Digital Credentials API'si, Chrome ve Safari'deki mevcut özellik desteği hakkında bilgi edinin ve kapsamlı rehberimizle gelecek güncellemelerden haberdar olun.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Son güncelleme: 15 Temmuz 2025 (WWDC25 sonrası)
Büyük tarayıcılardaki Digital Credentials API desteğine hızlı bir bakış:
Tarayıcı | Destek Durumu (Haziran 2025) | Beklenen Kararlı Sürüm / Görünüm |
---|---|---|
Google Chrome | 🧪 Evet (Feature Flag ile) | 30 Eylül 2025 (Chrome 141) |
Apple Safari | ✅ Evet (Beta'da) | 2025 Sonbaharı (iOS 26 / Safari 26, eski adıyla iOS 19) |
Mozilla Firefox | ❌ Hayır (Olumsuz tutum) | Planlanmıyor |
Microsoft Edge | ❓ Chrome'u takip ediyor | Chrome'u takip ediyor |
Dijital kimlik bilgileri dünyası hızla ilerliyor. İşte önemli gelişmelerin ve öngörülerin bir anlık görüntüsü:
Simge | Tarih / Dönem | Etkinlik | Açıklama ve Kaynak |
---|---|---|---|
🚀🤖 | 20 Ağustos 2024 | Android Digital Credentials API Origin Trial | Chrome 128, Android'de Digital Credentials API için bir Origin Trial başlatıyor ve Android'in IdentityCredential CredMan sistemi üzerinden talepleri etkinleştiriyor. |
🚀🍏 | 27 Şubat 2025 | Safari Technology Preview 214 | WebKit (Safari Technology Preview 214 sürümüne dahil), Digital Credentials API için Feature Flag ekliyor. (Pull Request, Karşılaştırma) |
🚀🤖 | 4 Mart 2025 | Chrome 134 Masaüstü Origin Trial | Chrome 134, Digital Credentials API için bir Masaüstü Origin Trial başlatıyor ve Android telefon cüzdanlarıyla güvenli iletişimi sağlıyor. (Kaynak: Chrome 134 Sürüm Notları) |
🚀🍏 | 31 Mart 2025 | Safari 18.4 Sürümü | WebKit Features in Safari 18.4 ile Digital Credentials API'nin bazı bölümleri bir Feature Flag aracılığıyla test edilebilir hale geliyor. Devam eden değişiklikler buradan takip edilebilir. |
💡 | Nisan 2025 | W3C FedID WG Dümeni Devralıyor | Digital Credentials API geliştirmesi resmi olarak W3C Federated Identity Çalışma Grubu'na taşınıyor. |
🚀🤖 | 30 Nisan 2025 | Chrome Cihazlar Arası OT Duyuruldu | Chrome, Chrome 136'da başlayacak olan Cihazlar Arası Digital Credentials API için bir Origin Trial duyuruyor. Bu, masaüstü Chrome'un Android cihazlardan kimlik bilgilerini güvenli bir şekilde sunmasını sağlıyor. |
⚠️🤖 | 2 Mayıs 2025 | Chrome API Kırılma Değişiklikleri | Chrome, Chrome 136 ve 138'deki API sürümleri için kırılma değişikliklerini (ör. talep formatları, navigator.credentials.create() API'sinin bayrak altında eklenmesi) özetliyor. |
🚀🍏 | 10 Haziran 2025 | WWDC25: Apple API Desteğini Onayladı | Apple, WWDC25'te Safari'de Digital Credentials API desteğini resmi olarak duyurarak, kimlik belgelerini sunmak için org.iso.mdoc protokolüne odaklandığını doğruladı. Özellik, iOS 26 ile birlikte Safari 26 Beta'da mevcut. (Kaynak: Web'de kimlik belgelerini doğrulama) |
🚀🤖 | 30 Eylül 2025 (Tahmini) | Chrome 141: API Kararlı Sürüm | Google, Digital Credentials API'yi Chrome 141'de kararlı ve varsayılan olarak açık bir özellik olarak sunmayı planlıyor. |
🚀🍏 | 2025 Sonbaharı (Onaylandı) | Safari ve iOS 26 Genel Sürümü | Apple, iOS 26 ve diğer işletim sistemi güncellemelerinin bir parçası olarak Digital Credentials API desteğine sahip Safari 26'yı genel kullanıma sunacak. |
🇪🇺📅 | 2026 Ortası - 2027 Başı (Beklenen) | EUDI Cüzdanlarının Kullanılabilirliği | AB Üye Devletleri'nin, eIDAS 2.0 düzenlemesi uyarınca mdoc ve VC'leri destekleyen EUDI Cüzdanlarını kullanıma sunması bekleniyor. |
Dijital kimlik bilgileri, şu sıralar kimlik alanında oldukça popüler bir konu. Hayatlarımız dijital dünyayla giderek daha fazla iç içe geçerken, kimliğimizi ve niteliklerimizi çevrimiçi ortamda güvenli, kullanıcı merkezli ve gizliliği koruyan yollarla kanıtlama ihtiyacı hiç bu kadar kritik olmamıştı. Geleneksel yöntemler eskimeye başladığını gösteriyor ve daha sağlam çözümlere olan talep elle tutulur düzeyde.
