских подсказок и A/B-тестированного копирайтинга до потоков покрытия нескольких устройств, обработки резервных вариантов и непрерывной аналитики — далеко за пределами базовых вызовов церемонии.

  • Инсайты из руководства по покупке и созданию: Руководство подчеркивает, что стимулирование внедрения ключей доступа, а не просто их включение, в конечном итоге определяет ROI. Если пользователи не регистрируются и активно не используют ключи доступа, проект фактически застревает на уровне «MFA 2.0» без улучшения коэффициента конверсии.

9.5.3 Риски минимальной реализации «сделай сам»#

  • Неполная обработка резервных вариантов и ошибок: Отсутствие продвинутой логики резервных вариантов или отладки в реальном времени может привести к блокировке пользователей и увеличению затрат на поддержку.

  • Фрагментированное покрытие нескольких устройств: Без плана по синхронизации дополнительных устройств или «восстановлению» пробелов в ключах доступа пользователи возвращаются к паролям при переключении платформ.

  • Ограниченная аналитика и A/B-тестирование: Отсутствие данных о воронках создания ключей доступа или использовании среды означает, что вы не можете систематически улучшать внедрение или быстро устранять новые причуды браузеров.

9.5.4 Комплексные решения: больше, чем просто API#

  • Готовый UI и лучшие практики: Вместо того чтобы просто предоставлять конечные точки церемонии, правильное решение (например, Corbado) включает в себя white-label экраны, потоки резервных вариантов, обработку ошибок и покрытие нескольких устройств.

  • Адаптивный интеллект и логирование: Автоматическое определение вероятного наличия ключа доступа, направление пользователей к созданию или исправлению отсутствующих ключей доступа и сбор детальных журналов событий.

  • «Неизвестные неизвестные», ориентированные на внедрение: Многие детали — например, резервный вариант на основе электронной почты или как обращаться с корпоративными устройствами — не очевидны, пока пользователи не начнут сталкиваться с ними в реальных развертываниях.

9.5.5 Рекомендация прочитать руководство по покупке и созданию#

  • Более глубокое погружение в стратегию внедрения: Руководство по покупке и созданию ключей доступа подчеркивает, как сбалансировать стоимость, время выхода на рынок и скрытые сложности надежного решения для ключей доступа.

  • Реальные бенчмарки: Узнайте, как масштабные внедрения от крупных банков и провайдеров электронной коммерции преодолели неизвестные неизвестные, которые возникают после того, как вы написали «простую» логику церемонии.

  • Устойчивый успех: Инвестирование в устоявшуюся платформу с проверенными моделями внедрения гарантирует, что вы не будете заново изобретать колесо — и обнаруживать дорогостоящие сюрпризы по пути.

В итоге

Простое подключение церемонии WebAuthn недостаточно для достижения значимого внедрения ключей доступа. Истинный успех зависит от организации сквозных потоков — таких как резервные варианты, аналитика, расширение на несколько устройств и A/B-тестированные пользовательские пути. Решая тонкие сложности, выходящие за рамки «просто церемонии», вы можете превратить свой проект по ключам доступа из технической диковинки в действительно удобное, широко используемое и экономящее затраты решение для аутентификации.

9.6 Гибкий хостинг и развертывание (Multi-AZ, независимость от региона)#

В дополнение к сложностям, связанным с междоменными потоками, внедрением пользователями и управлением жизненным циклом ключей доступа, соображения хостинга и развертывания имеют решающее значение для любого крупномасштабного решения для ключей доступа. Платежные провайдеры часто сталкиваются со строгими требованиями соответствия, требованиями к резидентности данных и требованиями к отказоустойчивости, которые могут значительно различаться в зависимости от региона. Ниже описано, как Corbado (или аналогичные надежные решения) решает эти проблемы:

9.6.1 Облачные развертывания, независимые от региона#

Для соблюдения суверенитета данных или нормативных рамок (например, GDPR в Европе, PIPEDA в Канаде или NIST/HIPAA в США) некоторые провайдеры должны хранить данные в определенных географических границах.

Архитектура, независимая от региона, гарантирует, что сервис ключей доступа может быть развернут в любом желаемом регионе AWS, отвечая местным требованиям соответствия без ущерба для производительности или масштабируемости.

Эта гибкость особенно важна, если ваша пользовательская база охватывает несколько стран, каждая из которых применяет разные правила обработки данных.

9.6.2 Высокая доступность Multi-AZ (зона доступности)#

Для критически важных потоков аутентификации платежей простои недопустимы. Corbado использует развертывания Multi-AZ, распределяя ключевые компоненты по нескольким зонам доступности.

Эта настройка помогает гарантировать, что если в одной зоне доступности произойдет сбой или проблема с подключением, ваша инфраструктура ключей доступа в других зонах останется онлайн, чтобы пользователи могли продолжать аутентификацию.

