---
url: 'https://www.corbado.com/tr/blog/ucuncu-taraf-parola-yoneticisi-passkey-uygulama-testi'
title: 'Yerel Uygulama Passkey''leri için Parola Yöneticisi Testi'
description: '1Password, Bitwarden ve daha fazlasıyla yerel iOS/Android uygulamalarında passkey''leri test etmek için eksiksiz bir kılavuz. Test planları, sık karşılaşılan sorunlar ve üretime hazır stratejiler.'
lang: 'tr'
author: 'Vincent Delitz'
date: '2025-10-02T15:11:53.477Z'
lastModified: '2026-03-27T07:08:50.114Z'
keywords: 'yerel uygulama passkey üçüncü taraf parola yöneticisi, 3. taraf parola yöneticisi'
category: 'Passkeys Implementation'
---

# Yerel Uygulama Passkey'leri için Parola Yöneticisi Testi

## 1. Giriş: Yerel Uygulama Passkey'leri Üçüncü Taraf Parola Yöneticileriyle Buluşuyor

[iOS 17](https://www.corbado.com/blog/apple-passkeys-integration) ve
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) 14'ün yayınlanmasıyla birlikte, yerel
mobil uygulamalar için passkey dünyası temelden değişti. İlk defa, üçüncü taraf parola
yöneticileri passkey sağlayıcısı olarak hareket edebiliyor ve böylece
[iCloud Keychain](https://www.corbado.com/glossary/icloud-keychain) ile Google
[Parola Yöneticisi](https://www.corbado.com/tr/blog/passkey-saglayicilari)'nin tekelini kırıyor. Bu durum,
kullanıcıların [1Password](https://www.corbado.com/blog/1password-passkeys-best-practices-analysis),
[Bitwarden](https://www.corbado.com/blog/passkey-analysis-bitwarden-developer-survey-2024) veya
[Dashlane](https://www.corbado.com/blog/dashlane-passkeys) gibi güvendikleri çözümleri
[yerel uygulama](https://www.corbado.com/tr/blog/yerel-uygulama-passkeys)
[kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) akışlarına dahil etmelerine olanak
tanıyor. Bu, kullanıcı seçimi açısından büyük bir kazanç olsa da geliştiriciler için
önemli bir karmaşıklığı da beraberinde getiriyor. Passkey uygulamanız, yerel mobil
uygulamalarda farklı parola yöneticilerinde farklı davranabilir. Bu nedenle her ekibin,
[yerel uygulama](https://www.corbado.com/tr/blog/yerel-uygulama-passkeys) passkey'lerini ve 3. taraf parola
yöneticilerini düzgün bir şekilde test etmesi büyük önem taşıyor.

Bu kapsamlı kılavuzda, üçüncü taraf parola yöneticileriyle
[yerel uygulama](https://www.corbado.com/tr/blog/yerel-uygulama-passkeys) passkey testine yönelik sahada test
edilmiş yaklaşımımızı paylaşıyoruz. Passkey ekosistemi 2025'te önemli ölçüde olgunlaşmış
olsa da, gerçek dünya uygulamaları hala çeşitli
[parola yöneticisi](https://www.corbado.com/tr/blog/passkey-saglayicilari) uygulamaları arasında dikkatli bir
doğrulama gerektiriyor. Deneyimlerimizi, yerel uygulamanızın kullanıcıların tercih ettiği
parola yöneticileriyle sorunsuz bir şekilde çalışmasını sağlayan pratik bir test planına
dönüştürdük.

## 2. Passkey Testi Üretim Ortamında Neden Önemlidir?

### 2.1 Kullanıcılar kendi Parola Yöneticilerini kullanır

[Parola yöneticisi](https://www.corbado.com/tr/blog/passkey-saglayicilari) ekosistemi, platforma özgü çözümlerin
ötesine geçti. Kullanıcılar, platformlar arası senkronizasyon, kurumsal özellikler veya
gizlilik tercihleri gibi özel ihtiyaçlarına göre
[1Password](https://www.corbado.com/blog/1password-passkeys-best-practices-analysis),
[Bitwarden](https://www.corbado.com/blog/passkey-analysis-bitwarden-developer-survey-2024),
[Dashlane](https://www.corbado.com/blog/dashlane-passkeys), Proton Pass ve NordPass gibi üçüncü taraf parola
yöneticilerini aktif olarak seçiyor. Yerel [iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios) /
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) uygulamanız, kullanıcıları güvendikleri
parola yönetimi çözümünü değiştirmeye zorlamadan bu çeşitliliği desteklemelidir.

Corbado sayfalarında ölçtüğümüz verilere göre, genel kullanıcıların sadece %5-10'unun
üçüncü taraf parola yöneticilerine güvendiğini görüyoruz. Bu sayı kulağa düşük gelse de,
büyük ölçekli bir ortamda çalışıyorsanız, passkey uygulamanızın algısı ve destek
taleplerinin sayısı üzerinde büyük bir etkisi olacaktır. Bazı parola yöneticilerinin
WebAuthn spesifikasyonunu biraz farklı uyguladığını ve bunun da kullanıcı deneyiminde
küçük farklılıklara ve hatta hatalara yol açtığını gördük.

### 2.2 Yerel Uygulamalarda Farklı UX Desenleri

Yerel [iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios) ve
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) uygulamaları, passkey kullanımı için
farklı yollar sunar. Android'de, bir passkey seremonisini tetikleyen passkey katmanları
(overlay) ve manuel metin alanı girişleriyle karşılaşırsınız (web uygulamaları için
Android, [Conditional UI](https://www.corbado.com/glossary/conditional-ui) da destekler).
[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios), [Conditional UI](https://www.corbado.com/glossary/conditional-ui) yanı
sıra kendi passkey katmanını ve manuel metin alanı girişlerini sunar. Ayrıca, kontrol
edilmesi gereken başka istisnai durumlar da vardır. Sonuç olarak, yerel uygulamanız
şunları sorunsuzca yönetmelidir:

- Sayfa yüklenir yüklenmez görünen **Passkey katmanı (overlay) ile girişler**
- Mevcut passkey'leri otomatik olarak öneren **Conditional UI ile girişler (sadece iOS)**
- Kullanıcının bir düğmeye tıklamadan önce kullanıcı adını girdiği **Metin alanı ile
  girişler**
- Başka bir cihazla passkey kullanımı için **Cihazlar arası kimlik doğrulama** (CDA)
- Passkey kullanımı mevcut olmadığında **Geri dönüş mekanizmaları**

### 2.3 WebAuthn Bayrakları Hassasiyet Gerektirir

Doğru bayrak yapılandırması, passkey'lerin cihazlar ve platformlar arasında beklendiği
gibi çalışıp çalışmayacağını belirler. Kritik değerler şunlardır:

- **Relying Party ID (rpID)**: Web ve yerel uygulamalarda tam olarak eşleşmeli ve
  passkey'in bağlı olduğu alan adıdır
- **User verification (Kullanıcı doğrulaması)**: Kullanıcının yerel kimlik doğrulamasını
  sağlaması gerektiğini belirler
- **Resident key/discoverable credentials**: Kullanıcı adı olmadan kimlik doğrulamayı
  sağlar (Conditional UI kullanımına olanak tanır)
- **Backup eligibility (BE) ve backup state (BS)**: Passkey'lerin cihazlar arası
  senkronizasyonuna izin verir

Yanlış yapılandırılmış bayraklar her zaman anında hataya neden olmaz. Ancak, bir cihazda
[passkey'ler](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir) mevcutken diğer cihazlarla
senkronize edilmemesi gibi (her iki cihazda aynı 3. taraf parola yöneticisi mevcut olsa
bile) küçük sorunlar ve tutarsızlıklar yaratabilirler. Testlerdeki bulgularımızdan biri,
bazı 3. taraf parola yöneticilerinin BE/BS bayraklarını yanlış ayarladığı ve passkey
sorunlarının büyük bir kısmından sorumlu olduğuydu.

### 2.4 Tek Örnekli Uygulamalarda Yaşam Döngüsü Yönetimi

Tek aktiviteli (Android) ve tek sahneli (iOS) mimariler, titiz bir yaşam döngüsü yönetimi
gerektirir. Bir parola yöneticisi ekranı görünüp kapatıldığında, uygulamanızın durumu
koruması, geri aramaları (callback) işlemesi ve doğru şekilde devam etmesi gerekir. Bu,
özellikle `launchMode` yapılandırmasının beklenmedik davranışlara neden olabildiği
Android'de kritik öneme sahiptir.

Örneğin, `MainActivity` ayarını `launchMode="singleInstance"` olarak belirlemenin sorunlar
yarattığını gördük. Bazı Android sürümlerinde ve OEM özelleştirmelerinde bu mod, Passkey
Credential Manager UI'nın ayrı bir görev olarak açılmasına neden oluyor. Bu, "Son
Kullanılanlar" ekranına kafa karıştırıcı, ek bir uygulama girişi eklemekle kalmıyor, aynı
zamanda passkey diyaloğu açıkken uygulama arka plana alınırsa uygulamanın donmasına da
neden olabiliyor.

Önerilen çözüm, yapılandırmayı `launchMode="singleTask"` olarak değiştirmektir. Bu,
Credential Manager'ın ayrı bir görev oluşturmasını önleyerek farklı OEM'ler (Samsung,
Google, Vivo vb.) arasında daha öngörülebilir bir yaşam döngüsü sağlar ve satıcıya özgü
hataların riskini azaltır. Bu, gezinme, katmanlar ve derin bağlantıları (deeplink) test
etmek için daha kararlı bir temel sunar.

Bu tür yaşam döngüsü sorunlarının, aslında uygulama düzeyindeki problemlerken genellikle
"parola yöneticisi hatası" olarak gizlendiğini gözlemledik. Farklı sağlayıcılar arasında
doğru enstrümantasyon ve testler, bu kalıpları erken tespit etmeye yardımcı olur.

## 3. Test Ortamınızı Kurma

### 3.1 Hedef Parola Yöneticileri

Yerel uygulama passkey testlerinizi en yaygın kullanılan üçüncü taraf parola
yöneticilerine odaklayın:

**Öncelikli hedefler (temel kapsam):**

- [1Password](https://www.corbado.com/blog/1password-passkeys-best-practices-analysis)
- [Bitwarden](https://www.corbado.com/blog/passkey-analysis-bitwarden-developer-survey-2024)
- [Dashlane](https://www.corbado.com/blog/dashlane-passkeys)
- Proton Pass
- NordPass

**İkincil hedefler (kullanıcı kitlenize göre):**

- Bölgesel sağlayıcılar ([Samsung](https://www.corbado.com/blog/samsung-passkeys) cihazları için
  [Samsung](https://www.corbado.com/blog/samsung-passkeys) Pass gibi)
- İşletme kullanıcılarını hedefliyorsanız kurumsal çözümler
- Temel olarak platform varsayılanları (Google Parola Yöneticisi,
  [iCloud Keychain](https://www.corbado.com/glossary/icloud-keychain))

Mevcut her parola yöneticisini test etme eğiliminden kaçının. Kullanıcı kitlenizin %90'ını
temsil eden sağlayıcılara odaklanın. Analizlerimiz, beş öncelikli hedefin
AB/ABD/İngiltere/Avustralya/Yeni Zelanda'daki üçüncü taraf parola yöneticisi
kullanıcılarının %85'ini kapsadığını gösterdi.

### 3.2 Uçuş Öncesi Kontrol Listesi

Her test çalıştırmasından önce, temiz ve tekrarlanabilir bir ortam sağladığınızdan emin
olun:

**1. Kimlik bilgisi durumunu temizleyin:**

- RP ID'niz için mevcut tüm kimlik bilgilerini kaldırın
- Tarayıcı ve uygulama önbelleklerini temizleyin
- Parola yöneticisinden tamamen çıkış yapıp tekrar giriş yapın
- Hedef uygulamayı zorla kapatıp yeniden başlatın

**2. Test ortamını stabilize edin:**

- Kararlı ağ bağlantısı sağlayın (test sırasında VPN kullanmayın)
- Testleri otomatikleştiriyorsanız UI animasyonlarını devre dışı bırakın
- Tutarlı cihaz yönlendirmesi kullanın
- İşletim sistemi sürümünü, uygulama sürümünü ve parola yöneticisi sürümünü belgeleyin

## 4. Kapsamlı Test Planı

Her test, passkey işlevselliğinin belirli yönlerini doğrular. Sonuçları,
başarılı/başarısız durumu ve herhangi bir anormallik için ayrıntılı notlar kullanarak
sistematik olarak belgeleyin.

### 4.1 Temel Kimlik Doğrulama Akışı Testleri

#### Test 1: Passkey Oluşturmayı İptal Etme (başarılı geleneksel Giriş sonrası)

**Sorunsuz iptal işlemini doğrulayın**

✓ Parola yöneticisi ekranı doğru şekilde açılır ✓ Kullanıcı passkey oluşturmadan iptal
eder ✓ Uygulama giriş ekranına döner ✓ Parola yöneticisinde sahipsiz kimlik bilgisi kalmaz
✓ UI uygun yeniden deneme seçeneklerini gösterir

#### Test 2: Passkey Oluşturma (başarılı geleneksel Giriş sonrası)

**Kimlik doğrulama akışından sonra passkey oluşturmayı doğrulayın**

✓ Yerel [kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) güvenilir bir şekilde başlar
✓ Biyometrik [kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) başarıyla tamamlanır ✓
Kimlik bilgisi doğru RP ID ile oluşturulur ✓ Uygulama, döngü olmadan kimliği doğrulanmış
duruma geçer

#### Test 3: Mevcut Passkey ile Kimlik Doğrulama

**Standart kimlik doğrulama senaryolarını test edin**

✓ Passkey Katman Arayüzü (Overlay UI) görünür veya kullanıcı metin alanı senaryosunda
kullanıcı adını girer ✓ Biyometrik tarama ve tek bir biyometrik istemi başarılı kimlik
doğrulamaya yol açar ✓ Seçim döngüleri veya ekranın yeniden görünmesi olmaz ✓ Oturum,
kimlik doğrulama sonrası kararlı kalır

#### Test 4: Ayarlardan Passkey Oluşturma

**Uygulama içi passkey yönetimini doğrulayın**

✓ Doğru RP ID, discoverability ve BE/BS bayrakları ✓ Uygulama, oluşturma işleminden sonra
kimliği doğrulanmış kalır ✓ Parola yöneticisi doğru etiketlerle hemen güncellenir

#### Test 5: Passkey'i silip yeniden giriş yapmayı deneme

**Kimlik bilgisi yaşam döngüsü yönetimini test edin**

✓ Ayarlarda passkey'i silin ✓ Passkey ile giriş mümkün değil ✓ Uygun bir geri dönüş
seçeneği sunulur

### 4.2 Platformlar Arası Uyumluluk Testleri

#### Test 6: Yerel Olarak Oluşturulan Passkey'i Web'de Kullanma (Aynı Cihaz)

**Uygulamadan web'e taşınabilirliği doğrulayın**

✓ Tarayıcı, uygulama tarafından oluşturulan passkey'leri tanır ✓ Seçim ekranı doğru RP
ilişkisini gösterir ✓ Kimlik doğrulama QR/CDA sapması olmadan tamamlanır

#### Test 7: Web'de Oluşturulan Passkey'i Yerel Uygulamada Kullanma

**Web'den uygulamaya kimlik bilgisi paylaşımını test edin**

✓ Uygulama, web'de oluşturulan kimlik bilgisini seçim ekranında gösterir ✓ İlk denemede
kimlik doğrulama başarılı olur ✓ Zorunlu parola geri dönüşü olmaz

#### Test 8: Cihazlar Arası Senkronizasyon (Mobilden Masaüstüne)

**Passkey senkronizasyonunu yerel uygulamadan masaüstü tarayıcısına doğrulayın**

✓ Uygulamada oluşturulan passkey masaüstü parola yöneticisine senkronize olur ✓ Senkronize
edilen passkey masaüstü tarayıcıda sorunsuz çalışır ✓ QR kodu / cihazlar arası akış
tetiklenmez ✓ Kimlik doğrulama döngü veya hata olmadan tamamlanır

#### Test 9: Cihazlar Arası Senkronizasyon (Masaüstünden Mobile)

**Passkey senkronizasyonunu masaüstü tarayıcıdan yerel uygulamaya doğrulayın**

✓ Masaüstünde oluşturulan passkey mobil parola yöneticisine senkronize olur ✓ Yerel
uygulama senkronize edilmiş passkey'i doğru şekilde gösterir ✓ Kimlik doğrulama parola
geri dönüşü olmadan başarılı olur ✓ Kayıtlar (log'lar) [assertion](https://www.corbado.com/glossary/assertion)
ile doğru [credential ID](https://www.corbado.com/blog/webauthn-user-id-userhandle) arasında bağlantı kurar

#### Test 10: Web için Kimlik Doğrulayıcı Olarak Mobil Cihaz

**Telefonun güvenlik anahtarı olarak kullanıldığı senaryoları doğrulayın**

✓ Telefon, web CDA için uygulama tarafından oluşturulan kimlik bilgisini sunar ✓ Yanlış
"kullanılabilir passkey yok" hataları olmaz ✓ Web oturumu, mobil biyometrik doğrulamadan
sonra tamamlanır

## 5. Sık Karşılaşılan Sorunlar ve Azaltma Stratejileri

Kapsamlı testlerimiz, üçüncü taraf parola yöneticisi passkey entegrasyonunu etkileyen
birkaç tekrar eden deseni ortaya çıkardı:

### Cihazlar Arası Senkronizasyon Gecikmeleri

**Sorun:** Bir cihazda oluşturulan kimlik bilgileri diğerlerinde hemen görünmeyebilir.

**Çözüm:** Üstel geri çekilme (exponential backoff) ile yeniden deneme mantığı uygulayın.
Senkronizasyon gecikmeleri yaşayan kullanıcılar için manuel yenileme seçenekleri sunun.

### Sürüme Özgü Davranışlar

**Sorun:** Parola yöneticisi davranışı, özellikle Android 14+ ve
[iOS 17](https://www.corbado.com/blog/apple-passkeys-integration)+ olmak üzere işletim sistemi sürümleri arasında
önemli ölçüde farklılık gösterir.

**Çözüm:** Bir uyumluluk matrisi tutun ve algılanan işletim sistemi sürümüne göre akışları
ayarlayın. Optimum deneyim için minimum sürüm gereksinimlerini göz önünde bulundurun.

## 7. Sonuç: Üretime Hazır Passkey Desteği Oluşturma

Yerel uygulamalarda üçüncü taraf parola yöneticisi passkey desteğini başarıyla uygulamak,
metodik testler ve detaylara dikkat etmeyi gerektirir. Gerçek dünya testleriyle
iyileştirilmiş kapsamlı test planımız, passkey entegrasyonunuzu doğrulamak için sağlam bir
temel sağlar.

Üretim dağıtımı için temel çıkarımlar:

1. **Sistematik olarak test edin:** Test planımızı bir başlangıç noktası olarak kullanın
   ve kendi özel kullanım durumlarınıza uyarlayın
2. **Kullanıcı seçimine saygı gösterin:** Yalnızca platform varsayılanlarını değil,
   kullanıcılarınızın tercih ettiği parola yöneticilerini destekleyin
3. **Sürekli izleyin:** Üretimdeki istisnai durumları yakalamak için kapsamlı loglama
   uygulayın
4. **Kapsamlı bir şekilde belgeleyin:** Sağlayıcıya özgü davranışların ve geçici
   çözümlerin net kayıtlarını tutun

Passkey ekosistemi hızla gelişmeye devam ediyor. Parola yöneticileri uygulamalarını
düzenli olarak güncelliyor, işletim sistemleri yeni özellikler sunuyor ve WebAuthn
spesifikasyonunun kendisi ilerliyor. Şimdi sağlam bir test çerçevesi oluşturarak,
teknoloji olgunlaştıkça uyum sağlamaya hazır olacaksınız.

Yeni desenler ortaya çıktıkça SDK'larımızı ve test metodolojimizi güncellemeye devam
edeceğiz. Kapsamlı üçüncü taraf parola yöneticisi testine yapılan yatırım, azalan destek
yükü ve artan kullanıcı memnuniyeti olarak geri döner. Sonuçta, kimlik doğrulama,
kullanıcılarınız hangi parola yöneticisini seçerse seçsin, einfach funktionieren sollte -
yani sadece çalışmalıdır.
