1Password, Bitwarden ve daha fazlasıyla yerel iOS/Android uygulamalarında passkey'leri test etmek için eksiksiz bir kılavuz. Test planları, sık karşılaşılan sorunlar ve üretime hazır stratejiler.
Vincent
Created: October 2, 2025
Updated: October 3, 2025
See the original blog version in English here.
Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.
iOS 17 ve Android 14'ün yayınlanmasıyla birlikte, yerel mobil uygulamalar için passkey dünyası temelden değişti. İlk defa, üçüncü taraf parola yöneticileri passkey sağlayıcısı olarak hareket edebiliyor ve böylece iCloud Keychain ile Google Parola Yöneticisi'nin tekelini kırıyor. Bu durum, kullanıcıların 1Password, Bitwarden veya Dashlane gibi güvendikleri çözümleri yerel uygulama kimlik doğrulama akışlarına dahil etmelerine olanak tanıyor. Bu, kullanıcı seçimi açısından büyük bir kazanç olsa da geliştiriciler için önemli bir karmaşıklığı da beraberinde getiriyor. Passkey uygulamanız, yerel mobil uygulamalarda farklı parola yöneticilerinde farklı davranabilir. Bu nedenle her ekibin, yerel uygulama passkey'lerini ve 3. taraf parola yöneticilerini düzgün bir şekilde test etmesi büyük önem taşıyor.
Bu kapsamlı kılavuzda, üçüncü taraf parola yöneticileriyle yerel uygulama passkey testine yönelik sahada test edilmiş yaklaşımımızı paylaşıyoruz. Passkey ekosistemi 2025'te önemli ölçüde olgunlaşmış olsa da, gerçek dünya uygulamaları hala çeşitli parola yöneticisi uygulamaları arasında dikkatli bir doğrulama gerektiriyor. Deneyimlerimizi, yerel uygulamanızın kullanıcıların tercih ettiği parola yöneticileriyle sorunsuz bir şekilde çalışmasını sağlayan pratik bir test planına dönüştürdük.
Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.
Parola yöneticisi ekosistemi, platforma özgü çözümlerin ötesine geçti. Kullanıcılar, platformlar arası senkronizasyon, kurumsal özellikler veya gizlilik tercihleri gibi özel ihtiyaçlarına göre 1Password, Bitwarden, Dashlane, Proton Pass ve NordPass gibi üçüncü taraf parola yöneticilerini aktif olarak seçiyor. Yerel iOS / Android uygulamanız, kullanıcıları güvendikleri parola yönetimi çözümünü değiştirmeye zorlamadan bu çeşitliliği desteklemelidir.
Corbado sayfalarında ölçtüğümüz verilere göre, genel kullanıcıların sadece %5-10'unun üçüncü taraf parola yöneticilerine güvendiğini görüyoruz. Bu sayı kulağa düşük gelse de, büyük ölçekli bir ortamda çalışıyorsanız, passkey uygulamanızın algısı ve destek taleplerinin sayısı üzerinde büyük bir etkisi olacaktır. Bazı parola yöneticilerinin WebAuthn spesifikasyonunu biraz farklı uyguladığını ve bunun da kullanıcı deneyiminde küçük farklılıklara ve hatta hatalara yol açtığını gördük.
Yerel iOS ve Android uygulamaları, passkey kullanımı için farklı yollar sunar. Android'de, bir passkey seremonisini tetikleyen passkey katmanları (overlay) ve manuel metin alanı girişleriyle karşılaşırsınız (web uygulamaları için Android, Conditional UI da destekler). iOS, Conditional UI yanı sıra kendi passkey katmanını ve manuel metin alanı girişlerini sunar. Ayrıca, kontrol edilmesi gereken başka istisnai durumlar da vardır. Sonuç olarak, yerel uygulamanız şunları sorunsuzca yönetmelidir:
Doğru bayrak yapılandırması, passkey'lerin cihazlar ve platformlar arasında beklendiği gibi çalışıp çalışmayacağını belirler. Kritik değerler şunlardır:
Yanlış yapılandırılmış bayraklar her zaman anında hataya neden olmaz. Ancak, bir cihazda passkey'ler mevcutken diğer cihazlarla senkronize edilmemesi gibi (her iki cihazda aynı 3. taraf parola yöneticisi mevcut olsa bile) küçük sorunlar ve tutarsızlıklar yaratabilirler. Testlerdeki bulgularımızdan biri, bazı 3. taraf parola yöneticilerinin BE/BS bayraklarını yanlış ayarladığı ve passkey sorunlarının büyük bir kısmından sorumlu olduğuydu.
Tek aktiviteli (Android) ve tek sahneli (iOS) mimariler, titiz bir yaşam döngüsü yönetimi
gerektirir. Bir parola yöneticisi ekranı görünüp kapatıldığında, uygulamanızın durumu
koruması, geri aramaları (callback) işlemesi ve doğru şekilde devam etmesi gerekir. Bu,
özellikle launchMode
yapılandırmasının beklenmedik davranışlara neden olabildiği
Android'de kritik öneme sahiptir.
Örneğin, MainActivity
ayarını launchMode="singleInstance"
olarak belirlemenin sorunlar
yarattığını gördük. Bazı Android sürümlerinde ve OEM özelleştirmelerinde bu mod, Passkey
Credential Manager UI'nın ayrı bir görev olarak açılmasına neden oluyor. Bu, "Son
Kullanılanlar" ekranına kafa karıştırıcı, ek bir uygulama girişi eklemekle kalmıyor, aynı
zamanda passkey diyaloğu açıkken uygulama arka plana alınırsa uygulamanın donmasına da
neden olabiliyor.
Önerilen çözüm, yapılandırmayı launchMode="singleTask"
olarak değiştirmektir. Bu,
Credential Manager'ın ayrı bir görev oluşturmasını önleyerek farklı OEM'ler (Samsung,
Google, Vivo vb.) arasında daha öngörülebilir bir yaşam döngüsü sağlar ve satıcıya özgü
hataların riskini azaltır. Bu, gezinme, katmanlar ve derin bağlantıları (deeplink) test
etmek için daha kararlı bir temel sunar.
Bu tür yaşam döngüsü sorunlarının, aslında uygulama düzeyindeki problemlerken genellikle "parola yöneticisi hatası" olarak gizlendiğini gözlemledik. Farklı sağlayıcılar arasında doğru enstrümantasyon ve testler, bu kalıpları erken tespit etmeye yardımcı olur.
Yerel uygulama passkey testlerinizi en yaygın kullanılan üçüncü taraf parola yöneticilerine odaklayın:
Öncelikli hedefler (temel kapsam):
İkincil hedefler (kullanıcı kitlenize göre):
Mevcut her parola yöneticisini test etme eğiliminden kaçının. Kullanıcı kitlenizin %90'ını temsil eden sağlayıcılara odaklanın. Analizlerimiz, beş öncelikli hedefin AB/ABD/İngiltere/Avustralya/Yeni Zelanda'daki üçüncü taraf parola yöneticisi kullanıcılarının %85'ini kapsadığını gösterdi.
Her test çalıştırmasından önce, temiz ve tekrarlanabilir bir ortam sağladığınızdan emin olun:
1. Kimlik bilgisi durumunu temizleyin:
2. Test ortamını stabilize edin:
Her test, passkey işlevselliğinin belirli yönlerini doğrular. Sonuçları, başarılı/başarısız durumu ve herhangi bir anormallik için ayrıntılı notlar kullanarak sistematik olarak belgeleyin.
Sorunsuz iptal işlemini doğrulayın
✓ Parola yöneticisi ekranı doğru şekilde açılır ✓ Kullanıcı passkey oluşturmadan iptal eder ✓ Uygulama giriş ekranına döner ✓ Parola yöneticisinde sahipsiz kimlik bilgisi kalmaz ✓ UI uygun yeniden deneme seçeneklerini gösterir
Kimlik doğrulama akışından sonra passkey oluşturmayı doğrulayın
✓ Yerel kimlik doğrulama güvenilir bir şekilde başlar ✓ Biyometrik kimlik doğrulama başarıyla tamamlanır ✓ Kimlik bilgisi doğru RP ID ile oluşturulur ✓ Uygulama, döngü olmadan kimliği doğrulanmış duruma geçer
Standart kimlik doğrulama senaryolarını test edin
✓ Passkey Katman Arayüzü (Overlay UI) görünür veya kullanıcı metin alanı senaryosunda kullanıcı adını girer ✓ Biyometrik tarama ve tek bir biyometrik istemi başarılı kimlik doğrulamaya yol açar ✓ Seçim döngüleri veya ekranın yeniden görünmesi olmaz ✓ Oturum, kimlik doğrulama sonrası kararlı kalır
Uygulama içi passkey yönetimini doğrulayın
✓ Doğru RP ID, discoverability ve BE/BS bayrakları ✓ Uygulama, oluşturma işleminden sonra kimliği doğrulanmış kalır ✓ Parola yöneticisi doğru etiketlerle hemen güncellenir
Kimlik bilgisi yaşam döngüsü yönetimini test edin
✓ Ayarlarda passkey'i silin ✓ Passkey ile giriş mümkün değil ✓ Uygun bir geri dönüş seçeneği sunulur
Uygulamadan web'e taşınabilirliği doğrulayın
✓ Tarayıcı, uygulama tarafından oluşturulan passkey'leri tanır ✓ Seçim ekranı doğru RP ilişkisini gösterir ✓ Kimlik doğrulama QR/CDA sapması olmadan tamamlanır
Web'den uygulamaya kimlik bilgisi paylaşımını test edin
✓ Uygulama, web'de oluşturulan kimlik bilgisini seçim ekranında gösterir ✓ İlk denemede kimlik doğrulama başarılı olur ✓ Zorunlu parola geri dönüşü olmaz
Passkey senkronizasyonunu yerel uygulamadan masaüstü tarayıcısına doğrulayın
✓ Uygulamada oluşturulan passkey masaüstü parola yöneticisine senkronize olur ✓ Senkronize edilen passkey masaüstü tarayıcıda sorunsuz çalışır ✓ QR kodu / cihazlar arası akış tetiklenmez ✓ Kimlik doğrulama döngü veya hata olmadan tamamlanır
Passkey senkronizasyonunu masaüstü tarayıcıdan yerel uygulamaya doğrulayın
✓ Masaüstünde oluşturulan passkey mobil parola yöneticisine senkronize olur ✓ Yerel uygulama senkronize edilmiş passkey'i doğru şekilde gösterir ✓ Kimlik doğrulama parola geri dönüşü olmadan başarılı olur ✓ Kayıtlar (log'lar) assertion ile doğru credential ID arasında bağlantı kurar
Telefonun güvenlik anahtarı olarak kullanıldığı senaryoları doğrulayın
✓ Telefon, web CDA için uygulama tarafından oluşturulan kimlik bilgisini sunar ✓ Yanlış "kullanılabilir passkey yok" hataları olmaz ✓ Web oturumu, mobil biyometrik doğrulamadan sonra tamamlanır
Kapsamlı testlerimiz, üçüncü taraf parola yöneticisi passkey entegrasyonunu etkileyen birkaç tekrar eden deseni ortaya çıkardı:
Sorun: Bir cihazda oluşturulan kimlik bilgileri diğerlerinde hemen görünmeyebilir.
Çözüm: Üstel geri çekilme (exponential backoff) ile yeniden deneme mantığı uygulayın. Senkronizasyon gecikmeleri yaşayan kullanıcılar için manuel yenileme seçenekleri sunun.
Sorun: Parola yöneticisi davranışı, özellikle Android 14+ ve iOS 17+ olmak üzere işletim sistemi sürümleri arasında önemli ölçüde farklılık gösterir.
Çözüm: Bir uyumluluk matrisi tutun ve algılanan işletim sistemi sürümüne göre akışları ayarlayın. Optimum deneyim için minimum sürüm gereksinimlerini göz önünde bulundurun.
Yerel uygulamalarda üçüncü taraf parola yöneticisi passkey desteğini başarıyla uygulamak, metodik testler ve detaylara dikkat etmeyi gerektirir. Gerçek dünya testleriyle iyileştirilmiş kapsamlı test planımız, passkey entegrasyonunuzu doğrulamak için sağlam bir temel sağlar.
Üretim dağıtımı için temel çıkarımlar:
Passkey ekosistemi hızla gelişmeye devam ediyor. Parola yöneticileri uygulamalarını düzenli olarak güncelliyor, işletim sistemleri yeni özellikler sunuyor ve WebAuthn spesifikasyonunun kendisi ilerliyor. Şimdi sağlam bir test çerçevesi oluşturarak, teknoloji olgunlaştıkça uyum sağlamaya hazır olacaksınız.
Yeni desenler ortaya çıktıkça SDK'larımızı ve test metodolojimizi güncellemeye devam edeceğiz. Kapsamlı üçüncü taraf parola yöneticisi testine yapılan yatırım, azalan destek yükü ve artan kullanıcı memnuniyeti olarak geri döner. Sonuçta, kimlik doğrulama, kullanıcılarınız hangi parola yöneticisini seçerse seçsin, einfach funktionieren sollte - yani sadece çalışmalıdır.
Related Articles
Table of Contents