Результатом является более отказоустойчивая система, которая соответствует строгим SLA для финансовых услуг и сайтов электронной коммерции, где даже кратковременные простои могут привести к значительному влиянию на доход.

9.6.3 Автономный или гибридный управляемый хостинг#

Некоторые платежные провайдеры предпочитают частный выделенный кластер — будь то для более строгой изоляции данных, пользовательских проверок соответствия или более глубокого контроля над патчами и обновлениями.

Гибкое решение может поддерживать обе крайности:

  • SaaS / Multi-Tenant: Быстрое внедрение, низкая стоимость, хорошо подходит для многих развертываний среднего размера.

  • Выделенный облачный экземпляр: Отдельная учетная запись и экземпляр базы данных в выбранном вами регионе для тех, кому требуется дополнительная изоляция или соответствие требованиям.

9.6.4 Масштабируемая и эластичная инфраструктура#

Ключи доступа должны справляться с пиковыми нагрузками: огромные всплески трафика (например, пики праздничных покупок или продажи билетов на мероприятия) могут перегрузить системы с фиксированной мощностью.

Современный бэкенд для ключей доступа масштабируется горизонтально в реальном времени, добавляя или удаляя вычислительные экземпляры в зависимости от моделей использования. Это автоматическое масштабирование обеспечивает стабильную производительность без ручного вмешательства.

9.6.5 Инструменты безопасности и соответствия#

Отраслевые стандарты, такие как PCI-DSS, PSD2 SCA или ISO 27001, часто применяются к платежным провайдерам. Надежный провайдер ключей доступа обычно интегрируется с известными фреймворками соответствия из коробки:

  • Шифрование в состоянии покоя и при передаче: Защита данных с помощью сильного TLS и шифрования на стороне сервера или клиента для хранимых учетных данных.

  • Логирование и аудиторские следы: Подробные журналы для каждой операции с ключом доступа, подходящие для регуляторов или расследований инцидентов.

  • Регулярное применение патчей безопасности: Автоматическое применение патчей для ОС и контейнеров для предотвращения уязвимостей, что особенно актуально в гибкой среде Multi-AZ.

9.6.6 Аварийное восстановление и гео-резервирование#

Истинная отказоустойчивость выходит за рамки одного региона. Некоторые провайдеры требуют межрегиональной репликации для поддержания непрерывности бизнеса во время крупномасштабных катастроф.

Гео-резервирование может реплицировать данные ключей доступа в другом регионе или на другом континенте, гарантируя, что простой целого региона не остановит потоки аутентификации.

Итог: Multi-AZ и независимость от региона

Выбор решения для ключей доступа, которое легко масштабируется, географически адаптируется и устойчиво как к локальным сбоям, так и к крупномасштабным катастрофам, является обязательным для современных платежных провайдеров — особенно для тех, кто работает в нескольких странах или под строгим контролем соответствия. Поддерживая развертывания Multi-AZ и конфигурации, независимые от региона, Corbado (или сопоставимые решения) гарантирует, что сервисы платежных ключей доступа остаются доступными и соответствующими требованиям, независимо от того, где находятся ваши пользователи или данные.

10. Заключение: преодоление барьеров Apple и внедрение ключей доступа#

Ключи доступа действительно представляют собой следующее поколение безопасной и удобной для пользователя аутентификации. Тем не менее, платежные провайдеры сталкиваются с уникальными проблемами, которые традиционный дизайн WebAuthn напрямую не решает. Эти ограничения наиболее выражены в:

  1. Отказе Safari разрешать междоменное создание ключей доступа (особенно в iframes), что вынуждает либо использовать подход на основе редиректа, либо полагаться на ранее созданные ключи доступа.

  2. Отсутствии поддержки Apple для Secure Payment Confirmation (SPC), что препятствует созданию бесшовного, стандартизированного платежного потока между браузерами и платформами.

Тем не менее, ключи доступа остаются необходимыми для платежных провайдеров, стремящихся предложить опыт оформления заказа, подобный Apple Pay: оптимизированный, безопасный и восхитительно простой для конечных пользователей. Ниже описано, как можно решить эти проблемы и как помогает Corbado.

10.1 Ответы на ключевые вопросы: ограничения междоменности и SPC#

  1. Каковы текущие ограничения использования ключей доступа в контекстах третьих сторон для платежных провайдеров?
  • Междоменные ограничения: Safari (и некоторые старые браузеры) блокируют navigator.credentials.create(), когда он встроен через iframe. Это означает, что вы не можете бесшовно создавать новые ключи доступа во встроенном потоке мерчанта в этих браузерах.