Bu makalede, web'de kimlik bilgileriyle nasıl etkileşim kurduğumuzu yeniden şekillendirmeyi vaat eden önemli bir gelişme olan Digital Credentials API'nin mevcut durumunu ele almayı amaçlıyoruz. Temel mekanizmalarını, desteklediği protokolleri, mevcut tarayıcı benimsemesini inceleyecek ve bu hızla gelişen ortamda yol alan hem relying party'ler hem de wallet issuer'ları için öneriler sunacağız.
Recent Articles
♟️
Dijital Cüzdan Güvencesi: AB, ABD ve Avustralya Çerçeveleri
♟️
Dijital Kimlik Bilgileri ve Passkey'ler: Benzerlikleri ve Farklılıkları
⚙️
Digital Credentials API (2025): Chrome ve Safari (WWDC25)
♟️
Dijital Kimlik Bilgileri ve Ödemeler: Apple ve Google Cüzdan Stratejisi
🔑
Apple'ın mDoc Desteği: iOS 26 ile Kimlik Doğrulama Geliyor
Kimliği güvenilir ve güvenli bir şekilde kanıtlamak, web mimarisinde yıllardır süregelen bir zorluk olmuştur. İnternet, benzeri görülmemiş bir bağlantı ve bilgi alışverişi sağlarken, aynı zamanda sahte beyan ve dolandırıcılık için yeni yollar açtı.
Bazı ülkelerde, çözümler öncelikle mevcut güvenilir ilişkileri çevrimiçi kimlik tespiti için kullanmak üzere hizmetler geliştiren ilk banka konsorsiyumları tarafından yönlendirildi. Hükümetler de devreye girerek ulusal dijital kimlik cüzdanları ve hizmetleri zorunlu kıldı veya sağladı. Ancak bu çözümler genellikle birbirinden kopuk, coğrafi olarak sınırlı ve evrensel olarak birlikte çalışabilir değildi.
Birçok bölgede kimlik doğrulama için başvurulan yöntem, geleneksel olarak yüksek efor gerektiren süreçleri içeriyordu. Örneğin bir postanede fiziksel doğrulama, önemli gecikmelere ve rahatsızlığa neden oluyordu. Belge yüklemeleriyle birleştirilen video görüşmeleri daha dijital bir alternatif haline geldi ve bunu daha yakın zamanda otomatik belge tarama ve canlılık kontrollerinin yükselişi izledi. Gelişmelerine rağmen, bu yöntemlerin önemli dezavantajları var. Zaman alıcı, insan hatasına veya önyargıya açık olabilirler ve sık sık gelişmiş sahteciliğe karşı savunmasız oldukları ortaya çıkmıştır.
Bu zorluk, deepfake'lerin, gelişmiş yapay zeka güdümlü taklit tekniklerinin ve giderek daha sofistike hale gelen kimlik avı saldırılarının ortaya çıkmasıyla çarpıcı bir şekilde artıyor. Bu teknolojiler, son derece gerçekçi ancak tamamen uydurma video, ses ve belge kanıtları oluşturabilir, bu da geleneksel sistemlerin ve hatta yapay zeka destekli doğrulama araçlarının gerçek kullanıcıları sahtekarlardan ayırt etmesini inanılmaz derecede zorlaştırır. Sentetik kimlikler oluşturma veya kontrolleri atlatmak için biyometrik verileri manipüle etme potansiyeli, özellikle finansal kurumlar ve sağlam Müşterini Tanı (KYC) süreçleri gerektiren herhangi bir hizmet için ciddi bir tehdittir. Bu artan tehdit ortamı, daha güvenli, kriptografik olarak doğrulanabilir çevrimiçi kimlik ve doğrulama mekanizmalarına olan acil ihtiyacın altını çiziyor.
Dijital kimlik bilgilerinin nasıl çalıştığını anlamak, ilgili kilit oyunculara ve işlevselliklerini sağlayan farklı teknolojik katmanlara bakmayı gerektirir.
Özünde, dijital kimlik bilgileri kavramı, özellikle yeni web API'leri bağlamında, üç taraflı bir model etrafında döner:
Bu üç taraflı model önemlidir çünkü kullanıcıyı (holder) kendi verilerinin kontrolüne sokmayı amaçlar. Verilerin merkezi olarak saklanabileceği veya doğrudan kullanıcı aracılığı olmadan taraflar arasında paylaşılabileceği geleneksel kimlik sistemlerinin aksine, bu model kullanıcı rızasını ve seçici ifşayı vurgular. Holder, tüm kimlik bilgisini ifşa etmek yerine, belirli bir işlem için bir kimlik bilgisinden hangi bilgi parçalarını paylaşacağına karar verir.
Bu sistemlerin temel bir yönü, kriptografik anahtar çiftlerinin dahil edilmesidir. Issuer, kimlik bilgisini dijital olarak imzalayarak özgünlüğünü ve bütünlüğünü sağlar. Holder ise, genellikle dijital cüzdanı içinde (cihaz donanımı tarafından korunan) güvence altına alınan özel anahtarını kullanarak kimlik bilgisi üzerindeki kontrolünü kanıtlar ve bir verifier'a sunulmasını yetkilendirir. Bu genellikle verifier'ın bir sınama (rastgele bir veri parçası) sunmasını içerir ve holder'ın cüzdanı bu sınamayı kimlik bilgisiyle ilişkili özel anahtarı kullanarak imzalar. Verifier daha sonra ilgili açık anahtarı kullanarak imzayı onaylayabilir ve böylece sunumu doğrulayabilir.
Bu açıklama protokol-bağımsızdır, çünkü kriptografik sınamalar yoluyla düzenleme, tutma ve doğrulama temel ilkeleri farklı temel teknolojilerde ortaktır.
Bu makale, dijital kimlik bilgilerinin doğrulanmasına ve kullanıcıların tüm kaynak belgeyi ifşa etmeden belirli nitelikleri (ör. "18 yaşından büyüğüm", "geçerli bir ehliyetim var") kanıtlamalarını sağlayan seçici ifşa ilkesine odaklanmaktadır. Dijital kimlik bilgileri için temel sistemler, Nitelikli Elektronik İmzalar (QES) ve uzaktan imzalama yetenekleri gibi özellikleri (yasal olarak bağlayıcı imzalar için AB Dijital Kimlik Cüzdanı gibi kapsamlı çözümlerde görüldüğü gibi) destekleyebilse de, buradaki odak, özellikle Digital Credentials API için, bu daha geniş imzalama işlevlerinden ziyade çevrimiçi etkileşimler için kimlik beyanı ve nitelik doğrulamasıdır.
Dijital kimlik bilgilerinin nasıl çalıştığını anlamak için katmanlı bir model görselleştirmek faydalıdır. Her katman, veri formatının kendisinden bir web tarayıcısında kullanıcıya nasıl sunulduğuna kadar ekosistemin farklı bir yönünü ele alır. Bu makale öncelikle sunum katmanında çalışan Digital Credentials API'ye odaklanmaktadır.
Temel Terminoloji:
VC'leri bir veri modeli, VC API'yi bir arka uç belirtimi ve DC API'yi kimlik bilgilerini Web'e sunan ön uç uygulaması olarak düşünün. Katman 1'in (Veri modeli katmanı) üzerindeki her şey formattan bağımsızdır; altındaki her şey kimlik bilgisi formatına bağlıdır.
Uçtan uca akış (örnek: çevrimiçi yaş doğrulaması):
Verinin bir VC, Web üzerindeki taşımanın DC API, alttaki değişim protokolünün OpenID4VP ve sunucu tarafı kontrolünün VC API kullandığına dikkat edin.
Bu ayrım neden var:
Önemli çıkarımlar:
Katılımcıları ve dijital kimlik bilgilerinin genel katmanlı mimarisini inceledikten sonra, bu makale şimdi sunum katmanına, özellikle Digital Credentials API'ye ve mevcut durumuna daha derinlemesine inecek.
Sunum katmanındaki kritik bileşen olarak Digital Credentials API, web sitelerinin kullanıcıların dijital cüzdanlarından dijital kimlik bilgilerini talep etmesi ve alması için güvenli ve standartlaştırılmış bir yol sağlamak üzere geliştirilmekte olan bir web standardıdır. Bu çaba, Nisan 2025'te FedID Topluluk Grubu'ndan taşınarak öncelikle W3C'nin Federated Identity Çalışma Grubu (FedID WG) bünyesinde yer almaktadır. Resmi taslak belirtimi burada bulunabilir: https://w3c-fedid.github.io/digital-credentials/.
2025 itibarıyla, API'nin hala önemli değişikliklerden geçtiği belirtilmektedir. Bu, aktif geliştirme aşamasında olduğunu vurgulamaktadır. Buna rağmen potansiyeli önemlidir. Chrome, Origin Trial ile halka açık bir şey sunan ilk tarayıcı oldu ve geliştiricilerin yetkinliklerini denemelerine olanak tanıdı. Chrome ayrıca bunu Android'de Credential Manager sistemi aracılığıyla yerel olarak desteklemekte ve yakın zamanda masaüstünde Cihazlar Arası Digital Credentials API kullanımını da yayınlamıştır.
API, navigator.credentials.get()
aracılığıyla dijital kimlik bilgileri için talepleri etkinleştirerek mevcut Credential Management API'yi genişletir. W3C FedID WG Digital Credentials Açıklayıcısına göre (https://github.com/w3c-fedid/digital-credentials/blob/main/explainer.md), API, daha önce önerilen navigator.identity
yerine bu yerleşik arayüzü kullanmaya geri dönmüştür. Bir web sitesi, dijital kimlik bilgileri için belirli parametrelerle navigator.credentials.get()
çağrısı yaparak bir dijital kimlik bilgisi talep eder.
İşte bir web sitesinin OpenID4VP kullanarak bir kimlik bilgisi talep etmek için API'yi nasıl çağırabileceğine dair açıklayıcı bir örnek:
async function requestCredential() { // Digital Credentials API desteğini kontrol et if (typeof window.DigitalCredential !== "undefined") { try { // Bu parametreler genellikle arka uçtan alınır. // Protokol genişletilebilirliğini göstermek amacıyla burada statik olarak tanımlanmıştır. const oid4vp = { protocol: "oid4vp", // Cüzdanlara bir OpenID4VP talebi örneği. // https://github.com/openid/OpenID4VP/issues/125'e dayanmaktadır data: { nonce: "n-0S6_WzA2Mj", presentation_definition: { //Presentation Exchange talebi, kısalık için atlandı }, }, }; // bir Abort Controller oluştur const controller = new AbortController(); // Arka uçtan gelen sunum talebini kullanarak Digital Credentials API'yi çağır let dcResponse = await navigator.credentials.get({ signal: controller.signal, mediation: "required", digital: { requests: [oid4vp], }, }); // Şifrelenmiş yanıtı şifre çözme ve doğrulama için arka uca gönder // Kısaltma amacıyla atlandı } catch (error) { console.error("Hata:", error); } } else { // yedek senaryo, sadece açıklayıcı alert("Digital Credentials API bu tarayıcıda desteklenmiyor."); } }
Bu örnek buradan alınmıştır.
Digital Credentials API, esasen güvenli bir sarmalayıcı veya aracı görevi görür. Tarayıcının kimlik bilgisi talebini yönetmesine olanak tanır ve temel işletim sisteminin yeteneklerinden yararlanarak talebe uyan mevcut cüzdanları ve kimlik bilgilerini keşfeder. Tarayıcı ve işletim sistemi daha sonra kimlik bilgisini seçmek ve yayınlanmasını yetkilendirmek için tutarlı bir kullanıcı arayüzü sunabilir, bu da kullanıcı rızasını sağlayarak ve web sitelerinin hassas verilere sessizce erişmesini önleyerek güvenlik ve gizliliği artırır. Yanıttaki gerçek kimlik bilgisi verilerinin tarayıcının kendisine opak (şifreli) olması, şifre çözme ve yorumlamanın relying party ve cüzdan/holder tarafından yapılması amaçlanmaktadır.
Digital Credentials API, protokol-bağımsız olacak şekilde tasarlanmıştır, yani kimlik bilgisi değişimi için çeşitli temel protokolleri destekleyebilir. Ancak, mevcut uygulamaların ve tartışmaların merkezinde iki ana protokol ailesi bulunmaktadır: org.iso.mdoc (ISO 18013-5 ve uzantısı ISO 18013-7 "Ek C"den türetilmiştir) ve OpenID Foundation'ın Verifiable Presentations için OpenID (OpenID4VP) ve Verifiable Credential Issuance için OpenID (OpenID4VCI) belirtimleri.
Köken ve Standardizasyon: org.iso.mdoc, öncelikle mobil Sürücü Belgeleri (mDL'ler) olmak üzere mobil belgeler için veri formatını ve etkileşim modelini ifade eder ve Uluslararası Standardizasyon Örgütü (ISO) ile Uluslararası Elektroteknik Komisyonu (IEC) tarafından standartlaştırılmıştır. Temel standart, mDL uygulamasını, veri yapısını ve NFC, Bluetooth veya QR kodları gibi teknolojileri kullanarak yüz yüze (yakınlık) sunum protokollerini tanımlayan ISO/IEC 18013-5'tir. ISO/IEC 18013-7, bunu mDL'lerin çevrimiçi/uzaktan sunumunu sağlamak için genişletir. "org.iso.mdoc" protokol dizesi, Digital Credentials API gibi API'lerle kullanılmak üzere özellikle ISO/IEC TS 18013-7'de (Ek C) tanımlanmıştır.
Veri Modeli: mdoc'lar, kompaktlık ve verimlilik için CBOR (Concise Binary Object Representation) tabanlı, sıkı bir şekilde tanımlanmış bir veri yapısına sahiptir. Yaygın sürücü belgesi nitelikleri için ad alanlarını ve veri öğelerini belirtir ve issuer kimlik doğrulaması, cihaz bağlama, holder kimlik doğrulaması (portre aracılığıyla), oturum şifrelemesi ve seçici ifşa dahil olmak üzere güçlü kriptografik güvenlik özelliklerini destekler.
Tipik Kullanım Alanları: Öncelikle sürücü belgeleri ve ulusal kimlikler gibi hükümet tarafından verilen kimlik belgeleri. Hem yüz yüze (ör. trafik kontrolleri, kısıtlı ürünler için yaş doğrulaması) hem de çevrimiçi (ör. hükümet hizmetlerine erişim, banka hesabı açmak için uzaktan kimlik doğrulama) yüksek güvenceli senaryolar için tasarlanmıştır.
Özellik | org.iso.mdoc (ISO 18013-5/7) | OpenID4VP / OpenID4VCI |
---|---|---|
Standardizasyon Kuruluşu | ISO/IEC | OpenID Foundation |
Öncelikli Odak | Mobil Sürücü Belgeleri (mDL'ler) ve resmi kimlikler | Genel doğrulanabilir kimlik bilgisi değişimi (her tür) |
Veri Formatı | CBOR tabanlı, sıkı tanımlanmış veri öğeleri | Bağımsız; genellikle W3C VC'ler (JSON/JWT), mdoc'lar, SD-JWT'ler |
Taşıma | Yakınlık (NFC, BLE, QR) ve çevrimiçi (18013-7) için tanımlanmış | Öncelikle çevrimiçi için OAuth 2.0 tabanlı; QR, derin bağlantılar aracılığıyla başlatılabilir |
Seçici İfşa | Tuzlanmış hash'lenmiş iddialar aracılığıyla yerleşik | Presentation Exchange veya DCQL gibi sorgu dilleri aracılığıyla |
Olgunluk | ISO 18013-5: Yayınlanmış Standart. ISO 18013-7: Yayınlanmış TS. ISO 23220 serisi (genel mDoc'lar): Geliştirme aşamasında | OpenID4VP: İleri Düzey Taslak (ör. taslak 28, Nisan 2025). OpenID4VCI: İleri Düzey Taslak |
Tipik Issuer'lar | Devlet kurumları (DMV'ler, vb.) | Hükümetler, eğitim kurumları, işverenler, herhangi bir kurum |
Standart Maliyeti | Ücretli | Ücretsiz / Açık |
Bunların her zaman birbirini dışlamadığını kabul etmek önemlidir. Örneğin OpenID4VP, bir [org.iso.mdoc] talep etmek ve taşımak için kullanılabilir. Seçim genellikle belirli kullanım durumuna, kimlik bilgisi türüne ve ekosistem katılımcılarına bağlıdır.
Avrupa Birliği Dijital Kimlik (EUDI) Cüzdanı, tüm AB vatandaşlarına ve sakinlerine kimlik belgeleri ve tasdikler için güvenli bir dijital cüzdan sağlamayı amaçlayan büyük bir girişimdir. EUDI Cüzdan mimarisi ve referans çerçevesi, sunum ve düzenleme akışları için OpenID4VP ve OpenID4VCI'yi kullanarak hem mdoc'u (özellikle Mobil Sürücü Belgeleri için) hem de W3C Verifiable Credentials'ı desteklemeyi açıkça planlamaktadır. Referans uygulaması, mDoc'ları aktaran OpenID4VP ve mDoc ve SD-JWT-VC formatlarında PID ve mDL'ler düzenleyen OpenID4VCI desteğini içerir. Böylesine büyük ölçekli bir projenin bu ikili desteği, her iki protokol ailesinin de önemini vurgulamaktadır. Ancak bu yönelim eleştirisiz değildir, çünkü bazı gözlemciler, büyük ölçüde "ABD Bigtech" şirketlerinden etkilenen Digital Credentials API'nin, nihai EUDI Cüzdan belirtimlerine derinden dahil olabileceğini belirtmektedir. Bu GitHub tartışması gibi topluluk forumlarında tartışıldığı üzere, AB dışı kuruluşların AB'nin kritik bir altyapı parçası üzerindeki potansiyel etkisi hakkında endişeler dile getirilmiştir.
Yaklaşım ve destek seviyelerinde belirgin farklılıklarla birlikte, Digital Credentials API için tarayıcı manzarası hala şekillenmektedir.
Google Chrome, özellikle Android'de, Digital Credentials API'nin erken bir benimseyicisi ve uygulayıcısı olmuştur. Origin Trial'lar yürüttüler ve bunu Android'in yerel Credential Manager'ı ile entegre ettiler. Chrome'un uygulaması, navigator.credentials.get()
API çağrısı aracılığıyla kimlik bilgileri talep etmek için protokol olarak öncelikle OpenID4VP'den yararlanır. OpenID4VP'nin kendisi formattan bağımsız olsa ve yük olarak org.iso.mdoc veya W3C Verifiable Credentials taşıyabilse de, Google'dan gelen pratik vurgu, taşıma mekanizması olarak OpenID4VP akışına yönelik gibi görünüyor. Android'in Credential Manager'ı ayrıca sunum için OpenID4VP'yi ve düzenleme için OpenID4VCI'yi yerel olarak destekler. Bu, Android uygulamalarının bu standartları kullanarak kimlik bilgisi sahipleri ve doğrulayıcıları olarak hareket etmelerini sağlar.
Bu makalenin önceki sürümlerinde, Apple'ın yaklaşımının org.iso.mdoc
protokolüne odaklanarak Google'dan ayrılacağını tahmin etmiştik. Tarihsel bağlam için, gerekçemiz şöyleydi:
WebKit hata izleyicilerinden ve standartlara katkılardan elde edilen kanıtlar, Safari'nin tüm kimlik bilgisi türleri için taşıma katmanı olarak OpenID4VP'ye öncelik vermek yerine doğrudan org.iso.mdoc
desteğine odaklanmayı seçeceğini gösteriyordu. Bu muhtemelen OpenID4VP'nin bir tarayıcı bağlamındaki karmaşıklığı hakkındaki teknik çekincelerden ve Apple'ın ISO mdoc standartlarını platformlarının güvenlik modeliyle uyumlu hale getirmek için yaptığı derin yatırımdan kaynaklanıyordu.
Doğru tahmin ettiğimiz gibi, WWDC25 bu stratejiyi doğruladı. Konferansta Apple, Safari 26'da (2025 Sonbaharında iOS 26 ve diğer işletim sistemi güncellemeleriyle birlikte gönderilecek) API desteğini resmi olarak duyurdu ve uygulamalarının sunum için yalnızca org.iso.mdoc
protokolünü desteklediğini onayladı.
Bu, WWDC25 oturumu olan Web'de kimlik belgelerini doğrulama bölümünde detaylandırıldı. API, web sitelerinin Apple Wallet'ta veya üçüncü taraf belge sağlayıcı uygulamalarında saklanan sürücü belgesi gibi kimlik belgelerinden doğrulanabilir bilgi talep etmesine olanak tanır.
Apple'ın uygulamasından önemli çıkarımlar:
"org-iso-mdoc"
protokol dizesini kullanır. Safari'nin Digital Credentials API uygulamasında OpenID4VP desteği yoktur.IdentityDocumentServices
çerçevesini ve bir uygulama uzantısını uygulayarak belge sağlayıcıları olarak hareket edebilir.Apple, bir relying party'nin API'yi nasıl kullanacağına dair net bir kod örneği sundu:
async function verifyIdentity() { try { // Sunucu, talep verilerini oluşturur ve kriptografik olarak imzalar. const response = await fetch("drivers/license/data"); const data = await response.json(); // Talep, 'org-iso-mdoc' protokolünü belirtir. const request = { protocol: "org-iso-mdoc", // data, kriptografik olarak imzalanmış mdoc talebini içerir. data, }; // API, bir kullanıcı hareketi içinden çağrılmalıdır. const credential = await navigator.credentials.get({ mediation: "required", digital: { requests: [request], }, }); // Cüzdandan gelen şifreli yanıtı şifre çözme ve doğrulama için sunucuya gönderin. const verificationResponse = await fetch("/decrypt", { method: "POST", body: JSON.stringify(credential.data), headers: { "Content-Type": "application/json", }, }); // Doğrulanmış ayrıntıları görüntüleyin... const json = await verificationResponse.json(); presentDetails(json); } catch (err) { // Hataları ele alın, ör. kullanıcı iptali. } }
Bu onay, tarayıcı pazarındaki farklı stratejileri pekiştiriyor. Chrome esnek OpenID4VP taşıma katmanı üzerine inşa ederken, Apple, resmi kimlik belgelerine göre uyarlanmış, daha az esnek olmasına rağmen son derece entegre ve güvenli bir çözüm sağlamak için ISO mdoc ekosistemindeki derin yatırımından yararlanıyor.
Mozilla, mevcut haliyle Digital Credentials API önerisi hakkında resmi olarak "olumsuz" bir pozisyon ifade etmiştir. Endişeleri kapsamlıdır ve kullanıcı gizliliğini, özerkliğini koruma ve açık, adil bir web sağlama misyonlarına dayanmaktadır.
Mozilla tarafından dile getirilen temel endişeler şunları içerir:
Mozilla, böyle bir API'nin mevcut geçici kimlik bilgisi sunum yöntemlerine göre fayda sağlayabileceğini kabul etmekle birlikte, yeni web platformu özelliklerinin web'i genel olarak daha iyi hale getirmesi ve kullanıcıların çıkarlarına öncelik vermesi gerektiğini vurgulamaktadır. Bir W3C Konseyi, bu endişelerle ilgili resmi bir itirazı reddetmiş olsa da (çalışmanın potansiyel olarak daha az şeffaf mekanlar yerine W3C içinde ilerlemesine izin vermek için), Konsey, Çalışma Grubu'nun bu potansiyel zararları azaltmak için aktif olarak çalışmasını tavsiye etmiştir.
Tablo 1: Digital Credentials API ve Protokoller için Tarayıcı Desteği
Özellik / Tarayıcı | Google Chrome (Android ve Masaüstünde) | Apple Safari (iOS ve macOS'te) | Mozilla Firefox |
---|---|---|---|
Digital Credentials API (navigator.credentials.get()) | ✅ Destekleniyor (Origin Trial / Geliştirme Aşamasında). Chrome 141'de yayına girecek. | ✅ Evet (Safari 26 Beta'da Destekleniyor) | ❌ Olumsuz Pozisyon |
org.iso.mdoc Desteği (API aracılığıyla) | ✅ Evet (yük formatı olarak, genellikle OpenID4VP aracılığıyla) | ✅ Evet (Desteklenen özel protokol) | ❌ API'ye olumsuz yaklaşım nedeniyle Yok |
OpenID4VP Desteği (API aracılığıyla) | ✅ Evet (API etkileşimi için birincil protokol) | ❌ Olumsuz | ❌ API'ye olumsuz yaklaşım nedeniyle Yok |
OpenID4VCI (Web API aracılığıyla Düzenleme) | ✅ Evet (Android Credential Manager tarafından destekleniyor) | ❌ Tarayıcı API'si aracılığıyla olası değil (sadece Yerel Uygulama) | ❌ API'ye olumsuz yaklaşım nedeniyle Yok |
Birincil Geliştirme Odağı | Taşıma olarak OpenID4VP; yük olarak mdoc ve W3C VC'ler | org.iso.mdoc formatı ve doğrudan protokol etkileşimleri | API desteğinden önce temel endişeleri giderme |
Kullanıcılardan dijital kimlik bilgileri talep etmeyi ve doğrulamayı amaçlayan kuruluşlar (Relying Party'ler veya RP'ler) için mevcut manzara dikkatli stratejik planlama gerektirir.
Önemli pazar payına sahip Safari'nin, Digital Credentials API aracılığıyla doğrudan org.iso.mdoc etkileşimlerine öncelik vermesi muhtemel olduğundan ve Chrome/Android'in mdoc'ları veya diğer Verifiable Credential formatlarını taşıyabilen OpenID4VP'yi vurguladığı göz önüne alındığında, mümkün olan en geniş kitleye ulaşmayı hedefleyen RP'ler, her iki yaklaşıma dayalı etkileşimleri desteklemeye hazırlanmalıdır.
Bu, şunları yapabilen sistemler tasarlamak anlamına gelir:
Bu karmaşıklık eklese de, tüm kullanıcıları tek bir protokol yoluna zorlamaya çalışmak, seçilen yola bağlı olarak ya iOS ya da Android/Chrome kullanıcılarının önemli bir bölümünü dışlayacaktır. Pragmatik, ancak daha fazla geliştirme gerektiren bir yaklaşım, her ikisini de idare etmek için esneklik oluşturmaktır.
Relying Party'ler, aynı mantıksal bilgi parçasını (ör. "kullanıcı 21 yaşından büyük mü?") talep ederken bile, bunun bir talepte nasıl tanımlandığının ve bir yanıtta nasıl döndürüldüğünün, doğrudan bir mdoc sorgusu ile bir OpenID4VP sorgusu (Presentation Exchange veya DCQL kullanabilir) arasında önemli ölçüde farklılık gösterebileceğinin farkında olmalıdır.
RP'lerin, özel veri gereksinimlerini bu değişen protokol yapılarına eşlemeleri gerekir. Yalnızca minimum gerekli verinin talep edilmesini ve işlenmesini sağlamak, böylece gizlilik en iyi uygulamalarına ve veri minimizasyonu ilkelerine uymak için her protokolde seçici ifşanın nasıl uygulandığının ve talep edildiğinin inceliklerini anlamak çok önemlidir. Cüzdan tarafından döndürülen ifşa edilen verilerin formatı ve yapısı da farklılık gösterebilir ve RP'nin arka ucunda farklı ayrıştırma ve doğrulama mantığı gerektirebilir.
Dijital kimlik bilgileri düzenlemek ve holder'lar için cüzdan uygulamaları sağlamak isteyen kurumlar için işletim sistemi ortamı çok önemli bir rol oynamaktadır.
Wallet issuer'ları, cüzdan oluşturma, sistem entegrasyonu ve Digital Credentials API ile etkileşim konusunda iOS ve Android'de belirgin şekilde farklı manzaralarla karşı karşıyadır.
Apple'ın "kapalı bahçe" yaklaşımı iyi bilinmektedir ve dijital kimlik bilgileri uygulamaları da bir istisna değildir. Ancak, WWDC25 üçüncü taraf katılımı için yolu netleştirdi.
Apple Wallet, eyalet mDL'leri gibi kimlik bilgileri için birincil, yerleşik sağlayıcı olsa da, Apple yerel iOS uygulamaları için IdentityDocumentServices
çerçevesini tanıttı. Bu, üçüncü taraf geliştiricilerin kendi kimlik belgelerini sağlayabilen ve sunabilen uygulamalar oluşturmasına olanak tanır.
Web akışına katılmak için bir yerel uygulamanın şunları yapması gerekir:
IdentityDocumentProviderRegistrationStore
'u kullanın. Bu kayıt, belge türünü ve talep imzalama için güvenilir sertifika yetkililerini içerir.Bu, iOS'ta tam entegre bir cüzdan oluşturmanın, PWA'lar gibi web teknolojileri yerine yerel bir uygulama oluşturmayı ve Apple'ın özel çerçevelerini kullanmayı gerektirdiği anlamına gelir - ancak üçüncü taraf uygulamaların Apple Wallet'ın yanı sıra belge sağlayıcıları olarak hareket etmesi için net, ancak sıkı bir şekilde kontrol edilen bir mekanizma vardır. Bu, Safari'deki Digital Credentials API ile etkileşimin işletim sistemi tarafından yönetildiğini ve ardından talepleri Apple Wallet'a veya diğer kayıtlı ve yetkili belge sağlayıcı uygulamalarına gönderdiğini doğrular.
Digital Credentials API, dijital kimlik alanında önemli bir ilerlemeyi temsil ediyor ve kimlik doğrulama ve kimlik bilgisi sunumuna daha güvenli, kullanıcı merkezli ve gizliliği koruyan bir yaklaşım sunuyor. Ekosistem geliştikçe, hem relying party'lerin hem de wallet issuer'ların bu yeni teknolojinin potansiyelini benimsemesi ve uyum sağlaması çok önemlidir. Manzara değiştikçe bu makaleyi güncel tutacağız.
Ancak zorluklar devam ediyor. Farklı kimlik bilgisi formatları, protokoller ve cüzdan uygulamaları arasında gerçek küresel birlikte çalışabilirliği sağlamak önemli bir girişimdir. Mozilla gibi kuruluşlar tarafından gizlilik, dışlanma ve kullanıcı özerkliği konusunda dile getirilen geçerli endişeleri ele almak, bu teknolojilerin insanlığa hizmet etmesini sağlamak için çok önemlidir. Tarayıcı desteği ve protokol vurgusundaki mevcut parçalanma, relying party'lerin ve wallet issuer'ların şimdilik karmaşık bir manzarada yol alması gerektiği anlamına geliyor.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents