1. शुरू करने से पहले
पुष्टि करने के पारंपरिक तरीकों से, सुरक्षा और उसे इस्तेमाल करने में कई तरह की चुनौतियां आती हैं.
पासवर्ड बड़े पैमाने पर इस्तेमाल होते हैं, लेकिन...
- आसानी से याद नहीं
- मज़बूत पासवर्ड बनाने के लिए, उपयोगकर्ताओं को जानकारी होनी चाहिए.
- हमलावरों की फ़िशिंग करने, कटाई करने, और उन्हें फिर से चलाने में आसान.
Android ने क्रेडेंशियल मैनेजर एपीआई बनाने पर काम किया है, ताकि साइन-इन करने के अनुभव को आसान बनाया जा सके. साथ ही, पासकी की मदद से सुरक्षा से जुड़े खतरों को कम किया जा सके. यह बिना पासवर्ड के पुष्टि करने की अगली-पीढ़ी की टेक्नोलॉजी है.
क्रेडेंशियल मैनेजर, पासकी के साथ काम करने की सुविधा देता है. साथ ही, इसे पुष्टि करने के पारंपरिक तरीकों, जैसे कि पासवर्ड, Google से साइन इन करें वगैरह के साथ इस्तेमाल किया जा सकता है.
लोग पासकी बना पाएंगे और उन्हें Google Password Manager में सेव कर पाएंगे. इसके बाद, वे इन पासकी को उन Android डिवाइसों पर सिंक कर पाएंगे जिनमें उपयोगकर्ता ने साइन इन किया हुआ है. उपयोगकर्ता के लिए साइन इन करने से पहले, पासकी बनानी होगी और उसे उपयोगकर्ता खाते से जोड़ना होगा. साथ ही, उसकी सार्वजनिक कुंजी को सर्वर पर सेव करना होगा.
इस कोडलैब में, आपको क्रेडेंशियल मैनेजर एपीआई की मदद से पासकी और पासवर्ड की मदद से साइन अप करने का तरीका पता चलेगा. साथ ही, यह जानकारी भी मिलेगी कि आने वाले समय में पुष्टि करने के लिए इनका इस्तेमाल कैसे किया जा सकता है. ये दो फ़्लो होते हैं:
- साइन अप करें : पासकी और पासवर्ड का इस्तेमाल करके.
- साइन इन करें : पासकी का इस्तेमाल करके & सेव किया गया पासवर्ड.
ज़रूरी शर्तें
- Android Studio में ऐप्लिकेशन चलाने के तरीके के बारे में बुनियादी जानकारी.
- Android ऐप्लिकेशन में पुष्टि करने के फ़्लो की बुनियादी जानकारी.
- पासकी के बारे में सामान्य जानकारी.
आप इन चीज़ों के बारे में जानेंगे
- पासकी बनाने का तरीका.
- Password Manager में पासवर्ड सेव करने का तरीका.
- पासकी या सेव किए गए पासवर्ड की मदद से, उपयोगकर्ताओं की पुष्टि करने का तरीका.
आपको इनकी ज़रूरत होगी
नीचे दिए गए डिवाइस के कॉम्बिनेशन में से कोई एक:
- ऐसा Android डिवाइस जो Android 9 या इसके बाद के वर्शन (पासकी के लिए) और Android 4.4 या उसके बाद के वर्शन(क्रेडेंशियल मैनेजर एपीआई के ज़रिए पासवर्ड की पुष्टि करने के लिए) पर चलता है.
- हो सकता है कि डिवाइस बायोमेट्रिक सेंसर वाला हो.
- पक्का करें कि आपने बायोमेट्रिक (या स्क्रीन लॉक) रजिस्टर किया हो.
- Kotlin प्लगिन का वर्शन : 1.8.10
2. सेट अप करें
- credman_codelab ब्रांच से, अपने लैपटॉप पर इस रेपो का क्लोन बनाएं : https://github.com/android/identity-samples/tree/credman_codelab
- CredentialManager मॉड्यूल पर जाएं और प्रोजेक्ट को Android Studio में खोलें.
आइए, देखते हैं कि ऐप्लिकेशन का शुरुआती स्टेटस क्या है
ऐप्लिकेशन की शुरुआती स्थिति कैसे काम करती है, यह देखने के लिए यह तरीका अपनाएं:
- ऐप्लिकेशन लॉन्च करें.
- आपको एक मुख्य स्क्रीन पर 'साइन अप और साइन इन करें' बटन दिख रहा है.
- 'साइन अप करें' पर क्लिक करके, पासकी या पासवर्ड का इस्तेमाल करके साइन अप किया जा सकता है.
- 'साइन इन करें' पर क्लिक करके साइन इन करें. इसके लिए, पासकी और सेव किया गया पासवर्ड.
यह जानने के लिए कि पासकी क्या होती हैं और ये कैसे काम करती हैं, पासकी कैसे काम करती हैं? सेक्शन देखें .
3. पासकी का इस्तेमाल करके साइन अप करने की सुविधा जोड़ें
क्रेडेंशियल मैनेजर एपीआई का इस्तेमाल करने वाले Android ऐप्लिकेशन पर नए खाते के लिए साइन अप करते समय, लोग अपने खाते के लिए पासकी बना सकते हैं. यह पासकी, उपयोगकर्ता के चुने गए क्रेडेंशियल देने वाले खाते में सुरक्षित तरीके से सेव की जाएगी. साथ ही, इसका इस्तेमाल आने वाले समय में साइन इन करने के लिए किया जाएगा. इसके लिए, उपयोगकर्ता को हर बार पासवर्ड डालने की ज़रूरत नहीं होगी.
अब आपको एक पासकी बनानी होगी और बायोमेट्रिक्स/स्क्रीन लॉक की मदद से उपयोगकर्ता के क्रेडेंशियल रजिस्टर करने होंगे.
पासकी से साइन अप करना
क्रेडेंशियल मैनेजर के अंदर -> ऐप्लिकेशन -> मुख्य -> java -> साइन अप फ़्रैगमेंट.kt, आपको "उपयोगकर्ता नाम" टेक्स्ट फ़ील्ड दिख सकता है साथ ही, पासकी से साइन अप करने के लिए एक बटन भी दिखेगा.
createPasskey() कॉल के लिए चैलेंज और अन्य json रिस्पॉन्स को पास करें
पासकी बनाने से पहले, आपको createCredential() कॉल के दौरान Credential Manager API को पास करने के लिए, सर्वर से ज़रूरी जानकारी पाने का अनुरोध करना होगा.
अच्छी बात यह है कि आपकी ऐसेट(RegFromServer.txt) में पहले से ही मॉक रिस्पॉन्स मौजूद है. इससे कोडलैब में ऐसे पैरामीटर दिखते हैं.
- अपने ऐप्लिकेशन में, SignUpFragment.kt ढूंढें, signUpWithPasskeys तरीका ढूंढें. यहां आपको पासकी बनाने और उपयोगकर्ता को साइन इन करने की अनुमति देने के लिए लॉजिक लिखना है. आपको यह तरीका एक ही क्लास में मिल सकता है.
- createPasskey() को कॉल करने के लिए टिप्पणी वाले अन्य ब्लॉक को चेक करें और निम्न कोड से बदलें :
SignUpFragment.kt
//TODO : Call createPasskey() to signup with passkey
val data = createPasskey()
स्क्रीन पर मान्य उपयोगकर्ता नाम डालने के बाद, यह तरीका इस्तेमाल किया जाएगा.
- createPasskey() तरीके के अंदर, आपको लौटाए गए ज़रूरी पैरामीटर के साथ CreatePublicKeyCredentialRequest() बनाना होगा.
SignUpFragment.kt
//TODO create a CreatePublicKeyCredentialRequest() with necessary registration json from server
val request = CreatePublicKeyCredentialRequest(fetchRegistrationJsonFromServer())
यहकुत्ते के लिए फ़ेच-रजिस्ट्रेशनJsonFromServer() ऐसा तरीका है जो ऐसेट से, रजिस्ट्रेशन json रिस्पॉन्स को पढ़ता है. साथ ही, पासकी बनाते समय पास किया जाने वाला रजिस्ट्रेशन json दिखाता है.
- फ़ेच रजिस्ट्रेशनJsonFromServer() तरीका ढूंढें और json पाने के लिए TODO को नीचे दिए गए कोड से बदलें. साथ ही, खाली स्ट्रिंग का 'सामान लौटाना' स्टेटमेंट को भी हटाएं :
SignUpFragment.kt
//TODO fetch registration mock response
val response = requireContext().readFromAsset("RegFromServer")
//Update userId,challenge, name and Display name in the mock
return response.replace("<userId>", getEncodedUserId())
.replace("<userName>", binding.username.text.toString())
.replace("<userDisplayName>", binding.username.text.toString())
.replace("<challenge>", getEncodedChallenge())
- यहां, आपने ऐसेट में मौजूद रजिस्ट्रेशन json को पढ़ा है.
- इस JSON में मौजूद चार फ़ील्ड को बदलना है.
- User-ID यूनीक होना चाहिए, ताकि उपयोगकर्ता एक से ज़्यादा पासकी बना सके (ज़रूरी होने पर). आपने <userId> को बदल दिया जनरेट किए गए यूज़र आईडी से.
- <challenge> का भी यूनीक होना ज़रूरी है, ताकि आपके पास कोई रैंडम यूनीक चैलेंज जनरेट करने का विकल्प हो. यह तरीका आपके कोड में पहले से मौजूद है.
नीचे दिए गए कोड स्निपेट में, सैंपल के तौर पर दिए गए विकल्प शामिल हैं. ये विकल्प आपको सर्वर से मिलते हैं:
{
"challenge": String,
"rp": {
"name": String,
"id": String
},
"user": {
"id": String,
"name": String,
"displayName": String
},
"pubKeyCredParams": [
{
"type": "public-key",
"alg": -7
},
{
"type": "public-key",
"alg": -257
}
],
"timeout": 1800000,
"attestation": "none",
"excludeCredentials": [],
"authenticatorSelection": {
"authenticatorAttachment": "platform",
"requireResidentKey": true,
"residentKey": "required",
"userVerification": "required"
}
}
यह टेबल पूरी नहीं है, लेकिन इसमें PublicKeyCredentialCreationOptions
डिक्शनरी में मौजूद ज़रूरी पैरामीटर शामिल हैं:
पैरामीटर | जानकारी |
सर्वर से जनरेट की गई रैंडम स्ट्रिंग, जिसमें इतनी एंट्रॉपी होती है कि उसका अनुमान लगाना मुश्किल होता है. इसकी लंबाई कम से कम 16 बाइट होनी चाहिए. रजिस्ट्रेशन के दौरान यह ज़रूरी है, लेकिन इसका इस्तेमाल तब तक नहीं किया जाता, जब तक प्रमाणित न किया जा रहा हो. | |
उपयोगकर्ता का यूनीक आईडी. इस वैल्यू में, व्यक्तिगत पहचान से जुड़ी जानकारी शामिल नहीं होनी चाहिए. जैसे, ईमेल पते या उपयोगकर्ता नाम. हर खाते के लिए, रैंडम तरीके से जनरेट की गई 16-बाइट की वैल्यू अच्छी तरह से काम करेगी. | |
इस फ़ील्ड में उस खाते का यूनीक आइडेंटिफ़ायर होना चाहिए जिसे उपयोगकर्ता पहचानता है. जैसे, ईमेल पता या उपयोगकर्ता नाम. यह नाम, खाता चुनने वाले टूल में दिखेगा. (अगर उपयोगकर्ता नाम का इस्तेमाल किया जा रहा है, तो उसी वैल्यू का इस्तेमाल करें जो पासवर्ड की पुष्टि करने के लिए इस्तेमाल किया जाता है.) | |
यह फ़ील्ड खाते के लिए एक वैकल्पिक और ज़्यादा उपयोगकर्ता के लिए आसान नाम है. यह उपयोगकर्ता खाते का ऐसा नाम है जिसे कोई भी व्यक्ति आसानी से समझ सकता है. इसे सिर्फ़ दिखाने के लिए बनाया गया है. | |
भरोसेमंद पार्टी की इकाई आपके आवेदन की जानकारी से जुड़ी है.इसके लिए यह ज़रूरी है :
| |
सार्वजनिक पासकोड क्रेडेंशियल पैरामीटर, मंज़ूर किए गए एल्गोरिदम और कुंजी टाइप की एक सूची है. इस सूची में कम से कम एक एलिमेंट होना चाहिए. | |
डिवाइस को रजिस्टर करने वाले उपयोगकर्ता ने शायद अन्य डिवाइस रजिस्टर किए हों. अगर आपको किसी एक पुष्टि करने वाले पर एक ही खाते के लिए, एक से ज़्यादा क्रेडेंशियल बनाने की अनुमति नहीं है, तो इन डिवाइसों को अनदेखा किया जा सकता है. अगर ट्रांसपोर्ट सदस्य दिया गया है, तो उसमें हर क्रेडेंशियल के रजिस्ट्रेशन के दौरान getTransports() को कॉल करने का नतीजा शामिल होना चाहिए. | |
यह बताता है कि डिवाइस को प्लैटफ़ॉर्म पर अटैच किया जाना चाहिए या नहीं या इसकी कोई ज़रूरत नहीं है. इसे "प्लैटफ़ॉर्म" पर सेट करें. इससे पता चलता है कि हमें प्लैटफ़ॉर्म डिवाइस में एम्बेड किए गए Authenticator की ज़रूरत है. साथ ही, उपयोगकर्ता को कोई पुष्टि करने के लिए नहीं कहा जाएगा, जैसे कि शामिल हैं. | |
| "ज़रूरी" वैल्यू के बारे में बताएं पासकी बनाने के लिए. |
क्रेडेंशियल बनाना
- CreatePublicKeyCredentialRequest() बनाने के बाद, आपको बनाए गए अनुरोध के साथ createCredential() कॉल को कॉल करना होगा.
SignUpFragment.kt
//TODO call createCredential() with createPublicKeyCredentialRequest
try {
response = credentialManager.createCredential(
requireActivity(),
request
) as CreatePublicKeyCredentialResponse
} catch (e: CreateCredentialException) {
configureProgress(View.INVISIBLE)
handlePasskeyFailure(e)
}
- बनाने के लिए ज़रूरी जानकारी पास करें.
- अनुरोध स्वीकार होने के बाद, आपको अपनी स्क्रीन पर एक बॉटमशीट दिखेगी. इसमें आपको पासकी बनाने के लिए कहा जाएगा.
- अब उपयोगकर्ता बायोमेट्रिक्स या स्क्रीन लॉक वगैरह से अपनी पहचान की पुष्टि कर सकते हैं.
- रेंडर किए गए व्यू के दिखने की सेटिंग मैनेज की जा सकती है. साथ ही, किसी वजह से अनुरोध पूरा नहीं होने या न होने पर, अपवादों को हैंडल किया जा सकता है. यहां गड़बड़ी के मैसेज लॉग किए जाते हैं और गड़बड़ी के डायलॉग में ऐप्लिकेशन में दिखाए जाते हैं. Android Studio या adb डीबग निर्देश की मदद से, गड़बड़ी के पूरे लॉग देखे जा सकते हैं
- अब आपको रजिस्ट्रेशन की प्रक्रिया पूरी करनी होगी. इसके लिए, आपको सर्वर पर सार्वजनिक पासकोड का क्रेडेंशियल भेजना होगा और उपयोगकर्ता को साइन इन करने की अनुमति देनी होगी. ऐप्लिकेशन को एक क्रेडेंशियल ऑब्जेक्ट मिलता है, जिसमें एक सार्वजनिक कुंजी होती है. पासकी को रजिस्टर करने के लिए, इसे सर्वर पर भेजा जा सकता है.
यहां हमने एक मॉक सर्वर का इस्तेमाल किया है. इसलिए, हम यह बताते हुए 'सही' दिखाते हैं कि सर्वर ने रजिस्टर की गई सार्वजनिक कुंजी को आने वाले समय में पुष्टि और पुष्टि करने के लिए सेव कर लिया है.
signUpWithPasskeys() तरीके के अंदर, काम की टिप्पणी ढूंढें और उसे इस कोड से बदलें:
SignUpFragment.kt
//TODO : complete the registration process after sending public key credential to your server and let the user in
data?.let {
registerResponse()
DataProvider.setSignedInThroughPasskeys(true)
listener.showHome()
}
- recordResponse सही तरीके से दिखाता है, जिससे पता चलता है कि (मॉक) सर्वर ने सार्वजनिक कुंजी को आने वाले समय में इस्तेमाल करने के लिए सेव कर लिया है.
- आपने SignedInथ्रूPasskeys फ़्लैग को 'सही है' के तौर पर सेट किया है. इससे पता चलता है कि आपने पासकी से लॉग इन किया है.
- लॉग इन करने के बाद, उपयोगकर्ता को होम स्क्रीन पर रीडायरेक्ट किया जाता है.
नीचे दिए गए कोड स्निपेट में उदाहरण के तौर पर एक विकल्प दिया गया है, जो आपको मिलने चाहिए:
{
"id": String,
"rawId": String,
"type": "public-key",
"response": {
"clientDataJSON": String,
"attestationObject": String,
}
}
यह टेबल पूरी नहीं है, लेकिन इसमें PublicKeyCredential
के अहम पैरामीटर शामिल हैं:
पैरामीटर | जानकारी |
बनाई गई पासकी के लिए, Base64URL कोड में बदला गया आईडी. पुष्टि होने के बाद, इस आईडी से ब्राउज़र को यह पता लगाने में मदद मिलती है कि मिलती-जुलती पासकी डिवाइस में मौजूद है या नहीं. यह वैल्यू, बैकएंड पर मौजूद डेटाबेस में सेव होनी चाहिए. | |
क्रेडेंशियल आईडी का | |
| |
पुष्टि करने के लिए, |
ऐप्लिकेशन चलाएं. इसके बाद, 'पासकी से साइन अप करें' बटन पर क्लिक करके पासकी बनाएं.
4. क्रेडेंशियल देने वाले प्रोग्राम में पासवर्ड सेव करें
इस ऐप्लिकेशन में, आपकी साइन अप स्क्रीन में, जानकारी देने के लिए पहले से ही उपयोगकर्ता नाम और पासवर्ड लागू किया गया है.
पासवर्ड देने वाली कंपनी के साथ उपयोगकर्ता पासवर्ड क्रेडेंशियल सेव करने के लिए, आपको पासवर्ड सेव करने के लिए createCredential() को पास करने के लिए CreatePasswordRequest लागू करना होगा.
- signUpWithPassword() तरीका ढूंढें, TODO को createPassword कॉल में बदलें :
SignUpFragment.kt
//TODO : Save the user credential password with their password provider
createPassword()
- createPassword() के अंदर, आपको इस तरह के पासवर्ड का अनुरोध बनाना होगा, TODO को नीचे दिए गए कोड से बदलें :
SignUpFragment.kt
//TODO : CreatePasswordRequest with entered username and password
val request = CreatePasswordRequest(
binding.username.text.toString(),
binding.password.text.toString()
)
- इसके बाद, createPassword() विधि के अंदर, आपको पासवर्ड बनाने के अनुरोध के साथ क्रेडेंशियल बनाना होगा और उपयोगकर्ता पासवर्ड क्रेडेंशियल को उनके पासवर्ड देने वाले के पास सेव करना होगा, TODO को नीचे दिए गए कोड से बदलना होगा :
SignUpFragment.kt
//TODO : Create credential with created password request
try {
credentialManager.createCredential(request, requireActivity()) as CreatePasswordResponse
} catch (e: Exception) {
Log.e("Auth", " Exception Message : " + e.message)
}
- अब आपने बस एक टैप में पासवर्ड के ज़रिए प्रमाणित करने के लिए उपयोगकर्ता के पासवर्ड कंपनी के पास पासवर्ड क्रेडेंशियल को सफलतापूर्वक सेव कर लिया है.
5. पासकी या पासवर्ड से पुष्टि करने की सुविधा जोड़ें
अब आप इसका इस्तेमाल, अपने ऐप्लिकेशन में सुरक्षित तरीके से अपनी पहचान की पुष्टि करने के लिए कर सकते हैं.
getPasskey() कॉल को पास करने के लिए, चैलेंज और अन्य विकल्पों को हासिल करें
उपयोगकर्ता को पुष्टि करने के लिए कहने से पहले, आपको सर्वर से WebAuthn json में एक चैलेंज शामिल करने के लिए पैरामीटर का अनुरोध करना होगा.
आपके पास पहले से ही अपनी ऐसेट(AuthFromServer.txt) में मॉक रिस्पॉन्स मौजूद है, जो इस कोडलैब में ऐसे पैरामीटर दिखाता है.
- अपने ऐप्लिकेशन में, SignInफ़्रैगमेंट.kt पर जाएं और ऐसा
signInWithSavedCredentials
तरीका ढूंढें जिसमें सेव की गई पासकी या पासवर्ड की मदद से पुष्टि करने के लिए लॉजिक लिखा जाएगा. इसके बाद, लोगों को यहां जाने की अनुमति दी जाएगी : - createPasskey() को कॉल करने के लिए टिप्पणी वाले अन्य ब्लॉक को चेक करें और निम्न कोड से बदलें :
SignInFragment.kt
//TODO : Call getSavedCredentials() method to signin using passkey/password
val data = getSavedCredentials()
- getSavedक्रेडेंशियल() तरीके के अंदर, आपको क्रेडेंशियल देने वाले से क्रेडेंशियल पाने के लिए ज़रूरी पैरामीटर के साथ एक
GetPublicKeyCredentialOption
() बनाना होगा.
SigninFragment.kt
//TODO create a GetPublicKeyCredentialOption() with necessary registration json from server
val getPublicKeyCredentialOption =
GetPublicKeyCredentialOption(fetchAuthJsonFromServer(), null)
यह BringAuthJsonFromServer() तरीका है. यह ऐसेट से, पुष्टि करने वाले json रिस्पॉन्स को पढ़ता है और इस उपयोगकर्ता खाते से जुड़ी सभी पासकी वापस पाने के लिए, पुष्टि करने वाला json दिखाता है.
दूसरा पैरामीटर : clientDataHash - यह हैश, भरोसेमंद पक्ष की पहचान की पुष्टि करने के लिए इस्तेमाल किया जाता है. यह सिर्फ़ तब सेट किया जाता है, जब आपने GetCredentialRequest.origin को सेट किया हो. सैंपल ऐप्लिकेशन के लिए, यह वैल्यू शून्य है.
तीसरा पैरामीटर तब सही होता है, जब रिमोट क्रेडेंशियल न मिलने पर कोई कार्रवाई तुरंत रिटर्न करे, न कि रिमोट क्रेडेंशियल. वहीं, गलत (डिफ़ॉल्ट) पर सेट हो जाता है.
- BringAuthJsonFromServer() तरीका खोजें और json पाने के लिए, TODO को नीचे दिए गए कोड से बदलें. साथ ही, खाली स्ट्रिंग लौटाए गए स्टेटमेंट को भी हटाएं :
SignInFragment.kt
//TODO fetch authentication mock json
return requireContext().readFromAsset("AuthFromServer")
ध्यान दें : इस कोडलैब के सर्वर को ऐसा JSON दिखाने के लिए डिज़ाइन किया गया है जो एपीआई के getCredential() कॉल को पास किए जाने वाले PublicKeyCredentialRequestOptions
डिक्शनरी की तरह ही होता है. नीचे दिए गए कोड स्निपेट में, उदाहरण के तौर पर कुछ विकल्प दिए गए हैं. ये विकल्प आपको मिलने चाहिए:
{
"challenge": String,
"rpId": String,
"userVerification": "",
"timeout": 1800000
}
यह टेबल पूरी नहीं है, लेकिन इसमें PublicKeyCredentialRequestOptions
डिक्शनरी में मौजूद ज़रूरी पैरामीटर शामिल हैं:
पैरामीटर | जानकारी |
| |
आरपी आईडी एक डोमेन होता है. कोई वेबसाइट अपने डोमेन या रजिस्ट्रेशन किया जा सकने वाला सफ़िक्स तय कर सकती है. यह वैल्यू, पासकी बनाते समय इस्तेमाल किए गए |
- इसके बाद, आपको इस उपयोगकर्ता खाते के लिए Credential Manager API के ज़रिए, पासवर्ड देने वाली कंपनी में सेव किए गए सभी पासवर्ड वापस पाने के लिए, एक PasswordOption() ऑब्जेक्ट बनाना होगा. getSavedक्रेडेंशियल() विधि के अंदर, TODO को ढूंढें और उसे निम्न से बदलें :
SigninFragment.kt
//TODO create a PasswordOption to retrieve all the associated user's password
val getPasswordOption = GetPasswordOption()
क्रेडेंशियल पाएं
- इसके बाद, संबंधित क्रेडेंशियल फिर से पाने के लिए, आपको ऊपर दिए गए सभी विकल्पों के साथ getCredential() अनुरोध को कॉल करना होगा :
SignInFragment.kt
//TODO call getCredential() with required credential options
val result = try {
credentialManager.getCredential(
requireActivity(),
GetCredentialRequest(
listOf(
getPublicKeyCredentialOption,
getPasswordOption
)
)
)
} catch (e: Exception) {
configureViews(View.INVISIBLE, true)
Log.e("Auth", "getCredential failed with exception: " + e.message.toString())
activity?.showErrorAlert(
"An error occurred while authenticating through saved credentials. Check logs for additional details"
)
return null
}
if (result.credential is PublicKeyCredential) {
val cred = result.credential as PublicKeyCredential
DataProvider.setSignedInThroughPasskeys(true)
return "Passkey: ${cred.authenticationResponseJson}"
}
if (result.credential is PasswordCredential) {
val cred = result.credential as PasswordCredential
DataProvider.setSignedInThroughPasskeys(false)
return "Got Password - User:${cred.id} Password: ${cred.password}"
}
if (result.credential is CustomCredential) {
//If you are also using any external sign-in libraries, parse them here with the utility functions provided.
}
- getक्रेडेंशियल() के लिए ज़रूरी जानकारी पास करनी होती है. इसके लिए, क्रेडेंशियल के विकल्पों की सूची और गतिविधि के कॉन्टेक्स्ट की मदद ली जाती है. इससे उस कॉन्टेक्स्ट के लिए बॉटमशीट में मौजूद विकल्पों को रेंडर किया जा सकता है.
- अनुरोध स्वीकार होने के बाद, आपको स्क्रीन पर एक बॉटमशीट दिखेगी. इसमें, इससे जुड़े खाते के लिए बनाए गए सभी क्रेडेंशियल की जानकारी होगी.
- चुने गए क्रेडेंशियल की पुष्टि करने के लिए, अब उपयोगकर्ता बायोमेट्रिक्स या स्क्रीन लॉक वगैरह से अपनी पहचान की पुष्टि कर सकते हैं.
- आपने SignedInथ्रूPasskeys फ़्लैग को 'सही है' के तौर पर सेट किया है. इससे पता चलता है कि आपने पासकी से लॉग इन किया है. नहीं तो गलत.
- रेंडर किए गए व्यू के दिखने की सेटिंग मैनेज की जा सकती है. साथ ही, किसी वजह से अनुरोध पूरा नहीं होने या न होने पर, अपवादों को हैंडल किया जा सकता है. यहां गड़बड़ी के मैसेज लॉग किए जाते हैं और गड़बड़ी के डायलॉग में ऐप्लिकेशन में दिखाए जाते हैं. Android Studio या adb डीबग निर्देश की मदद से, गड़बड़ी के पूरे लॉग देखे जा सकते हैं
- अब आपको रजिस्ट्रेशन की प्रक्रिया पूरी करनी होगी. इसके लिए, आपको सर्वर पर सार्वजनिक पासकोड का क्रेडेंशियल भेजना होगा और उपयोगकर्ता को साइन इन करने की अनुमति देनी होगी. ऐप्लिकेशन को क्रेडेंशियल ऑब्जेक्ट मिलता है, जिसमें एक सार्वजनिक कुंजी होती है. इसे सर्वर पर भेजकर, पासकी के ज़रिए पुष्टि की जा सकती है.
यहां हमने एक मॉक सर्वर का इस्तेमाल किया है, इसलिए हम 'सही' दिखाते हैं. इससे यह पता चलता है कि सर्वर ने सार्वजनिक पासकोड की पुष्टि की है.
signInWithSavedCredentials
() तरीके के अंदर, काम की टिप्पणी ढूंढें और उसे नीचे दिए गए कोड से बदलें:
SignInFragment.kt
//TODO : complete the authentication process after validating the public key credential to your server and let the user in.
data?.let {
sendSignInResponseToServer()
listener.showHome()
}
- sendSigninResponseToServer() 'सही' दिखाता है, जिससे यह पता चलता है कि सर्वर ने आने वाले समय में इस्तेमाल के लिए, सार्वजनिक पासकोड की पुष्टि कर दी है.
- लॉग इन करने के बाद, उपयोगकर्ता को होम स्क्रीन पर रीडायरेक्ट किया जाता है.
यहां दिए गए कोड स्निपेट में, PublicKeyCredential
ऑब्जेक्ट का उदाहरण शामिल है:
{
"id": String
"rawId": String
"type": "public-key",
"response": {
"clientDataJSON": String
"authenticatorData": String
"signature": String
"userHandle": String
}
}
यह टेबल पूरी नहीं है, लेकिन इसमें PublicKeyCredential
ऑब्जेक्ट के ज़रूरी पैरामीटर शामिल हैं:
पैरामीटर | जानकारी |
पुष्टि किए गए पासकी क्रेडेंशियल का Base64URL कोड में बदला गया आईडी. | |
क्रेडेंशियल आईडी का | |
क्लाइंट डेटा का | |
पुष्टि करने वाले के डेटा का | |
हस्ताक्षर का | |
|
ऐप्लिकेशन चलाएं, साइन इन करने के लिए नेविगेट करें -> पासकी या सेव किए गए पासवर्ड से साइन इन करें और सेव किए गए क्रेडेंशियल का इस्तेमाल करके साइन इन करने की कोशिश करें.
इसे आज़माएं
आपने अपने Android ऐप्लिकेशन पर, क्रेडेंशियल मैनेजर में पासवर्ड सेव करने और पासकी या सेव किए गए पासवर्ड की मदद से पुष्टि करने की सुविधा लागू की है.
6. बधाई हो!
आपने यह कोडलैब पूरा कर लिया है! अगर आपको आखिरी समाधान देखना है, तो https://github.com/android/identity-samples/tree/main/CredentialManager पर जाएं
अगर आपका कोई सवाल है, तो उसे passkey
टैग की मदद से StackOverflow पर पूछें.