  • Отсутствие поддержки SPC: Отказ Apple от внедрения SPC ограничивает возможность стандартизации междоменных подтверждений платежей, заставляя провайдеров поддерживать отдельные подходы для Safari по сравнению с Chrome/Edge.

  • Ограничения WebView и нативных приложений: Встроенные WebViews часто ломают потоки с ключами доступа, требуя сессий системного браузера или других специализированных подходов для управления выравниванием домена происхождения.

  • Фрагментированное покрытие устройств: Даже если пользователь создает ключ доступа на одном устройстве или в браузере, у него может отсутствовать покрытие на других, что приводит к использованию резервных методов.

  1. Как платежные провайдеры могут преодолеть эти ограничения для успешной реализации интеграций сторонних ключей доступа?
  • Использовать гибридную стратегию (Iframe + редирект):

    • Iframe для браузеров, которые полностью поддерживают междоменные ключи доступа, предлагая бесшовный встроенный UI.

    • Редирект в качестве резервного варианта для Safari или несовместимых настроек, обеспечивая надежное создание ключей доступа всегда возможным.

  • Системный WebView или редирект в браузере в нативных приложениях:

    • Вместо встраивания iframes в приложения мерчантов, переключитесь на ASWebAuthenticationSession (iOS) или Chrome Custom Tabs (Android) для сохранения непрерывности домена.

    • Инструментарий, ориентированный на внедрение: Предоставляйте убедительные предложения о создании ключей доступа, потоки покрытия нескольких устройств и шаги «восстановления» резервных методов для поддержания высокого уровня использования.

    • Расширенная аналитика и A/B-тестирование:

      • Постоянно измеряйте показатели успеха/использования резервных методов для ключей доступа, покрытие среды и обратную связь от пользователей для совершенствования ваших потоков.

      • Используйте интеллект ключей доступа для автоматического представления ключей доступа только тогда, когда успех вероятен.

10.2 Как Corbado устраняет разрыв для платежных провайдеров#

На протяжении этого руководства мы подчеркивали, что простого подключения navigator.credentials.create() недостаточно. Истинный успех зависит от высокого уровня внедрения ключей доступа, последовательного пользовательского опыта и отказоустойчивого покрытия нескольких устройств. Именно здесь Corbado преуспевает:

  • Единая поддержка для Iframe и редиректа: SDK Corbado автоматически определяет, возможен ли встроенный поток с ключом доступа (например, в Chrome или Edge) или необходим редирект (например, в Safari). Это максимизирует совместимость, не требуя от мерчантов поддержки нескольких кодовых путей.

    • Опыт оплаты в один клик: С помощью Passkey Intelligence Corbado мгновенно определяет, есть ли в среде пользователя действительный ключ доступа, запуская бесшовный поток «оплатить с помощью ключа доступа». Этот подход параллелен оформлению заказа в один клик Apple Pay, повышая повседневное использование ключей доступа, а не низводя его до редко используемого шага MFA.

    • Надежное покрытие нескольких устройств: Corbado предоставляет специальные потоки для первоначального создания ключа доступа по сравнению с расширением на вторичные ключи доступа, чтобы каждый пользователь мог быстро добавить покрытие для новых устройств после входа через резервный метод или междоменный QR-код.

    • Полный фокус на внедрении: Через интегрированную аналитику, A/B-тестирование и обработку ошибок Corbado помогает провайдерам выявлять точки трения и систематически оптимизировать принятие ключей доступа. Это распространяется от первых предложений банков о создании ключей доступа до опыта оформления заказа у мерчантов.

    • Гибкий, соответствующий требованиям хостинг: Развертывания Corbado Multi-AZ, независимые от региона, соответствуют строгим требованиям платежной индустрии (PCI DSS, PSD2 SCA и т.д.), обеспечивая время безотказной работы и соблюдение правил резидентности данных по всему миру.

10.3 Финальный вывод: создание бесшовного и масштабируемого опыта с ключами доступа#

Хотя ограничительная политика Apple создает неизбежное трение, платежные провайдеры все же могут успешно внедрять сторонние ключи доступа, следуя этим шагам:

  1. Сочетание встроенного подхода (iframe) с резервным редиректом.

  2. Принятие специализированных системных webviews или потоков с внешним браузером для нативных приложений.

  3. Фокусировка на надежных стратегиях внедрения: покрытие нескольких устройств, «восстановление» резервных методов, расширенная аналитика и A/B-тестирование.

Corbado объединяет все эти элементы, предлагая корпоративную платформу для ключей доступа, которая охватывает регистрацию ключей доступа, использование в один клик, оптимизацию на основе аналитики и хостинг глобального масштаба. Результат: действительно бесшовный опыт, подобный Apple Pay, для вашего собственного платежного сервиса, обеспечивающий как повышенную безопасность, так и превосходный пользовательский путь.

Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.

Get the Report

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents